Planet CCC - Blogs and more around CCC, CCC-Hamburg and Attraktor

August 31, 2016

Netzpolitik.org

Geleakter Entwurf der EU-Urheberrechtsrichtlinie: Viele Versäumnisse, dafür 20 Jahre Leistungsschutzrecht

(Foto: Public Domain)

(Foto: Public Domain)

Genau eine Woche nach dem geleakten Arbeitsdokument („Impact Assessment“) der EU-Kommission zur anstehenden EU-Urheberrechtsreform verlinkt IPKat auf einen Entwurf der dazugehörigen EU-Urheberrechtsrichtlinie (PDF). Wenig überraschend folgt der Entwurf den Empfehlungen des geleakten Impact Assessements und verabschiedet sich damit von jeglichen ambitionierten Reformplänen. Wie auf diese Weise das erklärte Ziel eines digitalen Binnenmarktes („Digital Single Market“, DSM) erreicht werden soll, bleibt wohl das Geheimnis der Kommission. Es gilt also im Wesentlichen die schon am Impact Assessement geäußerte Kritik, hier nur die wichtigsten Änderungen im Kurzüberblick:

  • Ergänzender Charakter: Der Richtlinienentwurf sieht zusätzliche Rechte und Ausnahmen („Schranken“) vor, wird also die EU-Urheberrechtsrichtlinie (Information Society Directive, Info-Soc-RL) aus 2001 nicht ersetzen sondern ergänzen.
  • Verpflichtende Schranken: Erstmals sind zwingend umzusetzende Ausnahmeregelungen für alle Mitgliedsstaaten vorgesehen – bislang sind diese optional und führen so zu einem europäischen Flickenteppich an Ausnahmen. Dieser Flickenteppich bleibt durch die neue Richtlinie allerdings völlig unangetastet, da nur die drei neuen und in ihrem Anwendungsbereich sehr eingeschränkten Schranken verpflichtend sein sollen.
  • Schranke für Text und Data Mining (TDM, Art. 3): Forschungseinrichtungen sollen zu kommerziellen und nicht-kommerziellen Zwecken TDM betreiben dürfen. Durch die Einführung dieser Schranke wird festgehalten, dass TDM vom Urheberrecht erfasst ist. Das mag zwar die Rechtssicherheit erhöhen, dehnt gleichzeitig aber auch den Anwendungsbereich des Urheberrechts unnotwendigerweise aus.
  • Schranke für digitale und grenzüberschreitende Bildungsaktivitäten (Art. 4): Mit der Schranke soll die Nutzung von Werken zu Bildungszwecken im Kontext von Bildungseinrichtungen (z.B. Schulserver oder Online-Lernumgebungen) erlaubt werden. Mitgliedsstaaten können allerdings vorsehen, dass diese Ausnahme nur dann gilt, wenn es keine adäquaten Lizenzierungsangebote der Verlage gibt. Mit anderen Worten, die Schranke mag zwar verpflichtend sein, gleichzeitig wird die Verlagslobby aber geradezu ermuntert, für ein Aushebeln der Schranke im Zuge der nationalen Implementierung zu kämpfen. Eine nicht nachvollziehbare Öffnungsklausel, da in Absatz 4 ohnehin die Möglichkeit einer pauschalen Vergütunggegen („fair remuneration“) vorgesehen ist.
  • Schranke für Bewahrung des kulturellen Erbes (Art. 5): Organisationen, die sich um das kulturelle Erbe annehmen (Archive, Büchereien, Museen etc.), dürfen Kopien von Werken erstellen und speichern, die sich in ihren Sammlungen befinden – allerdings nur, um diese dauerhaft zu bewahren. Ins Netz dürfen sie also ihre Digitalisate weiterhin nicht stellen.
  • Vergriffene Werke (Art. 7): Die wahrscheinlich fortschrittlichste Klausel im Richtlinienentwurf soll die digitale Verfügbarkeit von vergriffenen Werken („out of commerce works“) verbessern. Nach Vorbild des im skandinavischen Raum verbreiteten „Extended Collective Licensing“ (ECL) soll es Verwertungsgesellschaften ermöglicht werden, nicht-exklusive Lizenzen für nicht-kommerzielle Nutzungsweisen von vergriffenen Werken zu vergeben, und zwar auch für Nicht-Mitglieder. Voraussetzung dafür ist u.a. eine Möglichkeit zum Opt-out. Sobald Deutschland diesen Punkt ins nationale Urheberrecht implementiert hat, wären also auch hier umfassende digitale Bibliotheken wie im norwegischen Bokhylla-Projekt zumindest rechtlich möglich. Artikel 8 sieht darüber hinaus vor, dass solche Angebote vergriffener Werke in der ganzen EU genutzt werden können.
  • Streitschlichtungsmechanismus bei Streaming-Diensten (Art. 10): Anbieter von Video- und Musikstreaming-Diensten sollen sich künftig an ein Tribunal zur Streitschlichtung wenden können, wenn es ihnen untersagt wird, bestimmte Inhalte digital anzubieten.
  • EU-Leistungschutzrecht für Presseverleger (Art. 11): Wie nach den letzten Leaks zu erwarten war, sieht der Entwurf auch die Einführung eines Leistungsschutzrechts (LSR) für Presseverleger vor. Die vorgeschlagene Schutzdauer soll 20 (!) Jahre betragen, eine für Nachrichtenerzeugnisse geradezu absurd lange Frist.
  • Recht für Verlage auf Anteil an Pauschalvergütungen (Art. 12): Auf diese Weise soll für die umstrittene und kürzlich gerichtlich für unzulässig befundene Verlegerbeteiligung an Pauschalvergütungen von Verwertungsgesellschaften – in Deutschland z.B. der VGWort –  eine rechtliche Grundlage geschaffen werden. Ein (weiteres) Geschenk an die Verlage, diesmal auf Kosten der Autorinnen und Autoren.
  • Informations- und Sperrpflichten für Plattformbetreiber (Art. 13): Mit dieser Klausel wird eigentlich nur die herrschende Rechtssprechung nachvollzogen, welche Plattformen für nutzergenerierte Inhalte wie YouTube schon heute Rechtsdurchsetzungsmaßnahmen á la Content ID auferlegt.
  • Faire Vergütung (Art. 14-16): Urheberinnen und Urhebern sollen gesetzlich verbriefte Transparenzansprüche gegenüber Rechteverwertern erhalten und es soll die Möglichkeit zur Nachverhandlung von Verträgen im Erfolgsfall („Bestsellerklausel“) geben. Zusammengenommen ist hier also eine Art Mini-Urhebervertragsrecht vorgesehen.

Das Schlimmste an dem Kommissionsentwurf sind aber nicht einmal Klauseln wie jene zum Leistungsschutzrecht, sondern es sind die zahlreichen Punkte, die fehlen. Im folgenden nur ein paar der vielen notwendigen Reformen, die mit keinem Satz erwähnt werden:

  • Panoramafreiheit: Obwohl die Kommission zu diesem Thema sogar eine eigene öffentliche Konsultation abgehalten hat, findet sich dazu weder etwas im Entwurf noch im Impact Assessment. Es gelten also weiterhin unterschiedliche Regelungen zu Panoramafreiheit in Europa.
  • Schrankenchaos: Alle bestehenden Ausnahme- und Schrankenregelungen bleiben wie bisher optional, der Flickenteppich an Ausnahmen bleibt bestehen.
  • Fair Use: Weiterhin fehlt es in Europa an einer offenen Klausel nach Vorbild von Fair Use im US-Copyright; Projekte wie Google Books, verschiedene Formen von Remixkreativität und ganz allgemein innovative neue Nutzungsformen sind damit in Europa weiterhin viel schwieriger möglich als in den USA.
  • Bagatellschranke: Alltagskreativität und transformative Werknutzung (z.B. in Form von Internet-Memes) bleiben weiterhin illegal.
  • Geoblocking: Die größte PeinlichkeitEnttäuschung ist wahrscheinlich das Fehlen von wirksamen Beschränkungen von Geoblocking, dem prominentesten Versprechen von Andrus Ansip und Günther Oettinger zu Beginn ihrer Amtsperiode. Nicht einmal ein Recht auf Netflix oder Mediathek im Urlaub ist im Entwurf verankert (vgl. dazu aber auch die Stellungnahme der Verbraucherschutzzentrale NRW zur geplanten Portabilitätsverordnung).

Wie schon am Impact Assessment erkennbar war, haben die Verleger- und Verwerterlobbys fast alles bekommen, was sie wollten, der Rest geht mehr oder weniger leer aus. Die Ermöglichung von Extended Collective Licensing ist zwar wichtig, aber auch keine Garantie, dass vergriffene Inhalte tatsächlich besser zugänglich gemacht werden: der jahrzehntelange Rechtsstreit zwischen Google/YouTube und der GEMA zeigt, dass es an funktionierenden Schlichtungsverfahren fehlt. Ganz allgemein ist die Schlagseite zu Gunsten der Rechteinhaber aber auch deshalb unverständlich, weil die EU-Konsultation zum Urheberrecht der Kommission selbst die bestehende Unausgewogenheit des EU-Urheberrechts zu deren Gunsten dokumentiert hat. Es bleibt dabei: die (letzte) Hoffnung auf Besserung lastet auf den Schultern der EU-ParlamentarierInnen.


Unterstütze unsere Recherchen und Berichterstattung für Grundrechte und ein freies Internet durch eine Spende.

by Leonhard Dobusch at August 31, 2016 04:28 PM

Koalition Freies Wissen: Wahlprüfsteine Berlin 2016

Zeit zu wählen - Public Domain / CC0 via pixabay/kvrkchowdari

Zeit zu wählen – Public Domain / CC0 via pixabay/kvrkchowdari

Am 18. September findet die 18. Wahl zum Abgeordnetenhaus von Berlin statt. Die „Koalition Freies Wissen“ hat dazu zwölf Fragen, sogenannte Wahlprüfsteine, an die zur Wahl stehenden Parteien versendet und die darauf erhaltenen Antworten ausgewertet. Damit möchte die Koalition Freies Wissen dem interessierten Leser eine Wahlorientierung bieten. Die befragten Parteien konnten Stellung nehmen zu aktuellen Themen aus den Bereichen Freie Software, Offene Daten, Freies Wissen, Digitale Bildung und Grundrechten im Digitalen Raum. Geantwortet haben Bündnis 90/Die Grünen, CDU, die Linke, Piraten und SPD.

Die Koalition Freies Wissen ist ein Zusammenschluss von dem Bündnis Freie Bildung, dem Digitale Gesellschaft e.V., Freifunk, der Free Software Foundation Europe, der Open Knowledge Foundation und Wikimedia Deutschland.

Das Resümee:

Ähnlich wie bereits in unserer Wahlprüfsteinaktion Mecklenburg-Vorpommern sind auch in Berlin insbesondere die Antworten der aktuell regierenden Parteien, CDU und SPD, wenig zufriedenstellend. Beide präsentieren sich als unverhältnismäßig überwachungsfreundlich, während die derzeitige Opposition grundwegs überwachungskritische Positionen innehat und eine ausufernde Massenüberwachung ablehnt.

Auch haben die beiden aktuellen Regierungsparteien leider immer noch starken Nachholbedarf bei Freier Software. Die Antworten der CDU erwecken gar den Eindruck, dass die CDU Angst vor dem Einsatz Freier Software hat. Positiv gegenüber dem vermehrten Einsatz Freier Software in Berlin treten dahingegen insbesondere die Grünen und die Linken in Erscheinung. Beide letztgenannten Parteien und die Piraten sprechen sich zudem klar für eine Universaldienstverpflichtung für Internetzugänge aus, für ein Verbot von Zero-Rating sowie für die Wahrung der Netzneutralität. Die CDU wiederum will eine vorrangige Übermittlung von Daten für Unternehmen leider nicht ausschließen. Auch ist die CDU die einzige Partei, die ein Transparenzgesetz für nicht notwendig hält, die SPD ringt sich zu Lippenbekenntnissen durch, während eine Stärkung der Verwaltungstransparenz von den Grünen, Linken und Piraten unterstützt wird, die sich allesamt für ein Transparenzgesetz nach Hamburger Vorbild einsetzen.

Zu der Frage von gemeinfreien Werken und Open Access wälzt die CDU Berlin wie bereits der Landesverband Mecklenburg-Vorpommern alle Verantwortung an die Urheber ab. Die SPD sieht immerhin eine Open-Access-Pflicht für öffentlich finanzierte Forschung, während die Grünen und Linken sich jeweils deutlich – wenn auch mit anderen Blickwinkeln und Vorschlägen – für die Interessen der Allgemeinheit einsetzen. Schließlich und sehr erfreulich, scheint die Bedeutung und das Potential von Open Educational Resources endlich über alle Parteien hinweg angekommen zu sein, auch wenn sich die Parteien in der konkreten Ausgestaltung unterscheiden und die Vorschläge von Grüne und SPD dabei am konkretesten werden.

Siehe dazu auch unseren netzpolitischen Vergleich der Wahlprogramme zur Abgeordnetenhauswahl Berlin 2016.


Unterstütze unsere Recherchen und Berichterstattung für Grundrechte und ein freies Internet durch eine Spende.

by Erik Albers at August 31, 2016 04:09 PM

Bild- und Tonübertragungen aus Gerichtssälen werden ein bisschen erlaubt

Kameras werden in einem gewissen Umfang vor Gericht zugelassen werden. (Symbolbild). Foto: CC-BY 2.0  UNclimatechange

Kameras sollen in einem gewissen Umfang vor Gericht zugelassen werden. Das hat das Kabinett heute beschlossen. (Symbolbild). Foto: CC-BY 2.0 UNclimatechange

Das Bundeskabinett hat heute ein Gesetz mit dem langen Namen „Gesetz zur Erweiterung der Medienöffentlichkeit in Gerichtsverfahren und zur Verbesserung der Kommunikationshilfen für Sprach- und Hörbehinderte (EMöGG)“ beschlossen. Das Gesetz wird Bild- und Tonübertragungen in einem sehr engen Rahmen erlauben – wenn das Gericht selbst zustimmt. Diese Medienöffentlichkeit war seit dem Verbot im Jahre 1964 unzulässig.

Folgendes soll mit dem Gesetz nun erlaubt werden:

  • Entscheidungsverkündungen oberster Gerichtshöfe des Bundes sollen grundsätzlich von Medien übertragen werden können.
  • Bei Verfahren von erheblichem Medieninteresse soll die Einrichtung von Arbeitsräumen für Medienvertreterinnen und -vertreter mit Tonübertragung gesetzlich geregelt werden. Damit können Situationen wie beim NSU-Verfahren vermieden werden.
  • Eine audio-visuelle Dokumentation von Gerichtsverfahren von herausragender zeitgeschichtlicher Bedeutung soll ermöglicht werden, wobei die Voraussetzungen und die begrenzte Verwendung noch geregelt werden müssen.

Die Regelung soll neben der ordentlichen Gerichtsbarkeit auch für die Arbeits-, die Verwaltungs-, die Finanz- und die Sozialgerichtsbarkeit und in angepasster Form auch für das Bundesverfassungsgericht gelten.

Ferner enthält der Gesetzentwurf Verbesserungen für Menschen mit Hör- und Sprachbehinderungen. Vorgesehen sind Erweiterungen hinsichtlich der Beteiligung von Gebärdendolmetschern für hör- und sprachbehinderte Personen: Künftig sollen die Kosten für die Verdolmetschung des gesamten gerichtlichen Verfahren übernommen werden.

Das Bundesministerium für Justiz und Verbraucherschutz (BMJV) begründet das Gesetz unter anderem mit dem Wandel der Medien, der vermehrten Verbreitung von Livestreams, Live-Berichterstattung, Blogs und auch mit Twitter. Letzteres nutzten wir im Jahr 2009 um eine Liveberichterstattung aus dem Bundesverfassungsgericht möglich zu machen.

Gegen Kameras und Aufzeichnungen im Gerichtssaal gibt es aber auch gewichtige Gegenargumente. Dazu zählen unter anderem der Schutz der Persönlichkeitsrechte der Beteiligten, eine mögliche Prangerwirkung von Übertragungen, aber auch Bedenken, dass Richter ihre Urteilsverkündigungen auf ihre Medienwirkung hin ausrichten.


Unterstütze unsere Recherchen und Berichterstattung für Grundrechte und ein freies Internet durch eine Spende.

by Markus Reuter at August 31, 2016 03:00 PM

Abgeordnetenhauswahl: CDU, AfD und SPD wollen mehrheitlich Ausbau der Videoüberwachung in Berlin

 Foto: Wikipedia, Lizenz: CC BY 3.0

Abgeordnetenhauswahl in Berlin: Wer will mehr Videoüberwachung? Foto: Southgeist, Lizenz: CC BY 3.0

Für den „Kandidaten-Check“ von abgeordnetenwatch.de wurden alle DirektkandidatInnen zur Wahl des Abgeordnetenhauses am 18. September in Berlin nach ihrer Einstellung zu 20 politischen Thesen befragt. Insgesamt haben 414 (65 Prozent) der antretenden 634 PolitikerInnen geantwortet. Eine der Thesen lautete: „Zur Aufklärung von Straßenkriminalität und zur Abschreckung braucht es mehr Videoüberwachung im öffentlichen Raum.“ 237 (57 Prozent) der antwortenden PolitikerInnen lehnten diese Aussage ab, 135 KandidatInnen (33 Prozent) sprachen sich für den Ausbau der Videoüberwachung in Berlin aus, 44 (11 Prozent) verhielten sich dazu neutral.

Gerade im Lichte des gescheiterten Versuchs des Berliner Innensenators und CDU-Spitzenkandidaten, Frank Henkel, kurz vor der Sommerpause noch eine drastische Ausweitung der Videoüberwachung im öffentlichen Raum durchzudrücken, ist das Thema durchaus brisant. Was nun auf den ersten Blick wie ein deutliches Signal gegen Überwachung und für Grundrechte aussieht, stellt sich bei genauerer Betrachtung jedoch als gar nicht mal so beruhigend heraus.

Ergebnis der KandidatInnen-Umfrage zu mehr Videoüberwachung in Berlin. Grafik: Mit freundlicher Genehmigung von abgeordnetenwatch.de

Ergebnis der KandidatInnen-Umfrage zu mehr Videoüberwachung in Berlin.
Grafik: Mit freundlicher Genehmigung von abgeordnetenwatch.de

Parteien der Überwachungsbefürworter kommen vermutlich auf über 50 Prozent der Stimmen

Die große Mehrheit gegen den Ausbau der Videoüberwachung kommt nämlich vor allem deshalb zustande, weil an der Abgeordnetenwatch-Befragung auch viele KandidatInnen teilgenommen haben, die die sich laut aktuellen Wahlprognosen keine großen Hoffnungen auf einen Sitz im Berliner Parlament machen dürfen. So haben nicht nur PolitikerInnen der Grünen (87 Prozent dagegen, 13 Prozent neutral) und der Linken (95 Prozent dagegen, 5 Prozent neutral) deutlich gegen mehr Videoüberwachung votiert, sondern auch 46 der 47 teilnehmenden Piraten-KandidatInnen. Die Piraten liegen unterschiedlichen Umfragen zufolge derzeit jedoch bei maximal 3 Prozent. Weitere 44 Stimmen gegen Überwachung kamen von der FDP, deren Einzug in das AGH mit derzeit prognostizierten 4-6 Prozent ebenfalls nicht sicher ist.

Die Antworten der KandidatInnen im Detail. Grafik: Mit freundlicher Genehmigung von abgeordnetenwatch.de

Die Antworten der KandidatInnen im Detail. Grafik: Mit freundlicher Genehmigung von abgeordnetenwatch.de

Die Parteien hingegen, deren DirektkandidatInnen mehrheitlich für einen Ausbau der Videoüberwachung in Berlin sind, können bei der Wahl laut der Prognosen mit insgesamt über 50 Prozent der Stimmen rechnen. Neben 98 Prozent der CDU-KandidatInnen und 84 Prozent der AfD-KandidatInnen, die an der Befragung teilgenommen haben, haben sich nämlich auch 61 Prozent der SPD-KandidatInnen für mehr Videoüberwachung ausgesprochen.

In Anbetracht der politischen Verhältnisse in Berlin ist eine Koalition der Videoüberwachungsfreunde zwar nicht wahrscheinlich; vieles spricht für eine rot-grüne oder rot-rot-grüne Regierung unter Führung der SPD. Dass sich in der Befragung aber nur elf sozialdemokratische DirektkandidatInnen (17 Prozent) klar gegen einen Ausbau der Videoüberwachung ausgesprochen haben, sollte man trotz derzeitiger Distanzierung der SPD von der CDU nicht vergessen.


Unterstütze unsere Recherchen und Berichterstattung für Grundrechte und ein freies Internet durch eine Spende.

by Ingo Dachwitz at August 31, 2016 02:20 PM

Nach Verfassungsgerichtsurteil: Regierung spielt bei Korrektur des BKA-Gesetzes auf Zeit

Wenn es um die Einschränkung von Überwachungsbefugnissen geht, wartet die Bundesregierung lieber als zu handeln - CC BY 2.0 via flickr/marcogiumelli

Wenn es um die Einschränkung von Überwachungsbefugnissen geht, wartet die Bundesregierung lieber als zu handeln – CC BY 2.0 via flickr/marcogiumelli

Im April hatte das Bundesverfassungsgericht (BVerfG) Teile des BKA-Gesetzes als verfassungswidrig eingestuft. Einige davon so sehr, dass sie ab dem Zeitpunkt der Urteilsverkündigung nichtig waren, für andere setzte das Gericht den 30. Juni 2018 als Frist zur Nachbesserung. Das betrifft auch die Ausgestaltung von Quellen-Telekommunikationsüberwachung. Beim Zugriff auf informationstechnische Systeme, so das BVerfG, sei der „Kernbereich privater Lebensgestaltung“ nicht ausreichend geschützt.

„Willensbildung noch nicht abgeschlossen“

Jan Korte von den Linken im Bundestag hat sich bei der Regierung erkundigt, wie der Stand der Dinge dieser Neuregelung innerhalb der Bundesregierung ist. Die Antworten, die er auf seine Kleine Anfrage bekam, zeigen, dass man die Reform des BKA-Gesetzes nicht besonders ernst nimmt.

Mehr als die Hälfte der 23 Fragen beantwortet die Bundesregierung gar nicht, mit dem Verweis auf „noch nicht abgeschlossene Willensbildung“. Die Regierung hat etwa noch keine eigene Meinung zum Gerichtsurteil entwickelt geschweige denn einen Zeitplan für die notwendigen Änderungen entwickelt. Anhand der aktuellen Lage ist anzunehmen, dass die Motivation, den Vorgaben der Verfassungsrichter nachzugehen und Überwachungsbefugnisse einzuschränken, eher gering ist.

„Aufgezeigte Handlungsmöglichkeiten vollumfänglich ausschöpfen“

Bundesinnenminister Thomas de Maizière, dessen Ministerium bei der Überarbeitung federführend ist, hat nach der Urteilsverkündung gesagt, dass es nicht Aufgabe des Gerichtes sei „dem Gesetzgeber in Sachen Sicherheit ständig in den Arm zu fallen“. Er teilt zudem die Bedenken des BVerfG, die sich auf den internationalen Datenaustausch beziehen, nicht und machte klar:

Ich werde daher die vom Bundesverfassungsgericht aufgezeigten Handlungsmöglichkeiten bei der Nacharbeit an dem Gesetz vollumfänglich ausschöpfen.

Keine Angaben zu Datenübermittlungen ins Ausland

Korte fragte nach, welche Bundesbehörden und Geheimdienste derzeit „personenbezogene Daten an ausländische Behörden und Dienste“ übermitteln und auf welcher Rechtsgrundlage diese Übermittlungen fußen. Zudem wollte er wissen, ob auch Daten, die aus der Überwachung des „privaten Kernbereichs“ stammten, übermittelt wurden. Die Bundesregierung antwortet fast frech:

Die Bundesregierung geht davon aus, dass eine Vielzahl von Bundesbehörden unter Umständen personenbezogene Daten an ausländische Behörden übermitteln.

Genauere Ausführungen, wer wohin übermittelt, bleibt sie schuldig. Ob auch privateste Daten dazugehören, dazu will sie angeblich keinerlei Erkenntnisse haben. Korte findet das ungeheuerlich:

Wenn Abgeordnete nach Datenübermittlungen von Bundesbehörden ins Ausland und deren Rechtsgrundlagen fragen und die Bundesregierung mit dem Hinweis antwortet, sie gehe davon aus, dass solche Datenübermittlungen stattfinden, ist das eine Sabotage der Kontrollaufgabe des Parlaments. Es ist ein Ausdruck der Arroganz der Macht, dass sie sich nicht einmal bemüßigt sieht, genauer zu begründen, warum eine Antwort unterbleibt.

Weiter auf Überwachungskurs

De Maizière will nichts an seiner Linie für mehr Überwachung ändern. Und das hat er auch nicht. Als wäre das Urteil Deutschlands höchster Verfassungsrichter nie gewesen, setzt er seinen Kurs fort:

Ein mittlerweile verabschiedetes Anti-Terror-Paket, das unter anderem die Identifikationspflicht für Prepaid-Mobilfunk einführt, die Forderung nach mehr und längerer Vorratsdatenspeicherung und die Verschärfung der Providerhaftung bei illegalen Inhalten. Alles Vorschläge aus dem Hause de Maizière – ein Ende ist nicht in Sicht.

Bundesdatenschutzbeauftrage stärken? Nein.

Dass die Bundesregierung unter diesen Vorzeichen behauptet, dass sie die „Vorgaben des Bundesverfassungsgerichts in seinem Urteil […] respektiert und umsetzt“, steht in klarem Widerspruch zu ihrem Handeln. Es wird vor allem deutlich, wenn es um die Rolle der Bundesdatenschutzbeauftragten geht.

Das BVerfG hatte in seinem Urteil auch eine effektivere Kontrollmöglichkeit für die Bundesdatenschutzbeauftragte gefordert. Um dieser Aufgabe umfänglich nachkommen zu können, müsste sie finanziell und vor allem personell gestärkt werden. Doch davon ist nichts zu spüren. Im Haushaltsplan 2017, so die Bundesregierung, sind keinerlei neue Stellen für die Bundesdatenschutzbeauftragte vorgesehen, um die Einhaltung von Datenschutzbestimmungen beim BKA zu prüfen. Korte kommentiert dazu:

Wer Parteifreunde wie Innenminister de Maizière hat, braucht keine Feinde mehr. Die Bundesregierung hat der Bundesdatenschutzbeauftragten Voßhoff praktisch den Kampf angesagt: Einerseits wird ihr trotz enorm gewachsener Aufgaben mit hohem technisch-personellen Aufwand im Haushaltsplan 2017 keine einzige neue Planstelle zugebilligt. Andererseits werden Polizei und Geheimdienste massiv aufgerüstet und bestehende Datenschutzregeln in Frage gestellt.

Dass die Union zusammen mit der SPD innenpolitisch stramm in den Überwachungsstaat marschiert, ist nichts Neues. Neu ist, wie unverhohlen sie dabei deutlich machen, dass ihnen Grund- und Freiheitsrechte völlig Wurst sind. Wer 1500 Stellen für die Sicherheitsbehörden und ihre Überwachungskapazitäten, aber gleichzeitig keine einzige für ihre Kontrolle bereitstellt, zeigt deutlich, was er von Grundrechten, Privatsphäre und Demokratie hält.

Umsetzungsfrist Juni 2018. Was passiert nach der Bundestagswahl?

Die Bundesregierung ist der Meinung, dass alle Normen, für die das BVerfG den Juni 2018 als Reformierungsfrist genannt hat, bis dahin „weiterhin angewendet“ werden können. Das legt nahe, dass vor diesem Datum auch keine schnelle Initiative zu erwarten ist. Unter diesem Vorzeichen wird es spannend, wie die Bundestagswahlen 2017 ausgehen werden. Sollte die Union noch einmal einen Innenminister – oder gar wiederholt de Maizière – stellen können, ist davon auszugehen, dass die Vorgaben des Bundesverfassungsgerichts im BKA-Gesetz nur so minimal wie möglich umgesetzt werden.

Das Spiel von Klage, Verfassungsgerichtsurteil und minimaler Anpassung ist aus dem Streit um die Vorratsdatenspeicherung wohlbekannt. Die Anpassungen erfolgen gerade so, dass die Vorgaben aus dem aktuellen Urteil umgesetzt sind, während an anderen Stellen der Überwachungskurs weitergeht. Oft lässt sich dann wiederum klagen. Das Hin und Her erfordert Zeit, Kraft und Ressourcen. Aber erst gestern hat uns der Erfolg bei den Regelungen zur Netzneutralität – auch wenn das Thema ein anderes ist – gezeigt, dass sich ein langer Atem lohnt.


Volltext der Antwort auf die Kleine Anfrage aus dem PDF befreit

Kleine Anfrage des Abgeordneten Jan Korte u. a. und der Fraktion DIE LINKE.

Umsetzung des Bundesverfassungsgerichtsurteils zum BKA-Gesetz

BT-Drucksache 18/09383

Vorbemerkung der Fragesteller:
Am 20. April 2016 verkündete das Bundesverfassungsgericht (BVerfG) sein Urteil über die Verfassungsbeschwerde gegen die Ermittlungsbefugnisse des Bundeskriminalamtes (BKA) zur Terrorismusbekämpfung (BVerfG, Urteil des Ersten Senats vom 20. April 2016 – 1 BvR 966/09). Dabei kassierte das Gericht mehrere Befugnisse des BKA, die 2009 in das Bundeskriminalamtgesetz (BKAG) erst eingefügt worden waren, ein. Gerade in Bezug auf den datenschutzrechtlichen Aspekt enthält das Urteil „eine Art Checkliste“, durch die nicht nur dem BKA sondern auch dem Bund und den Länder ein rechtlicher Rahmen aufzeigt wird (heise.de, 29.04.2016).

Das BVerfG stellte besonders den Schutz des „Kernbereich der privaten Lebensgestaltung“ hervor. Jede Überwachungsmaßnahme muss nach den Karlsruher Richtern erst einer Vorabkontrolle durch „unabhängige Stellen“ unterzogen werden. Das Gericht lässt explizit offen, ob eine solche „unabhängige Stelle“ ein Gericht oder eine andere externe Stelle sein soll (1 BvR 966/09, Rn. 117, 118). Auch zur Durchsetzung des Schutzes des Kembereichs privater Lebensgestaltung kann eine Vorabsichtung erhobener Daten durch eine „unabhängige Stelle“ in Frage kommen (Rn. 129). Weiter verpflichtet das Gericht das BKA zur Einhaltung der Löschpflichten, wenn die Zweckerfüllung der erhobenen Daten erfüllt ist, und zur längeren Archivierung der Löschprotokollierung (Rn 205).

Ebenfalls muss der Gesetzgeber gesetzliche Berichtspflichten im BKAG zu verankern. So müsse mehr parlamentarische Transparenz sowie eine aufsichtsbehördliche Kontrolle durch die Bundesdatenschutzbeauftragte oder den Bundesdatenschutzbeauftragten geschaffen werden (Rn. 143).

Auch die Übermittlung von personenbezogenen Daten aus Überwachungsmaßnahmen an andere Staaten wird durch das Urteil des BVerfG eingeschränkt. Die Übermittlung bezeichnet das Gericht als Zweckänderung, die der Zweckbindung der gesammelten Daten grundsätzlich zuwider läuft. Die Übermittlung ist nur zulässig, wenn vier vom Gericht vorgegebene Grundsätze eingehalten werden. Es dürfen u.a. keine elementaren rechtstaatlichen Grundsätze durch die übermittelten Daten verletzt werden.

Der Staat darf „keinesfalls […] seine Hand zu Verletzungen der Menschenwürde reichen“ (Rn. 328). Jedoch äußerte sich der Bundesinnenminister Thomas de Maizière kürzlich zum Geheimdienst-Austausch mit der Türkei dezidiert: „Ich kann doch nicht auf die Information über einen für Deutschland gefährlichen Menschen verzichten, nur weil sie aus einem Staat kommt, wo die Pressefreiheit nicht in vollem Umfang gewährleistet ist“ (Deutschlandfunk, 03.07.2016).

Das BVerfG setzte der Bundesregierung eine Frist bis zum 30. Juni 2018, um die beanstandeten Befugnisse einer Revision zu unterziehen. Bundesinnenminister Thomas de Maizière kündigte direkt im Anschluss der Urteilsverkündung an, die „aufgezeigten Handlungsmöglichkeiten bei der Nacharbeit an dem Gesetz vollumfänglich aus[zu]schöpfen“ (Der Spiegel / 25.04.2016).

Vorbemerkung:
Das Bundesverfassungsgericht hat im Urteil vom 20. April 2016 festgestellt, dass die Ermächtigung zum Einsatz von verdeckten Maßnahmen zur Abwehr von Gefahren des internationalen Terrorismus im Grundsatz mit den Grundrechten vereinbar ist. Die derzeitige Ausgestaltung von Befugnissen genüge allerdings in verschiedener Hinsicht dem Verhältnismäßigkeitsgrundsatz nicht.

1. Welche Schlussfolgerungen zieht die Bundesregierung aus dem Gerichtsurteil für den Bereich der Inneren Sicherheit?

Zu 1.
Die Willensbildung innerhalb der Bundesregierung ist hierzu noch nicht abgeschlossen.

2. Welche Planungen gibt es im BMI zur Umsetzung des zitierten BVerfG-Urteils zum BKA-Gesetz?

a) In welchen gesetzlichen Normen sieht die Bundesregierung Änderungsbedarf in Folge des Urteils?

b) Welcher zeitliche Ablauf ist geplant?

c) Sollen angelegentlich der Umsetzung des Urteils weitere Änderungen am BKA-Gesetz oder an weiteren Rechtsgrundlagen für die Arbeit der Sicherheitsbehörden und Nachrichtendienste geschaffen werden, und welche?

Zu 2.
Die Fragen 2, 2a bis 2c werden gemeinsam beantwortet. Erst nach Abschluss der Willensbildung innerhalb der Bundesregierung wird der Umfang der von der Bundesregierung für notwendig erachteten gesetzlichen Änderungen und ein Zeitplan für einen Entwurf eines Gesetzes zur Änderung des Bundeskriminalamtgesetzes (BKAG) feststehen.

3. Ist die Aussage des Bundesinnenminister de Maizière die „aufgezeigten Handlungsmöglichkeiten bei der Nacharbeit an dem Gesetz vollumfänglich aus[zu]schöpfen“ die Strategie der Bundesregierung bei der Überarbeitung des BKAG und wenn ja, ist generell das maximale Ausschöpfen der vom Gericht gesetzten grundrechtlichen Grenzen Maxime der Bundesregierung bei der Terrorismusbekämpfung?

Zu 3.
Die Befugnisse des Bundeskriminalamts (BKA) zur Abwehr von Gefahren durch den internationalen Terrorismus sind von besonderer Bedeutung. Die Vorgaben des Bundesverfassungsgerichts in seinem Urteil vom 20. April 2016 werden von der Bundesregierung respektiert und umgesetzt. Im Übrigen ist die Willensbildung innerhalb der Bundesregierung noch nicht abgeschlossen.

4. Wird das Bundesinnenministerium die Federführung bei der Überarbeitung des BKAG innehaben und wenn ja, welche Bundesministerien werden im Rahmen der Ressortabstimmung beteiligt sein, wenn nein, welches Ministerium wird stattdessen die Überarbeitung durchführen (bitte aufzählen welche)?

Zu 4.
Das Bundesministerium des Innern wird als zuständiges Bundesministerium die Federführung bei der Novellierung des BKAG innehaben. Alle Bundesministerien werden im Rahmen der Ressortabstimmung beteiligt.

5. Wie wirkt sich das Urteil aktuell auf die Praxis des BKA aus?

a) Welche Befugnisse werden derzeit gar nicht angewendet?

b) Welche Befugnisse werden abweichend vom Wortlaut des BKAG nur eingeschränkt oder in Anwendung einer verfassungskonformen Auslegung angewendet?

c) Welche Befugnisse, die das Urteil beanstandet, werden unverändert weiter angewendet?

Zu 5. und a)
Das Bundesverfassungsgericht hat in seinem Urteil vom 20. April 2016 zwei Normen des Bundeskriminalamtgesetzes für nichtig erklärt. Diese Normen sind damit nicht mehr anwendbar.

Das Bundesverfassungsgericht hat die Regelung zur Wohnraumüberwachung lediglich bezogen auf die Überwachung der Wohnung von Kontakt- und Begleitpersonen (§ 20h Absatz 1 Nummer 1 Buchstabe c BKAG) als nichtig angesehen. Es hat eine Erstreckung der Norm unmittelbar auf Dritte als unverhältnismäßig angesehen. Die Angemessenheit einer Wohnraumüberwachung sieht das Bundesverfassungsgericht nur als gewahrt an, wenn sie von vornherein ausschließlich auf Gespräche der gefahrenverantwortlichen Zielperson selbst gerichtet ist. Das Gericht hat gleichzeitig klargestellt, dass durch eine Wohnraumüberwachung in der Wohnung der Zielperson auch unbeteiligte Dritte erfasst werden können, wenn dies unvermeidbar ist und zur Überwachung der Zielperson sogar Wohnraumüberwachungen in Wohnungen Dritter durchgeführt werden dürfen, wenn der konkretisierte Verdacht vorliegt, dass sich die Zielperson zur Zeit der Maßnahme in der Wohnung des Dritten aufhält.

Die Regelung in § 20v Absatz 6 Satz 5 BKAG hat das Bundesverfassungsgericht ebenfalls für nichtig erklärt. Die Vorschrift sah ein Absehen von der Löschung der Daten auch nach der Zweckerfüllung vor, soweit die Daten zur Verfolgung von Straftaten oder – nach Maßgabe des § 8 BKAG – zur Verhütung oder zur Vorsorge für die künftige Verfolgung einer Straftat mit erheblicher Bedeutung erforderlich sind. Sie erlaubte nach Auffassung des Bundesverfassungsgerichts die Speicherung der Daten im Hinblick auf eine Nutzung zu neuen, nur allgemein umschriebenen Zwecken, für die das BKAG nach Auffassung des Bundesverfassungsgerichts keine Ermächtigungsgrundlage enthält und in dieser Offenheit auch nicht schaffen kann.

zu b) und c)
Die Fragen b und c werden wegen ihres Zusammenhangs gemeinsam beantwortet. Das Bundesverfassungsgericht hat in seinem Urteil unterschiedliche Normen bis zu einer Neuregelung, längstens jedoch bis zum 30. Juni 2018, für weiterhin fortgeltend erklärt. Sie können damit weiterhin angewendet werden.

Dies betrifft gemäß Punkt 3 des Tenors: § 14 Absatz 1 (ohne Satz 1 Nummer 2), § 209 Absatz 1 bis 3, §§ 20h, 20i, 20k, 20l, § 20m Absatz 1, 3, § 20u Absatz 1, 2 und § 20v Absatz 4 Satz 2, Absatz 5 Satz 1 bis 4 (ohne Satz 3 Nummer 2), Absatz 6 Satz 3 des BKAG.

Für Teile dieser Normen hat das Bundesverfassungsgericht Maßgaben ausgesprochen. Diese Maßgaben sind durch das BKA unmittelbar zu beachten.

Langfristige Observation (§ 209 Absatz 2 Nummer 1 BKAG), das Abhören oder Aufzeichnen des außerhalb von Wohnungen nicht öffentlich gesprochenen Wortes (§ 209 Absatz 2 Nummer 2 Buchstabe b), der Einsatz von Vertrauensperson (§ 209 Absatz 2 Nummer 4 BKAG) und der Einsatz von verdeckten Ermittlern (§ 209 Absatz 2 Nummer 5 BKAG) gelten mit der Maßgabe fort, dass sie nur durch ein Gericht angeordnet werden dürfen. Bei Gefahr im Verzuge kann die Anordnung einer solchen Maßnahme durch die Abteilungsleitung des BKA oder deren Vertretung getroffen werden. In diesem Fall ist die gerichtliche Entscheidung unverzüglich nachzuholen.

Soweit sich die Befugnisnormen des BKA auf die Straftatenverhütung im Zusammenhang mit dem internationalen Terrorismus (§ 209 Absatz 1 Satz 1 Nummer 2, § 20l Absatz 1 Satz 1 Nummer 2 und § 20m Absatz 1 Nummer 2) stützen, hat das Bundesverfassungsgericht die Maßgabe bei der Auslegung der Norm aufgestellt, dass eine hinreichend konkretisierte Gefahr in dem Sinne vorliegt, dass zumindest tatsächliche Anhaltspunkte für die Entstehung einer konkreten Gefahr für die Schutzgüter bestehen. In Bezug auf terroristische Straftaten können verdeckte Ermittlungsmaßnahmen auch dann angeordnet werden, wenn zwar noch nicht ein seiner Art nach konkretisiertes und zeitlich absehbares Geschehen erkennbar ist, jedoch das individuelle Verhalten einer Person die konkrete Wahrscheinlichkeit begründet, dass sie solche Straftaten in überschaubarer Zukunft begehen wird.

Eine weitere Verwendung von Daten (§ 20v Absatz 4 Satz 2 BKAG) oder eine Übermittlung von Daten (§ 20v Absatz 5 und § 14 Absatz 1 BKAG) aus Wohnraumüberwachungen ist nur bei Vorliegen einer dringenden Gefahr und aus Online-Durchsuchungen nur bei Vorliegen einer im Einzelfall drohenden Gefahr für die jeweils maßgeblichen Rechtsgüter zulässig.

6. Wie gestaltet sich die nach bisheriger Rechtsgrundlage für verfassungswidrig erklärte Praxis (Speicherdauer, Löschprotokollierung) bei der Datenarchivierung von personenbezogenen Daten aus sensiblen Überwachungsmaßnahmen?

Zu 6.
Nach dem Abschluss sensibler Maßnahmen wird die Archivierung der gewonnenen Daten im Hinblick auf Speicherung, Speicherdauer und Löschprotokollierung gemäß den Vorgaben des Bundesverfassungsgerichts durchgeführt.

7. Wann wird in der bisherigen Praxis des BKA die Zweckbindung für gesammelte Daten aus dem privaten Kernbereich aufgehoben und die Daten für andere Ermittlungsverfahren freigegeben?

Zu 7.
Das BKA verfügt über keine „gesammelten Daten“, die aus dem privaten Kernbereich herrühren. Sofern solche Daten durch eine Maßnahme des BKA gewonnen werden sollten, werden sie nach den gesetzlichen Vorgaben umgehend gelöscht. Über diese Löschung wird ein Protokoll erstellt, das ausschließlich für die gesetzlich normierte Datenschutzkontrolle vorgehalten wird.

8. Bewertet die Bundesregierung den organisatorischen Mehraufwand durch die Kontrolle vor und nach der Überwachungsmaßnahme seitens unabhängiger Stellen als maßgebliche Belastung bei der Terrorismusabwehr durch das BKA, wenn ja, wie wird der Mehraufwand (Arbeitsstunden) konkret eingeschätzt und sind dafür neue Planstellen vorgesehen?

9. Welche Vorstellungen werden derzeit im BMI entwickelt, wie die vom Bundesverfassungsgericht geforderte „unabhängige Kontrolle“ durch eine „unabhängige Stelle“ (s. Vorbemerkung) ausgestaltet sein soll?

10. Wie bewertet die Bundesregierung in Hinblick auf die Autonomie der unabhängigen Stelle den Sachverhalt, dass durch das Urteil des BVerfG Mitarbeiter des BKA zur Beratung der „unabhängigen Stellen“ bei der Bewertung der gesammelten Daten aus dem privaten Kernbereich abgestellt werden sollen, und wie beabsichtigt die Bundesregierung die Autonomie der Entscheidungsfindung der unabhängigen Stelle zu schützen bzw. zu ermöglichen?

Zu 8. bis 10.
Die Willensbildung innerhalb der Bundesregierung ist noch nicht abgeschlossen.

11. Sind im Entwurf für den Haushaltsplan 2017 neue Planstellen für die Einrichtung der unabhängigen Stellen und für die Bundesbeauftragte für den Datenschutz und die lnfonnationsfreiheit (BfDI)‚ um die effektive aufsichtsbehördliche Kontrolle des BKA zu gewährleisten, vorgesehen?

Zu 11.
Nein.

12. Welche Schlussfolgerungen und Konsequenzen zieht die Bundesregierung aus der Entscheidung des Gerichtes, dass das BKA durch ausreichend substanziierte Tätigkeitsberichte sowohl das Parlament als auch die Öffentlichkeit unterrichten muss, insbesondere unter dem Aspekt der Inneren Sicherheit?

13. Welche gesetzgeberischen Folgen hat nach Auffassung der Bundesregierung die Schaffung einer Transparenz- und Informationspflicht innerhalb des BKAG und welche Bundesgesetze wären ebenfalls davon betroffen?

14. Welche gesetzlichen Änderungen müssen nach Ansicht der Bundesregierung vorgenommen werden, damit die Bundesbeauftragte für den Datenschutz und die Informationsfreiheit (BfDI) die aufsichtsbehördliche Kontrolle des BKA – wie vom Gericht vorgesehen – ausüben kann, wenn ja, in welcher Form soll dies geschehen und, wenn nein, warum nicht?

15. Welche Schlussfolgerungen und Konsequenzen zieht die Bundesregierung aus den vom BVerfG verfassten Grundsätzen bei der Datenübermittlung von personenbezogenen Daten an andere Staaten hinsichtlich der internationalen Zusammenarbeit in der Antiterrorbekämpfung?

16. Existieren schon Pläne für die geforderten gesetzlichen Regelungen zur Übermittlung von personenbezogenen Daten an ausländische Behörden und Dienste, wenn ja,

a) wie sehen diese Pläne konkret aus;

b) sind die Regelungen Bestandteil des BKAG, eines anderen oder eigenen Gesetzes?

17. Sieht die Bundesregierung die richterlichen Grundsätze auch für andere Bundesbehörden und Nachrichtendienste als verbindlich an und bereitet sie entsprechende Gesetzänderungen vor (bitte einzeln aufschlüsseln)?

Zu 12. bis 17.
Die Willensbildung innerhalb der Bundesregierung ist noch nicht abgeschlossen.

18. Welche Bundesbehörden und Nachrichtendienste übermitteln nach Kenntnis der Bundesregierung personenbezogene Daten an ausländische Behörden und Dienste und auf welcher rechtlichen Grundlage basiert diese Übermittlung (bitte aufschlüsseln nach EU und Drittstaaten)?

Zu 18.
Die Bundesregierung geht davon aus, dass eine Vielzahl von Bundesbehörden unter Umständen personenbezogene Daten an ausländische Behörden übermitteln. Einschlägige bereichsspezifische Regelungen ergeben sich dabei teilweise aus dem jeweiligen Fachrecht. Für die Nachrichtendienste gelten ebenfalls die Bestimmungen aus dem jeweiligen Fachrecht und das Artikel 10-Gesetz. Soweit keine bereichsspezifische Regelung besteht, ergibt sich die allgemeine Übermittlungsgrundlage aus § 4b und § 4c des Bundesdatenschutzgesetzes. Auf der Grundlage dieser Bestimmungen erfolgen Übermittlungen sowohl an Stellen in EU-Mittgliedstaaten als auch in Drittstaaten.

19. Sind bisher auch personenbezogene Daten, die von Überwachungsmaßnahmen aus dem privaten Kernbereichs stammen, – gerade vor dem Hintergrund der gestärkten Zweckbindung – ohne vermutlichen terroristischen Hintergrund an ausländische Behörden und Nachrichtendienste übermittelt worden (bitte aufschlüsseln nach Diensten und Behörden sowie EU und Drittstaaten und jeweiligen jährlichen Datenvolumen)?

Zu 19.
Dazu liegen der Bundesregierung keine Erkenntnisse vor. Sie geht davon aus, dass solche Übermittlungen nicht erfolgt sind. Eine abschließende Prüfung und Beantwortung der Frage ist aber schon deshalb nicht möglich, weil sie keinerlei Eingrenzungen enthält, also beispielsweise auch womöglich sehr lange zurück liegende Sachverhalte einbezieht, die in der Aktenhaltung der Bundesverwaltung nicht nach den abgefragten Kriterien erschlossen, also nicht gezielt recherchierbar sind. Personenbezogene Daten, die aus verdeckten Maßnahmen stammen, werden allerdings ausschließlich in einer Weise verwendet, die mit grundlegenden rechtsstaatlichen Prinzipien vereinbar ist. Hierzu gehört auch der Schutz des privaten Kernbereichs.

20. Wie kann und soll nach Auffassung der Bundesregierung der rechtstaatliche Umgang mit den übermittelten personenbezogenen Daten im Übermittlungsland zukünftig sichergestellt werden?

21. Sind durch die richterlichen Grundsätze (z.B. Verletzung elementarer rechtstaatlicher Grundsätze) bisherige Datenübermittlungen an bestimmte ausländische Dienste und Behörden zukünftig nicht mehr möglich (bitte aufschlüsseln nach welchen Staaten)?

Zu 20. und 21.
Die Willensbildung innerhalb der Bundesregierung ist noch nicht abgeschlossen.

22. In welchem Umfang kam es nach Kenntnis der Bundesregierung u.a. aufgrund der nicht grundrechtskonformen Datenübermittlung in Drittstaaten zu rechtsstaatswidrigen Handlungen oder/und Menschenrechtsverstößen von Sicherheitsbehörden in den Empfängerländern (bitte nach Drittstaat, Jahr, übermittelnder Behörde, Anzahl der Verstöße und betroffenen Personen auflisten)?

Zu 22.
Hierzu liegen der Bundesregierung keine verlässlichen Erkenntnisse vor.

23. Welche Erkenntnisse hat die Bundesregierung zur Übermittlung personenbezogener Daten an andere Staaten durch Behörden der Länder im Bereich der Abwehr von Gefahren des internationalen Terrorismus und der Strafverfolgung in diesem Phänomenbereich (Rechtsgrundlagen, Übermittlungswege, Umfang der jährlichen Datenübermittlung, etc)?

Zu 23.
Der Bundesregierung liegen keine verlässlichen Erkenntnisse über den Umfang und die Art der Datenübermittlung der Bundesländer an ausländische Stellen oder Dritte vor.


Unterstütze unsere Recherchen und Berichterstattung für Grundrechte und ein freies Internet durch eine Spende.

by Anna Biselli at August 31, 2016 12:25 PM

Australien überwacht Journalisten, um ihre Quellen zu finden

Die gesamte Republik Nauru. Mit freundlicher Genehmigung: U.S. Department of Energy's Atmospheric Radiation Measurement Program

Die gesamte Republik Nauru. Mit freundlicher Genehmigung: U.S. Department of Energy’s Atmospheric Radiation Measurement Program

Menschen, die in Australien Asyl suchen, kommen meist über das Meer. Es ist offizielle Linie der australischen Regierung, dass niemand dieser Flüchtenden australischen Boden betreten soll. Wer es versucht, wird dann beispielsweise auf der Kleinstinsel Nauru inmitten des Pazifiks festgehalten. Dass diese Praxis illegal und menschenverachtend ist, wurde bereits von vielen Organisationen wie den Vereinten Nationen oder Amnesty International kritisiert. Ein Journalist des Guardian wollte noch mehr über diese Lager erfahren und systematisches Fehlverhalten dokumentieren.

Diese Recherchen waren Anlass für die australische Bundespolizei, Zugriff auf seine Kommunikationsmetadaten zu suchen — mit Erfolg. Unter dem „Government‘s Data Retention“-Gesetzen ist genau dies möglich. Durch sie sollen Whistleblower bzw. die Quellen von Journalisten ausfindig gemacht werden können. Im Februar kam bereits heraus, dass die Polizei über 200 Seiten an Material über ihn gesammelt hatte und begonnen hatte, mögliche Quellen aufzuzählen.

Im April musste die Polizei dann auch zugeben, dass sie sich Zugang zu den Metadaten seines Mobiltelefons verschafft hatte. Ebenso wurden Daten seines E-Mail Kontos ausgewertet. Selbst wenn dies, wie die Polizei sagt, rechtlich erlaubt war: Unklar ist weiterhin, auf welche Daten genau zugegriffen wurden und ob versucht wurde, noch weitere Befugnisse bezüglich seiner Überwachung zu bekommen.

Auch wenn die Geschehnisse schon etwas zurückliegen, sind sie eine gute Mahnung, in welcher Art und Weise Sicherheitsbehörden eigene Befugnisse auslegen. Während also ein Journalist die Menschenrechtsverletzungen einer Regierung aufdeckt, nutzt diese Gesetze — die ursprünglich nur zur Verteidigung der „nationalen Sicherheit“ eingesetzt werden sollten — gegen ihn. Paul Ferrell schrieb dazu:

Over the years, under both Labour and Coalition governments, sensitive stories by journalists that embarassed or shamed governments have often been referred to the AFP.

(In der Vergangenheit wurden heikle Geschichten von Journalisten, welche die Regierungen bloßgestellt oder beschämt haben, oft der Bundespolizei weitergeleitet — sowohl während der Regierungen von Labour als auch denen der Koalition.)

Die Ergebnisse der Arbeit, als „Nauru Papers“ bekannt, sind übrigens seit Anfang des Monats hier einzusehen.


Unterstütze unsere Recherchen und Berichterstattung für Grundrechte und ein freies Internet durch eine Spende.

by Hendrik Obelöer at August 31, 2016 11:08 AM

Dropbox gehackt: Über 60 Millionen Accounts betroffen

Der Cloud-Dienst Dropbox lässt sich über Geräte hinweg synchronisieren. Foto: CC-BY 2.0 IN 30 MINUTES Guides

Der Cloud-Dienst Dropbox lässt sich über Geräte hinweg synchronisieren. Foto: CC-BY 2.0 IN 30 MINUTES Guides

Wer sich zuletzt über eine Mail von Dropbox gewundert hat, in der zum Passwortwechsel aufgerufen wurde, dem sei gesagt: Es war kein Phishing, sondern die Reaktion des Cloud-Unternehmens auf einen Hack aus dem Jahre 2012. In der Mail an die Nutzer hieß es allerdings nur:

[…] falls Sie Ihr Dropbox-Kennwort seit Mitte 2012 nicht geändert haben, werden Sie bei Ihrer nächsten Anmeldung dazu aufgefordert. Dies ist eine rein präventive Maßnahme – wir danken Ihnen für Ihre Mithilfe.

Im Blog des Unternehmens wird etwas genauer erklärt, warum die User die Passwörter ändern sollen. Und so ganz präventiv scheint der Grund doch nicht zu sein: Motherboard hat eine Auswahl der Daten zugespielt bekommen, die Mailadressen und gehashte Passwörter enthielten. Gegenüber Motherboard versicherte ein Dropbox-Mitarbeiter inoffiziell die Echtheit der Daten. Gefährdet sind vor allem Accounts, deren Passwörter noch mit einem veralteten Hash-Verfahren verschlüsselt wurden. Aus den Hashes dieser Passwörter kann das Klartext-Passwort im Zweifelsfall in vergleichbar kurzer Zeit ermittelt werden.

Wer auf Nummer sicher gehen will, sollte also sein Passwort bei Dropbox ändern und die 2-Faktor-Authentifizierung aktivieren. Und natürlich die Daten auf der Dropbox selbst nur verschlüsselt ablegen.


Unterstütze unsere Recherchen und Berichterstattung für Grundrechte und ein freies Internet durch eine Spende.

by Markus Reuter at August 31, 2016 10:22 AM

Metalab

August 30, 2016

Netzpolitik.org

„Gravierende Mängel“ – Berliner Datenschutzbeauftragte kritisiert Stille SMS

Durch das Versenden von stillen SMS können Personen geortet werden. (Symbolbild) Foto: CC-BY-SA 3.0 OSM

Durch das Versenden von stillen SMS können Personen geortet werden. (Symbolbild) Foto: © OpenStreetMap contributors

Die Berliner Beauftragte für Datenschutz und Informationsfreiheit, Maja Smoltczyk, hat die Praxis der Stillen SMS in Berlin scharf kritisiert. Bei der Stillen SMS wird eine besondere Form der SMS versandt, die nicht auf den Bildschirmen sichtbar ist und auch keine Benachrichtigungstöne auslöst. Durch den Empfang fallen Verbindungsdaten an. Auf Grundlage dieser Daten können unter anderem Bewegungsprofile erstellt werden, wenn die Stillen SMS in gewissen zeitlichen Abständen geschickt werden.

Die Berliner Datenschutzbeauftragte hatte den Einsatz dieser SMS-Ortungsimpulse stichprobenartig anhand von Ermittlungsakten überprüft (Prüfbericht). Dabei stellte sie folgende Mängel fest:

  • In über 80 Prozent der geprüften Fälle war der Einsatz von Stillen SMS aus den Akten
    selbst nicht erkennbar.
  • In etwa jedem dritten geprüften Fall war die Erforderlichkeit des Einsatzes von Stillen
    SMS nicht ersichtlich.
  • Die Staatsanwaltschaft beantragte regelmäßig gerichtliche Beschlüsse für die
    Durchführung von TKÜ-Maßnahmen oder die Abfrage von Verkehrsdaten, die sie
    anschließend zum Einsatz von Stillen SMS verwendete, ohne in diesen Anträgen auf den
    geplanten Einsatz einzugehen oder zumindest allgemein die Zulässigkeit und die
    Erforderlichkeit der Maßnahmen zu begründen oder in sonstiger Weise zu
    dokumentieren.
  • In der überwiegenden Anzahl der geprüften Fälle wurden entgegen den gesetzlichen
    Vorgaben die Betroffenen nicht benachrichtigt bzw. Gründe für nicht erfolgte
    Benachrichtigungen nicht aktenkundig gemacht.

Den Strafverfolgungsbehörden empfiehlt die Datenschutzbeauftragte nun mittels Dienstanweisung, Belehrungen und Einführung bestimmter Verfahrensschritte bei der Fallbearbeitung zukünftig eine Dokumentation des Einsatzes von Stillen SMS sowie die Erfüllung von Benachrichtigungs- und Löschungspflichten sicherzustellen.

Vom Abgeordnetenhaus wünscht sich die Datenschützerin „die Schaffung einer normenklaren, bereichsspezifischen, bundesgesetzlichen Rechtsgrundlage für den Einsatz von Stillen SMS in strafrechtlichen Ermittlungsverfahren“. Sie verwies in der Pressemitteilung auf die herrschende wissenschaftliche Meinung, die derzeit den Einsatz von Stillen SMS mangels einer Rechtsnorm, die hierauf konkret Bezug nähme, für unzulässig halte:

Der Einsatz von Stillen SMS in strafrechtlichen Ermittlungsverfahren ist ein tiefer Eingriff in das Grundrecht auf informationelle Selbstbestimmung, weil er ohne Kenntnis der Betroffenen erfolgt und die Erstellung präziser Bewegungsprofile ermöglicht. Es bedarf daher hierfür klar definierter gesetzlicher Grenzen sowie einer sorgfältigen und nachprüfbaren Durchführung der Maßnahmen.

Der gesamte 21-seitige Bericht zur Stillen SMS kann auf den Seiten der Datenschutzbeauftragten heruntergeladen werden. Im Jahr 2015 wurden in Berlin 137.905 Stille SMS verschickt.


Unterstütze unsere Recherchen und Berichterstattung für Grundrechte und ein freies Internet durch eine Spende.

by Markus Reuter at August 30, 2016 03:09 PM

Einsetzen lohnt sich! Netzneutralität in der EU gesichert – Überholspuren werden verboten!

np-netzneutralitaet13-3-2

Die EU hatte im vergangenen Jahr die Verordnung zum digitalen Binnenmarkt und damit Regeln zur Netzneutralität beschlossen. Die Regeln waren aber in entscheidenen Fragen unscharf formuliert, so dass die europäischen Regulierungsbehörden diese konkretisieren sollten. Das Ergebnis wurde heute vorgestellt. Jetzt ist bereits klar: Es gibt keinen Spielraum mehr für Telekommunikationsunternehmen, im Rahmen von sogenannten „Spezialdiensten“ kostenpflichtige Überholspuren im Netz zu schaffen.

Eine neue Klausel in den Leitlinien verweist auf den Verbraucher- und Datenschutz, die Meinungs- und Informationsfreiheit sowie das Nichtdiskriminierungsgebot. Das könnte zu einem späteren Zeitpunkt noch entscheidend werden, wenn der Europäische Gerichtshof über Netzneutralität zu entscheiden hat.

Unklar bleibt die Frage, in welchem Umfang sogenannte Zero-Rating-Angebote möglich sein werden. Unter einem Zero-Rating-Angebot verstehen sich Geschäftsmodelle, die bestimmte Dienste vom Datenvolumen ausnehmen und diesen dadurch einen besseren Marktzugang verschaffen. Das hat Auswirkungen auf den Wettbewerb. Hier sollen die nationalen Regulierungsbehörden in einer Einzelfall-Entscheidung tätig werden. Das bedeutet, dass wir wachsam bleiben müssen und den Markt genau beobachten werden. Wer uns dabei unterstützen will, findet hier unsere Spendenmöglichkeiten.

Unsere detaillierte Analyse der endgültigen Leitlinien kommt später noch.

Das ist ein guter Tag für das offene Netz innerhalb der europäischen Union.

Und es zeigt sich, dass sich ein langer Einsatz für Offenheit und Grundrechte im Netz lohnen kann und man nicht zu früh aufgeben sollte! Das ist ein Sieg der europäischen Zivilgesellschaft, die sich gegen die Lobby-Armeen der großen Telekommunikationsunternehmen durchsetzen konnte. Zum Schluss schauten 500.000 Menschen im Rahmen der „Save the Internet“ – Kampagne den europäischen Regulierungsbehörden bei ihrer Grundsatzentscheidung genau auf die Finger. Und haben sich damit erfolgreich für den Erhalt der Offenheit und des Wettbewerbes sowie den Schutz der Meinungsfreiheit und -vielfalt eingesetzt.

Wir haben es geschafft: Die Netzneutralität bleibt in der Europäischen Union gesichert, die größten Schlupflöcher wurden heute geschlossen!


Unterstütze unsere Recherchen und Berichterstattung für Grundrechte und ein freies Internet durch eine Spende.

by Markus Beckedahl at August 30, 2016 12:30 PM

August 29, 2016

CCC Dresden

16. Dresdner OWASP Stammtisch

OWASP
Datum
Freitag, 9. September 2016 um 19:30 Uhr bis 22:00 Uhr
Ort
GCHQ, Lingnerallee 3

Maik Münch wird einen Vortrag zum „DARPA Cyber Grand Challenge“ halten.

Mehr Infos gibt zur Dresdner OWASP Initiative gibt es im OWASP Wiki.

by CCC Dresden (mail@c3d2.de) at August 29, 2016 10:00 PM

Netzpolitik.org

Netzpolitischer Tatort-Check: Vorratsdatenspeicherung, Bestandsdatenabfrage und Algorithmenkontrolle

Der digitale Hauptcharakter Bluesky - mit freundlicher Genehmigung des SWR

Der digitale Hauptcharakter Bluesky – mit freundlicher Genehmigung des SWR

Der gestrige Tatort „HAL“ unterhielt das netzaffine Publikum mit zahlreichen Referenzen zu Stanley Kubricks „2001 – Odyssee im Weltraum“, Trojanern, einem verrückt werdenden Entwickler und seinem ebenso verrückten Computerprogramm. Kurz könnte man die Geschichte so zusammenfassen (Achtung, Spoiler! Wer den Tatort noch nicht gesehen hat, schaut am besten erst einmal in die Kurzrezension):

Die Schauspielschülerin Elena Stemmle, die über die Plattform „Love Adventure“ nebenbei als Call-Girl arbeitet, wird ermordet. Der vermeintliche Mord ist auf einem Video zu sehen. Im Verdacht steht „Data Scientist“ David Bogmann, denn das Video wurde von seiner IP-Adresse auf eine Plattform für Gewaltvideos hochgeladen, die im Darknet zu finden ist. Bogmann arbeitet beruflich als Entwickler an einem Programm, das zukünftige Verbrechen vorhersagen soll – „Bluesky“.

Bluesky verfügt über ein verblüffendes Maß an Künstlicher Intelligenz und kann sich mittels Videoprojektion in natürlicher Sprache mit Mimik und Gestik artikulieren, auch wenn es den Turing-Test noch nicht immer bestehen würde. Eine seiner visuellen Manifestationsformen ist das Gesicht der Ermordeten. Elena hat nach einer Affäre mit Bogmann in einer Studie seiner Firma mitgemacht, in der eine Bibliothek natürlicher Mimik und Gestik für verschiedene Avatare von Bluesky angelegt wurde.

Um die Stuttgarter Kommissare Lannert und Bootz nicht auf die Verbindung zu Elena aufmerksam zu machen, versucht Bogmann, den Charakter Elena aus dem System zu löschen. Doch Bluesky wehrt sich. Bogmanns zunehmendes Misstrauen gegenüber seinem eigenen Programm wird auch von Bluesky registriert. Aus Furcht davor, selbst gelöscht zu werden, wendet es sich gegen seinen Schöpfer.

So stellt sich heraus, dass Bluesky selbst das Video des Mordes an Elena manipuliert hat und es an Polizei, LKA und Presse verteilt hat, um seinen Schöpfer auszuschalten. Bogmann rutscht in eine Spirale der Verzweiflung und versucht, Bluesky am Ende mit einer Schrotflinte zur Strecke zu bringen, wobei er selbst von einer Einheit des SEK angeschossen wird. Der Mord an Elena, so stellt sich heraus, wurde von einer ganz anderen Person verübt.

Die Beweiskraft von IP-Adressen

Im Laufe des Tatorts wird auf diverse netzpolitische Themen angespielt. Schon ganz am Anfang, als es um das Gewaltvideo von Elenas Tod geht, fallen die Begriffe Tor und Darknet. Die Kommissare, die den Verdächtigen Bogmann befragen, weisen ihn darauf hin, dass der Computer, von dem aus das Video hochgeladen wurde, auf dessen IP-Adresse „angemeldet“ ist. Wir hoffen, dass damit keine Registrierungsplicht für Computer gemeint ist, sondern ein etwas verunglückter Hinweis auf eine Bestandsdatenabfrage. Die wird schon heute jährlich millionenfach genutzt, um den zu einem Anschluss gehörigen Menschen zu ermitteln, teilweise mit automatisierter Schnittstelle beim Provider.

mit freundlicher Genehmigung des SWR

mit freundlicher Genehmigung des SWR

Auch im Tatort wirkt das Ermittlungsinstrument wie das normalste der Welt. Angenehm ist aber, dass darauf hingewiesen wird, wie wacklig eine IP-Adresse als Beweismittel ist. „Das ist in der Tat sehr dünn“, so der Kommentar der Richterin, die einen Haftbefehl für den Hauptverdächtigen ausstellen soll.

Es wird nicht ganz klar, wieso die IP-Adresse des über Tor hochgeladenen Videos zu Bogmann zugeordnet werden konnte. Im Laufe des Krimis stellt sich zwar heraus, dass das Video diesem aus Bogmanns Firmennetz von Bluesky untergeschoben wurde, aber wie kamen die Ermittler dann an die IP-Adresse, wenn die doch angeblich anonymisiert wird?

Was tun die Ermittler im Darknet?

Nicht nur die Stuttgarter Polizei hat das Video im Darknet aufgespürt, auch das LKA schaltet sich an späterer Stelle ein. Dessen Ermittler wollen es „zufällig gefunden“ haben, Interpol beobachte schon länger einen Darknet-Server mit Snuff-Videos. Mehr verraten sie den Kollegen nicht.

Ähnlich intransparent sind die Arbeitsweisen von BKA, Bundespolizei und Bundesverfassungsschutz tatsächlich, (nicht nur) wenn es um Ermittlungen im Darknet geht. Erst letzte Woche berichteten wir, dass auf Anfrage des Bundestags laut Bundesregierung keine Statistiken über die Ermittlungen im Darknet angegeben werden konnten. Eine unabhängige Evaluierung der Effektivität von Maßnahmen wird so unmöglich gemacht.

Ein Seitenhieb auf Speicherdauern

Vielfach werden Überwachungsoptionen sowohl für die Polizei als auch für Private – beziehungsweise Bluesky – angesprochen. In guter alter Tatort-Tradition werden natürlich Standortdaten abgefragt, die den Aufenthaltsort der Verdächtigen in Erfahrung bringen sollen. Es fehlt hier nicht an einem Verweis auf die Speicherdauern bei der Vorratsdatenspeicherung: Als die Kommissare wollen, dass die Staatsanwältin die Standortdaten von Bogmanns Handy besorgt, antwortet diese:

Standortdaten dürfen nur vier Wochen gespeichert werden – wir sind in der fünften.

Schade ist, dass es hier keine Gegenposition gibt. Unsere Innenpolitiker dürften sich beim Zuschauen darüber gefreut haben, sie haben kürzlich in der Berliner Erklärung eine Verlängerung der Speicherdauern gefordert. Derzeit betragen sie zehn Wochen für Verbindungsdaten und – korrekt dargestellt – vier Wochen für Standortdaten.

Smartphone als Taschenwanze

Ein weiteres zentrales Thema sind Überwachungsmöglichkeiten durch Smartphones und Kameras. Kommissar Lannert merkt an:

Die Zeiten sind vorbei, wo wir unkontrolliert durch die Gegend laufen konnten, außer sie werfen Ihr Handy vorher weg.

mit freundlicher Genehmigung des SWR

mit freundlicher Genehmigung des SWR

Aber auch die sonstige Möglichkeit, über Trojaner auf Mobiltelefonen abgehört werden, wird an mehreren Stellen angedeutet. Als sich der Verdächtige Bogmann mit Kommissar Lannert konspirativ in einem Parkhaus trifft, verlangt er, dass Lannert sein Handy abgibt. Dass er es dann in einem Verbandskasten verstaut, mag nicht die beste Möglichkeit sein, sich abzuschirmen. Aber immerhin: Zum Reden entfernen sich die beiden einige Meter vom Auto, in dem die Handys deponiert sind.

All das schützt die beiden jedoch nicht vor Beobachtung, denn das LKA hat die Szene über eine Überwachungskamera mitverfolgt, zumindest optisch. Lannert ist wenig darüber amüsiert, dass das LKA von seinem Treffen Wind bekommen hat. Plötzlich fühlt auch er sich überwacht, von den eigenen, intransparent arbeitenden „Kollegen“.

Was ist eigentlich echt?

Dass Bilder nicht immer die Realität wiedergeben müssen, sondern wie alle Daten manipuliert werden können, findet zahlreich Erwähnung. Bluesky, die außer Kontrolle geratene Künstliche Intelligenz, arbeitet immer wieder mit manipulierten Daten. Zuvorderst mit dem Video, das den Mord zeigen soll, in das er – wie später bei genauerer Betrachtung sichtbar wird – eigens generierte Bildsequenzen eingefügt hat.

Tragisch wird es, wenn Bluesky die Aufnahmen einer Wärmebildkamera im Server-Raum der Firma manipuliert, als Bogmann gerade wildgeworden mit der Schrotflinte versucht, sein System zu erschießen. Er schneidet eine weitere Person in die Aufnahme des Raumes, deren vermeintliche Gefährdung zum Zugriff des SEK und zum Schuss auf Bogmann führt, der an seinen Verletzungen sterben wird. Es wirkt wie eine Mahnung, digitale Beweise immer wieder kritisch zu reflektieren und genau zu prüfen, ob Material manipuliert ist.

Die Schwierigkeit der internationalen Ermittlungsarbeit

Zahlreich sind die Seitenhiebe auf die Schwierigkeit der Ermittlungen, wenn es darum geht, an die Daten von Unternehmen außerhalb Deutschlands zu kommen. Die Plattform „Love Adventure“, auf der das Mordopfer Elena ihre Dienste anbot, hat ihren Sitz in Tampa Bay, Florida. Sichtlich unerfahren unterschätzen die Ermittler die juristischen Komplikationen bei der Abfrage von Nutzerdaten. Die Staatsanwältin stöhnt auf, als sie den Ermittlern helfen soll:

Die Offenlegung der Kundendatei ist für so ein Unternehmen sozusagen der Super-GAU.

Es fallen Begriffe wie „Rechtshilfeersuchen“, „Stored Communications Act“, „Eilverfahren“, „Justizministerium“. Sprich: Es ist kompliziert. Aber dafür recht realistisch dargestellt. Tatsächlich ist das Bundesjustizministerium für Amtshilfeersuchen zuständig, beziehungsweise das in dessen Geschäftsbereich befindliche Bundesamt für Justiz. Auch der Stored Communications Act regelt in den USA unter anderem die Herausgabe von Kommunikationsdaten für Internetdiensteanbieter.

Letztlich wird die Rechtshilfe aus den USA doch nicht benötigt, die Plattform „Love Adventure“ wird mit einem Trojaner infiziert, der ihnen den Server „zerschießt“. Auch wenn die Ermittler erst skeptisch sind, ob das eine Selbstschutzbehauptung ist und ob das Wiederherstellen von Backups keine Lösung wäre, bringen sie später andere Hinweise auf die richtige Fährte. Um ein Erzwingungsverfahren vor einem US-Bezirksgericht will sich auch die Staatsanwältin lieber nicht kümmern und weist darauf hin, dass so etwas auch ein wenig länger dauern dürfte: „Allein das Erbringen des Rechtshilfeersuchens über das Justizministerium“ habe sie einen ganzen Tag gekostet.

Predictive Policing: Und wer kontrolliert den Algorithmus?

Bluesky, so heißt es am Anfang, ist ein „Social-Analyze-Programm“. Es soll soziales Verhalten analysieren – als Beispiel wird die elektronische Passkontrolle an Flughäfen genannt. Die wird schon heute teilweise eingesetzt, wenn auch ohne Verhaltenserkennung. Bluesky soll erkennen können, ob ein vermeintlich Reisender wirklich nur in den Urlaub fahren will oder doch eher Böses im Schilde führt und gerade Drogen schmuggelt. Das erinnert wiederum an Software zu Mustererkennung, die bald von der Bundespolizei an Bahnhöfen erprobt wird. Sie soll auf Kamerabildern automatisch auffälliges Verhalten erkennen und dann die Einsatzkräfte alarmieren.

mit freundlicher Genehmigung des SWR

mit freundlicher Genehmigung des SWR

Bluesky demonstriert seine Fähigkeit zur Emotionserkennung an mehreren Stellen. In der Eingangshalle von Bogmanns Firma analysiert es die Stimmung der eintretenden Besucher, um sie adäquat begrüßen zu können. Dabei weiß es nicht nur, wie der Besucher gelaunt ist, sondern im Fall der beiden Kommissare auch einige Rahmendaten, darunter Geburtstag, Namen der Kinder und Beziehungsstatus. Woher? Das bleibt verborgen.

Als Bogmann gegen Ende zur Waffe greift, wird Bluesky in seiner avisierten Rolle zur Verbrechensvorhersage deutlich:

Du wirkst aggressiv, von dir geht eine Gefahr aus. Leg das Gewehr zurück. Das macht doch keinen Sinn, David!

Bluesky weiß, dass sich Bogmann gegen es selbst wenden will, da er das Gefühl hat, die Kontrolle über sein Programm verloren zu haben. Und darin liegt – wenn auch überzogen dargestellt – eine zentrale Erkenntnis: Es muss eine Möglichkeit geben, Algorithmen transparent betrachten zu können. Auch wenn es bis zur außer Kontrolle geratenen, selbstdenkenden Maschine noch ein wenig dauern dürfte, besteht ein ähnliches Problem bereits jetzt: Gerade in der Verbrechensvorhersage und bei anderer Software, die Schlüsse über menschliches Verhalten ziehen soll, ist es unerlässlich, prüfen zu können, wie diese Schlüsse zustande kommen. Doch daran mangelt es. Die Diskussion um Verantwortung für Algorithmen hat gerade erst begonnen, ist aber dringend überfällig. Sonst bewegen wir uns weiter in eine Spirale, die Vorurteile, Diskriminierung und Benachteiligung in der realen Welt in die digitale Sphäre weiterträgt.

Während Kommissar Lannert sich gegenüber der „totalen Überwachung“ durch Bluesky skeptisch äußert, haben seine LKA-Kollegen eine andere Position. Denn sie, so stellt sich heraus, wollten Bluesky für ihre eigenen Zwecke kaufen und einsetzen. Ihre Rechtfertigungsfloskeln lesen sich wie die Rede eines konservativen Innenpolitikers. Sie beschwören die „steigende Terrorgefahr“ und „die Radikalisierung der Zivilgesellschaft“. Das Internet sei ein „gigantischer Tummelplatz für Kriminelle, in dem quasi Anarchie herrscht“ – ein Umschlagplatz „für Waffen, Drogen und Menschen“. Und weiter:

Uns bleibt doch gar keine andere Wahl! Die Politik streicht uns die Mittel und fügt sich gleichzeitig einer öffentlichen Meinung, die sich durch Facebook und Google durchleuchten lässt, aber bei uns gleichzeitig sofort ihre Grundrechte bedroht sieht. Bis irgendwann mitten in Stuttgart oder Berlin eine Bombe explodiert und dann werden sie auf uns zeigen und fragen: ‚Warum haben sie das nicht verhindert?'“

Dieser Monolog war traurig nah an der Wirklichkeit aktueller politischer Forderungen. Und wäre schwer zu ertragen gewesen, wenn er nicht in das Scheitern dieses verborgenen Experiments eingebettet gewesen wäre. Aber auch wenn das Überwachungsexperiment im Tatort der „nahen Zukunft“ gescheitert ist: Die Forderungen sind aktuell. Und wir müssen jetzt daran arbeiten, dass unsere Grundrechte nicht weiter unter dem Mantel emotionalisierter Anti-Terror-Politik abgebaut werden.

Zufall? Heute hat auch das BKA nochmal erklärt, was Predictive Policing ist.

Zufall? Heute hat auch das BKA nochmal erklärt, was Predictive Policing ist.


Unterstütze unsere Recherchen und Berichterstattung für Grundrechte und ein freies Internet durch eine Spende.

by Anna Biselli at August 29, 2016 05:09 PM

De Maizière: Facebook soll Meinungsfreiheit regulieren

Was bleibt eigentlich hängen im Uploadfilter? (Symbolbild) Foto: CC-BY-NC 2.0 lochblende

Was bleibt eigentlich hängen im Uploadfilter? (Symbolbild) Foto: CC-BY-NC 2.0 lochblende

In einer gemeinsamen Pressekonferenz des Innenministeriums (BMI) und Facebooks hat Bundesinnenminister Thomas de Maizière seine Forderung nach der Installation von Uploadfiltern bei Plattformen und Hostern bekräftigt. Facebook und andere Unternehmen haben laut de Maizière die Aufgabe, auch ohne externe Anforderung oder Beschwerde, verbotene Inhalte aus dem Netz zu entfernen.

Die Installation von Uploadfiltern gegen „terroristische“ und „radikalisierende“ Inhalte stellt ein ernsthaftes Problem für die Meinungsfreiheit dar – und bedeutet den Aufbau einer mächtigen Zensurinfrastruktur beim dominierenden sozialen Netzwerk. Gleichzeitig betreiben die Innenminister Frankreichs und Deutschlands auf EU-Ebene die Aufweichung des Host-Provider-Privilegs, was die Einführung dieser Filter noch gefährlicher machen könnte.

Der Innenminister setzt dabei vor allem auf „innovative technische Lösungen“. Er sagt:

Wir haben die Erfahrung gemacht, dass im Kampf gegen Kinderpornografie dort sehr erfolgreiche Software gibt, die proaktiv – ohne dass eine Beschwerde gibt – ein solcher Inhalt dann geblockt wird von dem Unternehmen. Und ich habe sehr dazu ermuntert, dass ähnliche Aktivitäten auch in diesem Bereich stattfinden, auch wenn wir wissen, dass [es] dort komplizierter ist. Die Verwendung bestimmter Symbole, die in Deutschland strafbar ist, muss natürlich für Forschungszwecke möglich bleiben, auch für Berichterstattung. Aber das softwaremäßig so aufzufangen, und so dass man selbst mit Juristenteams dann die die illegalen Inhalte aus dem Netz entfernt, ist eine komplizierte Aufgabe, und ich möchte das Unternehmen ermuntern in dieser Arbeit fortzufahren, damit die Debatte über gesetzliche Eingriffe da möglichst vermieden wird.

Wer eine Privatisierung der Rechtsdurchsetzung auf Grundlage von Allgemeinen Geschäftsbedingungen forciert, der will private Unternehmen zum Richter über die Meinungsfreiheit machen. Eine rechtsstaatliche Kontrolle findet dann nicht mehr statt. Um nichts Geringeres geht es bei der Einführung von Uploadfiltern für „terroristische“ und „radikalisierende“ Inhalte. Bislang bekannt ist der Einsatz des PhotoDNA-Filters von Microsoft gegen Kinderpornografie, auch auf EU-Ebene wird der Einsatz der Filter diskutiert.

Ziemlich kompliziert: Was soll eigentlich vorab herausgefiltert werden?

Eines der großen Probleme der automatisierten Uploadfilter ist die Abgrenzung, was eigentlich gelöscht wird. Und da war auch dem Innenminister in der Pressekonferenz nicht ganz klar, ob diese nur strafbare oder auch andere Inhalte löschen sollten. Er sagte wörtlich:

Worum es mir natürlich vor allem auch geht, dass ohne eine solche Anforderung, dass Unternehmen von selbst solche Inhalte, die auch in Deutschland oft strafbar sind, vom Netz nimmt.

Darüber hinaus betonte de Maizière, dass die Entscheidung, was herausgefiltert werden solle, kompliziert sei. Für „klare Fälle“ hält er jedoch die folgenden Kriterien vor, die alles andere als klar sind:

Offener Aufruf zu Hass, das Zeigen von Bildern, die dazu anstacheln sollen, terroristische Anschläge zu begehen, die müssen aus dem Netz.

Ist der Stinkefinger von Sigmar Gabriel gegenüber Nazis schon ein Aufruf zu Hass? Aus Sicht der Nazis bestimmt. Und den Straftatbestand der Beleidigung erfüllt so ein Stinkefinger auch. Sollten solche wichtigen Bilder dann nicht mehr auf einer Plattform sichtbar sein, auf der sich 20 Millionen der Bundesbürger täglich informieren? Und was sind eigentlich Bilder, die dazu anstacheln, einen Terroranschlag zu begehen? Muss da eine ohnehin verbotene IS-Fahne zu sehen sein? Oder reichen die Bilder vom Strand in Nizza, auf denen Polizisten eine verhüllte Muslima dazu drängen, sich zu entkleiden? Die Bilder haben vermutlich ein nicht zu unterschätzendes Potenzial zur Radikalisierung.

Die Beispiele zeigen, dass automatisierte Uploadfilter die Büchse der Pandora öffnen und sich in kürzester Zeit zu einem gravierenden Problem für die Meinungsfreiheit entwickeln könnten.

Das sind die grundsätzlichen Probleme, die sich mit Uploadfiltern auftun:

  1. Die Uploadfilter werden zu viel löschen. Auch strafrechtlich nicht relevante Inhalte geraten in den Fokus der Filter. Es wird mit rechtlich nicht definierten Begriffen wie „Hass“ gearbeitet.
  2. Es wird keine Transparenz geben, was gelöscht wird. Facebook ist heute schon komplett intransparent in seiner Löschpraxis, und es besteht wenig Hoffnung, dass sich dies ändern wird.
  3. Wer füttert eigentlich die Datenbanken, in denen steht, was verboten ist? Wer definiert, was verboten ist? Das Unternehmen? Oder mischt der Staat mit?
  4. Die Existenz der Uploadfilter wird weitere Begehrlichkeiten wecken und lädt zur Ausweitung zu löschender Inhalte ein. Dieses Phänomen war bislang bei allen Zensurinfrastrukturen zu beobachten.
  5. Keine rechtsstaatliche Kontrolle, sondern Privatisierung der Rechtsdurchsetzung.
  6. Uploadfilter verhindern im Zweifelsfall Ermittlungen gegen Straftaten.

Facebook arbeite an solchen Systemen, sagte de Maizière auf der Pressekonferenz. Er appellierte an den Innovationsgeist des Unternehmens, hier schnell eine Lösung zu präsentieren.

Akionsplan gegen Verschlüsselung (Symbolbild). Foto: CC-BY-NC 2.0 Thomas Hawk

Verschlüsselung (Symbolbild). Foto: CC-BY-NC 2.0 Thomas Hawk

Innenminister bleibt nebulös beim Thema Verschlüsselung

In der Pressekonferenz äußerte sich der Innenminister auch zum Thema Verschlüsselung:

Wir haben am Rand auch über das Thema Verschlüsselung gesprochen, dabei ist ganz klar: Wir wollen Sicherheit durch Verschlüsselung. Äh, ich bin als Bundesinnenminister, als IT-Sicherheitsminister sehr daran interessiert, dass wir soviel Sicherheit wie möglich bekommen, auch eine Ende-zu-Ende-Verschlüsselung von sozialen Diensten und Netzwerken begrüße ich sehr. Sicherheit durch Verschlüsselung ist gut, aber es muss auch Sicherheit trotz Verschlüsselung geben.

Gefahrenabwehr und Strafverfolgung darf durch Verschlüsselung nicht unmöglich gemacht werden. Das ist ein gewisses Spannungsverhältnis. Und wir arbeiten auch in Europa daran, wie wir dieses Thema lösen. Und das heißt: Keine generelle Eingriffsmöglichkeit für Massenüberwachung, aber unter den rechtsstaatlichen Voraussetzungen im Einzelfall mit Richtervorbehalt muss es auch technisch möglich sein, eine solche Verschlüsselung zu überwinden, wie bei einem Telefon. Der Staat, so habe ich das oft gesagt, muss technisch das können, was er auch rechtlich jetzt schon darf. Das ist eine schwierige Aufgabe, und dafür brauchen wir dann ggf. auch die Zusammenarbeit mit den Netzwerkbetreibern, die unter den gleichen Voraussetzungen wie jetzt, wenn eine Strafverfolgungsbehörde ein berechtigtes Auskunftsanliegen hat, was nach deutscher Rechtsordnung beantwortet werden muss, dann auch erfolgt, und in solchen Fällen müsste dann eine Zusammenarbeit erfolgen, und die wird auch erfolgen, darüber werden wir weiter im Gespräch bleiben.

Dieser Absatz ist, auch wenn es ein bisschen so klingt, nicht als ein Hinterlegen von Generalschlüsseln oder Backdoors zu interpretieren, sondern spiegelt die Linie des BMI der letzten Wochen wieder. Problematisch ist jedoch, dass der Prozess in Europa genau diese Backdoors noch bringen kann, wenn man sich die unterschiedlichen Haltungen Frankreichs und Deutschlands in der Verschlüsselungsfrage vor Augen führt.

Transkript der Pressekonferenz

Wir haben die Aussagen des Innenministers in der Pressekonferenz transkribiert.

de Maizière:

[..] sehr guter, konstruktiver, offener Austausch zu all den Fragen, die in diesem Zusammenhang wichtig sind. Dabei will ich jetzt auf zwei Punkte eingehen: das eine ist der Datenschutz. Wir haben lange in Europa verhandelt an einer gemeinsamen Grundverordnung. Die Verhandlungen sind erfolgreich abgeschlossen. Diese Datenschutzgrundverordnung tritt 2018 in Kraft es gibt einen Übergangszeitraum bis wann diese Verordnung in Kraft tritt.

Das Ziel dieser DSGV ist ein für die europ. Union einheitliches Datenschutzniveau herzustellen. Das ist die einzige Chance, auch im Wettbewerb zu Amerika und andern Kontinenten ein Datenschutzniveau zu erhalten, was unseren europäischen Traditionen entspricht einerseits, und andererseits auch einen gemeinsamen Raum des Wettbewerbs im Internet zu haben, der auch Entfaltung europäischen Unternehmen ermöglicht.

Und wenn das so ist, dann brauchen wir einheitliche Standards nicht durch die Hintertür wieder 28 verschiedenen europäische Regeln. Und diese Unternehmen und wir sind uns einig, dass das im europäischen Interesse liegt das nach dem Markt-Ort Prinzip das eine Recht was dann in Europa gilt auch überall gleich angewendet wird. Durch die Datenschutzbeauftragten und dann natürlich auch in der Auslegung durch die Gerichte. Das war der erste Punkt, den wir besprochen haben.

Der zweite Punkt betrifft die Kooperationen, die Zusammenarbeit im Kampf gegen Terrorismus und gegen Hass und Gewalt im Internet. Da muss man zwei Fallgruppen unterscheiden: Das eine ist die Zusammenarbeit bei der Aufklärung von Straftaten, die stattgefunden haben nach Terroranschlägen oder auf andere Weise. Da gab es ja auch in den letzten Tagen natürlich viele Diskussionen. Ich konnte berichten, dass aus der Sicht der Bundesbehörden es keine Kritik gibt an der Zusammenarbeit mit etwa dem BKA wenn das BKA zur Aufklärung von Straftaten unter rechtsstaatlichen Bedingungen nach deutschem Recht ein Auskunftsersuchen an Facebook stellt, gibt es dort keine Klagen über eine gute Zusammenarbeit. Soweit es sie von Ländern oder Staatsanwaltschaften regional gibt, haben wir besprochen, wie das verbessert werden kann. Facebook ist dort unterwegs und ich kann das gerne auch mit meinen Innenministerkollegen im Einzelnen erörtern.

Davon zu trennen ist die Frage, des selbstaktiven Beitrages von Facebook und anderen Unternehmen illegale Inhalte, strafrechtswürdige Inhalte, die nach deutschem Recht verboten sind auch aus dem Netz zu nehmen, ohne dass es Beschwerden gibt. Wenn es Beschwerden gibt, geschieht das sehr schnell, aber Facebook hat eine große ökonomische Verantwortung. Wie jedes große Unternehmen hat es deswegen auch eine große soziale Verantwortung und dazu gehört auch, dass das Unternehmen selbst wie auch in den Allgemeinen Geschäftsbedingungen des Unternehmens selbst niedergelegt ohne Anforderung einen Beitrag dazu leistet, verbotene Inhalte aus dem eigenen Netz zu nehmen. Das erwarten wir und das finde ich ist auch in Ordnung.

Ich habe zur Kenntnis genommen, dass das Unternehmen daran arbeitet mit auch innovativen Softwarelösungen. Wir haben ja die Erfahrung gemacht, dass im Kampf gegen Kinderpornographie
dort sehr erfolgreiche Software gibt, die proaktiv, ohne dass es eine Beschwerde gibt, ein solcher Inhalt dann geblockt wird von dem Unternehmen und ich habe sehr dazu ermuntert, dass ähnliche Aktivitäten auch in diesem Bereich stattfinden, auch wenn wir wissen, dass es dort komplizierter ist. Die Verwendung bestimmter Symbole die in Deutschland strafbar ist, muss natürlich für Forschungszwecke möglich bleiben auch für Berichterstattung. Aber das softwaremäßig so aufzufangen und so dass man selbst mit Juristenteams dann die illegalen Inhalte aus dem Netz entfernt, ist eine komplizierte Aufgabe und ich möchte das Unternehmen ermuntern, in dieser Arbeit fortzufahren damit auch die Debatte über gesetzliche Eingriffe dann möglichst vermieden wird.

(Frage Journalist)

Antwort de Maizière:
Nun für den Fall, dass ein Bürger oder staatliche Einrichtungen eine Beschwerde bei diesem Unternehmen einreichen, dass irgendwo rassistische Inhalte im Netz verbreitet werden, dass zu Gewalt aufgerufen wird, dass ein Terroranschlag unterstützt wird – dort gibt es alles in allem gute Erfahrungen, dass das dann auch von dem Unternehmen vom Netz genommen wird, geblockt wird.

Worum es mir natürlich vor allem auch geht, dass ohne eine solche Anforderung das Unternehmen von selbst solche Inhalte, die auch in Deutschland oft strafbar sind, vom Netz nimmt. Dazu braucht man technische Möglichkeiten, aber auch natürlich Kenntnisse: Wer ist strafbar, welcher Inhalt ist strafbar, was wird rausgenommen? Wo ist die grenze zwischen Meinungsäußerung und Beleidigung? Das ist kompliziert und das ist auch noch nicht gut genug, aber ich habe mit Interesse und Zustimmung zur Kenntnis genommen, dass das Unternehmen mit innovativen Lösungen daran arbeitet auch an diesem Feld. Was schwieriger ist als die Erkennung von kinderpornographischen Bildern auch arbeitet. Das besondere Problem ist, dass die Strafbarkeitsnormen in Europa und in der Welt unterschiedlich sind, deswegen werden das differenzierte und unterschiedliche Teams sein müssen, da wünsche ich mir dass daran weiter und schnell gearbeitet wird und das ist mir heute zugesagt worden.

(Frage Journalist)

Antwort de Maizière:
Natürlich gibt es auch außerhalb des Internets solche Grenzfälle. Über die Frage, wann eine Satire eine Beleidigung ist, haben wir sehr umfangreich diskutiert in den letzten Monaten und natürlich kann nicht die gesamte Last einer solch sehr schwierigen Abgrenzung einem Unternehmen übergeholfen werden.

Aber klare Fälle, der offene Aufruf zu Hass, das Zeigen von Bildern, die dazu anstacheln sollen, terroristische Anschläge zu begehen, die müssen aus dem Netz und da hat auch das Unternehmen eine Verantwortung. Das Unternehmen hat ja selber in seinen Allgemeinen Geschäftsbedingungen gesagt: ihr dürft unsere Plattform nur nutzen, wenn ihr keine rechtswidrigen Inhalte verbreitet. Das ist auch richtig so. Eine Allgemeine Geschäftsbedingung und die Kontrolle solcher Allgemeinen Geschäftsbedingungen darf jetzt nicht externalisiert werden auf staatliche Behörden oder Bürger, die eine Beschwerde machen. Sondern dass Allgemeine Geschäftsbedingungen eingehalten werden ist auch eine eigenen Aufgabe eines jeden Unternehmens. Dass es komplizierter ist ist wahr, deswegen habe ich ja auch zur Kenntnis genommen, dass daran innovativ und schnell geaarbeitet wird. Aber ein Unternehmen mit einem sehr guten Ruf der Innovation, wird auch hier den guten Ruf unter Beweis stellen müssen. Dass es komplizierter ist. ist wahr, aber das sollte nicht von der Anstrengung abhalten, gerade in klaren Fällen dann solche Inhalte auch ohne Anforderung zu löschen.

(Frage Journalist)

Antwort de Maizière:
Wir haben am Rande auch über das Thema Verschlüsselung gesprochen und dabei ist ganz klar: Wir wollen Sicherheit durch Verschlüsselung ich bin als Bundesinnenminister, als IT-Sicherheitsminister, sehr daran interessiert, dass wir so viel sichere Kommunikation wie möglich bekommen – auch eine Ende zu Ende Verschlüsselung von sozialen Diensten und Netzwerken begrüße ich sehr. Also Sicherheit durch Verschlüsselung ist gut, aber es muss auch Sicherheit trotz Verschlüsselung geben.

Gefahrenabwehr und Strafverfolgung darf durch Verschlüsselung nicht unmöglich gemacht werden. Das ist ein gewisses Spannungsverhältnis. Und wir arbeiten auch in Europa daran, wie wir dieses Thema lösen. Und das heißt: keine generelle Eingriffsmöglichkeit für Massenüberwachung, aber unter den rechtsstaatlichen Voraussetzungen im Einzelfall mit Richtervorbehalt muss es auch technisch möglich sein, eine solche Verschlüsselung zu überwinden, wie bei einem Telefon. Der Staat, so habe ich das oft gesagt, muss technisch das können, was er auch rechtlich jetzt schon darf. Das ist eine schwierige Aufgabe und dafür brauchen wir dann ggf auch die Zusammenarbeit mit den Netzwerkbetreibern, die unter den gleichen Voraussetzungen wie jetzt, wenn eine Strafverfolgungsbehörde ein berechtigtes Auskunftsanliegen hat, was nach deutscher Rechtsordnung beantwortet werden muss, dann auch erfolgt, und in solchen Fällen müsste dann eine Zusammenarbeit erfolgen und die wird auch erfolgen, darüber werden wir weiter im Gespräch bleiben.

(Frage Journalist)

Antwort de Maizière:
Ja, wir haben die Erfahrung gemacht, dass Auskunftsersuchen des BKA schnell und zuverlässig beantwortet werden. Aber wir haben natürlich sehr viele Strafverfolgungsbehörden. Ein Staatsanwalt in irgendeinem Ort muss wissen, wo er sich hinwendet dann muss er ggf. die Sprache können. All das muss organisiert werden und das wollen wir in Zukunft verbessern.

Transkript: Valerie Tischbein. Das Innenministerium hat mittlerweile auch eine offizielle Version des Statements veröffentlicht.


Unterstütze unsere Recherchen und Berichterstattung für Grundrechte und ein freies Internet durch eine Spende.

by Markus Reuter at August 29, 2016 04:46 PM

52. Netzpolitischer Abend am 06. September in Berlin

Wie an jedem ersten Dienstag im Monat findet nächste Woche Dienstag, am 6. September, der Netzpolitische Abend des Vereins Digitale Gesellschaft in der c-base Berlin statt.

Jeden ersten Dienstag im Monat: Der Netzpolitische Abend der DigiGes in Berlin

Jeden ersten Dienstag im Monat: Der Netzpolitische Abend der DigiGes in Berlin

Die Themen diesmal:

  • Andre Meister – Das neue BND-Gesetz: Alles, was der BND macht, wird einfach legalisiert. Und sogar noch ausgeweitet
  • Julia Kloiber – Prototype Fund: 1,2 Millionen € für Open-Source-Projekte
  • Koalition Freies Wissen – Wahlprüfsteinaktion Berlin

Die c-base befindet sich in der Rungestraße 20, 10179 Berlin. Der Einlass ist ab 19:15 Uhr, los gehts gegen 20:00 Uhr. Für alle, die nicht vor Ort dabei sein können, gibt es einen Live-Stream auf c-base.org. Der Eintritt ist frei.


Unterstütze unsere Recherchen und Berichterstattung für Grundrechte und ein freies Internet durch eine Spende.

by Ingo Dachwitz at August 29, 2016 03:45 PM

Forderungen gegen Zensur: Social-Media-Beweise „unverzichtbar“

revolution televised

Wir sollten sicherstellen, dass die Revolution übertragen wird. Foto: CC-BY-NC 2.0, doc(q)man

Im Blog der American Civil Liberties Union (ACLU) sind unter dem Titel „Making Sure the Revolution Gets Televised“ Forderungen gegen Zensur veröffentlicht worden, die sich an Social-Media-Plattformen richten. Nach immer mehr Schusswaffen-Vorfällen im Polizeizusammenhang, die in den Vereinigten Staaten gefilmt und unmittelbar hochgeladen wurden, setzen sich Lee Rowland und Dennis Parker von der Bürgerrechtsorganisation für verlässliche Standards ein, auf die alle Nutzer der Plattformen vertrauen können. Denn einige der Filme oder die Accounts selbst waren nach Polizeiintervention schnell (wieder) offline.

Dass polizeilicher Rassismus gegen Schwarze in den Vereinigten Staaten eben keine Ausnahme oder Seltenheit ist, belegen und dokumentieren die Betroffenen und ihre Angehörigen mit den Live-Bildern. In einigen Bundesstaaten gibt es allerdings bereits Bestrebungen, sogar gesetzlich gegen das Filmen und Hochladen der Fotos und Videos von Polizeigewalt vorzugehen: Wegen Einmischung in Polizeiarbeit könnte das Veröffentlichen von Bildern, in denen Polizisten unbewaffnete Menschen mit dunkler Hautfarbe erschießen, künftig untersagt werden. Gegen solche Vorhaben und generell die Unterbindung der Berichterstattung wendet sich die ACLU schon länger, auch mit ihrer Mobile Justice App, mit der man mittels einer Aufzeichnen-Taste nicht nur ein Video aufnehmen, sondern zeitgleich an den ACLU-Server transferieren kann.

Rowland und Parker wollen nun mit ihren Forderungen sicherstellen, dass Firmen nicht einfach löschen, wie es ihnen gerade passt, sondern dass es dafür feste Regeln gibt.

Die „Black Lives Matter“-Bewegung online

Die vielen Fälle, in denen Dateien oder Live-Videos auf Facebook und Instagram hochgeladen werden, sind kaum mehr überschaubar. Aufmerksamkeit erregten aber Fälle wie die des deaktivierten Facebook-Accounts von Korryn Gaines, die von Polizisten erschossen wurde, oder das erschütternde Video von Feidin Santana, das die Tötung von Walter Scott durch die Polizei von Charleston zeigt. Beim Video der Tötung von Alton Sterling spielte Twitter eine wichtige Rolle, und im Falle des erschossenen Philando Castile dokumentierte ein Facebook-Live-Video von Lavis Reynolds das polizeiliche Vorgehen.

Rowland und Parker schreiben dazu:

Adjectives cannot capture the horror of these videos or the sickening feeling that results from witnessing the routine killing of Black people by agents of the state. But in addition to being nauseating, tragic, appalling, and graphic, they are something else: indispensable.

(Worte können den Horror dieser Videos nicht beschreiben oder das widerwärtige Gefühl, das sich einstellt, wenn man sich das routinehafte Töten von Schwarzen durch Mitarbeiter des Staates vor Augen führt. Aber die Videos sind nicht nur tragisch, widerlich, entsetzlich und drastisch, sie sind vor allem eines: unverzichtbar.)

Denn die hochgeladenen Videos bei den Social-Media-Unternehmen sind auch Beweise und daher für die Bürgerrechtsbewegung „Black Lives Matter“ von enormer Wichtigkeit. Ähnliches gilt für Live-Tweets, Live-Feeds, Periscope-Livestreams oder Youtube – als Teil der öffentlichen Diskussionen.

Transparenz und Konsistenz

„Black Lives Matter“-Aktivisten setzen sich gegen Rassismus und für eine Rechenschaftspflicht der Polizei ein. Wenn aber beispielsweise Facebook Forderungen von Strafverfolgungsbehörden oder Geheimdiensten zur Account-Löschung nachgibt oder wenn das Unternehmen von sich aus tätig wird und Inhalte sperrt, ist das Verhalten von Polizisten kaum mehr zu belegen. Dem wollen Rowland und Parker mit drei Mindestanforderungen begegnen:

Transparency. Companies must be very clear about what content they either turn over or take down at the request of law enforcement.

(Transparenz: Unternehmen müssen offenlegen, welche Inhalte sie aufgrund von Anfragen von Strafverfolgungsbehörden entweder übergeben oder löschen.

Die ACLU-Autoren verweisen hier auf Lauren Weinstein, der geschrieben hatte, dass Benutzer eine detaillierte Politik verlangen sollten, die sie richtig informiert, ob und wann ihre Meinung zum Schweigen gebracht, versteckt oder geteilt wird.

Consistency. Broad company policies that permit interpretation and ad hoc application mean that censorship decisions are political. If social media companies are more likely to grant content takedown requests from law enforcement, that becomes a statement of position in the police accountability debate.

(Konsistenz. Eine umfassende Geschäftspolitik, die Interpretationen und ad-hoc-Anwendungen verbietet, bedeutet, dass Zensurentscheidungen politisch sind. Wenn Social-Media-Unternehmen tendenziell eher Abschaltungswünschen von Strafverfolgungsbehörden nachgeben, dann kann man das als Positionsbeziehung in der Debatte um die Rechenschaftspflicht von Polizisten interpretieren.)

Die dritte Forderung läuft auf die Möglichkeit des Rechtsweges hinaus. Man sollte dabei im Hinterkopf haben, dass die ACLU aus US-Perspektive schreibt und sich im Grunde an Konzerne auf amerikanischem Boden richtet.

Due process. You should have a right to know why your speech was censored – and to press an appeal if you think it’s wrong.

(Ordnungsgemäßes rechtliches Verfahren. Du solltest das Recht haben zu wissen, warum Deine Meinung zensiert wurde, – und das Recht dagegen vorzugehen, wenn Du denkst, dass die Entscheidung falsch war.

itsgoodfor.biz

ACLU-Initiative Privacy and Free Speech.

Die ACLU stellte auch eine Anleitung für Social-Media-Unternehmen ins Netz. Neben mehreren Fallbeispielen werden hier genaue Handlungsanweisungen angeboten. Die Plattformen sollen durch die Umsetzung dieser Maßnahmen attraktiver für bestehende und potentielle Nutzer werden. In der Anleitung finden sich auch Hilfestellungen zum Moderieren von Online-Kommentaren.

Es geht den ACLU-Autoren in ihrem Beitrag in erster Linie um das Recht auf freie Meinungsäußerung, Fragen der Zensur und der Verlässlichkeit der Angebote der Plattformen. Man sollte aber gleichzeitig beachten, dass die „Black Lives Matter“-Aktivisten zwar Vorfälle dokumentieren und Social Media in Echtzeit nutzen, aber dadurch auch staatlicherseits überwacht werden können.

Das Bild oben zeigt die Einnahme des Louvre in Paris am 29. Juli 1830: „Massacre des Gardes Suisses“ von Jean Louis Bezard, 1833. Außerdem hier die kulturelle Referenz zum englischen Blog-Titel „Making Sure the Revolution Gets Televised“.

Dank an Sven für die Hilfe bei der Übersetzung ins Deutsche.


Unterstütze unsere Recherchen und Berichterstattung für Grundrechte und ein freies Internet durch eine Spende.

by Constanze at August 29, 2016 12:21 PM

Netzneutralität in der Zielgeraden: Morgen entscheidet sich die Zukunft des Internets in Europa (Update)

Screenshot: "Netneutrality explained" von Alexander Lehmann.

Screenshot: „Netneutrality explained“ von Alexander Lehmann.

[Update] Ein von Politico am Montag Nachmittag veröffentlichtes PDF-Dokument zeigt bloß kosmetische Änderungen im Vergleich zu den Anfang Juni vorgestellten Leitlinien. (Ob es sich um die endgültige Fassung handelt bleibt vorerst unklar.)

Das Dokument stellt nun in zwei neu hinzugekommenen Punkten klar, dass sich Netzbetreiber „kommerzielle Praktiken“ wie Zero Rating, Spezialdienste sowie Maßnahmen zum Verkehrsmanagement nicht im Vorhinein genehmigen lassen müssen, sondern gleich loslegen können. Nationalen Regulierungsbehörden bleibt es aber demnach unbenommen, sich mit Marktteilnehmern über solche Geschäftsmodelle auszutauschen. Insgesamt würden die Leitlinien fundamentale Rechte wie Verbraucher- und Datenschutz, Informations- und Meinungsfreiheit, Freiheit der Geschäftsausübung sowie Freiheit von Diskriminierung berücksichtigen.

Zero Rating bleibt, wie bereits in der EU-Verordnung angelegt, weitgehend erlaubt. Bei möglichen Verstößen gegen die Netzneutralität beurteilen Regulierer die Praktiken auf Fall-zu-Fall-Basis.

Bei Verkehrsmanagement-Maßnahmen, die Überlastungen verhindern sollen, „können“ (und nicht mehr „sollen“) Regulierer überprüfen, ob solche Mittel strukturelle Mängel wie mangelnden Netzausbau kaschieren.

Spezialdienste bleiben unter Auflagen ebenfalls weiterhin erlaubt.

Heute (Dienstag) im Laufe des Tages bringen wir mehr.

[/Update]

Es wird spannend für die Netzneutralität in Europa. Morgen soll es Antworten auf viele ungeklärte Fragen geben, die bereits seit Jahren im Raum stehen.

Etwa: Dürfen Netzbetreiber bezahlte Überholspuren einrichten, mit denen sich große Inhalteanbieter Vorteile verschaffen und damit kleinere aufs Abstellgleis abdrängen können? Dürfen bestimmte Filesharing-Protokolle gedrosselt werden, unabhängig davon, ob das Netz gerade ausgelastet ist oder nicht? Dürfen sich finanzstarke Video- oder Musik-Plattformen das Recht erkaufen, ihre Inhalte so auszuliefern, dass sich der verbrauchte Datentransfer nicht auf das monatliche Transfervolumen der Nutzer niederschlägt? Und schließlich die entscheidende Frage: Dürfen sich Netzbetreiber zu „Gatekeepern“ aufschwingen und darüber bestimmen, direkt oder indirekt, auf welche Inhalte wir zugreifen können und in welcher Qualität?

Leitlinien sollen Klarheit schaffen

All dies sollen die lang erwarteten Leitlinien zur Netzneutralität abklären, die die in der EU-Behörde BEREC (Body of European Regulators for Electronic Communications) organisierten Telekom-Regulierungsbehörden am morgigen Dienstag vorstellen werden. Es ist der vorerst letzte Schritt in einer jahrelangen Debatte, der die teils schwammigen Regeln der im vergangenen Herbst beschlossenen EU-Verordnung konkretisieren soll.

Ein erster Entwurf der Leitlinien (PDF), vor knapp drei Monaten vorgestellt, gab Anlass zur (vorsichtigen) Hoffnung: „Es scheint, als habe BEREC die fundamentalen Netzneutralitätsprinzipien abgedeckt“, schrieb damals der Netzneutralitätsaktivist Thomas Lohninger in einer detaillierten Analyse der Entwurfsfassung. Estelle Massé von der Digital-Rights-NGO Access Now sprach uns gegenüber von einem „ziemlich positiven“ ersten Eindruck, den die vorgeschlagenen Leitlinien hinterlassen hätten.

Schlupflöcher nicht ausgeräumt

Gleichwohl ist es BEREC nicht gelungen, alle Bedenken auszuräumen: Zero-Rating-Angebote sollen demnach grundsätzlich erlaubt bleiben – also die Praxis, bestimmte Anwendungen vom monatlichen Datentransfervolumen auszunehmen. Das würde große Anbieter bevorzugen und gleichzeitig die jeweiligen nationalen Regulierer überlasten, die im Einzelfall beurteilen sollen, ob ein bestimmtes Angebot andere unrechtmäßig ausbootet oder nicht.

Dem Prinzip eines neutralen und offenen Internets würde auch das sogenannte Verkehrsmanagement entgegenstehen, mit dem Netzbetreiber verschiedene Anwendungen in verschiedene Qualitätsklassen einteilen und dadurch bestimmte Dienste benachteiligen können. Ähnlich problematisch wären auch Spezialdienste, die, wenn unklar reguliert, herkömmliche Internetinhalte wie hochaufgelöste Videos auf zu bezahlende Überholspuren auslagern könnten.

Telekom-Industrie reagiert mit Erpressungsversuchen

Mit aller Kraft mobilisiert denn auch die Telekom-Industrie gegen allzu strenge Regeln, zuletzt mit dem mittlerweile berüchtigten „5G-Manifest„. Darin drohen die größten europäischen Anbieter mit einem Investitionsstopp in die 5G-Mobilfunktechnik, also dem LTE-Nachfolger, der alle Breitbandversorgungslücken schließen soll und oft als Allheilmittel dargestellt wird, sollte es BEREC Ernst mit der Netzneutralität nehmen. Schließlich muss die Industrie ja von etwas leben, lautet das Argument, und irgendwie auch den Breitbandausbau stemmen, trotz großzügiger staatlicher Förderungen. Ein Blick in die USA, wo seit dem Inkrafttreten der Regeln zur Netzneutralität vor einem Jahr mit der selben Logik Stimmung gemacht wird, zeigt jedoch, dass solche Erpressungsversuche einem Realitätsabgleich nicht standhalten.

Stattdessen sollte sich BEREC den beispiellosen Erfolg der zivilgesellschaftlichen Kampagne zu Herzen nehmen, der zu über 500.000 Stellungnahmen an die Regulierer geführt hat. Denn nur ein offenes Netz, wie wir es bisher gekannt haben, kann die Erfolgsgeschichte des Internets weiterschreiben und sicherstellen, dass Angebotsvielfalt, ungehinderter Meinungsaustausch und gleichberechtigte Behandlung die Treiber von Innovation bleiben. Ein vorrangig kommerziellen Interessen überlassenes Internet wäre ein Schritt in die falsche Richtung.


Unterstütze unsere Recherchen und Berichterstattung für Grundrechte und ein freies Internet durch eine Spende.

by Tomas Rudl at August 29, 2016 11:54 AM

FoeBuD e.V.

CETA & TTIP: Demo 17. September – kein Datenfreihandel

CETA & TTIP: Demo 17. September – kein Datenfreihandel

Freihandelsabkommen wie TTIP, TiSA und CETA greifen Datenschutz und Privatsphäre an, denn diese Rechte sollen nur noch dann gewährt werden, wenn sie nicht den Handel stören. Sie schwächen die Rechte von Verbraucherinnen und Verbrauchern zugunsten wirtschaftlicher Interessen global agierender Konzerne. So gefährden die Abkommen unsere Grundrechte – ohne demokratische Legitimation und ohne transparente Entscheidungsprozesse.
Deswegen: Gehen Sie mit uns am 17. September deutschlandweit auf die Straße und protestieren Sie gegen TTIP, CETA & Co.:

"Wie wichtig sind uns unsere Grundrechte? CETA lässt viel Spielraum für eine gefährliche Vorfahrt wirtschaftlicher Überlegungen vor den Interessen der Allgemeinheit. Im Visier sind unsere Daten aus sozialen Netzwerken, Versicherungen, Geldtransfers, Autos und allem, was ›smart‹ ist. Nein! zu Datenfreihandel - Grundrechte stehen nicht zur Verhandlung!", padeluun, Gründungsvorstand von Digitalcourage

Hintergrundinformationen zu Datenschutz und Handelsabkommen:
Digitalcourage-Themenseite zu TTIP, CETA & Co.

Alle Termine in allen Städten

Demoauftakt ist in allen Städten um 12 Uhr
Berlin: Alexanderplatz (Karl-Marx-Allee)
Frankfurt: Opernplatz
Hamburg: Rathausmarkt
Köln: Deutzer Werft
Leipzig: Wilhelm-Leuschner-Platz
München: Odeonsplatz
Stuttgart: vor dem Hauptbahnhof

Druck machen auf der Straße, online und in der Politik

Mit Aktionstagen, Protest auf der Straße und mit Protest im Netz macht Digitalcourage Druck auf die Politik.
Digitalcourage ist außerdem im Bündnis der bundesweiten Großdemos gegen TTIP und CETA und unterstützt die Verfassungsbeschwerde gegen das EU-Kanada-Handelsabkommen CETA von Campact, foodwatch und Mehr Demokratie

Nach der großen bundesweiten Demonstration am 10. Oktober 2015 mit 250.000 Menschen in Berlin und der Demonstration mit 90.000 Menschen in Hannover anlässlich des Treffens zwischen Obama und Merkel am 23. April 2016 haben wir den Druck auf die Bundesregierung und die EU-Kommission weiter erhöht. Mit Erfolg: Die TTIP-Befürworter.innen sind in die Defensive geraten. (http://ttip-demo.de)

Wie geht es weiter mit CETA?

CETA könnte schon bald Realität werden. Das sind die nächsten Schritte:

  • Ende September 2016: Einigung auf Arbeitsebene
  • 19.September: SPD-Parteikonvent soll über Ceta entscheiden.
  • 18.Oktober: EU-Ministerat soll die Inkraftsetzung von Ceta beschließen.
  • 27.Oktober: Auf dem EU-Kanada-Gipfel soll das Abkommen unterzeichnet werden.
  • Ende 2016 / Anfang 2017: Zustimmung des EU-Parlaments
  • Anschließend: Ratifizierung durch die Mitgliedsstaaten

Weitere Informationen

Datenschutzargumente gegen CETA:

Titelbild: ttip-demo.de

by Anna Dusartz at August 29, 2016 11:09 AM

Metalab

[alphabet] https://metalab.at/wiki/Bier/CYBER*ALE

[Reposted from selfiebot via metalab]

<p><a href="https://metalab.at/wiki/Bier/CYBER*ALE"><img alt="3826 bf5c 400" height="200" src="http://asset-b.soupcdn.com/asset/16147/3826_bf5c_400.png" width="400" /></a></p> <p> <br> <a href="https://metalab.at/wiki/Bier/CYBER*ALE">https://metalab.at/wiki/Bier/CYBER*ALE</a></p>

August 29, 2016 11:04 AM

Netzpolitik.org

Das ARD-Hauptstadtstudio bloggt jetzt – wir wünschen mehr Mut

ARD-HauptstadtstudioDas ARD-Hauptstadtstudio hat gestern ein eigenes Blog gestartet. Unter dem Motto „Wir berichten, hinterfragen, diskutieren“ möchte man das ARD-Hauptstadtstudio-Blog „als gemeinsames und cross-mediales Projekt der Fernseh- und Hörfunkkorrespondenten“ nutzen. Versprochen wird viel:

Sie [die Korrespondenten, Red.] diskutieren und beantworten in neuen, netzaffinen Blogformaten Fragen zur Bundespolitik, geben persönliche Einschätzungen und Einblicke – manchmal auch mit einem Augenzwinkern.

Davon ist derzeit aber noch wenig zu sehen, was daran liegen könnte, dass das Blog erst einen Tag alt ist. Gestern war Bundeskanzlerin Angela Merkel im Sommerinterview bei der ARD zu Gast, und das sollte zum Startpunkt des Blogs auch genutzt werden, um zu zeigen, was man damit anstellen möchte. Viel ist dabei aber noch nicht rausgekommen. Höhepunkt war im Anschluss eine halbstündige Facebook-Live-Show „#Hassel: Wie war Merkel?“, wo manchmal Fragen der Zuschauer eingebunden wurden und in der Tina Hassel ausführlich ihre Sicht auf die Politik kommentierte. Das ist so innovativ wie die Außenkommunikation des Wirtschaftsministeriums.

Wenn das Merkel-Interview hätte genutzt werden sollen, um die Stärke des Blogs unter Beweis zu stellen, hätte man auch mehr draus machen können: Wo waren die „Behind the scenes“-Beschreibungen, wo man genau hätte erklären können, wie so ein Interview vorbereitet wird, wie das Protokoll abläuft oder warum man Merkel mit ihrem Teflon-Image nicht auf bestimmte Aussagen stärker festnagelt, festnageln kann? Möglicherweise hat Tina Hassel das in ihrer Facebook-Show erklärt, die paar Szenen, in die ich reingezappt habe, klangen eher wie eine Extended-Version ihrer Tagesthemen-Einschätzung – nur dass manche Fragen von den Zuschauern und nicht vom Moderator kamen.

Das Ziel: Ein kultureller Wandel hin zum Netz

Hinter dem Blog stehen verschiedene Strategien. Unter anderem sollen damit die ARD-Korrespondenten aus dem Radio und Fernsehen ins Netz gebracht werden und zwar nicht nur als Abspielort ihrer Inhalte, sondern auch als handelnde Personen. Das Ziel ist also das, was man in Neudeutsch auch „Change Management“ nennt: ein kultureller Wandel hin zum Netz, der sicher bei Teilen des Personals auch sinnvoll ist (ein anderer Teil ist schon lange im Netz angekommen).

Und dann möchte man natürlich auch jüngere Menschen an das politische Angebot der ARD heranführen. Davon ist bisher aber nicht viel zu sehen. Das Blog ähnelt weniger einem Blog im eigentlichen Sinne, in dem es auch eine direktere, eine subjektivere Ansprache gibt, als mehr einem „Social Media Newsroom“, den auch Unternehmen nutzen, um sich und die eigenen Inhalte in sozialen Medien an einem Ort zu präsentieren. Aber hier liegt auch die Hoffnung, dass sich das noch ändern kann, um mit dem Angebot auch tatsächlich jüngere Menschen anzusprechen und einen Mehrwert und anderen Zugang gegenüber tagesschau.de zu bieten.

Weitere Formate sollen kommen

Angekündigt sind noch Formate, die bisher nicht zu sehen sind. Der Faktencheck „Stimmt das?“ soll politische Aussagen auf ihren Wahrheitsgehalt überprüfen. Das klingt sinnvoll, und das hätte ich mir nicht nur beim Sommer-Interview mit Angela Merkel gewünscht. Ich finde aber nichts. In der bisher noch nicht genutzten Rubrik „#BuntesPolitik“ soll „das Besondere seinen Platz“ finden. Was immer das auch sein mag, ich bin aber gespannt, wie man das nutzen wird.

In der #Tageskarte wird ein Thema des Tages in einer Grafik kurz angerissen – in der Hoffnung, dass das auch in sozialen Medien geteilt wird. Das ist ein interessantes Format, mit dem man viel machen kann. Nur: Heute gibt es als Thema des Tages die Botschafterkonferenz des Auswärtigen Amtes. Das virale Potential ist dabei aber eher gering, es sei denn, man arbeitet im Auswärtigen Amt.

2016-08-28Tageskarte-Schwietzer-768x432

Einen RSS-Feed habe ich erst gefunden, als ich danach gefragt habe. Das liegt offensichtlich daran, dass die Inhalte zwar über ein WordPress eingepflegt werden, die Blog-Webseite aber wiederum in einem anderen CMS angelegt ist. Und daran, dass Facebook, Youtube und Twitter zwar prominent verlinkt sind, aber eben kein RSS-Feed.

Fazit: Noch ausbaufähig, bitte mehr Mut zum Experiment!

Ich finde es gut, dass das ARD-Hauptstadtstudio dieses Blog gestartet hat, denn die Ziele sind wichtig und notwendig. Aber das wirkt derzeit noch alles wie eine Auslieferung der Radio- und Fernsehinhalte ins Netz mit einer anderen Anordnung als bei tagesschau.de. Dazu werden dann noch die beruflichen Tweets der Korrespondenten chronologisch angezeigt, damit man auch zeigt, dass man zum Dialog bereit wäre. Viel mehr Dialog als bisher ist damit noch nicht erreicht. Man weiß nie genau, ob das jetzt am Drei-Stufen-Test liegt, der den öffentlich-rechtlichen Sendern im Netz viele Steine in den Weg legt, ob man sich noch einspielt oder das auch schon alles ist. Attraktiv für junge Zielgruppen wirkt das Blog aber noch nicht. Was ich mir wünsche: Mehr Mut zum Experiment! Da geht noch einiges, man sollte auch mal was riskieren, damit es nicht so langweilig wirkt.


Unterstütze unsere Recherchen und Berichterstattung für Grundrechte und ein freies Internet durch eine Spende.

by Markus Beckedahl at August 29, 2016 08:21 AM

August 28, 2016

Netzpolitik.org

Neues Nachrichtendienstgesetz: Geheimdienst in der Schweiz stellt Bevölkerung unter Generalverdacht

KabelaufklärungDieser Beitrag von Martin Steiger erschien in leicht veränderter Form ursprünglich in der NZZ am Sonntag. Martin Steiger ist Rechtsanwalt und Mitglied der Digitalen Gesellschaft in der Schweiz.

Mit dem neuen Nachrichtendienstgesetz (NDG), über das in der Schweiz am 25. September 2016 abgestimmt wird, ist jeder verdächtig und wird überwacht. Der schweizerische Geheimdienst, der Nachrichtendienst des Bundes (NDB), erhält in fast jeder Hinsicht freie Hand. Die Enthüllungen von Whistleblower Edward Snowden und der schweizerische Fichenskandal von 1989 scheinen vergessen, Menschenrechte und Rechtsstaatlichkeit werden mit dem neuen Gesetz ausgehöhlt.

Schweizerischer Geheimdienst als mächtige Geheimpolizei

Der NDB soll zu einer mächtigen Sicherheitsbehörde ausgebaut werden, Vorbild ist die amerikanische NSA. Der Geheimdienst würde zur Geheimpolizei, die auf schwammigen Rechtsgrundlagen den «Schutz wichtiger Landesinteressen» der Schweiz auch parallel zu den bestehenden Strafverfolgungsbehörden verfolgen könnte. Der NDB dürfte unter anderem Cyberkrieg führen, mit Trojanern hacken und Massenüberwachung ohne Anlass und Verdacht durchführen.

Der Paradigmenwechsel beim NDG soll angeblich mehr Sicherheit durch noch mehr Überwachung bringen. Dabei handelt es sich um Sicherheitsesoterik, denn kritische wissenschaftliche Erkenntnisse werden ausgeblendet und durch Anekdoten ersetzt. Die präventive Abschaffung von Freiheit sorgt nicht für mehr Sicherheit, wie die Anschläge in Frankreich gezeigt haben. Die zahlreichen neuen Befugnisse würden zu schwerwiegenden Eingriffen in Menschenrechte wie das Recht auf Schutz der Privatsphäre und das Recht auf informationelle Selbstbestimmung führen, aber auch Berufsgeheimnisse wie das Arztgeheimnis aushebeln.

Neue Befugnisse: Cyberkrieg, Massenüberwachung und Trojaner

Mit dem NDG darf der Geheimdienst in Computer und Netzwerke – auch in Deutschland und anderswo im Ausland – eindringen. Der NDB könnte damit anderen Staaten den Cyberkrieg erklären und die Neutralität der Schweiz verletzen. Das Eindringen in Computer würde auch mit Trojanern erfolgen, wie sie von kriminellen Hackern eingesetzt werden. Dafür kauft der Staat neue Sicherheitslücken, die in der Folge nicht behoben werden können. Mit Steuergeldern würde ein Schwarzmarkt für Sicherheitslücken geschaffen und die Datensicherheit der Allgemeinheit weltweit gefährdet.

Das NDG erlaubt dem Geheimdienst vollen Zugriff auf die umfassenden Vorratsdaten der Telekommunikation. Für jede Person in der Schweiz wird während mindestens sechs Monaten ohne Anlass oder Verdacht gespeichert, wer wo und wann mit wem kommuniziert hat. Im Big-Data-Zeitalter kann mit diesen Randdaten auch ohne gespeicherte Inhalte jeder Einzelne umfassend profiliert werden. Der Europäische Gerichtshof (EuGH) hat die Vorratsdatenspeicherung als besonders schweren Grundrechtseingriff für unzulässig erklärt. Die Vorratsdatenspeicherung verletzt wie jede Massenüberwachung die Unschuldsvermutung und das Verhältnismäßigkeitsprinzip.

Mit der Kabelaufklärung legalisiert das NDG die Massenüberwachung von Internetverbindungen mit dem Ausland, insbesondere über Glasfaser-Kabel. Der Datenverkehr mit allen Inhalten wird durch das Zentrum für elektronische Operationen der Schweizer Armee (ZEO) mit unzähligen Suchbegriffen für den NDB ausgewertet. Die gesammelten Daten können automatisch mit dem Ausland ausgetauscht werden. Das Verbot, inländischen Datenverkehr auszuwerten, scheitert daran, dass es kein schweizerisches Internet gibt. Die Internetnutzung erfolgt in der Schweiz fast immer auch über Netzwerke und Server im Ausland. Menschenrechte gelten im Übrigen universell und nicht nur in der Schweiz.

Geheimjustiz statt Rechtsschutz, Vertrauensprinzip statt wirksamer Aufsicht

Mit dem Verweis auf Aufsicht und Richtervorbehalt wird das NDG verharmlost. Sofern der NDB im Einzelfall überhaupt eine Genehmigung benötigt, gewährleistet die Geheimjustiz durch einen einzelnen Richter keinen wirksamen Rechtsschutz. Es fehlt an Transparenz, denn die Entscheide unterliegen nicht der Gerichtsöffentlichkeit. Auskunftsrecht und Mitteilungspflicht sind im NDG nur lückenhaft ausgestaltet, und der NDB ist weitgehend vom Öffentlichkeitsprinzip ausgenommen. Der nachträgliche Rechtsschutz verspottet mit seiner Einseitigkeit und Geheimhaltung den Rechtsstaat.

Die bisherige Aufsicht über den NDB ist gescheitert, wie zahlreiche an die Öffentlichkeit gelangte Missstände bestätigen. Diese wurden meist nur nachträglich und zufällig entdeckt, was sich mit der geplanten und theoretisch unabhängigen zusätzlichen (!) Aufsichtsbehörde nicht ändern wird. Geheimdienstaufsicht beruht notorisch auf dem Vertrauensprinzip und ist deshalb ein rechtsstaatliches Feigenblatt.

Alternative: Sichere Schweiz, aber ohne Nachrichtendienstgesetz

Mit dem NDG würde in der Schweiz unter Missachtung von Grund- und Menschenrechten ein mächtiger Geheimdienst nach amerikanischem Vorbild geschaffen. Für eine sichere Schweiz braucht es aber kein NDG, das die eigene Bevölkerung unter Generalverdacht stellt. Die neutrale Schweiz muss sich als europäische Demokratie positionieren, die ihre Bevölkerung auf rechtsstaatlichen Grundlagen vor Terrorismus und anderen Bedrohungen schützt.

Lizenz: CC BY-SA 4.0 (international)-Lizenz.


Unterstütze unsere Recherchen und Berichterstattung für Grundrechte und ein freies Internet durch eine Spende.

by Gastbeitrag at August 28, 2016 07:20 PM

Chaosradio

CR226 Anwendungssicherheit

Chaosradio CR226 Veröffentlicht am: 28.08.2016, 19:15 Uhr Aufnahme vom: 25.08.2016 Sendungsdatum: 25.08.2016, 22:00 Uhr http://chaosradio.ccc.de/cr226.html Teilnehmer: danimo (Moderation), Jaseg, Warker, Marco, Nitram Anwendungssicherheit Warum Malware auch heute noch erfolgreich ist Software beeinflusst unser aller Leben. Wir vertrauen Software und Betriebssystemen, ohne sie vollstaendig ueberpruefen zu koennen. Doch welche Gefahren lauern in den Tiefen der Betriebssystemarchitektur? Welche Maßnahmen wurden ergriffen, um ungebetene Gäste draussen zu halten? Und wieso gelangen trotzdem jeden Tag erneut eben jene ungebetene Gäste selbst in vermeintlich abgesicherte Systeme? Im Chaosradio 226 versuchen wir einen Überblick über die aktuelle Situation und das Wettrüsten zwischen Entwickern und Angreifern zu geben. Darüber diskutiert Danimo mit Gästen aus dem CCC in der Marienstrasse 11 https://berlin.ccc.de/wiki/Chaos_Computer_Club_Berlin vor Live-Publikum. Das VOC https://c3voc.de hält wie immer einen Stream https://berlin.ccc.de/wiki/Chaos_Computer_Club_Berlin bereit.

August 28, 2016 06:00 PM

Netzpolitik.org

Die Facebook-Agenda von Innenminister Thomas de Maizière: Mehr Überwachung und Zensurmechanismen

Thomas de Maiziere im ZDF-Morgenmagazin (C) ZDF

Thomas de Maizière im ZDF-Morgenmagazin (C) ZDF

Am Montag trifft sich Bundesinnenminister Thomas de Maizière mit Facebook in Berlin. Das Treffen wird bereits seit einigen Tagen vom Innenministerium vorinszeniert. Viele denken vor allem an die sogenannte Hate-Speech-Debatte und die passende Taskforce dazu, die Bundesjustizminister Heiko Maas vor einem Jahr eingerichtet hat.

Aber das dürfte am Montag nur ein Nebenthema sein, denn unser Innenminister hat seine eigene Agenda. Und die verschwindet hinter Burka-Verbot und doppelter Staatsbürgerschaft leider immer aus der öffentlichen Debatte. Dabei haben es die Forderungen in sich und bedeuten nichts weniger als den Ausbau der Überwachung und die Schaffung von unkontrollierbaren Zensurinfrastrukturen, vor allem durch eine privatisierte Rechtsdurchsetzung im Rahmen von „freiwilligen Kooperationen“ mit Plattformanbietern wie Facebook.

Das Problem der Upload-Filter

Bereits seit einiger Zeit bearbeiten die EU-Kommission sowie viele Innenminister Plattformbetreiber, sogenannte „Upload-Filter“ zu installieren. Das Ziel hört sich erstmal für viele sinnvoll an. Terroristen nutzen Plattformen für ihre Propaganda und obwohl terroristische Propaganda-Inhalte häufig schnell gelöscht werden, werden sie auch wieder hoch geladen. Upload-Filter sollen das unterbinden, in dem sie zum Beispiel eindeutige Hashwerte von Videos und anderen Inhalten erzeugen und beim Upload darauf geprüft wird, ob ein Video bereits erkannt und gelöscht wurde. Das Problem daran ist vor allem, dass die Filter gegen „extremistische“ oder „radikalisierende“ Inhalte eingesetzt werden sollen. Nicht alles davon ist auch verboten und was „extremistisch“ ist, ist häufig nicht eindeutig formuliert und ändert sich auch mit der Zeit. Es gibt zudem keine rechtsstaatliche Instanz, die überprüft, ob die Filterlisten auch tatsächlich nur eindeutige terroristische Inhalte sperren. Die Upload-Filter sind damit wichtige Elemente im Aufbau einer unkontrollierbaren Zensurinfrastruktur.

Anbieter sollen „freiwillig“ das Netz filtern und Meinungsfreiheit regulieren

Bereits seit einiger Zeit treffen sich EU-Kommission, Europol und die großen US-Plattformbetreiber im Rahmen des intransparenten „Forum Internet“, um sich auszutauschen, wie „terroristische Inhalte“ gefiltert werden und auch die eingesetzte Verschlüsselung geschwächt werden könnte. Die europäische Wunschliste soll auf einem deutschen „Ergebnispapier“ (pdf) aufbauen, das Heiko Maas etwa zur gleichen Zeit von einer „Task Force“ gegen Hasskommentare im Netz ausarbeiten ließ. Das Dokument wurde von Spiegel Online zur Zeit der Veröffentlichung hauptsächlich als warme Luft abgetan, ist aber bei genauerem Hinschauen um einiges gefährlicher – vor allem, da es nun auf europäischer Ebene exportiert wird.

Was ist eigentlich Hate Speech und ist das verboten?

Das Papier würfelt dabei „rechtswidrige Inhalte“, „problematische Inhalte“ und andere Inhalte durcheinander, die zwar legal sind, aber gegen unternehmenseigene Richtlinien (wie etwa Facebooks Gemeinschaftsstandards) verstoßen könnten. Unternehmen sollen gemeldete Inhalte „in weniger als 24 Stunden“ prüfen und, falls erforderlich, ohne vorherigen Richterbeschluss entfernen. Klingt toll, ist es aber nicht.

Problematisch ist eine solche Aufforderung, wenn man bedenkt, dass sich US-amerikanische Unternehmen bereits zu globalen Sittenwächtern aufschwingen und tagtäglich vollkommen legale Inhalte zensieren, beispielsweise Homosexualität, stillende Mütter oder Fotos von Aborigines. Das Projekt onlinecensorship.org sammelt solche Fälle und hat etliche Löschungen in einem ersten Bericht analysiert. Fazit: Richtige Berufungsverfahren gibt es in sozialen Netzwerken nicht – meist führt ein Widerspruch ins Leere, an Wiedergutmachung ist gar nicht erst zu denken. Facebook sagt sogar, dass man leider nichts mehr machen könnte, wenn Inhalte erstmal gelöscht sind. Wir müssen als Gesellschaft Mechanismen finden, wie wir mit Hass im Netz umgehen. Der Aufbau von intransparenten Zensurinfrastrukturen im Rahmen von privatisierter Rechtsdurchsetzung ist dafür aber der falsche Weg.

Eine Möglichkeit, dagegen vorzugehen, wäre, wenn der Staat Gerichte und Staatsanwaltschaften aufrüsten würde, damit gegen eindeutig rechtswidrige Inhalte wie Volksverhetzung und Holocaust-Leugnung konsequent vorgegangen werden würde. Und zwar ohne einfache Löschung, sondern über den Rechtsweg!

Solche Gespräche finden nicht nur in der EU statt: Es gibt in den USA ähnliche „Dialoge“ zwischen Strafverfolgungsbehörden, der Regierung und den Plattformbetreibern mit denselben Zielen. Es geht vor allem um mehr Kontrolle.

Mehr Überwachung und Zugang zu den Daten

Im Sommer meldeten unsere Innenminister Zweifel an, ob Facebook & Co. schnell genug reagieren würden, wenn Sicherheitsbehörden Anfragen schicken. Facebook würde viele Anfragen ablehnen und zu lange dafür brauchen. Ziel ist offensichtlich, ähnliche Zugangsmöglichkeiten zu bekommen, wie das PRISM-Programm in den USA NSA & Co Zugriff auf die Datenbanken gibt. Man muss Facebook zugutehalten, dass es sich in Sachen Datenherausgabe an Ermittlungsbehörden offenbar an rechtliche Standards hält, weitreichende Anfragen eingegrenzt haben will und nicht einfach alles so ungeprüft innerhalb von einer Stunde herausgibt. Eine bessere Schulung unserer Beamten, wie man Formulare ausfüllt und die rechtsstaatlichen Prozesse einhält, dürfte die Erfolgsquote sicher erhöhen. Ganz ohne mehr Überwachungsbefugnisse!

Nicht nur die Innenminister der Union fordern eine drastische Ausweitung der Vorratsdatenspeicherung, die zudem auch für soziale Medien wie Facebook und Whatsapp gelten müsse. Das sind auch Fragen, die im Rahmen der Reform der ePrivacy-Richtlinie auf EU-Ebene diskutiert werden. Die Debatte dazu ist eröffnet.

Zunehmende Ende-zu-Ende-Verschlüsselung bei sozialen Medien wie Whatsapp ist Sicherheitsbehörden ein Dorn im Auge. Auch wenn das Innenministerium derzeit erklärt, dass man Verschlüsselung wichtig finden würde, arbeitet man trotzdem dagegen an: Der Aufbau einer Zentralstelle für Informationstechnik im Sicherheitsbereich, kurz ZITiS, mit bis zu 400 Beamten, ist da nur ein Schritt.

Alles nur Wahlkampf-Theater?

Man könnte das auch als Wahlkampf-Theater abtun, was viele machen. Die Gefahr ist aber, dass sich das alles verselbstständigt, vor allem wenn die SPD wieder das Gefühl hat, dass sie sich ebenso für mehr gefühlte Sicherheit einsetzen sollte. Damit die Union beim nächsten Anschlag nicht den schwarzen Peter zu den Sozen rüberschieben kann. Das hat uns nicht nur die Vorratsdatenspeicherung eingebracht.


Unterstütze unsere Recherchen und Berichterstattung für Grundrechte und ein freies Internet durch eine Spende.

by Markus Beckedahl at August 28, 2016 11:19 AM

Der Stuttgarter Tatort „HAL“: zwischen Darknet, Predictive Policing und Künstlicher Intelligenz

mit freundlicher Genehmigung des SWR

Kommissar Sebastian Bootz, durchleuchtet von Bluesky – mit freundlicher Genehmigung des SWR

Der heutige Stuttgart-Tatort mit dem Namen „HAL“ hat – so stellt Kommissar Lannert zur Hälfte der Spielzeit fest – „nicht nur mit einer Welt zu tun, sondern mit zweien“. Diese zweite Welt ist das Internet. Es dauert keine fünf Minuten, bis die Begriffe Darknet, Tor und VPN fallen. Das Szenario soll uns demonstrieren, mit welchen Herausforderungen es die Ermittler bald zu tun haben werden. Denn da spielt er, dieser Tatort: in der nahen Zukunft.

Es geht um den Tod der Schauspielschülerin Elena, die über das Onlineportal „Love Adventure“ Dienste anbot, um sich den Lebensunterhalt zu finanzieren. Bald taucht eine Aufnahme auf, die ihren Tod zeigen soll – auf einer Gewaltvideo-Seite im Darknet. Im Verdacht: „Data Scientist“ David Bogmann. Das Video soll von seiner IP-Adresse aus hochgeladen worden sein.

Die Aufklärung des Verbrechens führt durch die Wirren des Cyberraums, in dem sich die Ermittler Thorsten Lannert und Sebastian Bootz noch augenfällig unsicher bewegen. Zusätzlich kommt das Computerprogramm „Bluesky“ ins Spiel, das Bogmann entwickelt hat. Es ist in der Lage, ständig mit neuen Datenbergen gespeist, seine eigene Intelligenz weiterzuentwickeln. Seine Entwicklung sollte die Vorhersage zukünftiger Verbrechen ermöglichen. Schließlich scheint es sich gegen Bogmann, seinen Schöpfer, zu wenden. Der wird Stück für Stück paranoider und sieht am Ende keinen anderen Ausweg mehr, als mit einer ganz analogen Schrotflinte wieder Herr über sein eigenes Programm zu werden. Hat Bluesky sogar etwas mit Elenas Tod zu tun?

Zwischen Stanley Kubrick und Franz Kafka

Bluesky ist eine Hommage an HAL 9000 aus Stanley Kubricks „2001 – Odyssee im Weltraum„. Und auch sonst spart der Film nicht mit Bild- und Tonzitaten aus Kubricks Werk. In einem SWR-Interview bezeichnete der Autor und Regisseur Niki Stein dies als „eine Verbeugung vor dem großen Stanley Kubrick, der ja schon vor fast 50 Jahren […] den Konflikt Mensch – Computer erzählt hat“. Doch nicht nur Kubrick wird zitiert, auch Kafka-Referenzen sind zu finden, wie sich an den Kapitelüberschriften, die den Sonntagskrimi gliedern, ablesen lässt. „Der Prozess“ und „Vor dem Gesetz“ sind nur zwei davon.

Der Hauptcharakter von Bluesky - mit freundlicher Genehmigung des SWR

Der Hauptcharakter von Bluesky – mit freundlicher Genehmigung des SWR

Neben einem Plot, der eine netzaffine Zuschauerschaft 90 Minuten lang zu amüsieren vermögen sollte, bietet der Tatort auch Stoff für politische Diskussion: Es geht um die Beweiskräftigkeit von IP-Adressen, die Speicherdauer von Standortdaten. Es geht auch um die Schwierigkeit, US-Firmen zur Datenherausgabe zu zwingen und um die Allgegenwärtigkeit von Überwachung – durch Staat und Privatunternehmen gleichermaßen. Ein Zitat von Kommissar Lannert ist dabei besonders markant:

Die Zeiten sind vorbei, junger Mann, in denen wir unkontrolliert durch die Gegend laufen konnten. Außer: Sie werfen ihr Handy vorher weg.

Für einen netzpolitischen Realitätsabgleich mit der Gegenwart werden wir – aus Spoiler-Gründen – am Montag einen ausführlicheren Kommentar liefern. Und da die Gelegenheit günstig war, haben wir für den gemeinsamen Tatort-Spaß ein Cyber-Bingo gebaut, das sich zum gemeinsamen Spielen eignet. Einige von uns werden übrigens um 20.15 Uhr im Zum Böhmischen Dorf, Berlin, sein – mit ausgedruckten Offline-Bingo-Zetteln. Also: Falls ihr in der Gegend seid, schaut vorbei und spielt mit!

Zum Mitspielen hier entlang!

Zum Mitspielen hier entlang!


Unterstütze unsere Recherchen und Berichterstattung für Grundrechte und ein freies Internet durch eine Spende.

by Anna Biselli at August 28, 2016 07:47 AM

August 26, 2016

Metalab

Netzpolitik.org

Wochenrückblick KW 34 – Neue Überwachungsforderungen im Wochentakt

Eisbären gehören zu den wenigen Tieren, die Menschen jagen. Foto: Arctic Wolf [CC-BY-SA 2.0]

Eisbären gehören zu den wenigen Tieren, die Menschen jagen. Foto: Arctic Wolf [CC-BY-SA 2.0]

Im Netzpolitischen Wochenrückblick fassen wir jeden Freitag die wichtigsten Themen der Woche zusammen. In den letzten Wochen wurden wir von neuen Überwachungsoffensiven und Anti-Terror-Paketen fast überrannt, daher ist der Überblick auch länger als üblich. Wir versuchen natürlich weiterhin Spaß an der Arbeit zu haben und uns nicht unterkriegen zu lassen — das solltet ihr auch tun. Ihr könnt unsere News auch per E-Mail abonnieren.

Deutsch-französische Breitseite gegen Bürgerrechte

Am Dienstag haben der deutsche Innenminister Thomas de Maizière und sein französischer Kollege Bernard Cazeneuve unter dem Titel „Ein Beitrag zur Erhöhung der inneren Sicherheit in Europa“ eine gemeinsame Erklärung herausgegeben. Darin wurde eine ganze Salve an Forderungen und Plänen abgefeuert. Wie auch bereits zuvor von de Maizière gefordert, sollen Telemediendienste rechtlich in Telekommunikationsdienst umgewandelt werden; mit der Folge, dass Messenger wie Whatsapp oder soziale Medien der Vorratsdatenspeicherung unterliegen würden.

Die Kombination aus Einführung eines Uploadfilters und einer „Verschärfung der Produkthaftung“ birgt große Risiken. Provider, die befürchten, dass sie für illegale Materialien auf ihren Seiten haften müssen, werden dann zu Uploadfiltern greifen, um diese Materialien von vornherein von der Plattform fernzuhalten. Die Rechtsdurchsetzung wird so nicht nur in private Hände quasi gedrückt — sobald eine solche Infrastruktur besteht, kann sie auch zu einem großen Problem für die Meinungsfreiheit werden. Bereits jetzt zeigt ein französischer Politiker, dass unliebsame Inhalte im Internet am liebsten verschwinden sollen. Er will Leute verklagen, die auf sozialen Netzwerken Bilder von Polizeiaktionen gegen Burkini-Trägerinnen teilen.

Für Verwirrung sorgte der dritte Punkt der Erklärung. Das französische Innenministerium veröffentlichte auf ihrer Webseite eine Version, die sich effektiv für Hintertüren in Verschlüsselungen ausspricht. In der von der deutschen Regierung veröffentlichten Version fehlte diese Passage. Das Innenministerium stellte daraufhin klar, dass jene französische Erklärung nicht die gemeinsame sei und man sich noch an den Grundsatz „Sicherheit durch Verschlüsselung und Sicherheit trotz Verschlüsselung“ halte. Weitere Forderungen der gemeinsamen Erklärung beinhalten eine europaweite Bestandsdatenabfrage, eine Ausweitung der Vorratsdatenspeicherung für Fluggastdaten und vielerlei Verschärfungen und Erweiterungen von Zugriffsbefugnissen.

Durch Überwachung verlieren, was Demokratie auszeichnet

Die anlasslose Kameraüberwachung mit Geschichtserkennung und Datenbankabgleich an Bahnhöfen und Flughäfen könnte sich zu einem Streitthema entwickeln. Vor zwei Wochen hat Innenminister de Maizière seine Pläne für eine solche Überwachung vorgestellt. Parallel hat es dazu bereits Gespräche zwischen Innenministerium, Deutscher Bahn, Bundespolizei und Bundeskriminalamt gegeben. Dabei gibt es für diese Überwachungspläne, laut dem Sprecher des Datenschutzbeauftragten Nordrhein-Westfalen, keine gesetzliche Grundlage.

In einer ähnlichen Situation findet sich auch die CDU wieder. Letzte Woche stellten die Innenminister der CDU in ihrer „Berliner Erklärung“ ihre Idee für einen Ausbau der Überwachung vor. Unter anderem soll die Vorratsdatenspeicherung auf E-Mails und soziale Netzwerke erweitert werden. Die Bundesdatenschutzbeauftragte Andrea Voßhoff kritisierte diesen Angriff auf den Datenschutz und deutete an, dass die Maßnahmen zum Teil verfassungswidrig sind. In der Pressemitteilung heißt es dazu: „Wenn wir unsere Grundrechte, d.h. auch den Datenschutz, verfassungswidrig einschränken, verlieren wir das, was unsere Demokratie auszeichnet. Dann hätten die Feinde der Demokratie ihr Ziel erreicht.“

Wer braucht schon Gründe, wenn es um die Sicherheit geht?

Optimalerweise sollte in der Politik jedes Vorhaben auf Sinn und Notwendigkeit geprüft werden, bevor es gefordert wird. Wenn es um das sogenannte „Darknet“ geht, handelt die Bundesregierung jedenfalls nicht nach diesem Grundsatz. In der Antwort zu einer Kleinen Anfrage der Linkspartei gibt die Bundesregierung zu erkennen, dass sie keinerlei gesammelten Informationen weder zu den Ermittlungstätigkeiten noch zu erhobenen Daten hat. Ohne bestehende Befugnisse überhaupt evaluiert zu haben, werden also neue gefordert.

Die Parlamente werden außen vor gelassen

Da verwundert es nicht, wenn die Bundesregierung der Kritik entgehen will, indem sie die Reform der Cybersicherheitsstrategie ohne parlamentarische Beratung beschließen will. Ein Punkt der Reform ist die Erneuerung des Cyber-Abwehrzentrums. Das 2011 gegründete Projekt hat sich mittlerweile als gescheitert und ineffizient herausgestellt. Eigentlich war es seine Aufgabe, Kompetenzen zur Cybersicherheit aus verschiedenen Behörden zu bündeln, der Bundesrechnungshof kritisiert das Projekt allerdings als ungeeignet. Das Cyber-Abwehrzentrum soll nach der Reform die schnellen Eingreiftruppen des Bundesamts für Verfassungsschutz, Bundeskriminalamt und dem Bundesamt für Sicherheit in der Informationstechnik koordinieren. Die genauen Aufgaben dieser Truppen sind allerdings noch nicht wirklich klar.

Ein internationales Pendant zum Cyber-Abwehrzentrum in Den Haag ist auch in Planung. Das Vorhaben der „Counter Terroism Group“, ein Zusammenschluss von 30 europäischen Geheimdiensten, wurde Anfang des Jahres bekannt. Brisant ist, dass die CTG durch das Zentrum in Den Haag mit EU-Einrichtungen zusammenarbeiten wird: Die EU hat aber keine Kompetenz zur Geheimdienstkoordination. Außerdem wurde das Parlamentarische Kontrollgremium für die Nachrichtendienste erst Ende April dieses Jahres über das Zentrum informiert.

Menschenrechtsaktivisten und Journalisten in der Schusslinie

Mittels (nun geschlossener) Lücken im iPhone-Betriebssystem wollten Geheimdienste Angreifer die Mobiltelefone von Menschenrechtsaktivist Ahmed Mansoor und Journalist Rafael Cabrera in Wanzen umwandeln. Ahmed Mansoor machte die Entdeckung möglich, weil er das Forschungsinstitut Citizenlab der IT-Sicherheitsfirma Lookout über seinen Verdacht eines schädlichen Links informierte. In einem ausführlichen Bericht wurde das „Pegasus“ getaufte Programm analysiert. Citizenlab vermutet das israelisch-amerikanische Unternehmen NSO Group als Hersteller.

Snowdens Odyssee

Diese Woche wurde ein neuer Bericht zu den Befugnissen der britischen Geheimdienste veröffentlicht. Ausdrücklich hat man sich nicht mit der Verhältnismäßigkeit oder Erwünschtheit von Massenüberwachungswerkzeugen auseinandergesetzt, sondern einzig mit ihrem operativen Nutzen der Maßnahmen, die mit dem „Investigatory Powers Bill“ gerade im britischen Parlament behandelt werden. Der Bericht kommt zu dem Schluss, dass es keine geeigneten Alternativen zu den Befugnissen wie das Massenabhören, Massenerfassung von Personendaten oder zum geheimdienstlichen Hacking en gros gäbe. Bis auf das Hacking wäre auch der operative Nutzen aller Maßnahmen eindeutig bewiesen. Die Gründlichkeit und Objektivität des Berichts können allerdings angezweifelt werden. Angesichts der späten Phase, in der sich das Gesetzesvorhaben befindet, bewertete man einen Rat zur Beschneidung der Befugnisse als „nicht angemessen“.

Der Mann, der viele der Schnüffelprogramme britischer Geheimdienste aufgedeckt hat, Edward Snowden, befindet sich weiterhin in Russland. Um ihrem Untersuchungsauftrag nachzukommen und Edward Snowden in Deutschland zu vernehmen, hat die Opposition nun den Rechtsweg eingeschlagen. Laut ihnen blockieren die Regierungsparteien den Beschluss des Ausschusses, den Ex-NSA-Mitarbeiter nach Deutschland zu holen. Dieses Thema steht nicht zum ersten Mal auf der Tagesordnung. Unsere Zeitleiste zeigt, wie sehr sich die Verantwortlichen winden, zu einer vollständigen Aufklärung der NSA-Affäre beizutragen.

Mal wieder #Landesverrat

Diese Woche gab es neue Informationen zum Thema Landesverrat. Im Rechtsstreit zwischen Justizminister Heiko Maas und Ex-Generalbundesanwalt Harald Range kam die Berliner Staatsanwaltschaft zu einem Ergebnis: Maas hatte nicht rechtswidrig gehandelt, als er Range‘s Gutachten zu den Dokumenten missachtete, und mit einem eigenen Gutachten das Verfahren gegen uns beendet. Die Staatsanwälte kamen zu dem Schluss, dass es sich dabei um eine Weisung aus dem Justizministerium gehandelt hat. Das hatte Maas allerdings mehrfach bestritten.

Die Sprecherin des Bundesjustizministeriums wies die Vorwürfe in der Bundespressekonferenz ebenfalls zurück. Sie verwies dabei auf ein Protokoll der damals nicht-öffentlichen Sondersitzung des Rechtsausschusses, das mittlerweile öffentlich sein sollte: War es aber nicht. An der Sondersitzung nahmen Justizminister Maas, Ex-Generalbundesanwalt Harald Range und Stellvertreter von Verfassungsschutzpräsident Hans-Georg Maaßen und Innenminister Thomas de Maizière teil. Auf Anfrage wurde es von der Pressestelle des Justizministeriums nachgereicht. Darin kann man gut die einzelnen Perspektiven der Beteiligten nachlesen.

Privatsphäre vs. Wettbewerbsfähigkeit: Neue ePrivacy-Richtlinie

Bald steht die Reform der europäischen ePrivacy-Richtline an. Seit 2002 stellt sie das Grundrecht auf Kommunikationsfreiheit und Privatsphäre als wichtigste Prinzipien elektronischer Kommunikation heraus – bisher bezieht sie sich in weiten Teilen nur auf Telefonie oder SMS. Die „Datenschutzrichtlinie für elektronische Kommunikation“, so heißt sie eigentlich, könnte Technologie- und Internetkonzerne daran hindern, ihre Nutzer zu tracken, oder Profile für Werbezwecke zu erstellen. Aus diesem Grund haben sich zwölf Lobbyorganisationen zur „European Telecommunications Network Operators‘ Association“ kurz „ETNO“ zusammengeschlossen, um die Richtlinie endgültig abzuschaffen.

Die EU-Kommission will mit der Reform zwei Dinge erreichen. Zum einen soll das Vertrauen der EU-Bürger in die Kommunikationsdienste erhöht werden und zum anderen sollen gleiche Wettbewerbsbedienungen geschaffen werden. Letzteres bezieht sich auf die vergleichsweise schwachen Regulierungen von US-Firmen, die dadurch leichter Daten von Nutzern weiterverwenden können. Interessant wird dabei sein, ob die EU-Kommission europäische Firmen weniger reglementieren wird, oder ob sie die Regelungen zum Schutz der Privatsphäre erweitern wird.

WhatsApp wird zum Datenlieferanten für Facebook

Durch eine neue Richtlinie könnte auch beschränkt werden, auf welche Art und Weise Facebook Werbeprofile erstellt. Eine Liste mit 98 Faktoren, die diese Woche veröffentlicht wurde, zeigt, was Facebook über seine Nutzer zu wissen glaubt. Dieses Wissen wird in Zukunft noch genauer werden, denn der auf der Welt am meisten benutzte Messenger WhatsApp gehört Facebook und wird nun anfangen, Daten seiner Nutzer der Mutterfirma zur Verfügung zu stellen. Zu diesen Daten gehört die Telefonnummer und wann und wie oft ein Nutzer den Messenger nutzt. Man hat zwar die Möglichkeit, Einstellungen gegen diese Änderung vorzunehmen, dass aber die eigene Telefonnummer an Facebook gegeben wird, kann man nicht beeinflussen. Da die Telefonnummer immer mehr zum Identifikationsmerkmal im Internet benutzt wird, ist die Weitergabe alles andere als trivial.

Außerdem war der Messenger Telegram heute in den Nachrichten, weil sich das BKA Zugang zu Chats verschafft hat. Auch wenn die rechtliche Grundlage für da Vorgehen umstritten war, zeigt es als Beispiel, dass eine nicht standardmäßig eingeschaltete Verschlüsselung, oft ungenutzt bleibt. Wer sich nun nach nutzerfreundlichen Alternativen zu WhatsApp und Telegram fragt, dem seien die Apps Signal und Threema ans Herz gelegt.

Mecklenburg-Vorpommern vor der Landtagswahl

In gut einer Woche finden in Mecklenburg-Vorpommern die Landtagswahlen statt. Wie zuvor für Berlin haben wir die netzpolitischen Aspekte einiger Wahlprogramme analysiert. In vielen Bereichen wie dem Breitbandausbau sind sich die Parteien grundsätzlich einig. Am ausführlichsten befassen sich die Grünen und die Linke mit netzpolitischen Themen, das Wahlprogramm der Piraten ist hingegen knapp. Wie auch in Berlin will sich die CDU für mehr Videoüberwachung und eine Stärkung des Verfassungsschutzes einsetzen. Vergleichsweise ausführlich werden die Felder Bildung, „digitale Bibliotheken“ und Medienkompetenz behandelt.

Die „Koalition Freies Wissen“ hat zu diesem Themenbereich noch weitere Wahlprüfsteine versendet. Die Antworten von der jetzigen Regierungskoalition aus SPD und CDU seien nicht sehr zufriedenstellend. Generell würden Themen wie freie Software oder freie Wissensmaterialien noch nicht stark behandelt. Dagegen hatte die jüngste Studie über „Open Education“ der Technologiestiftung Berlin Positives zu vermelden. Die Studie belegt die wachsende Bedeutung von offenen Lehr- und Lernunterlagen im Bildungsbereich und zeigt, dass der Trend der letzten Jahre anhält.

Neue Entwicklungen zur geplanten Urheberrechtsreform

Auf EU-Ebene wird eine neue Urheberrechtsreform diskutiert. Ein Leak von EU-Kommissionsdokumenten zeigt die Position eines der wichtigsten Meinungsträger. Diese ist zwar an vielen Stellen tendenziell positiv zu bewerten, allerdings bleibt das Leistungsschutzrecht ein Dorn im Auge. Nachdem es in Deutschland und Spanien gescheitert ist, will die Kommission trotzdem (und auch gerade deshalb) ein EU-weites Schutzrecht einführen.

Auch die Mozilla Foundation positioniert sich in der Diskussion. Mit einer Petition wirbt die Stiftung, der auch die Firefox-Entwicklerfirma Mozilla Corporation gehört, für ein offenes Internet und ein weniger restriktives Urheberrecht. Unter dem Slogan „Erschaffen — Entwickeln — Innovieren“ werden verschiedene Forderungen gestellt. Hauptanliegen ist die Schaffung einer Fair-Use-Klausel ähnlich wie im US-Urheberrecht.

Dank des bestehenden Urheberrechtes haben sich ganze Abmahnkanzleien entwickelt. Dem will ein Projekt des CCC entgegen treten. Wer zu Unrecht abgemahnt wird, kann über ein Formular in die Gegenoffensive gehen.

Netzneutralität und Breitbandausbau sind kein Widerspruch

Die Telekom-Industrie hat mit ihrem 5G-Manifest ganz schön für Furore gesorgt. Entweder man schränke die Netzneutralität ein und finanziere mit dem Gewinn den Netzausbau, oder man ließe den Ausbau ruhen. Dass das Unfug ist, haben wir in dieser Woche gezeigt. Den Telekommunikationsunternehmen geht es finanziell prächtig und das Beispiel USA zeigt, Netzneutralität schränkt den Netzausbau nicht ein.

Deutsche Drohnen sollen israelische Raketen bekommen

Airbus soll Hauptauftragnehmer für den deutsch-israelischen Drohnen-Deal werden. Der Konzern verfügt dann über 13 alte und neue Drohnen des Typs „Heron“ für die Bundeswehr. Ab Frühjahr 2019 wäre die Bewaffnung garantiert. Nun klagt der konkurrierende US-Drohnenhersteller General Atomics vor der Vergabekammer des Bundes.

Tipps fürs Wochenende

Wer einen PC mit Windows 10 benutzt und am Wochenende seine Privatsphäreneinstellungen überarbeiten möchte, für den haben wir drei Programme ausprobiert, die dabei helfen. Wer lieber rausgehen möchte, kann sich von der Bundesregierung z.B. über „Cybercime im PC“ während des Tags der offenen Tür informieren lassen. Wir haben eine Zusammenstellung mit allen netzpolitisch relevanten Veranstaltungen erstellt.

Vielen Dank an Sven für die Hilfe.


Unterstütze unsere Recherchen und Berichterstattung für Grundrechte und ein freies Internet durch eine Spende.

by Hendrik Obelöer at August 26, 2016 04:10 PM

Überwachungssoftware Pegasus: Menschenrechtsaktivist wird zum dritten Mal ausspioniert

Die Angreifer sendeten diese SMS-Nachrichten an Mansoor. Durch das Öffnen des Links installierte sich unbemerkt die Schadsoftware "Pegasus". Bild: Mansoor/Citizenlab

Die Angreifer sendeten diese SMS-Nachrichten an Mansoor. Durch das Öffnen des Links installierte sich unbemerkt die Schadsoftware „Pegasus“. Bild: Mansoor/Citizenlab.

Mittels dreier Sicherheitslücken im iPhone-Betriebssystem war es unbekannten Angreifern möglich, E-Mails, Anrufe, Passwörter, den Standort und weitere sensible persönliche Daten auszuspionieren. Das geht aus einem ausführlichen Bericht des kanadischen Forschungsinstituts Citizenlab und der IT-Sicherheitsfirma Lookout hervor. Unter den bislang bekannten Betroffenen sind der Menschenrechtsaktivist Ahmed Mansoor, der in den Vereinigten Arabischen Emiraten lebt, und der Journalist Rafael Cabrera aus Mexiko.

Das „Pegasus“ getaufte Programm bekam über eine Sicherheitslücke im Safari-Browser und zwei Sicherheitslücken im Betriebssystem iOS weitreichenden Zugriff auf iPhones. Über die Funktionsweise schreibt Citizenlab:

Erst einmal infiziert, wäre Mansoors Handy zu einem digitalen Spion in seiner Hosentasche geworden, fähig mittels iPhone-Kamera und Mikrofon jegliche Aktivitäten in seiner Umgebung auszuschnüffeln, WhatsApp- und Viber-Anrufe aufzunehmen, Nachrichten aus mobilen Chat-Apps zu speichern und seine Bewegungen aufzuzeichnen.

Citizenlab und Lookout vermuten das israelisch-amerikanische Unternehmen NSO Group als Hersteller von „Pegasus“. Über die NSO Group ist wenig in Erfahrung zu bringen; laut Citizenlab entwickelt und verkauft sie Schadsoftware an Regierungen und Geheimdienste. Wer die Angriffe in Auftrag gegeben hat, ist jedoch nicht bekannt. Apple reagierte sofort und schloss die Sicherheitslücke mit einem Update.

Dass „Pegasus“ entdeckt wurde, ist vor allem dem Menschrechtsaktivisten Mansoor zu verdanken, der Citizenlab auf die verdächtige SMS aufmerksam machte. Er war in der Vergangenheit bereits mit Spionageprogrammen von FinFisher und Hacking Team angegriffen worden und dadurch sensibilisiert.


Unterstütze unsere Recherchen und Berichterstattung für Grundrechte und ein freies Internet durch eine Spende.

by Simon Rebiger at August 26, 2016 02:59 PM

Bundesregierung: Keine Ahnung, wie derzeit im Netz ermittelt wird – aber trotzdem neue Befugnisse fordern

Licht ins Darknet bringen - dabei ermitteln die Behörden schon längst, nur wie genau, wissen sie offiziell nichtmal selbst - CC BY-SA 2.0 via flickr/marfis75

Licht ins Darknet bringen – dabei ermitteln die Behörden schon längst, nur wie genau, wissen sie offiziell nicht mal selbst – CC BY-SA 2.0 via flickr/marfis75

Nach Terroranschlägen und Amokläufen in Deutschland und Europa sprangen zahlreiche Politiker auf die Mär vom bösen Darknet auf. Allerorten äußerte man Forderungen, das „Darknet zu durchleuchten“ und die Anonymität im Internet weiter zu beschränken. Ohne Rücksicht darauf, dass sich im sogenannten Darknet keineswegs nur Kriminelle tummeln, sondern auch Journalisten, deren Quellen und Dissidenten, die auf den Schutz der Anonymität angewiesen sind.

Es wurden bereits wiederholt illegale Geschäfte im Darknet aufgeklärt und strafrechtlich verfolgt. Das zeigt, dass die Ermittler nicht ganz im Dunkeln tappen und schon heute die Möglichkeit haben, auch in diesem Teil des Internets zu ermitteln – mit den ihnen aktuell zur Verfügung stehenden Mitteln. Grund genug für Nachfragen, die Martina Renner von den Linken im Bundestag in einer Kleinen Anfrage an die Bundesregierung richtete.

Die Antworten zeigen, dass Sicherheitsbehörden schon heute im Darknet und im restlichen Internet aktiv und präsent sind. Sie zeigen aber auch, dass ihre Aktivitäten intransparent sind und kein Überblick besteht. Oder dieser schlichtweg geleugnet wird, um nicht preisgeben zu müssen, in welchem Umfang und wie man online ermittelt.

BKA kennt 50 Handelsplätze und Foren mit illegalem Warenangebot

Das BKA hat jüngst selbst eingestanden, über keine verlässlichen Zahlen zu illegalen Handelsgeschäften im Darknet zu verfügen. Gleichwohl wird in der Antwort auf Renners Anfrage statuiert, dass man 50 Plattformen „zum Handeln mit illegalen Waren oder Dienstleitungen“ kenne. Ein Problem dabei, so die Regierung, sei die hohe Fluktuation. Auf diesen Plattformen gibt es laut Regierung Folgendes zu kaufen:

[I]llegale Waren wie Betäubungsmittel, Doping- und Arzneimittel, Falschgeld, Dokumente, Waffen, CBRN-Stoffe einschließlich entsprechender Herstellungsanleitungen, Crimeware, Hacking-Tools, kinder- und jugendpornografisches Material sowie gestohlene Daten wie z. B. Kreditkartendaten oder Zugangsdaten für Onlinedienste[.]

Neben Waren kennt die Regierung auch Dienstleistungen im Darknet, man könne dort „nahezu sämtliche ‚kriminelle[n] Dienstleistungen'“ kaufen.

Nicht jede Bestellung kommt an

Die Regierung erkennt, dass nicht jedes Angebot auch zu einer Lieferung führt. Das musste beispielsweise ARD-Moderator Reinhold Beckmann erfahren. Für seine Sendung ließ er einen mit schwarzem Kapuzenpullover gekleideten „anonymen Hacker“ eine Kalaschnikow im Darknet kaufen. Die dafür gezahlten Bitcoins, umgerechnet mehr als 700 Euro, waren herausgeworfenes Geld – die georderte Waffe kam nie an. Fragestellerin Renner vermutet, dass so etwas nicht nur der ARD passiert:

Der versteckte Hinweis, dass manche Plattformen und Angeboten auch Betrugsmaschen sein könnten, lässt vermuten, dass auch die Behörden schon auf derlei Fakes hereingefallen sind – möglicherweise auch durch die bisher nicht erfassten Tarneinsätze anderer Behörden.

Keine Statistiken weit und breit

Ob und wie häufig das den Ermittlern passiert, lässt sich nicht nachvollziehen. Antworten auf ihre Fragen zu den Ermittlungsmethoden bekommt Renner kaum. Die Antworten lauten in beinahe allen Fällen: keine Statistiken vorhanden. Hier eine Auflistung, worüber das BKA angeblich keine Übersicht hat:

  • In wie vielen Fällen wurden durch das BKA oder Dritte Käufe im Darknet angebahnt?
  • Wie oft haben V-Personen im Rahmen ihrer Tätigkeit als Käufer, Vermittler oder Verkäufer an illegalen Transaktionen teilgenommen?
  • Wie viele Personen konnte das BKA seit 2013 als illegale Händler im Darknet identifizieren?
  • In wie vielen dieser Fälle wurden strafrechtliche Verfahren eingeleitet?
  • Wie oft wurden Erkenntnisse über illegalen Handel im Darknet mit EU-Mitgliedstaaten geteilt oder von diesen angefragt?
  • Wie oft wurden Erkenntnisse über illegalen Handel im Darknet mit Staaten außerhalb der EU geteilt oder von diesen angefragt?
  • Wie oft hat das BKA seit 2013 „Diskussionsgruppen, Chats, Facebook-Gruppen, Foren, Messenger-Dienste, Mailing-Groups oder vergleichbare Plattformen“ überwacht?
  • Wie oft benutzt das BKA dabei Fake-Accounts?
  • Wie oft hat das BKA Erkenntnisse aus der Überwachung von Chats und Co. an deutsche oder ausländische Behörden übermittelt?
  • Wie oft gab es vor der Informationsbeschaffung eine richterliche Anordnung?
  • Wie oft führte die Informationsbeschaffung zu weiteren Ermittlungsmaßnahmen?

Bei der Bundespolizei wird ähnlich wenig protokolliert. Auch hier: Es ist weder bekannt, wie oft Online-Gruppen-Kommunikation überwacht wurde, noch wie viele Fake-Accounts genutzt werden oder welche Erkenntnisse an deutsche Behörden übermittelt wurden. Trotzdem kann die Bundespolizei ausschließen, Daten aus Online-Kommunikationsermittlungen an ausländische Behörden weitergegeben zu haben.

Die gleiche Situation herrscht beim Zoll und dem Bundesamt für Verfassungsschutz: Auch wenn online unter falschen Identitäten ermittelt wird und eine Datenweitergabe – auch an ausländische Stellen – geschieht: Wie oft, will man nicht verraten können.

Welche Daten werden bei Online-Ermittlungen erhoben?

Im Darknet, so das BKA, findet man in der Regel nur den Nickname eines Nutzers. In manchen Fällen ließe sich auch eine Mailadresse ermitteln und:

Im Zuge der Ermittlungen könnten auch IP-Adressen, Domain-Namen, Klarpersonalien, Anschriften, PGP-Keys und Bitcoin-Adressen bekannt werden.

Die Bundespolizei speichert bei Ermittlungen in Kommunikationsdiensten wie Chats und Facebook-Gruppen möglichst viele personenbezogene beziehungsweise -beziehbare Daten. Dazu gehören neben dem Klarnamen „Geburtsdatum, Geburtsort, Anschriften, Telefonnummern, Kontodaten, E-Mail-Adressen, IP-Adressen, Messenger-IDs, Pseudonyme und (Profil-)Bilder“.

Etwas weniger speichert der Zoll, hier kommt es wohl eher auf Mail- und IP-Adressen an, dafür speichert man in Ermittlungsfällen auch gleich den Wortlaut der Kommunikation mit. Für das Bundesamt für Verfassungsschutz fällt die Antwort der Bundesregierung kryptisch aus. Statt konkreter Angaben zu gespeicherten Daten findet sich nur folgende Floskel:

Vom BfV [Bundesamt für Verfassungsschutz] werden ausschließlich die zur Aufgabenerfüllung erforderlichen sowie rechtlich zulässigen personenbezogenen Daten erhoben und verarbeitet.

Im Klartext: alles, was der Verfassungsschutz für nötig hält.

Orientierungslos im Darknet

Die Antworten zeigen, dass man keinerlei Überblick oder Kontrolle darüber hat, wie bisher im Darknet oder auch auf Kommunikationsplattformen im restlichen Internet ermittelt wurde und wird. Trotz einer derartigen Ahnungslosigkeit zu fordern, dass die Ermittlungsmöglichkeiten im Internet erweitert werden, grenzt an Hohn. Auch Fragestellerin Renner findet das besorgniserregend:

Die Antwort der Bundesregierung macht vor allem Eines deutlich: Vieles wissen wir nicht und nur wenige Informationen sind belastbar. Im krassen Gegensatz dazu stehen die vollmundigen Warnungen über die angeblichen Gefahren des sogenannten „Darknet“, welches ja beispielsweise im Tor-Netzwerk vor allem dem Austausch der Menschen dient, die in ihren Heimatländern für ihre Meinungen und Ansichten verfolgt werden.

Bedenklich ist, dass die Bundesregierung weder sagen kann, in wie vielen Fällen Behörden verdeckt im „Darknet“ ermitteln und Informationen sammeln, noch ob dafür überhaupt richterliche oder G10-Anordnungen eingeholt wurden.

Neue Befugnisse – ohne die alten zu evaluieren

Die Antworten der Regierung lassen auch einen anderen Verdacht zu: Werden offiziell keine Statistiken geführt, kann man sie auch nicht herausgeben müssen. Das schützt in manchen Fällen vor Peinlichkeit, solange man es schafft, unangenehme Wahrheiten zurückzuhalten.

Ähnliches konnte man auch im Geheimdienst-Untersuchungsausschuss beobachten: Hier hat sich der BND extra die sogenannte Weltraumtheorie ausgedacht, um Dokumentations- und Protokollierungspflichten aus dem Weg zu gehen. Später stellte sich heraus, dass der BND sehr wohl dokumentiert hatte, sich aber nicht der Diskussion über die Unangemessenheit dieser Dokumentation stellen wollte.

Die Aussagen bekräftigen auch eine mit Sorge zu beobachtende Entwicklung: Noch bevor geprüft oder gar festgestellt wird, ob bestimmte Ermittlungsbefugnisse zum Ziel führen, werden neue gefordert. Dabei kommt es zu immer neuen Grundrechtseingriffen – ohne Evaluierung. Rückgängig gemacht werden die Maßnahmen beinahe nie, auch wenn ihre Wirksamkeit nicht zu beweisen ist beziehungsweise nie bewiesen wurde.

Die derzeitigen, fast täglichen, Angriffe auf die Freiheit des Internets durch politische Forderungen zeigen das sehr deutlich: Die Überwachungsforderungen unserer Innenminister und anderer sind ein Resultat von Angstpolitik und nicht von Besonnenheit, wie Bundesinnenminister de Maizière sie so gern fordert.


Volltext der Antwort auf die Kleine Anfrage aus dem PDF befreit

Kleine Anfrage der Abgeordneten Martina Renner u. a. und der Fraktion DIE LINKE.

Beobachtungsansätze der Sicherheitsbehörden in sozialen Netzwerken und im sogenannten „Darknet“

BT-Drucksache 18/9386

Vorbemerkung der Fragesteller:
Der Präsident des Bundeskriminalamtes (BKA), Holger Münch, berichtete anlässlich der Vorstellung des „Bundeslagebildes Cybercrime 2015“ u.a. über die erfolgreichen Ermittlungen gegen mehrere Handelsplattformen im sogenannten „Darknet“ (vgl. zeit online vom 27.07. 2016: Auf einer Skala von null bis Ziercke höchstens eine drei“,
http://www.zeit.de/digital/datenschutz/2016-07/bundeskriminalamt-darknet-jahresbericht). Allerdings räumte das BKA auf Nachfrage von „netzpolitik.org“ ein, dass verlässliche Zahlen über die Nutzerinnen und Nutzern im sogenannten „Darknet“ nicht vorlägen und Schätzungen allein auf der Basis von Hochrechnungen möglich seien (vgl. netzpolitik.org vom 27.07.2016: „BKA hat keine belastbaren Zahlen: Also doch keine Million Menschen in Deutschland, die im Darknet Drogen, Waffen und falsche Pässe kaufen“, https://netzpolitik.org/2016/bka-hat-keine-belastbaren-zahlen-also-doch-keine-million-menschen-in-deutschland-die-im-darknet-drogen-waffen-und-falsche-paesse-kaufen/). Dem Bundesamt für Verfassungsschutz stehen nach § 8 Abs. 2 BVerfSchG zur Erfüllung seines gesetzlichen Auftrages nachrichtendienstliche Mittel zur Verfügung. Dazu gehören auch verdeckte Informationsbeschaffung mittels V-Leuten oder Verdeckten Mitarbeiterinnen und Mitarbeitern (VM) bzw. die Nutzung von Tarnidentitäten. Diese Maßnahmen können ebenfalls für Informationsbeschaffungen im Internet genutzt werden. Strittig ist nach Ansicht der Fragestellerinnen und Fragesteller, in wie weit es sich etwa beim Einsatz von Verdeckten Ermittlerinnen und Ermittlern, Verdeckten Mitarbeiterinnen und Mitarbeitern oder Gewährspersonen zur Erhebung von personenbezogenen Informationen aus Chats, Foren, Mailing-Groups, Messenger-Diensten und anderen Online-Kommunikationsplattformen um einen Eingriff in das Fernmeldegeheimnis handelt, bei dem entsprechende rechtsstaatliche Verfahren einzuhalten sind.

Vorbemerkung:
Die Bundesregierung ist nach sorgfältiger Abwägung zu der Auffassung gelangt, dass die Fragen 3, 4, 6, 7, 8, 9 und 36 ganz oder teilweise nicht offen beantwortet werden können. Die erbetenen Auskünfte sind geheimhaltungsbedürftig, weil sie Informationen enthalten, die im Zusammenhang mit der Arbeitsweise und Methodik der von der Kleinen Anfrage betroffenen Dienststellen des Bundes und insbesondere deren Aufklärungsaktivitäten und Analysemethoden stehen. Die Antworten auf die Kleine Anfrage beinhalten zum Teil detaillierte Einzelheiten zu ihren technischen Fähigkeiten und ermittlungstaktischen Verfahrensweisen. Aus ihrem Bekanntwerden könnten Rückschlüsse auf die Vorgehensweisen, Fähigkeiten und Methoden der betroffenen Dienststellen des Bundes gezogen werden. Deshalb sind einzelne Informationen zu den o.g. Fragen gemäß der Allgemeinen Verwaltungsvorschrift des Bundesministeriums des Innern zum materiellen und organisatorischen Schutz von Verschlusssachen (VS-Anweisung – VSA) als „VS-NUR FÜR DEN DIENSTGEBRAUCH“ eingestuft und werden als nicht zur Veröffentlichung in einer Bundestagsdrucksache bestimmte Anlage übermittelt.

1. Wie viele Plattformen zum Handel mit illegalen Waren oder Dienstleistungen sind dem Bundeskriminalamt (BKA) im Zeitraum seit 2013 im sogenannten „Darknet“ bekannt geworden?

Zu 1.
Dem Bundeskriminalamt (BKA) sind ca. 50 Plattformen (Marktplätze und/oder Foren) zum Handel mit illegalen Waren oder Dienstleistungen im Darknet bekannt. Die Fluktuation bei den Plattformen ist allerdings hoch und einige Plattformen sind nur kurzzeitig erreichbar.

2. Welche illegalen Waren und Dienstleistungen wurden nach Kenntnis der Bundesregierung im Zeitraum seit 2013 auf den einzelnen Plattformen im sogenannten „Darknet“ umgesetzt und wie hoch war der nachweisbare Umsatz der einzelnen Plattformen?

Zu 2.
Nach Kenntnis der Bundesregierung werden auf verschiedenen Plattformen im Darknet illegale Waren wie Betäubungsmittel, Doping- und Arzneimittel, Falschgeld, Dokumente, Waffen, CBRN-Stoffe einschließlich entsprechender Herstellungsanleitungen, Crimeware, Hacking-Tools, kinder- und jugendpornografisches Material sowie gestohlene Daten wie z. B. Kreditkartendaten oder Zugangsdaten für Onlinedienste angeboten. Im Bereich der Verbreitung kinderpornografischer Schriften handelt es sich in der Regel nicht um einen Handel, sondern um „Tauschgeschäfte“ ohne kommerziellen Hintergrund.

Als Dienstleistungen werden neben Hackingangriffen, DDoS-Attacken und der Vermietung von Botnets nahezu sämtliche „kriminelle Dienstleistungen“ angeboten.

Grundsätzlich muss bei allen Angeboten (Waren und Dienstleistungen) mit der Möglichkeit einer betrügerischen Absicht gerechnet werden, sodass nicht hinter jedem Angebot auch tatsächlich die offerierte Ware bzw. Dienstleistung stehen muss. Belastbare Angaben zu den Umsätzen einzelner Plattformen liegen der Bundesregierung nicht vor.

3. Wie viele Zustellungen von illegalen Waren und Dienstleistungen sind der Bundesregierung im Zeitraum seit 2013 bekannt?

Zu 3.
Auf die Vorbemerkung wird verwiesen.

4. In wie vielen Fällen haben nach Kenntnis der Bundesregierung Behörden direkt oder durch Dritte Käufe im sogenannten „Darknet“ angebahnt oder durchgeführt bzw. anbahnen oder durchführen lassen (bitte aufschlüsseln nach direkten und vermittelten Käufen/Anbahnungen von Käufen und unter Angabe von Daten und der betreffenden Waren/Dienstleistungen beantworten)?

Zu 4.
Im BKA wird hierüber keine Statistik geführt. Darüber hinaus wird auf die Vorbemerkung verwiesen.

5. Wie viele Personen konnte das BKA im Zeitraum seit 2013 als Beteiligte am Handel von und mit illegalen Waren und Dienstleistungen identifizieren und in wie vielen Fällen wurden strafrechtliche Verfahren eingeleitet?

Zu 5.
Hierüber wird im BKA keine Statistik geführt.

6. Sind der Bundesregierung persönliche Zusammenkünfte von Usern aus sog. „Darknet“-Foren bekannt (bitte unter Angabe von Datum, Ort, teilnehmenden Personen und Anlass beantworten)?

Zu 6.
Hierzu liegen der Bundesregierung keine Erkenntnisse vor. Darüber hinaus wird auf
die Vorbemerkung venNiesen.

7. Welche polizeilichen und/oder nachrichtendienstlichen Maßnahmen kamen gegen in Frage 6 angesprochene Zusammenkünfte nach Kenntnis der Bundesregierung zum Einsatz (bitte unter Nennung der Maßnahmen, der beteiligten Behörden, der Daten und der Orte beantworten)?

Zu 7.
Auf die Antwort zu Frage 6 wird verwiesen.

8. In wie vielen Fällen wurden im Zeitraum seit 2013 Erkenntnisse zu und über am Handel mit illegalen Waren oder Dienstleistungen im sogenannten „Darknet“ beteiligte Personen an Mitgliedsstaaten der Europäischen Union übermittelt oder von solchen Staaten abgefragt (bitte nach Jahren, Deliktsbereichen und EU-Mitgliedsstaaten aufschlüsseln)?

9. In wie vielen Fällen wurden im Zeitraum seit 2013 Erkenntnisse zu und über am Handel mit illegalen Waren oder Dienstleistungen im sogenannten „Darknet“ beteiligte Personen an Staaten außerhalb der Europäischen Union übermittelt oder von solchen Staaten abgefragt (bitte nach Jahren, Deliktsbereichen und Staaten aufschlüsseln)?

Zu 8. und 9.
Hierüber wird im BKA keine Statistik geführt. Darüber hinaus wird auf die Vorbemerkung verwiesen.

10. Hat das BKA im Zusammenhang mit Ermittlungen im oder zum sogenannten „Darknet“ technische Unterstützung durch andere Sicherheitsbehörden in Anspruch genommen und wenn ja, welche Art der Unterstützung von welcher Sicherheitsbehörde?

Zu 10.
Die technische Unterstützung bei Ermittlungen im Darknet erfolgt durch die Bundeskriminalamt-internen Servicebereiche. Darüber hinaus werden anlassbezogen von Europol Daten technisch aufbereitet und dem BKA für die kriminalpolizeiliche Bearbeitung zur Verfügung gestellt.

11. In wie vielen Fällen und welche Kriminalitätsbereiche betreffend hat das BKA seit 2013 Diskussionsgruppen, Chats, Facebook-Gruppen, Foren, Messenger-Dienste, Mailing-Groups oder vergleichbare Plattformen überwacht (bitte aufschlüsseln nach Jahr, Kriminalitätsbereich, Protokoll bzw. Kommunikationsdienst)?

Zu 11.
Das BKA hat keine der genannten Plattformen im Sinne einer Maßnahme gem. § 100a der Strafprozessordnung (StPO) überwacht. Das BKA führt im Rahmen seiner Aufgabenerledigung disloziert in den jeweiligen Fachbereichen Recherchen und Ermittlungen durch, auch in öffentlich zugänglichen Bereichen des Internets. Eine Quantifizierung oder gar Aufschlüsselung nach Jahr, Deliktsbereich oder Internetdienst ist jedoch nicht möglich, da hierüber keine Statistik geführt wird.

12. In wie vielen Fällen hat sich das BKA Zugang zu solchen Kommunikationsdiensten bzw. -formen unter Nutzung von Tarnidentitäten bzw. sogenannten „Fake Accounts“ verschafft?

Zu 12.
Im Rahmen der Aufgabenerledigung beim BKA werden auch sog. „Fake Accounts“ genutzt. Eine Quantifizierung ist jedoch nicht möglich, da hierüber keine Statistik geführt wird.

13. In wie vielen Fällen und betreffend welcher Kriminalitätsbereiche hat das BKA Erkenntnisse und Daten aus solchen Kommunikationsdiensten und -formen an deutsche Behörden übermittelt (bitte aufschlüsseln Jahr, Kriminalitätsbereich, Art übermittelter Erkenntnisse und Daten)?

14. In wie vielen Fällen und welche Kriminalitätsbereiche betreffend hat das BKA Erkenntnisse und Daten aus solchen Kommunikationsdiensten und -formen an ausländische Behörden übermittelt (bitte aufschlüsseln Jahr, Kriminalitätsbereich, Art übermittelter Erkenntnisse und Daten, Empfangsstaat)?

Zu 13. und 14.
Hierüber wird im BKA keine Statistik geführt.

15. Welche personenbezogenen oder personenbeziehbaren Daten werden vom BKA aus solchen Kommunikationsdiensten und -formen erhoben und verarbeitet?

Zu 15.
Personenbezogene oder personenbeziehbare Daten auf Darknet-Plattformen beschränken sich in aller Regel auf den Nickname eines Nutzers, in Ausnahmefällen werden E-Mail-Adressen angegeben. Im Zuge der Ermittlungen könnten beispielsweise auch IP-Adressen, Domain-Namen, Klarpersonalien, Anschriften, PGP-Keys und Bitcoin-Adressen bekannt werden.

16. In wie vielen dieser Fälle und welche Kriminalitätsbereiche betreffend erging vor der Informationsbeschaffung eine richterliche Anordnung?

17. In wie vielen dieser Fälle und welche Kriminalitätsbereiche betreffend führte die Informationsbeschaffung zu (weiteren) Maßnahmen nach der verdeckten Datenerfassung?

Zu 16. und 17.
Hierüber wird im BKA keine Statistik geführt.

18. In wie vielen Fällen und welche Kriminalitätsbereiche betreffend hat die Bundespolizei (BPOL) seit 2013 Diskussionsgruppen, Chats, Facebook-Gruppen, Foren, Messenger-Dienste, Mailing-Groups oder vergleichbare Plattformen überwacht (bitte aufschlüsseln nach Jahr, Kriminalitätsbereich, Protokoll bzw. Kommunikationsdienst)?

Zu 18.
Die Bundespolizei beobachtet im Rahmen ihrer gesetzlichen Zuständigkeit sachverhaltsabhängig Foren oder Gruppen in sozialen Netzwerken. Eine Quantifizierung oder gar Aufschlüsselung nach Jahr, Deliktsbereich oder Internetdienst ist jedoch nicht möglich, da hierüber keine Statistik geführt wird.

19. In wie vielen Fällen hat sich die Bundespolizei Zugang zu solchen Kommunikationsdiensten bzw. -formen unter Nutzung von Tarnidentitäten bzw. sogenannten „Fake Accounts“ verschafft?

Zu 19.
Die Bundespolizei nutzt pseudonyme Profile in den genannten Kommunikationsdiensten. Eine statistische Erfassung findet nicht statt.

20. In wie vielen Fällen und welche Kriminalitätsbereiche betreffend hat die Bundespolizei Erkenntnisse und Daten aus solchen Kommunikationsdiensten und -formen an deutsche Behörden übermittelt (bitte aufschlüsseln Jahr, Kriminalitätsbereich, Art übermittelter Erkenntnisse und Daten)?

Zu 20.
Die Bundespolizei übergibt die aus Kommunikationsdiensten gewonnenen Erkenntnisse und Daten im Rahmen der Ermittlungsverfahren an die jeweils zuständige Staatsanwaltschaft. Eine statistische Erfassung hierzu findet nicht statt.

21. In wie vielen Fällen und welche Kriminalitätsbereiche betreffend hat die Bundespolizei Erkenntnisse und Daten aus solchen Kommunikationsdiensten und -formen an ausländische Behörden übermittelt (bitte aufschlüsseln Jahr, Kriminalitätsbereich, Art übermittelter Erkenntnisse und Daten, Empfangsstaat)?

Zu 21.
Die Bundespolizei hat keine Erkenntnisse und Daten im Sinne der Fragestellung an ausländische Behörden übermittelt.

22. Welche personenbezogenen oder personenbeziehbaren Daten werden von der Bundespolizei aus solchen Kommunikationsdiensten und -formen erhoben und verarbeitet?

Zu 22.
Die Bundespolizei erhebt und verarbeitet, sofern recherchierbar, in konkreten Ermittlungsfällen personenbezogene und personenbeziehbare Daten wie Vor- und Nachname, Geburtsdatum, Geburtsort, Anschriften, Telefonnummern, Kontodaten, E-Mail-Adressen, IP-Adressen, Messenger-IDs, Pseudonyme und (Profil-)Bilder aus den genannten Kommunikationsdiensten.

23. In wie vielen Fällen und welche Kriminalitätsbereiche betreffend hat der Zoll seit 2013 Diskussionsgruppen, Chats, Facebook-Gruppen, Foren, Messenger-Dienste, Mailing-Groups oder vergleichbare Plattformen übenlvacht (bitte aufschlüsseln nach Jahr, Kriminalitätsbereich, Protokoll bzw. Kommunikationsdienst)?

Zu 23.
Im Rahmen seiner Zuständigkeit führt der Zollfahndungsdienst einzelfallbezogene sowie einzelfallunabhängige Recherchen in unterschiedlichen Bereichen des Internets durch. Eine Quantifizierung oder gar Aufschlüsselung nach Jahr, Deliktsbereich oder Internetdienst ist jedoch nicht möglich, da hierüber keine Statistik geführt wird.

24. In wie vielen Fällen hat sich der Zoll Zugang zu solchen Kommunikationsdiensten bzw. -formen unter Nutzung von Tamidentitäten bzw. sogenannten „Fake Accounts“ verschafft?

Zu 24.
Aufgrund der technischen Strukturen der genannten Kommunikationsdienste bzw. -formen werden bei Ermittlungen zum Teil auch temporäre Zugangsdaten genutzt. Eine Statistik über die Anzahl solcher Vorgänge wird nicht geführt.

25. In wie vielen Fällen und welche Kriminalitätsbereiche betreffend hat der Zoll Erkenntnisse und Daten aus solchen Kommunikationsdiensten und -formen an deutsche Behörden übermittelt (bitte aufschlüsseln Jahr, Kriminalitätsbereich, Art übermittelter Erkenntnisse und Daten)?

26. In wie vielen Fällen und welche Kriminalitätsbereiche betreffend hat der Zoll Erkenntnisse und Daten aus solchen Kommunikationsdiensten und -formen an ausländische Behörden übermittelt (bitte aufschlüsseln Jahr, Kriminalitätsbereich, Art übermittelter Erkenntnisse und Daten, Empfangsstaat)?

Antwort zu den Fragen 25 und 26:
Die Fragen 25 und 26 werden gemeinsam beantwortet. Durch die Zollverwaltung gewonnene Erkenntnisse und Daten werden, soweit dies erforderlich und auf der Grundlage bestehender Rechtsnormen zulässig ist, an deutsche und ausländische Behörden übermittelt. Eine Statistik über die Anzahl solcher Vorgänge wird nicht geführt.

27. Welche personenbezogenen oder personenbeziehbaren Daten werden vom Zoll aus solchen Kommunikationsdiensten und -formen erhoben und verarbeitet?

Zu 27.
Der Zoll erhebt und verarbeitet, sofern recherchierbar, in konkreten Ermittlungsfällen personenbezogene und personenbeziehbare Daten wie Namen, Pseudonyme („Nicknames“), IP-Adressen mit Zeitstempel, E-Mail-Adressen oder den Wortlaut der Kommunikation.

28. In wie vielen Fällen und welche Phänomenbereiche betreffend hat das Bundesamt für Verfassungsschutz (BfV) seit 2013 Diskussionsgruppen, Chats, Facebook-Gruppen, Foren, Messenger-Dienste, Mailing-Groups oder vergleichbare Plattformen überwacht (bitte aufschlüsseln nach Jahr, Phänomenbereich, Protokoll bzw. Kommunikationsdienst)?

Zu 28.
Das Bundesamt für Verfassungsschutz (BfV) beobachtet im Rahmen seines gesetzlichen Auftrags mit den dafür gesetzlich vorgesehenen Mitteln Bestrebungen, die gegen die freiheitliche demokratische Grundordnung, den Bestand oder die Sicherheit des Bundes oder eines Landes gerichtet sind, sowie sicherheitsgefährdende oder geheimdienstliche Tätigkeiten auch im Internet. Eine Quantifizierung oder gar Aufschlüsselung nach Jahr, Deliktsbereich oder Internetdienst ist jedoch nicht möglich, da hierüber keine Statistik geführt wird.

29. In wie vielen Fällen hat sich das BfV Zugang zu solchen Kommunikationsdiensten bzw. -plattformen unter Nutzung von Tamidentitäten bzw. sogenannten „Fake Accounts“ verschafft?

30. In welchem Umfang greift das BfV auf Gewährspersonen (V-Leute) zurück, um personenbezogene und nicht personenbezogene Informationen aus solchen Kommunikationsdiensten bzw. -plattformen zu erheben (bitte nach Phänomenbereichen aufschlüsseln)?

31. In wie vielen dieser Fälle und welche Phänomenbereiche betreffend erging vor der Informationsbeschaffung eine G10-Anordnung?

32. In wie vielen dieser Fälle und welche Phänomenbereiche betreffend führte die Informationsbeschaffung zu Maßnahmen nach dem G10-Gesetz?

33. In wie vielen Fällen und welche Phänomenbereiche betreffend hat das BfV Erkenntnisse und Daten aus solchen Kommunikationsdiensten und -formen an deutsche Behörden übermittelt (bitte aufschlüsseln nach Jahr, Phänomenbereich, Art der übermittelten Erkenntnisse und Daten aufschlüsseln)?

34. In wie vielen Fällen und welche Phänomenbereiche betreffend hat das BfV Erkenntnisse und Daten aus solchen Kommunikationsdiensten und -formen an ausländische Behörden übermittelt (bitte Jahr, Phänomenbereich, Art der übermittelten Erkenntnisse und Daten, Empfangsstaat aufschlüsseln)?

Zu 29. bis 34:
Auf die Antwort zu Frage 28 wird verwiesen.

35. Welche personenbezogenen oder personenbeziehbaren Daten werden vom BfV aus solchen Kommunikationsdiensten und -formen erhoben und verarbeitet?

Zu 35.
Vom BfV werden ausschließlich die zur Aufgabenerfüllung erforderlichen sowie rechtlich zulässigen personenbezogenen Daten erhoben und verarbeitet.

36. In wie vielen Fällen und welche Kriminalitätsbereiche der Ermittlungsbehörden bzw. Beobachtungsgegenstände (Phänomenbereiche) der Verfassungsschutzbehörden betreffend haben die zuständigen Behörden nach Kenntnis der Bundesregierung direkt oder über verdeckte/geheime Mitarbeiterinnen und Mitarbeiter oder indirekt über Vertrauenspersonen, Vertrauensleute, Gewährspersonen oder Informantinnen und Informanten an Transaktionen von illegalen Waffen, verbotenen Substanzen nach dem BtMG, Piraterieprodukten, verfassungswidrigen Schriften, indizierten Tonträgern, Kinderpornografie etc. als Käufer, Vermittler oder Verkäufer mitgewirkt (bitte nach Kriminalitäts-/Phänomenbereich, Jahr, beteiligte Behörde aufschlüsseln)?

Zu 36.
Hierüber wird im BKA keine Statistik geführt. Bezüglich des BfV wird auf die Antwort zu Frage 28 verwiesen. Darüber hinaus wird auf die Vorbemerkung verwiesen.


Unterstütze unsere Recherchen und Berichterstattung für Grundrechte und ein freies Internet durch eine Spende.

by Anna Biselli at August 26, 2016 02:52 PM

Bundesnachrichtendienst lädt ein: Tipps zum Tag der offenen Tür der Bundesregierung

Die neue BND-Zentrale in Berlin lädt zum Besuch. Foto:   thornet_ (Flickr) [CC BY-SA 2.0]

Die neue BND-Zentrale in Berlin lädt zum Besuch. Foto: thornet_ (Flickr) [CC BY-SA 2.0]

„Eine Entdeckungsreise mit 20 spannenden, bunten und interessanten Stationen“: Die Bundesregierung veranstaltet am kommenden Wochenende zum 18. Mal einen Tag der offenen Tür in Berlin.

Mit von der Partie sind neben dem Bundeskanzleramt und der Bundespressekonferenz auch alle Bundesministerien sowie bestimmte nachgeordnete Behörden des Innenministeriums – darunter der Bundesnachrichtendienst und das Bundesamt für Sicherheit in der Informationstechnik.

Wir haben die netzpolitischen Highlights der beiden Tage zusammengefasst:

  • Einmalige Möglichkeit: Der Bundesnachrichtendienst (BND) öffnet am Samstag und Sonntag „erst- und einmalig“ die Pforten seiner Zentrale und lädt zum geführten Rundgang auf sein Gelände. Das Betreten der Gebäude ist zwar nicht erlaubt. Dafür darf man den BND-Neubau ohne Anmeldung von 10 bis 18 Uhr aus der Nähe betrachten. Das Anfertigen von Fotos ist zumindest laut Ankündigung nicht verboten. Dazu gibt es eine Atmosphäre wie auf dem Flughafen – „Alkoholfreie Getränke können Sie in Plastikflaschen bis zu 500 ml pro Person mit sich führen.“
  • Schon infiziert?“, fragt das Innenministerium im Zuge seines Vortrags zu Cybercrime im PC. Ob auch Cybercrime im Laptop thematisiert wird, ist unklar. Jeweils um 13.30 Uhr und 17 Uhr am Samstag und Sonntag im Innenministerium.
  • Pssst – Streng geheim?“ – Das Innenministerium lädt zur Aufklärung ein über Aufgaben, Befugnissen und Grenzen von Nachrichtendiensten in Deutschland. Ergänzendes Material haben wir hier zusammengetragen. Am Samstag um 11 Uhr.
  • Gleich drei Behörden hacken live: Das Innenministerium, Wirtschaftsministerium und Bundesamt für Sicherheit in der Informationstechnik zeigen, wie man Daten aus Mobiltelefonen stehlen kann. Mehrfach am Samstag und Sonntag.
  • Das Verkehrsministerium informiert ganztägig über den Breitbandausbau. Vermutlich geht es dabei um das neue Förderprogramm des Ministeriums, das die desolate Breitband-Bilanz der Bundesregierung retten soll.
  • Und das Innenministerium will mit seinen BesucherInnen zusammen den Geodatenschatz heben.

Unterstütze unsere Recherchen und Berichterstattung für Grundrechte und ein freies Internet durch eine Spende.

by Arne Semsrott at August 26, 2016 02:31 PM

Bundeskriminalamt knackt Telegram-Accounts

Mithilfe einer einfachen SMS konnten sich Ermittler Zugang zu einem Account verschaffen.

Mithilfe einer einfachen SMS konnten sich Ermittler Zugang zu einem Account verschaffen. –
CC BY 2.0 via flickr/Microsiervos

Laut einem Gerichtsdokument, das Motherboard vorliegt, ist es dem Bundeskriminalamt (BKA) gelungen, Nachrichten der Messenger-App „Telegram“ mitzulesen. Das Dokument bezieht sich auf den laufenden Prozess gegen die rechtsextreme „Oldschool Society“ (OSS) vor dem Münchner Oberlandesgericht. Die Gruppe plante mehrere Anschläge unter anderem auf Flüchtlingsunterkünfte – und nutzte „Telegram“ zur Koordination.

Die Ermittler konnten durch eine Telekommunikationsüberwachung (TKÜ) an die Accounts der Mitglieder gelangen. Erst registrierten sie den Account eines Verdächtigen auf einem eigenen Gerät, dann fingen sie die SMS mit dem Authentifizierungscode ab. Zum Schluss deregistrierten die Ermittler das ursprüngliche Gerät für einen Augenblick, so dass der Verdächtige keine Benachrichtigung erhielt. So konnten sie unverschlüsselte Chats sowie Gruppenchats mit mehr als drei Personen mitlesen. Diese Methode wurde schon im Iran eingesetzt, um sie gegen Dissidenten einzusetzen. Die Anwendung der Strafprozessordnung (StPO), die dieses Jahr ihr 48-jähriges Jubiläum feiert, ist in diesem Fall allerdings umstritten. Eigentlich sieht es nur eine Ausleitung von Kommunikationssystemen vor. Damit ist gemeint, dass Daten nur von den Kommunikationsdienstleistern weitergegeben werden dürfen. Die Art und Weise, wie das BKA sich den Zugang zu dem Account verschaffte, ist nach Ansicht der von Motherboard befragten Juristen strittig.

Das rechtliche Problem im Falle Telegram ist jedoch, dass hier eben nicht der Diensteanbieter des Verdächtigen die Informationen herausgibt, sondern dass sich das BKA selbst einen Zugang zu dem zu überwachenden Account herstellt. Inwiefern das erlaubt ist, ist umstritten. Für Rechtsanwalt Dr. Nöding ist genau dieser Vorgang fraglich, er sagt gegenüber Motherboard: Der Eingriff lasse „sich unter § 100a [der StPO] nicht fassen. Der sieht vor, dass der Diensteanbieter eine Schnittstelle zur Verfügung stellt und über die wird der Datenstrom ausgeleitet.“ Hier installiere das BKA heimlich einen „dritten Kanal“.

Interessant dabei ist, dass die Telegram-Chats nicht zum Prozess geführt haben. Dazu war das einfache Abhören eines Telefonats ausreichend. Zwei Mitglieder der OSS diskutierten Anschlagspläne auf eine Flüchtlingsunterkunft mithilfe von Nagelbomben. Somit war die Überwachung von Telegram-Chats im Endeffekt nicht notwendig, um der Gruppe den Prozess zu machen.


Unterstütze unsere Recherchen und Berichterstattung für Grundrechte und ein freies Internet durch eine Spende.

by Sven Braun at August 26, 2016 02:28 PM

WhatsApp bietet nur Pseudo-Widerspruch zur Datenweitergabe an Facebook an

Wer WhatsApp aus Datenschutzgründen den Rücken kehren will, muss nicht zur Schreibmaschine greifen. Es gibt Alternativen. Foto: CC-BY-NC-ND 2.0 Metrix X

Wer WhatsApp aus Datenschutzgründen den Rücken kehren will, muss nicht zur Schreibmaschine greifen. Es gibt Alternativen. Foto: CC-BY-NC-ND 2.0 Metrix X

Der Messenger WhatsApp wird die Telefonnummern seiner Nutzer an den Mutterkonzern Facebook weitergeben. Das Unternehmen bietet Nutzern folgenden Widerspruch gegen diese Maßnahme an:

Wenn du ein bestehender Benutzer bist, kannst du wählen, deine Account-Informationen nicht mit Facebook zu teilen, um deine Facebook-Werbung und Produkterlebnisse zu verbessern.

Mit dem Widerspruch lässt sich also nicht verhindern, dass WhatsApp die Telefonnummer mit Facebook teilt, sondern nur wie diese dann genutzt wird. Auf dieser Informationsseite von WhatsApp ist erklärt, wie man den Pseudo-Widerspruch innerhalb der nächsten 30 Tage tätigen kann. Es heißt dort aber auch:

Die Facebook-Unternehmensgruppe wird diese Information trotzdem erhalten und für andere Zwecke, wie Verbesserung von Infrastruktur und Zustellsystemen, des Verstehens der Art der Nutzung unserer bzw. ihrer Dienste, der Absicherung der Systeme und der Bekämpfung von Spam, Missbrauch bzw. Verletzungshandlungen. [ sic! Hier fehlt ein Verb im Originaltext]

Wie das Blog Beimnollar schreibt, entwickelt sich die Telefonnummer zum wertvollen Universal Identifier, an den andere Datensätze rangehangen werden können und mit dem eine Identifizierung von Nutzern über Geräte- und Systemgrenzen hinweg stattfinden kann. Die Änderung bei WhatsApp ist also keine kleine Nebensache, sondern ein massiver Eingriff in die Datenschutzbestimmungen.

flieht-ihr-narren

Also doch wechseln? Es gibt Alternativen!

WhatsApp ist zwar der Messengerdienst mit den meisten Nutzern, beileibe aber nicht der einzige. Viele Nutzer sagen, dass sie bei einem Wechsel ja nur noch mit wenigen anderen Kontakten den neuen Messenger nutzen könnten. Das ist vermutlich richtig, aber irgendwann muss ja mal irgendwer den Anfang machen.

Wir möchten hier ohne Anspruch auf Vollständigkeit zwei von vielen Alternativen zu WhatsApp vorstellen und legen dabei auch Wert auf Usability und einfache Installation:

Der kostenpflichtige, schweizerische Messenger Threema bietet ähnliche Funktionen. Der Dienst ist jedoch nicht Open Source, hat aber ein unabhängiges Audit durchgeführt. Dennoch muss man bei Closed Source den Betreibern vertrauen und kann nicht selbst den Code prüfen. Vorteil bei Threema ist: Man muss den Account nicht mit seiner Telefonnummer verknüpfen.

Eine weitere Alternative zu WhatsApp ist Signal. Dieser Messenger ist Open Source, wird von einem Team rund um den Erfinder der WhatsApp-Verschlüsselung entwickelt. Mit dem kostenlosen Messenger Signal kann man auch verschlüsselt telefonieren. Und es gibt eine Desktop-App, mit der man Signal auch auf dem Rechner benutzen kann. Nachteile bei Signal: Der Messenger muss mit der Telefonnummer verknüpft werden und nutzt Google Cloud Messaging. Es können also Metadaten bei Google gesammelt werden.

Trotz der angesprochenen Nachteile stellen beide Messenger aus Sicht des Datenschutzes mögliche Alternativen zu WhatsApp dar. Wir freuen uns über weitere hilfreiche, fundierte und kritische Vorschläge für alternative Messenger in den Kommentaren des Artikels.


Unterstütze unsere Recherchen und Berichterstattung für Grundrechte und ein freies Internet durch eine Spende.

by Markus Reuter at August 26, 2016 11:42 AM

Mozilla Foundation startet Initiative für Urheberrechtsreform: „Make – Create – Innovate“

Screenshot der Mozilla-Petitionsseite

Screenshot der Mozilla-Petitionsseite

Während die Pläne der EU-Kommission zur anstehenden Urheberrechtsreform immer schlimmer konkreter werden, mischt sich mit der Mozilla Foundation jetzt ein neuer Akteur in die Urheberrechtsdebatte ein. Die gemeinnützige Stiftung ist Eigentümerin der Firefox-Entwicklerfirma Mozilla Corporation, und hat sich ganz allgemein der Förderung eines offenen Internets verschrieben. Von großer Bedeutung für Offenheit im Netz ist das Urheberrecht, weshalb Mozilla jetzt eine Petition mit dem Titel „Make – Create – Innovate“ (in der deutschen Variante „Erschaffen – Entwickeln – Innovieren“) mit drei Forderungen veröffentlicht hat:

  1. „EU-Urheberrecht auf den Stand des 21. Jahrhunderts bringen“: Das Urheberrecht sei „veraltet und maßlos restriktiv“, weshalb „Regeln aktualisiert und harmonisiert werden [müssen], damit im Internet Platz zum Basteln, Entwickeln, Teilen und Lernen ist. Bildung, Parodie, Panorama, Remix und Analyse sollten nicht rechtswidrig sein.“
  2. „Das neue Urheberrecht offen und flexibel gestalten, um Innovation und Kreativität zu fördern“: Die Offenheit des europäischen Urheberrechts soll „z.B. durch eine Ausnahme für UGC (User Generated Content) und eine Klausel, gleich einer offenen Norm, Kulanz oder Fair Use“ erreicht werden. Es geht also auch Mozilla um die Einführung eines Recht auf Remix.
  3. „Das Internet schützen“: Hiermit möchte Mozilla, „das Prinzip der erlaubnisfreien Innovation im Urheberrecht schützen“, das die Stiftung dadurch bedroht sieht, dass „Plattformen für alle Online-Aktivitäten haftbar gemacht werden können“ und so „eine enorme Abschreckungswirkung im Bereich der Meinungsäußerung“ drohe.

Zum Einstieg fragt Mozilla danach, ob den Leuten eigentlich bewusst ist, dass Internet-Meme häufig illegal sind, genauso wie die Verbreitung von Fotos des Eifelturms bei Nacht oder bestimmte Nutzungsarten im Bildungsbereich. Unterstützen kann man die Petition hier.


Unterstütze unsere Recherchen und Berichterstattung für Grundrechte und ein freies Internet durch eine Spende.

by Leonhard Dobusch at August 26, 2016 09:24 AM

Metalab

August 25, 2016

Netzpolitik.org

Netzneutralität und Breitbandausbau sind kein Widerspruch

Machen wir uns nichts vor: Netzbetreiber werden weiterhin in den Netzausbau investieren und dabei Gewinne machen. CC BY-NC 2.0, via flickr/Jeremy Hiebert

Machen wir uns nichts vor: Netzbetreiber werden weiterhin in den Netzausbau investieren und dabei Gewinne machen. CC BY-NC 2.0, via flickr/Jeremy Hiebert

Noch vor der Vorstellung der endgültigen Leitlinien zur Netzneutralität in Europa am kommenden Dienstag schoss die Telekom-Industrie scharf gegen allzu strenge Bestimmungen: Leider müsse man Investitionen in die eigenen Netzwerke stoppen oder zumindest erheblich zurückschrauben, sollten die unabhängigen Regulierer das offene Internet erhalten wollen. In Deutschland stellten Netzbetreiberverbände in Aussicht, dass zusätzliche Einnahmen aus bezahlten Überholspuren oder Zero-Rating-Angeboten dem „weiteren Netzausbau zu Gute kommen“ sollen. Ein effektiver Schutz der Netzneutralität wäre „fatal“ für den Netzausbau in Deutschland, sagte uns ein BREKO-Sprecher im Juni.

Doch wie ernst sollte man diese Drohungen nehmen? Ist da was dran oder handelt es sich vielmehr um Erpressungsversuche, die auf den Erhalt beziehungsweise die Schaffung zusätzlicher Einnahmequellen für die Industrie abzielen?

Telekom-Industrie streicht Millionengewinne ein

Vieles deutet darauf hin, dass es der Telekom-Branche in Deutschland insgesamt blendend geht (die verfehlte Breitbandpolitik der Bundesnetzagentur mal außen vor gelassen) – die Muttergesellschaft des Marktführers Telekom Deutschland vermeldete unlängst einen Quartalsgewinn von 621 Millionen Euro. Etwa 20 Prozent des durchschnittlichen Umsatzes der letzten Jahre floss dabei in Investitionen, ein Großteil davon in den Netzausbau. Der Vorsteuergewinn der 1&1-Mutter United Internet (PDF) belief sich im Gesamtjahr 2015 auf mehr als 535 Millionen Euro, während der zu Vodafone gehörende Kabelbetreiber Kabel Deutschland im vergangenen Geschäftsjahr mehr als 271 Millionen Euro erwirtschaftete (PDF).

Das alles klingt nicht unbedingt nach einem Wirtschaftszweig, der kurz vor dem Aus steht. Natürlich, Breitbandausbau ist teuer und erfordert Investitionen in Milliardenhöhe. Er ist aber unvermeidbar, will Europa den Anschluss an den Rest der Welt nicht verpassen. Kein Wunder, dass Fördertöpfe auf EU-, Bundes- und Länderebene den Netzbetreibern unter die Arme greifen sollen, um den notwendigen Ausbau so schnell wie möglich voranzubringen. Fatal wäre jedoch, den Anbietern zusätzlich dazu Instrumente in die Hand zu geben, die sich nachteilig auf Inhaltevielfalt, Meinungsfreiheit sowie Innovation auswirken und zu Lasten der Allgemeinheit gehen.

USA: Netzneutralität schmälert Gewinne und Investitionen nicht

Praktischerweise steht uns mit den USA ein riesiger Wirtschaftsraum zur Verfügung, in dem seit über einem Jahr – von Ausnahmen wie Zero Rating abgesehen – verhältnismäßig strenge Regeln zur Netzneutralität in Kraft sind und der sich daher für einen Vergleich eignet. Denn auch dort beschwören Industrievertreter seit Langem das Ende des Netzausbaus herbei, da die angeblich wirtschaftsfeindliche Netzneutralität die Gewinne auffresse. (Tatsächlich sieht es mit dem Breitbandausbau in den USA nicht rosig aus, das aber hat andere Ursachen, die Europa tunlichst vermeiden sollte.)

Die Realität spricht freilich eine andere Sprache: Es gibt starke Anzeichen dafür, dass sich in den USA im vergangenen Jahr nichts verändert hat, und wenn, dann nur zum Besseren. Anbieter wie Verizon, Comcast und AT&T springen vermehrt auf den Glasfaserzug auf, was sie jedoch nicht davon abhält, bei der aktuell laufenden Auktion von Anteilen des Frequenzspektrums für den (5G-) Mobilfunk möglicherweise bis zu 86 Milliarden US-Dollar auf dem Tisch zu lassen.

Geschönte Studien entpuppen sich als unwahr

Gleichzeitig hört das Heulgeschrei der Industrie nicht auf, die mit mal mehr (Gerichtsverfahren), mal weniger redlichen (frisierte Studien) Mitteln versucht, die FCC-Regeln zur Netzneutralität auszuhebeln – bislang mit geringem Erfolg. Karl Bode fasste die Auseinandersetzung unlängst mit deutlichen Worten zusammen (unsere Übersetzung aus dem Englischen):

Kurz gesagt, Netzbetreiber und ihre zugekauften Think-Tank-Analysten haben Müll-Wissenschaft und -Wirtschaftswissenschaft verwendet, um die Öffentlichkeit in Fragen der Netzneutralität mutwillig hinters Licht zu führen, aber ihre Vorhersagen haben sich wiederholt und schmerzhaft als falsch erwiesen. Aber anstatt ihren Fehler einzugestehen und zum nächsten irreführenden Argument überzugehen, haben sie ihre Bemühungen vervielfacht und verbreiten weiterhin die Mär von einer Investitionskatastrophe im Breitbandbereich, die niemals eingetreten ist.


Unterstütze unsere Recherchen und Berichterstattung für Grundrechte und ein freies Internet durch eine Spende.

by Tomas Rudl at August 25, 2016 05:06 PM

Neuer Leak, neues Leid: Kommission plant weiterhin Leistungsschutzrecht im EU-Urheberrecht

Der Kampf ums EU-Urheberrecht (Foto: Christopher Dombres, CC0)

Der Kampf ums EU-Urheberrecht (Bild: Christopher Dombres, CC0)

Der jüngste Statewatch-Leak (PDF) eines Arbeitsdokuments der EU-Kommission zur Urheberrechtsreform ist über 180 Seiten stark und verschafft einen guten Überblick über diesbezügliche Prioritäten. Wie schon im letzten Leak im November 2015 hält die Kommission an ihren Plänen zur Einführung eines Leistungsschutzrechts für Presseverleger auf EU-Ebene fest. Absurderweise wird aus dem Scheitern der Leistungsschutzrechte in Deutschland und Spanien ein Argument für die Einführung eines ebensolchen auf europäischer Ebene gezimmert. Im neuen Dokument heißt dazu u. a. im Abschnitt „Rights in Publications“ (ab S. 141, meine Übersetzung):

Keine dieser beiden jüngsten „Leistungsschutzrecht“-Lösungen hat sich bislang als effektiv erwiesen hinsichtlich der Adressierung von Problemen der Presseverlage, vor allem haben sie nicht zu erhöhten Einnahmen für Presseverlage von Seiten großer Online-Diensteanbieter geführt. Dieser unvollständige Schutz führt zu Rechtsunsicherheit hinsichtlich der Verwertung von Verlagsinhalten via B2B-Lizenzierungsvereinbarungen und macht Rechtsdurchsetzung kompliziert und bisweilen ineffizient. (S. 145)

Vernichtender könnte die Bewertung des deutschen Leistungsschutzrechts für Presseverleger kaum ausfallen: Nicht nur habe es die gewünschten Effekte nicht erzielt, die Rechtslage ist jetzt noch verworrener und unsicherer als zuvor. Die Ableitung im Kommissionspapier ist aber nicht, den Irrweg Leistungsschutzrecht zu verlassen; stattdessen wird empfohlen, die Dosis zu erhöhen und das Leistungsschutzrecht vom deutschen zu einem europäischen Problem zu machen:

Einheitlicher Schutz auf EU-Ebene würde Presseverlage EU-weit stärken und so einen effektiveren Schutz bieten als verschiedene nationale Gesetze. Von einer Intervention auf EU-Ebene lässt sich insbesondere wegen ihres Umfangs eine Stärkung der Verhandlungsposition der Verlage auf effektivere Weise erwarten, als es mittels nationaler Maßnahmen wie „Leistungsschutzrechten“ in Deutschland und Spanien geschehen ist, wo große Online-Diensteanbieter entweder ihre Nachrichtendienste eingestellt haben (Spanien) oder kostenlose Lizenzierungsvereinbarungen für die Nutzung ihrer Verlagsinhalte abgeschlossen haben (Deutschland), die bislang keine Einnahmen für die Verlage gebracht haben. (S. 151)

Wie schon an den Beispielen deutlich wird, ist zwar neutral von „Online-Diensteanbietern“ („online service providers“) die Rede, klarerweise geht es aber nur um Google und deren in Spanien geschlossenen Dienst Google News.

Schlagseite Oettinger

In dem Dokument werden zwar auch andere Optionen erörtert, die Einführung eines neuen EU-Leistungsschutzrechts (LSR) für Presseverleger mit optionaler gesetzlicher Vergütungspflicht wird aber klar favorisiert. Antworten auf jene offenen Fragen, an denen das LSR für Presseverleger bereits in Deutschland gescheitert ist, sucht man jedoch vergebens. So sollen durch das EU-LSR weder bestehende Rechte von Journalisten noch Ausnahmen und Schrankenbestimmungen eingeschränkt werden und, wie explizit betont wird, es handle sich dabei auch keineswegs um eine Steuer auf Links. Wenn aber beispielsweise Zitatrecht, Schöpfungshöhe und die Möglichkeit der Verlinkung unangetastet bleiben sollen, dann stellt sich die Frage, was letztlich vom LSR noch umfasst wäre?

Fast schon lächerlich einseitig die Einschätzung zu den „Social Impacts“, also den gesellschaftlichen Auswirkungen eines EU-Leistungsschutzrechts:

Durch die Verbesserung der Nachhaltigkeit des Presseverlagswesens hätte diese Option [eines EU-LSR, Anm.] sehr positive Folgen für die Zahl und Qualität von Nachrichtenpublikationen. Die Europäische Gesellschaft würde von mehr Medienvielfalt und verbesserter Teilnahme an demokratischer Debatte profitieren. (S. 155)

Fehlt nur noch die Behauptung, ein EU-LSR würde Auffinden von und Zugang zu digitalen Inhalten erleichtern, statt erschweren. Genau das blieb jedoch dem unmittelbar folgenden Absatz zu den Folgen eines EU-LSR für Grundrechte vorbehalten, der an Satire grenzt:

Positive Folgen für Urheberrecht als Eigentumsrecht und das Recht auf Informationsfreiheit als Folge des Umstands, dass diese Option voraussichtlich das Schutzniveau von Nachrichtenveröffentlichungen anhebt und die Qualität journalistischer Inhalte fördert. (S. 155)

Abgesehen davon, dass der Zusammenhang zwischen (stärkeren) Urheberrechten und Informationsfreiheit bestenfalls ein U-förmiger ist und das Schutzniveau tendenziell bereits eher zu hoch als zu niedrig ist, sind die Behauptungen in obigen Absätzen fromme Wünsche ohne faktenbasierte Evidenz. So ist es auch kein Zufall, dass die beiden Absätze keine der insgesamt 559 Fußnoten abbekommen haben.

Die Lektüre des Abschnitts zum Leistungsschutzrecht für Presseverleger lässt jedenfalls wenig Raum für Zweifel daran, dass dieses Ergebnis massivem Lobby-Druck der Presseverlage und den Wünschen von Axel-Springer-Buddy Günther Oettinger geschuldet ist.

Lichtblicke jenseits von Leistungsschutzrechten

Die Realitätsverweigerung rund um das Leistungsschutzrecht für Presseverleger fällt auch deshalb so ins Auge, weil das Dokument an vielen anderen Stellen durchaus positive Akzente zu setzen vermag. Wichtigster Reformvorschlag ist dabei wahrscheinlich die Überlegung, zumindest manche Ausnahme- und Schrankenbestimmungen im Urheberrecht für alle Mitgliedsländer verpflichtend („mandatory“) vorzuschreiben. Bislang ist die Einführung von Ausnahmen und Schranken wie Zitatrecht oder Privatkopie nämlich optional und auf einen abgeschlossenen Katalog von möglichen Ausnahmen beschränkt. Im Ergebnis führt das zu sehr unterschiedlicher Implementierung der Ausnahmen in den einzelnen EU-Mitgliedsstaaten, während das Schutzniveau überall einheitlich (hoch) ist.

Ziele der EU-Kommission für Reform von Ausnahme- und Schrankenbestimmungen im EU-Urheberrecht

Ziele der EU-Kommission für Reform von Ausnahme- und Schrankenbestimmungen im EU-Urheberrecht

Die Vorschläge im Kommissionspapier zur Reform urheberrechtlicher Schranken fokussieren drei Bereiche:

  1. Bildung und Forschung: Grenzüberschreitender Austausch von Lernmaterial und Forschungsdaten wird durch unterschiedliche Gestaltung von diesbezüglichen Ausnahmebestimmungen erschwert. Eine zusätzliche, verpflichtende Bildungsschranke soll hier Abhilfe schaffen, bliebe aber auf Nutzer in formalen Bildungseinrichtungen beschränkt. Außerdem sollen Mitgliedsstaaten in der favorisierten Variante auch optional eine Lizenzierungslösung verfolgen können.
  2. Text und Data Mining (TDM): Mittels einer neuen TDM-Schranke soll in der favorisierten Variante TDM für Forschungszwecke von Einrichtungen im öffentlichen Interesse („public interest research organizations“) erlaubt werden. Haken an der Sache ist, dass bislang gar nicht klar war, ob TDM überhaupt urheberrechtlich wirksam untersagt werden kann. Die Einführung einer Schranke würde genau das nahelegen und könnte damit letztlich eine Ausdehnung des Schutzniveaus implizieren.
  3. Bewahrung des kulturellen Erbes: Die von der Kommission favorisierte Variante würde ein verpflichtende Ausnahme für Organisationen vorsehen, die sich um das kulturelle Erbe annehmen (Archive, Büchereien, Museen etc.). Allerdings würde die Ausnahme nur solche Nutzung erlauben, die eine Sicherung (z. B. durch Digitalisierung eines Films oder eines Buches) bedeuten, nicht jedoch weitergehende Nutzung (z. B. Veröffentlichung auf der Webseite der Einrichtung). Mit anderen Worten, Museen dürften dann das kulturelle Erbe zwar digital sichern, aber nicht digital herzeigen.

So begrüßenswert der Schritt ist, in Richtung verpflichtender Ausnahme- und Schrankenbestimmungen zu gehen, so klein ist er ausgefallen. Anstatt auch bereits bestehende Schranken verpflichtend zu machen, sollen nur drei in ihrem Anwendungsgebiet sehr eingeschränkte Ausnahmen zwingend werden.

Kein Durchbruch, nirgends

Zusammengefasst und nach erster oberflächlicher Lektüre, ist das Papier der Kommission eine Enttäuschung. Die allermeisten in der Konsultation zum Urheberrecht durch die EU-Kommission selbst festgestellten Probleme eines nicht nur unzeitgemäßen, sondern auch unausgewogenen Urheberrechts werden gar nicht adressiert. Stattdessen wird mutlos herumgedoktert und viel zu viel Energie auf ein unnötiges und lobby-getriebenes EU-Leistungsschutzrecht für Presseverleger verschwendet. Die Ergebnisse der öffentlichen Konsultation zu genau diesem LSR für Presseverleger liegen derweil immer noch nicht vor. Und zum zweiten Konsultationsthema, der Panoramafreiheit, findet sich kein einziger Satz in den 182 Seiten des Dokuments. Auch das von Oettinger und Ansip zu Beginn ihrer Amtszeit als EU-Kommissare noch vollmundig versprochene Ende von Geoblocking in der EU ist vom Tisch, stattdessen soll eine Ursprungslandregelung den grenzüberschreitenden Zugang zu Inhalten verbessern helfen.

Angesichts dessen, wie umfänglich und ausgereift die Überlegungen im geleakten Kommissionspapier sind, beschränken sich die Hoffnungen auf Fortschritte im EU-Urheberrecht damit wieder ausschließlich auf das EU-Parlament. Letzteres hatte sich im mit großer Mehrheit verabschiedeten Reda-Report doch um einiges reformfreudiger gezeigt.


Unterstütze unsere Recherchen und Berichterstattung für Grundrechte und ein freies Internet durch eine Spende.

by Leonhard Dobusch at August 25, 2016 04:03 PM

Zeitleiste: Die unendliche Geschichte der Zeugenaussage Snowdens im Geheimdienst-Untersuchungsausschuss

Keine Alternative: Vernehmung Snowdens in Moskau per Videokonferenz - CC BY-ND 2.0 via flickr/Alan Lam

Keine Alternative: Vernehmung Snowdens in Moskau per Videokonferenz – CC BY-ND 2.0 via flickr/Alan Lam

Seit Beginn des Geheimdienst-Untersuchungsausschusses herrscht um die Zeugenvernehmung Edward Snowdens Streit. Während die Opposition aus Grünen und Linken darauf drängt, Snowden in Deutschland zu vernehmen und ihm dafür die nötigen Sicherheiten zu geben, will sich die Koalition aus SPD und Union nur auf eine Videovernehmung einlassen. Aber Snowden kann und will nicht aus Moskau aussagen.

Die Bundesregierung gibt sich währenddessen wenig ambitioniert, zu prüfen, ob Snowden in Deutschland sicher wäre. Die Opposition hat das Warten satt und sich mit einem Antrag an den Bundesgerichtshof gewendet. Wie es dazu kam, haben wir hier noch einmal aufbereitet:

Streit um die Zeugenvernehmung Snowdens – eine Chronologie

20. März 2014: Als Reaktion auf die Snowden-Enthüllungen, die im Sommer 2013 begannen, setzt der Deutsche Bundestag einen Geheimdienst-Untersuchungsausschuss ein, der die Aktivitäten der Geheimdienste der Five-Eyes-Staaten USA, Großbritannien, Kanada, Australien und Neuseeland untersuchen, sowie die Verwicklungen deutscher Dienste in die globale Überwachung aufdecken soll.

2. April 2014: Grüne und Linke stellen einen Antrag auf Beweiserhebung durch die Vernehmung Edward Snowdens im Untersuchungsausschuss.

10. April 2014: SPD und Union beschließen, die Entscheidung über die Vernehmung Snowdens im Untersuchungsausschuss zu vertagen.

2. Mai 2014: Die Bundesregierung nimmt Stellung zu rechtlichen Fragen, die mit einer Vernehmung Edward Snowdens verbunden sind. Die Stellungnahme ist in der Vorbemerkung explizit als „nicht bindend“ gekennzeichnet – mit folgender Begründung:

Entscheidungen unabhängiger Gerichte oder von Behörden können hierdurch nicht präjudiziert oder vorweggenommen werden.

Es sei nicht klar, ob Snowden über Passdokumente verfüge und ob Russland ihn unter diesen Umständen ausreisen lassen würde. Laut Bundesregierung würde eine Vernehmung Snowdens in Russland die Genehmigung des Landes erfordern. Sie weist außerdem auf die mögliche Bedeutung für Beziehungen zu den USA hin:

Für den Fall, dass Herr Snowden vom Untersuchungsausschuss in Deutschland vernommen werden würde, wäre mit erheblichen negativen Auswirkungen auf die deutsch-amerikanischen Beziehungen und insbesondere einer Beeinträchtigung der Kooperation mit US-Sicherheitsbehörden, die für die Sicherheit Deutschlands von grundlegender Bedeutung ist, zu rechnen.

Daraus folgert sie, dass die „außen- und sicherheitspolitischen Interessen der Bundesrepublik Deutschlands gegenüber dem möglichen Interesse des Untersuchungsausschusses an einer Vernehmung von Herrn Snowden in Deutschland überwiegen“.

8. Mai 2014: Der Untersuchungsausschuss beschließt mit Beweisbeschluss Z-1, Snowden als Zeugen zu vernehmen – einstimmig. Union und SPD lehnen jedoch ab, Snowden zu diesem Zweck nach Deutschland einzuladen. Sie beschließen auch, dass Snowden bis zum 20. Mai mitteilen solle, ob und in welcher Form er für eine Vernehmung zur Verfügung steht.

19. Mai 2014: Wolfgang Kaleck, einer der Anwälte Snowdens, teilt mit, dass er Snowden empfohlen hat, sich nicht „von Moskau aus“ zu äußern, um seine Situation und seinen Aufenthaltsstatus nicht zu gefährden.

2. Juni 2014: Die Bundesregierung wiederholt, dass sie eine Vernehmung Snowdens im Ausland für möglich hält. Die Situation bezüglich eines möglichen Auslieferungsersuchens der USA – falls Snowden nach Deutschland kommen sollte – werde weiter geprüft.

5. Juni 2014: Linke und Grüne fordern einen Beschluss des Untersuchungsausschusses, in dem Kaleck gebeten wird, bis zum 15. Juni mitzuteilen, ob Snowden ausschließlich für eine Vernehmung in Deutschland zur Verfügung steht. Wenn das zutrifft, soll ihm eine Ladung für den 4. Juli zugestellt werden. Die Bundesregierung soll weiterhin alles Notwendige tun, um eine Vernehmung in Deutschland zu ermöglichen. Das betrifft zum Beispiel die Zusage, dass Snowden nicht ausgeliefert wird, einen angemessenen Zeugenschutz und die notwendigen Ausweisdokumente.

Das Hilfeersuchen an die Regierung wird von SPD und Union abgelehnt. Stattdessen beschließen diese, Snowden zu fragen, ob er für ein informelles Gespräch in Moskau mit dem Ausschussvorsitzenden und den Obleuten der Fraktionen zur Verfügung stehen würde.

19. Juni 2014: Snowdens Anwalt teilt mit, dass Snowden das Gesprächsangebot nicht annimmt.

25. Juni 2014: Wieder stellt die Opposition einen Antrag, diesmal gleich mit mehreren Alternativen. Zunächst wird eine Vernehmung Snowdens am 11. September gefordert, verbunden mit dem Ersuchen an die Bundesregierung, die nötigen Vorkehrungen zu treffen. Sollte die Koalition dem Amtshilfeersuchen in dieser Form nicht zustimmen wollen, schlägt die Opposition vor, zu beschließen:

Der Vorsitzende [Patrick Sensburg] erarbeitet und übermittelt bis zur nächsten Beratungssitzung des Ausschusses einen schriftlichen Vorschlag mit detaillierten Ausführungen dazu, wie angesichts der Ablehnung des Antrages auf Ersuchen der Bundesregierung […] eine Vernehmung des Zeugen Snowden vor dem Untersuchungsausschuss in Berlin am vom Ausschuss beschlossenen Termin erfolgen kann, insbesondere, wie dem Zeugen Snowden Einreise nach und Aufenthalt in Deutschland ermöglicht und ein wirksamer Schutz des Zeugen vor einer Auslieferung an das Ausland gewährleistet werden soll.

Und wieder lehnen die Koalitionsfraktionen ab. Stattdessen beschließen sie für den 11. September eine „audiovisuelle Zeugenvernehmung“, Snowden soll dabei in Moskau bleiben.

8. Juli 2014: Snowden lässt mitteilen, für eine Videovernehmung weiterhin nicht zur Verfügung zu stehen.

21. Juli 2014: Die Opposition lässt nicht locker und stellt einen erneuten Antrag, sowohl zur Vernehmung Snowdens als auch zur Amtshilfe. Wenig überraschend: Die Ablehnung der Koalition in der nächsten Sitzung am 11. September. In der Konsequenz richtet sich die Opposition an das Bundesverfassungsgericht (BVerfG).

1. August 2014: Glenn Greenwald sagt seine Anhörung vor dem Untersuchungsausschuss ab. Er begründet das mit der Feigheit bezüglich Snowdens Vernehmung:

Indem sie sich weigern, den Schlüsselzeugen Edward Snowden persönlich anzuhören, haben deutsche Politiker leider demonstriert, dass sie sich viel mehr darum kümmern, die USA nicht zu verärgern als ernsthafte Untersuchungen vorzunehmen.

4. Dezember 2014: Die Klage scheitert, jedoch nicht inhaltlich, sondern aus formalen Gründen. Das BVerfG stellt im Dezember 2014 fest, nicht für die Entscheidung über die Klage zuständig zu sein. Stattdessen verweist das Gericht auf die Zuständigkeit des Bundesgerichtshofs.

Am gleichen Tag richtet das Justizministerium ein Schreiben an den Ausschussvorsitzenden Patrick Sensburg: Für die Angelegenheiten des Untersuchungsausschusses müsse man nicht zwangsläufig klären, „ob Herr Snowden für den Fall seiner Einreise nach Deutschland an die USA ausgeliefert werden kann“.

8. Oktober 2015: Die Opposition beantragt, den Beweisbeschluss zur Vernehmung Snowdens aus dem Mai 2014 zu konkretisieren. Er soll nun auch Themen beinhalten, zu denen man Snowden befragen will. Es soll darum gehen, was er über die Überwachungspraxis der US-Dienste weiß. Außerdem will man wissen, welche Kenntnisse er über das „Mitwissen der Bundesregierung bzw. deutscher Behörden“ hat. Zusätzlich soll er die Authentizität der von ihm geleakten Dokumente bestätigen und sie erklären.

Als weiteres Thema soll auch Snowdens Wissen um die Selektoren aufgenommen werden, die der BND zusammen mit und in Auftrag der NSA genutzt hat. Abschließend will man von Snowden Hinweise, wie Deutschland Konsequenzen ziehen kann, um seine IT-Systeme sicherer zu gestalten.

Zusammen mit der Konkretisierung des Beweisbeschlusses wird auch die erneute Aufforderung an die Bundesregierung verlangt, die Voraussetzungen für eine Zeugenvernehmung Snowdens in Deutschland zu schaffen und – wenn das nicht erfolgt – Gründe für die Ablehnungshaltung mitzuteilen.

15. Oktober 2015: Die Koalition lehnt den Oppositionsantrag ab, weil er den Fragegegenstand unnötig beschränken würde. Auch das Amtshilfeersuchen an die Regierung stößt – wenig überraschend – auf taube Ohren. Eine erneute Diskussion über eine Ladung Snowdens wird vertagt.

28. Oktober 2015: Die Bundesregierung teilt mit, dass sie die Voraussetzungen für eine Vernehmung Snowdens in Deutschland weiterhin prüft.

5. November 2015: SPD und Union beschließen erneut eine Videovernehmung Snowdens in Moskau, am 12. November. Dieser lehnt erneut ab, aus wohlbekannten Gründen.

6. Juni 2016: Die Bundesregierung gibt an, weiter zu prüfen, ob sie sichere Einreise und Aufenthalt für Snowden bieten will und kann.

18. August 2016: Martina Renner und Konstantin von Notz, die Obleute der Oppositionsparteien im Ausschuss, beantragen vor dem Bundesgerichtshof, eine erneute Abstimmung und Zustimmung zu der Vernehmung Snowdens und dem Rechtshilfeersuchen zu erwirken.


Unterstütze unsere Recherchen und Berichterstattung für Grundrechte und ein freies Internet durch eine Spende.

by Anna Biselli at August 25, 2016 03:15 PM

FoeBuD e.V.

Union drängt nach noch mehr Telefon- und Internetüberwachung

Die Union will die im Oktober 2015 beschlossene Vorratsdatenspeicherung massiv ausbauen und kennt dabei nur eine Richtung: Ohne Umwege in den Überwachungsstaat. Der Verfassungsschutz soll Zugang zu den Vorratsdaten erhalten, soziale Medien und E-Mails sollen erfasst werden, die Dauer der Speicherung soll verdreifacht werden und der Straftatenkatalog soll ergänzt werden, unter anderem um Wohnungseinbruchdiebstahl.
Die Ziele dieser „Sicherheitspolitik“ sind Wählerfang und Überwachung. Die Mittel dafür sind Angst und Populismus. Digitalcourage bereitet eine Verfassungsbeschwerde gegen das Gesetz zur Vorratsdatenspeicherung vor.

Unterzeichnen Sie unsere Verfassungsbeschwerde gegen die Vorratsdatenspeicherung! Mehr als 27.000 Menschen haben sich mit uns gegen Vorratsdatenspeicherung engagiert.

Unsere Themenseite Vorratsdatenspeicherung liefert einen Überblick, unter anderem zu Fakten gegen die Vorratsdatenspeicherung & Video: „Popcorn Cut“ zur Diskussion über Vorratsdatenspeicherung im Bundestag.

Das Ziel von Überwachung ist die Bevölkerung

Wir setzen uns für Ihre Privatsphäre und Grundrechte ein. Werden Sie Fördermitglied bei Digitalcourage.

Vorratsdatenspeicherung betrifft alle. Es werden per Gesetz sämtliche Verbindungsdaten von Anrufen, SMS und IP-Adressen und bei Kommunikation per Mobilfunk Standortinformationen gespeichert. Und zwar nicht von Verdächtigen, sondern von der gesamten Bevölkerung.
Das Bundesverfassungsgericht hat das Vorgängergesetz der aktuellen Vorratsdatenspeicherung 2010 als verfassungswidrig verworfen (Urteil). 2014 hat der Europäische Gerichtshof die EU-Richtlinie für die Vorratsdatenspeicherung kassiert.

Nur ein Jahr später setzte sich die Große Koalition über Urteile, Zivilgesellschaft und rechtsstaatliche Vernunft hinweg und beschloss ein neues Gesetz zur Vorratsdatenspeicherung.
Seitdem übt besonders die Union enormen Druck aus, um das Gesetz zu erweitern. Die Ziele sind mehr Überwachung und weniger Freiheit.

1. Vorratsdaten auch für Verfassungsschutz

Der bayerische Landtag hat im Juli 2016 beschlossen, dem Landesamt für Verfassungsschutz Zugriff auf Vorratsdaten einzuräumen. In der „Berliner Erklärung“ wird Zugriff auf diese Kommunikationsdaten aller Bürger.innen für den Verfassungsschutz aller Länder gefordert. Dieser Ausbau der Überwachung war bereits im Dezember 2015 abzusehen:

„Kaum ist die Tinte des Bundespräsidenten unter dem Gesetz trocken, da kommt schon die Erweiterung der Anwendung des Gesetzes auf die Nachrichtendienste, wie die Kritiker das von Anfang an befürchteten. Hatte die Bundesregierung im Gesetzgebungsverfahren noch als besonderen Vorteil des Gesetzes angepriesen, dass die Geheimdienste keinen Zugriff auf die Vorratsdaten haben, so legt jetzt Bayern als erstes Bundesland einen Gesetzentwurf vor, der dem Landesverfassungsschutz Zugriff auf die Daten ermöglichen soll. CDU und CSU fordern das für alle Nachrichtendienste." (Rechtsanwalt Meinhard Starostik in einer Digitalcourage-Pressemitteilung vom 17.12.2015)

2. Überwachung von sozialen Medien und E-Mails

Die Union will, dass nicht nur Anbieter von Telekommunikationsdiensten, also Internet- und Telefonieanbieter, gesetzlich verpflichtet werden, Verbindungsdaten ihrer Kund.innen zu speichern.

Auch die Anbieter von E-Mail-Diensten und die Betreiber Sozialer Medien müssen verpflichtet werden, Verkehrsdaten zu speichern. („Berliner Erklärung“)

Diese Erweiterung der Vorratsdatenspeicherug würde den Überwachungsdruck auf die gesamte Bevölkerung massiv erhöhen. Bereits mit der jetzigen Vorratsdatenspeicherung werden aus technischen Gründen auch Inhalte von SMS gespeichert. Wenn soziale Medien in Kombination mit Telefonen, E-Mails und Internetnutzung überwacht werden, ergibt sich aus den abgefangenen Inhalten und den nicht weniger persönlichen Metadaten ein nahezu vollständiges Profil aller Bürger.innen.

3. Verlängerung der Speicherdauer

In der „Berliner Erklärung“ fordern die Innenminister und -senatoren von CDU und CSU:

Die Fristen für die Speicherung müssen von bisher nur zehn Wochen auf sechs Monate deutlich erhöht werden. („Berliner Erklärung“)

Das aktuelle Gesetz zur Vorratsdatenspeicherung wurde von Bundestag und Bundesrat beschlossen unter der Bedingung, dass die Speicherung auf vier beziehungsweise auf zehn Wochen (für Standortdaten und Verbindungsdaten), beschränkt ist. Mit der Forderung nach deutlich längeren Speicherfristen belegen CDU und CSU, dass sie jede Überwachung willkürlich ausbauen, sobald der Grundstein gelegt ist.

4. Erweiterung des Straftatenkatalogs

Überwachung durch Vorratsdatenspeicherung bricht mit den grundrechtsgleichen Rechten auf Privatsphäre, auf informationelle Selbstbestimmung und auf Gewährleistung der Vertraulichkeit und Integrität informationstechnischer Systeme. Um dennoch ein solches Gesetz zu beschließen, argumentierte die Koalition:

Im Hinblick auf die hohe Grundrechtsrelevanz des Abrufs verpflichtend gespeicherter Daten wurde der Katalog deutlich reduziert. Es handelt sich um Straftaten, die der Bekämpfung des Terrorismus oder dem Schutz höchstpersönlicher Rechtsgüter, insbesondere Leib, Leben, Freiheit und sexuelle Selbstbestimmung, dienen. Außerdem sind besonders schwere Straftaten umfasst, bei denen die gespeicherten Verkehrsdaten nach kriminalistischer Erfahrung besonders wertvolle Dienste leisten können. (Aus dem Entwurf des Gesetzes)

Nur wenige Monate nachdem das Gesetz beschlossen wurde und noch bevor es wirksam wird,1 drängen Politiker.innen der Union darauf, den eingeschränkten Straftatenkatalog erheblich zu erweitern:

Die Telekommunikationsüberwachung und die Nutzung der Vorratsdatenspeicherung müssen auch bei Wohnungseinbruchsdiebstahl ermöglicht werden, auch wenn kein Bandendiebstahl vorliegt. (…) Der Straftatenkatalog, der zu einer Verkehrsdatenspeicherung ermächtigt, muss erweitert werden, etwa um den Tatbestand der Terrorismusfinanzierung. („Berliner Erklärung“)

Die Union fordert mit Nachdruck, dass für alle möglichen weiteren, auch banalen Straftaten die Abfrage von Vorratsdaten erlaubt wird – ein Fass ohne Boden. Es droht immer weiter ausufernde Überwachung statt gezielter Ermittlungsarbeit.

Helfen Sie mit, das Gesetz zur Vorratsdatenspeicherung zu kippen! Unterzeichnen Sie unsere Verfassungsbeschwerde gegen die Vorratsdatenspeicherung!**

Weiterführende Links

Bild: Markus Winkler CC BY SA 2.0


  1. Im neuen Vorratsdatenspeicherungs-Gesetz ist eine Frist von 18 Monaten festgelegt, nach deren Ablauf die Telekommunikationsunternehmen mit der Speicherung beginnen müssen. Diese Frist begann mit dem Inkrafttreten des Gesetzes am 18.12.2015. (Wikipedia

by Friedemann Ebelt at August 25, 2016 02:17 PM

Netzpolitik.org

Signal zum Wechsel: WhatsApp gibt jetzt Daten an Facebook weiter

Etwa eine Milliarde Menschen nutzen WhatsApp. Es gibt datenschutzfreundliche Alternativen. Foto: CC-BY 2.0  Cebolledo

Etwa eine Milliarde Menschen nutzen WhatsApp. Es gibt datenschutzfreundliche Alternativen. Foto: CC-BY 2.0 Cebolledo

Der Messenger WhatsApp hat verkündet, dass er von nun an Daten an Facebook weitergibt. Zu diesen gehören die Telefonnummer und Daten, wann und wie oft ein Nutzer den Messenger nutzt. Mit diesen Daten kann Facebook seine Nutzer noch detailfreudiger analysieren.

Im PR-Sprech des Unternehmens liest sich die Änderung so:

Durch die Zusammenarbeit mit Facebook haben wir mehr Möglichkeiten, z. B. können wir grundlegende Kennzahlen über die Häufigkeit, mit der Benutzer unsere Dienste verwenden, verfolgen, und besser gegen Spam auf WhatsApp vorgehen. Indem deine Telefonnummer mit den Facebook-Systemen verbunden wird, kann Facebook dir besser Freunde vorschlagen und dir passendere Werbung anzeigen, falls du einen Account dort haben solltest. Du könntest z. B. Werbung von einem Unternehmen sehen, mit dem du bereits in Kontakt standst, anstatt eines vorgeschlagen zu bekommen, von dem du noch nie gehört hast.

WhatsApp war 2014 von Facebook gekauft worden und hat etwa eine Milliarde Nutzer. Das Unternehmen hatte zuletzt geräteübergreifend eine Ende-zu-Ende-Verschlüsselung ausgerollt. Mit dem angekündigten Datenaustausch mit Facebook entfernt sich WhatsApp nun wieder von der datenschutzfreundlichen Linie, auch wenn die Verschlüsselung unangetastet bleibt. Bisherige Nutzer des Dienstes können allerdings teilweise dem Datenaustausch widersprechen.

Zeit für den Wechsel? Es gibt Alternativen

WhatsApp ist zwar der Messengerdienst mit den meisten Nutzern, beileibe aber nicht der einzige. Wir möchten hier zwei von vielen Alternativen zu WhatsApp vorstellen: Der kostenpflichtige schweizerische Messenger Threema bietet ähnliche Funktionen. Der Dienst ist jedoch nicht Open Source, dafür muss man ihn jedoch nicht mit einer Telefonnummer verknüpfen. Eine weitere Alternative zu WhatsApp ist Signal. Dieser Messenger ist Open Source, wird von einem Team rund um den Erfinder der WhatsApp-Verschlüsselung entwickelt und nutzt das gleiche Verschlüsselungsverfahren wie WhatsApp. Mit dem kostenlosen Messenger Signal kann man auch verschlüsselt telefonieren. Einziges Manko: Signal muss mit der Telefonnummer verknüpft werden.

Update 26.08.2016:

Das Blog Beimnollar hat nochmal einen anderen interessanten Aspekt der Datenschutzänderung bei WhatsApp beschrieben, die deutlich macht, dass es sich hier nicht um eine kleine Änderung der Datenschutzbestimmungen handelt:

Tatsächlich gibt es bei Facebook schon seit längerem für Werbekunden die Möglichkeit, Ihre Kundendatenbanken hochzuladen und mit der Facebook-Kundendatenbank zu matchen, z.B. anhand von emails, oder eben auch anhand von Telefon-Nummern. Nur war es bisher so, dass in vielen Fällen dieser match nicht klappte, z.B. weil Leute auf Facebook mit anderen emails arbeiten oder weil sie ihre Telefon-Nummer dort nicht ablegen…

Der ganze Whatsapp Deal macht jetzt schlagartig nochmal neuen Sinn, und diese Änderung der Datenschutzbestimmungen ist deutlich mehr als nur eine kosmetische Korrektur. In Zukunft werden also Firmen, die irgendwo mal an Eure Telefon-Nummer gekommen sind mit einfachsten Möglichkeiten Euch Werbebotschaften zustellen können, und zwar personalisierte. Also wirklich im Sinne von “Mayer, warum sind sie gestern so schnell aus dem Laden gestürmt?” Und das nicht nur auf Facebook, sondern zunehmend auch ausserhalb, denn FB baut die Möglichkeiten die eigenen Daten auf Fremdwebsites fürs Targeting zu nutzen permanent aus (wie Google übrigens auch).

Schön ins Bild dazu passt natürlich, dass Mobilfunk-Anbieter zunehmend am Datenbusiness teilnehmen wollen, und Anbietern ebenfalls ermöglichen zusätzliche soziodemographische Daten zur Mobilfunknummer anzureichern.

Damit wird die Mobilfunknummer langsam zu einer Art universal identifier, mit dem Tracking und Targeting über alle Grenzen hinweg möglich ist – im Vergleich dazu erscheinen die bisherigen Cookies wie eine Werbetechnologie aus einer Folge der Waltons.


Unterstütze unsere Recherchen und Berichterstattung für Grundrechte und ein freies Internet durch eine Spende.

by Markus Reuter at August 25, 2016 01:59 PM

Snowden-Vernehmung im NSA-Untersuchungsausschuss: Opposition geht vor den Bundesgerichtshof

Demonstranten fordern im August 2014 auf der "Freiheit statt Angst"-Demonstration, den NSA-Whistleblower Edward Snowden nach Deutschland zu holen. Bild: Jakob Huber/Campact unter CC BY-NC 2.0-Lizenz

Demonstranten fordern im August 2014 auf der „Freiheit statt Angst“-Demonstration, den NSA-Whistleblower Edward Snowden nach Deutschland zu holen. Bild: Jakob Huber/Campact unter CC-BY-NC-2.0-Lizenz

Die Oppositionsfraktionen im Bundestag haben einen Antrag an den Bundesgerichtshof gestellt, um eine Vernehmung von Edward Snowden im NSA-Untersuchungsausschuss zu erreichen. Der Ausschuss hatte bereits im Mai 2014 beschlossen (pdf), den Whistleblower als Zeugen zu vernehmen, dies ist aber bislang nicht geschehen.

Eine der Klägerinnen, die Obfrau der Linksfraktion im NSA-Untersuchungsausschuss, Martina Renner, sieht dafür auch die Bundesregierung verantwortlich: „Koalitionsmehrheit und Bundesregierung missachten den Untersuchungsauftrag des Bundestages, um die US-Regierung nicht zu verärgern.“ Dass die Bundesregierung die Beziehungen zur USA über eine Aufklärung stellt, ist auch in einem 2014 von ihr in Auftrag gegebenen Gutachten deutlich geworden. Dort heißt es:

Vor diesem Hintergrund dürften nach Auffassung der Bundesregierung vorliegend die außen- und sicherheitspolitischen Interessen der Bundesrepublik Deutschlands gegenüber dem möglichen Interesse des Untersuchungsausschusses an einer Vernehmung von Herrn Snowden in Deutschland überwiegen.“

Snowden kann nur in Deutschland umfassend aussagen

Beim Streit zwischen der Koalitionsmehrheit von SPD und CDU/CSU und der Opposition geht es um die Frage, wie und wo die Befragung Snowdens stattfinden soll. Die Opposition verlangt eine persönliche Befragung in Deutschland unter Zusicherung der Bundesregierung, dass Snowden nicht ausgeliefert wird. Die Koalitionsparteien möchten den Whistleblower stattdessen per Video oder bei einem Besuch in Moskau befragen. Dies lehnte Snowden allerdings in der Vergangenheit mehrfach ab. So erklärte sein deutscher Anwalt Wolfgang Kaleck in einem bei uns veröffentlichten Brief:

Aus den bereits mehrfach dargelegten Gründen, insbesondere wegen der damit verbundenen Sicherheitsrisiken, steht der Zeuge Edward Snowden – trotz grundsätzlicher Aussagebereitschaft – für die avisierte Videovernehmung in Moskau nicht zur Verfügung.

Von Notz: Snowden ist unverzichtbar für den NSA-Ausschuss

Die Koalition ignorierte diese Aussagen und forcierte weiterhin eine Vernehmung via Video, die Snowden wie zu erwarten ablehnte. Bleibt es bei dieser Situation, würde es nie zu einer Vernehmung von Snowden vor dem NSA-Ausschuss kommen. Dabei hat dieser mehrmals angeboten, in Deutschland persönlich auszusagen. Dagegen sperren sich aber Koalition und Bundesregierung vehement. Diesbezügliche Anträge der Opposition wurden von der Koalitionsmehrheit mehrfach abgelehnt.

Der zweite Kläger, der Obmann der Grünenfraktion im NSA-Ausschuss, Konstantin von Notz, hält eine Befragung für unverzichtbar: „Er ist ein Insider, der für den Untersuchungsauftrag zentrale Aussagen machen kann. Eine Erfüllung des Untersuchungsauftrages kann ohne die Vernehmung von Edward Snowden nicht gelingen.“

Bundesgerichtshof soll Vernehmung erzwingen

In ihrem Antrag an den Ermittlungsrichter kritisiert die Opposition die Weigerung der Koalition, den Beweisbeschluss vom Mai 2014 umzusetzen, als rechtswidrig. Sie schreibt:

Im Verfahren nach § 17 Abs. 4 PUAG gerügt werden kann daher insbesondere, dass der „effektive“ Vollzug eines Beweisbeschlusses missbräuchlich verzögert wird und jedenfalls ein Verhalten des Ausschusses, das einen Vollzug letztlich gänzlich unmöglich zu machen droht.

Soll heißen, dass eine Erfüllung des Beweisbeschlusses vom Mai 2014 – Snowden zu vernehmen – nur per Befragung in Deutschland möglich ist. Auf die Erfüllung hat die Opposition nach ihrer Ansicht als Antragstellerin ein Anrecht („Beweisdurchsetzungsrecht“), welches von der Koalition gebrochen wird.

Konkret fordert die Opposition nun den Ermittlungsrichter am Bundesgerichtshof auf, zu entscheiden, dass erneut im Ausschuss über einen Antrag der Opposition abzustimmen und diesem mehrheitlich zuzustimmen ist. Der Antrag sieht die Vernehmung Snowdens in Deutschland und ein Amtshilfeersuchen an die Bundesregierung vor.


Unterstütze unsere Recherchen und Berichterstattung für Grundrechte und ein freies Internet durch eine Spende.

by Simon Rebiger at August 25, 2016 01:23 PM

Metalab

[alphabet] QSP: found a sticky note on the shack from Metalab visitors Tobias DJ8TT and ...

3669 e49d 400


QSP: found a sticky note on the shack from Metalab visitors Tobias DJ8TT and Michael DK0PT. Their QTH: Binary Kitchen. vy 73 back to the folks of Hackspace Regensburg. 

[Reposted from metafunk]

August 25, 2016 11:25 AM

Netzpolitik.org

Wer auf sozialen Netzwerken Bilder von Polizeiaktionen gegen Burkini-Trägerinnen teilt, wird verklagt

Frau mit Burkini. Foto: CC-BY-NC 2.0  bellmon1

Frau mit Burkini. Foto: CC-BY-NC 2.0 bellmon1

Der Präsident der französischen Region Provence-Alpes-Côte d’Azur, Christian Estrosi, hat angekündigt, gegen die Verbreitung von Bildern in sozialen Medien zu klagen, wenn die Bilder Polizeimaßnahmen gegen Burkini-Trägerinnen zeigen. Er begründet diesen Schritt damit, dass die Aufnahmen der Polizeiaktion angeblich schon zu Beleidigungen und Drohungen gegen die Polizeibeamten geführt hätten, die auf den Bildern zu erkennen sind. In mehr als zwei Dutzend Badeorten Frankreichs ist das Tragen der körperverhüllenden muslimischen Schwimm-Mode verboten worden.

Hintergrund für die Ankündigung des konservativen Politikers sind Fotos, die gestern um die Welt gingen. Sie zeigen, wie eine Frau in Nizza von vier Polizisten am Strand gezwungen wird, Kleidung abzulegen. Es handelt sich bei der Kleidung allerdings nicht einmal um einen Burkini. Die Frau bekam einen Strafzettel und entfernte sich dann vom Strand, berichtet der Fotograf selbst. Die Bilder lösten weltweit Verwunderung und Empörung aus.

In sozialen Medien sind weitere Bilder und Videos solcher Polizeimaßnahmen aufgetaucht, die sich offenbar auch gegen Kopftuchträgerinnen ohne Badeabsicht richteten. Teilweise würden die Polizeimaßnahmen von rassistischen Übergriffen von Passanten begleitet, berichtet The Intercept. Ab Donnerstag befasst sich das höchste Verwaltungsgericht Frankreichs mit dem Fall, berichtet der Guardian. Eine Menschenrechtsorganisation hatte gegen die Kleidungsvorschriften geklagt.

Update 16.08.2016:
Das Gericht hat das Verbot zumindest in einem Ort gekippt, das könnte aber als Präzedenzfall Auswirkungen auf die anderen Orte haben.


Unterstütze unsere Recherchen und Berichterstattung für Grundrechte und ein freies Internet durch eine Spende.

by Markus Reuter at August 25, 2016 11:06 AM

Interaktive Darstellung von Open Education in Deutschland: Hamburg als Hochburg

Ausschnitt der interaktiven OER-Karte der Technologiestiftung Berlin zur Verbreitung von OER-Praktiken in Deutschland (CC BY-SA 4.0)

Ausschnitt der interaktiven OER-Karte der Technologiestiftung Berlin zur Verbreitung von OER-Praktiken in Deutschland (CC BY-SA 4.0)

Bereits zum dritten Mal nach 2013/14 und 2015 veröffentlicht die Technologiestiftung Berlin Daten zur Verbreitung von öffentlichen Maßnahmen und Angeboten zu offenen Lehr- und Lernunterlagen (Open Educational Resources, OER) in Deutschland. Erstmals sind die Ergebnisse in Form von interaktiven Karten und Diagrammen aufbereitet und erlauben so nicht nur den gewohnten Ländervergleich, sondern auch das Nachvollziehen der Entwicklung im Zeitverlauf.

Schon bei der letzten Studie gab es in Deutschland keine weißen Flecken auf der OER-Landkarte mehr, das heißt jedes Bundesland war zumindest auf irgendeine Weise in Sachen OER aktiv. Mittlerweile bieten sämtliche deutschen Bundesländer öffentliche Informationen und Fortbildungsangebote zum Thema an und 15 von 16 zumindest kostenlose Materialien und ohne Registrierung zugängliche Online-Kursangebote (Massive Open Online Courses, MOOCs). Bei kostenlosen Materialien und MOOCs handelt es sich allerdings nicht notwendigerweise auch um OER, dafür wären offene Lizenzen wie z. B. Creative Commons erforderlich.

Häufigkeit von OER-Praktiken 2014 und 2016 (Zusammengefügt durch Leonhard Dobusch, Original: Technologiestiftung Berlin, CC BY-SA 4.0)

Häufigkeit von OER-Praktiken 2014 und 2016 (zusammengefügt durch Leonhard Dobusch, Original: Technologiestiftung Berlin, CC BY-SA 4.0)

Gerade der Bereich offene Lizenzen macht die Dynamik der Entwicklung aber besonders anschaulich. Verfügte im Jahr 2014 noch kein einziges deutsches Bundesland über ein Angebot von Lernmaterialien unter offenen Lizenzen (oder war sich zumindest dessen nicht bewusst), ist das 2016 bereits in 12 von 16 Ländern der Fall. Auch gibt es 2016 in 10 Ländern OER-Portale, verglichen mit einem einzigen Portal 2014.

Trotz dieser bemerkenswerten Entwicklung ist immer noch viel Luft nach oben. Einerseits sind die Unterschiede zwischen den Ländern immer noch sehr groß. Insgesamt ist das von der Studie erfasste OER-Potential gerade einmal zur Hälfte ausgeschöpft:

Quelle: Technologiestiftung Berlin (CC BY-SA 4.0)

Quelle: Technologiestiftung Berlin (CC BY-SA 4.0)

Andererseits werden manche Aspekte von der Studie nicht erfasst. So wird beispielsweise nicht erhoben, inwieweit öffentliche Lehr- und Lernmittelfinanzierung – wie von der Kultusministerkonferenz in einem Arbeitspapier gefordert – „neutral“ ist, also ob mit öffentlichen Mitteln auch OER finanziert werden können. Dieser Punkt ist aber entscheidend dafür, ob OER so wie in den USA auch in Deutschland im Bildungsmainstream Verwendung finden werden. Spätestens für eine Folgestudie 2017 wäre es also an der Zeit für einen neuen Fragebogen.

Offenlegung: Die im Beitrag zitierten ersten beiden Studien der Technologiestiftung Berlin zu OER in Deutschland wurden von mir mitverfasst.


Unterstütze unsere Recherchen und Berichterstattung für Grundrechte und ein freies Internet durch eine Spende.

by Leonhard Dobusch at August 25, 2016 07:52 AM

August 24, 2016

Netzpolitik.org

Bericht zu Massenüberwachungsbefugnissen der britischen Geheimdienste vorgestellt

gchq surveillance

Foto: CC BY 2.0 via flickr/Reading Tom

Der Jurist und Kronanwalt David Anderson hat im Auftrag der britischen Regierung seinen Bericht zum massenhaften Abfangen und Sammeln der Kommunikation (pdf, 192 Seiten) durch die britischen Geheimdienste GCHQ (Government Communications Headquarters), MI5 und MI6 (Military Intelligence, Section 5 und Section 6) vorgestellt. Er untersuchte darin, welche Befugnisse aus eigener Sicht der Geheimdienste geeignet sind und ob andere Mittel zu gleichen Resultaten führen würden.

David Anderson hatte bereits im Juni 2012 (pdf) die britischen Rechtsvorschriften der „Terrorgesetzgebung“ geprüft und darüber berichtet. Sein neuer Bericht beurteilt nun konkret den operativen Nutzen von bestimmten Befugnissen, die durch das Gesetz „Investigatory Powers Bill“ dem britischen Parlament aktuell zur Entscheidung vorliegt.

gchq

Bild: CC BY-SA 2.0, George Rex.

In Großbritannien gab es im Vergleich zu Deutschland weniger öffentliche Diskussionen um die Befugnisse der Geheimdienste. Auch die Verquickungen der US-amerikanischen NSA mit der britischen Lauschbehörde GCHQ, deren Existenz erst seit 1976 überhaupt öffentlich bekannt ist, gereichten nicht zu viel öffentlicher Erregung. Das aktuelle Gesetzesvorhaben Investigatory Powers Bill ist aber auch nicht gänzlich unumstritten.

Die Befugnisse der Geheimdienste werden im Bericht vorgestellt und deren Nützlichkeit aus Sicht der Geheimdienst-Bediensteten begründet: Es geht um die Erlaubnisse zum Massenabhören, zur Massenerfassung von Personendaten und zum geheimdienstlichen Hacking en gros. Das dürfen in Großbritannien nur der MI5, der MI6 und das GCHQ.

Zu hohe Erwartungen an den Bericht sollte man allerdings nicht stellen, denn es war gerade nicht der Auftrag, Schlüsse zur Verhältnismäßigkeit oder Erwünschtheit der massenhaften Befugnisse zur Überwachung und zum Hacking zu ziehen. Laut Aufgabenbeschreibung des Berichts hat nämlich diese Fragen das britische Parlament einzuschätzen, nicht aber Berichterstatter Anderson.

Vorgehen des Prüfteams

Dem natürlich sicherheitsüberprüften Team von Anderson gehörten drei technische und rechtliche Experten an. Alle gaben nach Ende der Prüfung ihren Segen zu den Schlussfolgerungen seines Berichts. Darin gibt es auch einen kleinen Einblick, wie diese Prüfung organisatorisch ablief:

Three members of the Review team spent an introductory half-day at MI5, and Dr Nowill spent a half-day at GCHQ observing recent developments in technical capabilities and questioning GCHQ technical staff about them. The full team then spent a day at MI5, a day at MI6 and two days at GCHQ. In addition, members of the team, individually or in pairs, had further sessions with each of the SIAs in which specific technical matters were discussed and further explanations provided by the SIAs. (Seite 14)

(Drei Mitglieder des Prüfteams haben einführend einen halben Tag beim MI5 verbracht. Dr. Nowill war einen halben Tag beim GCHQ, um jüngste Entwicklungen der technischen Möglichkeiten zu erfahren und technische Mitarbeiter des GCHQ über diese zu befragen. Die gesamte Gruppe verbrachte einen Tag beim MI5, einen beim MI6 und zwei Tage beim GCHQ. Zusätzlich hatten Mitglieder der Gruppe, einzeln oder zu zweit, weitere Sitzungen mit jedem der Geheimdienste, in denen spezifische technische Fragen erörtert wurden und weitere Erklärungen von den Diensten gegeben wurden.)

Hinzugezogen wurden neben internen Dokumenten der Geheimdienste außerdem etwa sechzig detaillierte Fallstudien des MI5, MI6 und GCHQ. Darüber hinaus führte das Team Befragungen von Geheimdienstmitarbeitern (ca. 85) durch.

Nur eine einzige Empfehlung

Der Bericht schlussfolgert im Ergebnis, dass …

  • … drei der Massenbefugnisse zur Überwachung einen bewiesenen operativen Nutzen haben und dass das Hacking und die massenhafte technische Beeinflussung informationstechnischer System einen aus der Sicht der Geheimdienste entschiedenen, aber noch nicht bewiesenen Nutzen aufweist,
  • gchq nsa bullrun edgehill

    „Wir durchbrechen die Abwehrmaßnahmen unserer Ziele.“ Gemeinsame Hacking-Operationen von NSA und GCHQ, die von The Guardian 2013 veröffentlicht wurden.

  • die von den Geheimdiensten vorgelegten Fallstudien gezeigt haben, dass die Massenüberwachungsbefugnisse in einer Vielzahl der Aktivitäten der Dienste zum Einsatz kommen, zum Beispiel bei der „Cyber-Verteidigung“, bei der Gegenspionage, beim „Anti-Terrorismus“, bei Maßnahmen gegen sexuellen Missbrauch von Kindern und bei organisierter Kriminalität sowie
  • Massenüberwachungsbefugnisse eine wichtige Rolle spielen, um Gefahren in Großbritannien, Irland und darüber hinaus zu identifizieren, zu verstehen und abzuwenden. Wo es alternative Mittel gibt, werden diese oft als weniger effektiv, gefährlicher, ressourcenaufwendiger oder langsamer gesehen oder sie dringen noch weiter in die Privatsphäre der Betroffenen ein.

Letzten Endes aber gibt Berichterstatter Anderson nur eine einzige Empfehlung gab, die man wohl auch ohne die Prüfung hätte geben können:

The Report makes a single recommendation: that a Technical Advisory Panel of independent academics and industry experts be appointed by the Investigatory Powers Commission to advise on the impact of changing technology, and on how MI5, MI6 and GCHQ could reduce the privacy footprint of their activities. (Seite 1)

(Der Bericht gibt eine einzige Empfehlung ab: dass ein technisches Aufsichtsgremium (Technical Advisory Panel), bestehend aus unabhängigen Akademikern und Industrieexperten, von der Geheimdienstkontrollkommission (Investigatory Powers Commission) ernannt wird, um im Hinblick auf die Auswirkungen sich entwickelnder Technologien zu beraten und Vorschläge zu erarbeiten, wie der MI5, der MI6 und das GCHQ ihren Eingriff in die Privatsphäre reduzieren könnten.)

Wenn man nicht mehr weiter weiß, gründet man bekanntlich einen Expertenkreis. Warum aus dem Bericht keine anderen oder konkretere Empfehlungen hervorgehen, ergibt sich beim Lesen der Studie, deren Autor Anderson selbst konkretisiert, was er nicht als seine Aufgabe ansieht:

I have reflected on whether there might be scope for recommending the “trimming” of some of the bulk powers, for example by describing types of conduct that should never be authorised, or by seeking to limit the downstream use that may be made of collected material. But particularly at this late stage of the parliamentary process, I have not thought it appropriate to start down that path. Technology and terminology will inevitably change faster than the ability of legislators to keep up. The scheme of the Bill, which it is not my business to disrupt, is of broad future-proofed powers, detailed codes of practice and strong and vigorous safeguards. If the new law is to have any hope of accommodating the evolution of technology over the next 10 or 15 years, it needs to avoid the trap of an excessively prescriptive and technically-defined approach. (S. 127)

(Ich habe mich damit beschäftigt, ob es Raum gäbe, eine „Beschneidung“ der Massenbefugnisse zu empfehlen, zum Beispiel indem man Arten von Maßnahmen beschreibt, die niemals autorisiert werden sollten, oder indem man die Verwendungsmöglichkeiten des gesammelten Materials des Downstream begrenzt. Aber besonders während der [derzeitigen] späten Phase des parlamentarischen Prozesses habe ich es nicht als angemessen gewertet, diesen Weg einzuschlagen. Unvermeidlich werden sich Technologie und Terminologie schneller verändern, als dass der Gesetzgeber mithalten könnte. Das Gesetzesvorhaben [Investigatory Powers Bill], welches ich nicht zu stören habe, behandelt breite, zukunftssichere Befugnisse, detaillierte Verhaltensvorschriften sowie starke und robuste Schutzmaßnahmen. Wenn das neue Gesetz irgendeine Chance haben soll, die Weiterentwicklung von Technologien in den nächsten zehn oder fünfzehn Jahren mitzugehen, dann muss es dem Trugschluss einer zu vorschreibenden und technisch-definierten Haltung entgehen.)

Dank an Hendrik für die Mitarbeit am Artikel.


Unterstütze unsere Recherchen und Berichterstattung für Grundrechte und ein freies Internet durch eine Spende.

by Constanze at August 24, 2016 05:08 PM

Sommer der inneren Sicherheit: Was die Innenminister von Frankreich und Deutschland wirklich fordern

Einige der vorgestellten Maßnahmen können sich sehr schnell zu einem Problem für die Demokratie entwickeln. Foto: CC-BY-NC-ND 2.0 Filippo Minelli

Einige der vorgestellten Maßnahmen können sich sehr schnell zu einem ernsthaften Problem für die Demokratie entwickeln. Foto: CC-BY-NC-ND 2.0 Filippo Minelli

Die Innenminister Frankreichs und Deutschlands haben gestern unter dem Titel „Ein Beitrag zur Erhöhung der inneren Sicherheit in Europa“ eine gemeinsame Erklärung herausgegeben. Diese enthält Forderungen, die das Internet grundlegend verändern könnten. Bei der Veröffentlichung gab es zudem ein Verwirrspiel: Das französische Innenministerium veröffentlichte ausschließlich eine schärfere, nicht-offizielle Version der Erklärung auf ihrer Webseite und löste damit Irritationen aus.

Wir haben uns die gemeinsame Erklärung (DE / FR), die im Vorfeld als „Aktionsplan gegen Verschlüsselung“ angekündigt wurde, Punkt für Punkt durchgesehen. Sie enthält die folgenden netzpolitisch relevanten Punkte:

1. Ausweitung der Vorratsdatenspeicherung auf WhatsApp, Facebook & Co

In der Erklärung heißt es:

Zum Beispiel sollten für alle Kommunikationsdiensteanbieter unabhängig davon, ob es sich um internet-basierte Dienste oder Telekommunikationsdienste handelt, im jeweiligen Land, in dem die Kommunikationsdienstleistung angeboten wird, dieselben Verpflichtungen zur Zusammenarbeit mit Sicherheitsbehörden gelten (unabhängig davon, wo sich der rechtliche Sitz des Diensteanbieters befindet).

Die Forderung, Telemediendienste rechtlich in Telekommunikationsdienste umzuwandeln, findet sich schon in de Maizières Überwachungsoffensive und in der Berliner Erklärung. Durch diese rechtliche Einstufung soll bei Diensten wie WhatsApp, Threema, Signal, aber auch Twitter oder Facebook eine Telekommunikationsüberwachung erleichtert und die Vorratsdatenspeicherung ermöglicht werden. Das wird tendenziell natürlich schwierig werden, wenn die Firmen ihren Sitz nicht in einem europäischen Land haben – und könnte sich hierzulande als Innovationshemmnis auswirken. Diese Änderung soll in die ePrivacy-Richtlinie der EU einfließen.

Innenminister de Maizière will Telemediendienste, die zur Kommunikation genutzt werden, auch von der Vorratsdatenspeicherung erfassen lassen. Dazu gehören neben Messengern wie WhatsApp auch Webseiten mit Kommentarfunktion. Foto: CC-BY 2.0 Sam Azgor

Die Innenminister wollen Telemediendienste, die zur Kommunikation genutzt werden, rechtlich Telekommunikationsdiensten gleichstellen – und damit auch von der Vorratsdatenspeicherung erfassen lassen.
Foto: CC-BY 2.0 Sam Azgor

2. Uploadfilter & Schwächung des Providerprivilegs sind Gift für Meinungsfreiheit

In der Erklärung heißt es:

Wir wollen die Internet Referral Unit (IRU) bei Europol durch Einrichtung eines EU-Zentrums zur Bekämpfung von Terrorismus und Radikalisierung im Internet stärken. Eine der Aufgaben dieses Zentrums wird die Aufdeckung entsprechender Inhalte und ihres Austauschs sowie die Verhinderung eines erneuten Uploads bereits identifizierten Materials umfassen.

Und weiter:

Wir wollen auch die Verschärfung des Host-Provider-Privilegs im Sinne einer „Produkthaftung“ bei Mißbrauch für Terrorpropaganda.

Diese beiden Punkte sind – neben den zumindest von französischer Seite geforderten Backdoors gegen Verschlüsselung – die gefährlichsten der gemeinsamen Erklärung. Die Verhinderung eines Uploads wird durch einen Uploadfilter umgesetzt, der im Moment des Hochladens eine Datei prüft. Diese Privatisierung der Rechtsdurchsetzung fordert der deutsche Innenminister schon länger. Uploadfilter können zum Beispiel über Microsofts PhotoDNA realisiert werden. Das Programm kann Inhalte aufgrund ihres digitalen Fingerabdrucks erkennen – der Filter gleicht den Fingerabdruck des Inhaltes mit einer Datenbank verbotener Dateien ab und verhindert dann das Hochladen eines Videos, Audios oder Bildes.

Da Uploadfilter eine technische Lösung sind, die schon vor jeglicher Veröffentlichung greifen, sind sie der Überprüfbarkeit von außen entzogen. Das Problem an solchen Lösungen ist immer: Was gestern für Kinderpornografie galt, heute für terroristische/extremistische Inhalte, kann sich morgen schnell zu anderen unliebsamen Inhalten verschieben. Die Ausweitung vorhandener Infrastrukturen und Gesetze beim Thema Zensur und Überwachung ist ein bekanntes Problem. Wo ein Trog ist, da kommen auch die Schweine. Die Uploadfilter könnten sich also sehr schnell zu einem ausgewachsenen Problem für die Meinungsfreiheit entwickeln.

Eine Aufweichung des Host-Provider-Privilegs durch eine „Verschärfung der Produkthaftung“, die de Maizière schon länger fordert, potenziert das Problem mit den Uploadfiltern:  Die privatwirtschaftlichen Hoster oder Social-Media-Plattformen werden dann aus Angst vor einer Haftung für Inhalte auf ihren Seiten noch stärker eingreifen und filtern.

Akionsplan gegen Verschlüsselung (Symbolbild). Foto: CC-BY-NC 2.0 Thomas Hawk

Deutsch-französischer Aktionsplan gegen Verschlüsselung (Symbolbild). Foto: CC-BY-NC 2.0 Thomas Hawk

3. Mehr Staatstrojaner oder gar doch Backdoors?

Zum Thema Verschlüsselung sagt die deutsche Version der Erklärung:

Verschlüsselte Kommunikation zwischen Terroristen stellt eine Herausforderung für die Ermittlungsarbeit dar. Es müssen Lösungen gefunden werden, die effektive Ermittlungen mit Blick auf verschlüsselte Daten im Zusammenhang mit terroristischen Aktionen ermöglichen und zugleich der Notwendigkeit des Schutzes digitaler Privatsphäre der Bürgerinnen und Bürger durch Gewährleistung der Erhältlichkeit starker Kryptographie-Systeme sowie dem Grundsatz der Erforderlichkeit und Verhältnismäßigkeit, den Grundrechten und dem Rechtsstaat Rechnung tragen. Wir wollen gute Praxis und innovative Ideen im Umgang mit verschlüsselter Kommunikation im Zusammenhang mit terroristischen Aktionen austauschen und so Hindernisse bei der staatlichen Abwehr terroristischer Gefahren minimieren.

Das klingt ganz schön schwurbelig, aber umschreibt im Großen und Ganzen die Linie der Bundesregierung „Sicherheit durch Krypto, Sicherheit trotz Krypto“. Um dieses Ziel zu erreichen, könnten die beiden Innenminister auf den vermehrten Einsatz von Staatstrojanern setzen, die hier aber nicht explizit genannt werden.

Verkompliziert wurde das Thema Verschlüsselung noch, weil das französische Innenministerium eine eigene (nicht-offizielle) Version der gemeinsamen Erklärung auf seiner Webseite veröffentlichte. Dort ist der folgende Satz enthalten:

Au niveau européen, cela reviendrait à imposer aux opérateurs non coopératifs de retirer des contenus illicites ou de déchiffrer des messages dans le cadre d’enquêtes.

Auf Deutsch übersetzt heißt dieser Satz:

Auf europäischer Ebene würde das bedeuten, dass man nicht kooperativen Betreibern (opérateurs) im Rahmen von strafrechtlichen Ermittlungen vorschreiben kann, illegale Inhalte zu entfernen oder Nachrichten zu entschlüsseln.

Dieser Satz ist in den offiziellen Versionen der gemeinsamen Erklärung nicht enthalten. Es heißt dort nur:

Ergänzend bedarf es einer Prüfung effektiver Maßnahmen im Falle von Rechtsverstößen auf Seiten der Kommunikationsdiensteanbieter.

Die Aussage des französischen Innenministers auf seiner Webseite ist nach unserem Verständnis nichts anderes als die Forderung nach Backdoors oder Generalschlüsseln für verschlüsselte Kommunikationsdienste.

Interpretieren kann man dieses kleine Verwirrspiel um die gemeinsame Erklärung so: Frankreich will die Entschlüsselung auf EU-Ebene durchsetzen, das BMI wollte diese jedoch nicht in der gemeinsamen Erklärung der Minister gedruckt sehen oder lehnt diese tatsächlich ab. Zum Thema Verschlüsselung sagt das BMI gegenüber netzpolitik.org recht eindeutig:

Es wird […] keine gesetzlichen Verpflichtungen zu Schlüsselhinterlegungen oder zur Nutzung von Generalschlüsseln oder gar zu sogenannten „backdoors“ geben. Das kommt für die Bundesregierung nicht in Frage. Die sogenannten Krypto-Eckpunkte der Bundesregierung von 1999 haben weiter Bestand. Das heißt: Sicherheit durch Verschlüsselung und Sicherheit trotz Verschlüsselung.

Es wird also sehr wichtig sein, wie jetzt die Verhandlungen auf EU-Ebene verlaufen, denn die EU-Kommission begrüßte die deutsch-französische Initiative. Das BMI wird sich daran messen lassen müssen, ob es sich tatsächlich in diesem Prozess für Verschlüsselung starkmacht.

Innenminister de Maiziere und sein französischer Amtskollege Cazeneuve bei der Vorstellung der gemeinsamen Erklärung. Foto: Ministère de l'Interieur France

Innenminister de Maizière und sein französischer Amtskollege Cazeneuve bei der Vorstellung der gemeinsamen Erklärung. Foto: Ministère de l’Interieur France.

4. Europaweite automatisierte Bestandsdatenabfrage

In der Erklärung heißt es:

Deutschland und Frankreich gehen voran und stimmen wechselseitig Direktanfragen der Ermittlungs- und Strafverfolgungsbehörden bei den Internetprovidern zu. Das Ziel ist, eine solche Regelung für die gesamte EU zu schaffen. Zudem müssen Europol und die nationalen Polizei- und Strafverfolgungsbehörden in der Lage sein, Bestandsdaten von Internetprovidern abzufragen ohne durch rechtliche Verfahrenshürden Zeit zu verlieren.

Bestandsdaten sind Daten wie Namen und Adressen, aber auch PIN und PUK bei Mobilfunkanschlüssen. Bei einer Bestandsdatenabfrage wird herausgefunden: Wem gehört diese Telefonnummer, wem gehört dieser Internetanschluss? Der Vorschlag der beiden Innenminister ist hier klar: Sie fordern eine europaweite automatisierte Abfrage ohne jegliche rechtliche Überprüfung für Polizeien und Strafverfolgungsbehörden.

5. Weitere Maßnahmen & Fazit

Neben diesen Maßnahmen mit netzpolitischem Bezug enthält die Erklärung:

  • eine Verschärfung der europäischen Grenzsicherung,
  • eine Ausweitung der Vorratsdatenspeicherung für Fluggastdaten,
  • eine Erweiterung des europäischen Datenaustausches,
  • die Einführung eines Ein- und Ausreiseregisters auch für EU-Bürger,
  • die Forderung nach einem einheitlichen europäischen „Identitätsmanagement“,
  • einen erweiterten Datenzugriff für Polizeien,
  • neue Gesetze für Kontrollen der EU-Binnengrenzen.

Das Gesamtpaket ist harter Tobak für Grund- und Freiheitsrechte, die Maßnahmen aber teilweise schon länger in Planung. Die deutsch-französische Erklärung ist nun als Anschub dieser beiden wichtigen EU-Länder zu verstehen, damit die Projekte schnell zu Gesetzen und Richtlinien werden. Die EU-Kommission reagierte auch prompt, die Sprecherin Natasha Bertaud begrüßte das Paket:

Sicherheit liegt in der Kompetenz der einzelnen Staaten. Aber wenn man die richtigen Rahmenbedingungen auf EU-Ebene schafft, wird das den Mitgliedsstaaten helfen, ihre Pflicht, die eigenen Bürger zu schützen, umzusetzen.

Es wird für Datenschützer und all diejenigen, die Grund- und Freiheitsrechte verteidigen, eine Menge zu tun geben, alleine um das Schlimmste zu verhindern.


Unterstütze unsere Recherchen und Berichterstattung für Grundrechte und ein freies Internet durch eine Spende.

by Markus Reuter at August 24, 2016 02:44 PM

Cybersicherheitsstrategie: Bundesregierung lässt Parlament über Planungen im Dunkeln

Geplante Cybersicherheitsstrategie für Deutschland – noch will sich die Regierung nicht äußern.

Geplante Cybersicherheitsstrategie für Deutschland – noch will sich die Regierung nicht äußern.

Derzeit wird innerhalb der Bundesregierung die Cybersicherheitsstrategie von 2011 überarbeitet. Im Herbst soll die Kabinettsabstimmung über das Regierungsstrategiepapier anstehen. Vorab berichteten im Juli Zeit Online und Deutschlandfunk über das Papier.

In einer Kleinen Anfrage hat Jan Korte, der stellvertretende Vorsitzende der Linksfraktion im Bundestag, versucht, mehr über die Pläne der Regierung für die Cybersicherheit Deutschlands zu erfahren. Die Antworten sind nur mäßig informativ, wenn sie überhaupt öffentlich beantwortet werden. Sie sagen aber klar und deutlich, dass die Cybersicherheitsstrategie ohne jegliche parlamentarische Beratung beschlossen werden soll.

Reform des Cyber-Abwehrzentrums

Derzeit ist das Cyber-Abwehrzentrum (Cyber-AZ) primär als gescheitertes, ineffizientes Projekt bekannt. Ursprünglich sollte es Kompetenzen zur Cyberabwehr aus verschiedenen Behörden bündeln, der Bundesrechnungshof kritisierte es jedoch als ungeeignet. Die Gründung des Cyber-AZs war ein Resultat aus der letzten Cybersicherheitsstrategie, in der überarbeiteten Version soll es nun reformiert werden. Konkrete Angaben will die Regierung aber nicht machen, mit Verweis auf die noch nicht abgeschlossenen Beratungen.

Zumindest, so erwidert sie allgemein, werde die Kritik des Bundesrechnungshofs berücksichtigt. Sie merkt aber auch an, dass das Bundesinnenministerium (BMI) schon vor dem Bericht des Rechnungshofs damit begonnen habe, das Cyber-AZ zu evaluieren. Welches Ergebnis die Evaluation hatte, verrät sie nicht, aber:

Diese Evaluierung hat bereits zu einer Verbesserung der Arbeit im Cyber-AZ geführt und ist als laufender Prozess der Fortentwicklung noch nicht abgeschlossen.

Leider geht aus den Antworten der Regierung nicht hervor, inwiefern die Arbeit des Cyber-AZ verbessert wurde, dabei wäre das vor allem zur Rechtfertigung des Cyber-AZs eine interessante Information, auch und gerade für die Öffentlichkeit. Ein Kritikpunkt war immer wieder, dass das Cyber-AZ niemals mit eigenen Mitteln ausgestattet wurde, weder personell noch finanziell, und so vollständig von den zugehörigen Behörden getragen werden musste. Laut einem Papier des Haushaltsausschusses, das uns vorliegt, hat sich daran nichts verändert.

An der Beteiligung der Bundeswehr im Cyber-AZ, soviel wird verraten, ändert sich nichts. Dabei fiel vor allem sie dadurch auf, dass sie niemals an den Lagebesprechungen im Cyber-AZ teilgenommen hatte.

Es verwundert, dass uns das Bundesamt für Sicherheit in der Informationstechnik (BSI) schon im Juni Konkretes zur geplanten Neustrukturierung des Cyber-AZs mitgeteilt hat. Auf die Frage, welche Behörden und Institutionen außer dem Bundesamt für Verfassungsschutz (BfV), Bundesamt für Bevölkerungsschutz und Katastrophenhilfe, Bundeskriminalamt (BKA), der Bundespolizei, Zollkriminalamt, dem Bundesnachrichtendienst und der Bundeswehr im Cyberabwehr-Zentrum beteiligt sind beziehungsweise beteiligt werden sollen, antwortete man uns:

Im Zuge der Weiterentwicklung des Cyber-AZ werden auch die aufsichtsführenden Stellen über die Kritischen Infrastrukturen in Deutschland daran angebunden. Die aufsichtführenden Stellen sind nicht in das Tagesgeschäft des Cyber-AZ eingebunden, sondern werden anlassabhängig einbezogen.

Dem Parlament verriet die Regierung nichts davon, „detaillierte Ausführungen zum Umfang der Umstrukturierung und zur Umstrukturierung selbst“ könne man nicht machen.

Ein inhärentes Problem des Cyber-AZ ist die Trennung zwischen den beteiligten Nachrichtendiensten und polizeilichen Akteuren. In einer Institution, in der es vorrangig um Informationsaustausch geht, muss das kritisch in Frage gestellt werden. Die Bundesregierung verweist aber immer wieder darauf, dass die Behörden „unter strikter Wahrung ihrer jeweiligen gesetzlichen Aufgaben“ kooperieren. Wie das umgesetzt wird, verrät sie nicht.

Schnelle Eingreiftruppen – die Militarisierung der Cyberabwehr

Eine weitere Aufgabe des Cyber-AZs ist die Koordination der sogenannten Quick Reaction Forces (QRF) oder zu deutsch: schnellen Eingreiftruppen. Der Militärbegriff steht für Truppen, die innerhalb kürzester Zeit reagieren können – rund um die Uhr. Die QRF sollen bei BfV, BKA und BSI eingerichtet werden, wobei sie beim Verfassungsschutz „Cyber-Team“ und beim BSI „Mobile Incident Response Team“ (MIRT) genannt werden.

Im BKA soll es noch dieses Jahr mit der QRF losgehen, eine Rufbereitschaft „aus vier Cybercrime-Experten des BKA“ soll jederzeit zur Verfügung stehen. Was die Aufgaben des QRF sein sollen, wird nicht beantwortet. In der Berichterstattung über einen geleakten Entwurf der Cybersicherheitsstrategie hieß es:

Die Einheit des BKA, Quick Reaction Force genannt, soll Strafverfolger unterstützen und als digitale Polizei bei kriminellen Angriffen Daten sicherstellen.

Derzeit liegt die Cybercrime-Bekämpfung vor allem in der Referatsgruppe „Cybercrime“, die 2012 in der Abteilung „Schwere und Organisierte Kriminalität“ angesiedelt wurde. Als Ansprechpartner und Koordinatoren fungieren „Zentrale Ansprechpartner Cybercrime“, die sowohl im BKA als auch in den Landeskriminalämtern platziert sind.

Im BSI ist die Einsatzbereitschaft des MIRT bis 2017 anvisiert, es soll im Ernstfall an der Wiederherstellung kritischer Infrastruktur mitwirken. Für Genaueres seien noch die parlamentarischen Beratungen des Haushaltsentwurfs für 2017 abzuwarten. Hier sind nach derzeitigem Stand rund 107 Millionen Euro für das BSI eingeplant. Zusätzlich soll es „Aufstockungen für relevante Sicherheitsbehörden“ – zu denen auch das BSI gehört – in Höhe von rund 213 Millionen Euro geben. Wie viel dieser Gelder für den Aufbau des MIRT veranschlagt sind, ist noch unbekannt.

Bisher beschäftigen sich im BSI vor allem die Abteilungen CK wie „Cybersicherheit und Kritische Infrastrukturen“ und KT wie „Krypto-Technologie“ mit Cyberaufgaben, je nach Aufgabe sind aber auch andere Abteilungen in sicherheitsrelevante Vorgänge involviert.

Was es mit den QRF des Verfassungsschutzes auf sich hat, verrät die Bundesregierung nicht öffentlich, um auch „möglicherweise gegnerisch gesinnten Kräften“ keine Informationen über die Arbeit der deutschen Nachrichtendienste zu offenbaren. Während diese Information als „Nur für den Dienstgebrauch“ eingestuft ist, schafft es die Information, ob der BND „Lagebildaufklärung“ in fremden Netzen betreibt und ob er dabei im Konfliktfall mit der Bundeswehr kooperiert, auf den Verschlusssachen-Grad „Geheim“. Wir enthüllten bereits im letzten Jahr, wie der BND mit seiner „Strategischen Initiative Technik“ seine Internetüberwachung massiv ausbaut. Dazu gehören das Abschnorcheln von Glasfasern, die Rasterung von Internet-Daten in Echtzeit, das Knacken von Verschlüsselung und das Hacken von Computern.

Viele neue Cyberabteilungen, doch woher soll das Personal kommen?

Nicht nur im Rahmen des Cyber-Abwehrzentrums und in Sicherheitsbehörden werden neue Cyberabteilungen geschaffen. Im BMI gibt es seit 2014 insgesamt fünf neue Referate, die sich mit dem „Bereich Cyber“ beschäftigen – davon vier in der Abteilung Informationstechnik, Digitale Gesellschaft und Cybersicherheit und eines in der Abteilung Öffentliche Sicherheit. Neues Personal dafür wurde kaum angeworben, man hat sie „vorrangig durch Straffung der bisherigen Aufbauorganisation“ verschoben. Fragesteller Jan Korte findet das unambitioniert:

Das Ministerium reagiert mit Umstrukturierungen auf die Herausforderung durch Cyber-Bedrohungen – doch dafür notwendiges Personal wird nicht neu angeworben, sondern lediglich intern gewonnen. Das zeugt nicht wirklich davon, dass das Thema besonders ernst genommen wird.

Die Anwerbung von Personal für öffentliche Stellen ist ein lange bekanntes Problem, nicht umsonst wirbt unter anderem die Bundeswehr so aggressiv um jungen IT-Nachwuchs. Da man die Lücken bisher nicht aus eigener Kraft schließen kann, werden immer wieder Fachkräfte aus externen Firmen hinzugezogen. So musste das BSI beim Kampf gegen den Bundestagshack Personal der Telekom und der Firma BFK beiziehen, um das Problem zu bewältigen. Die Regierung ist auch weiter gewillt, „private vertrauenswürdige IT-Firmen“ in die Arbeit des BSI einzubinden, wenn die eigenen Kapazitäten erschöpft sind. Ein Problem für die Datensicherheit wird darin nicht gesehen.

Die Bundeswehr, die mit ihrer Digitale-Kräfte-Kampagne versuchte, etwa 1.500 Stellen im IT-Bereich zu besetzen, lässt bisher „den Großteil ihrer Informationstechnik im Inland“ von der BWI Informationstechnik GmbH (BWI IT) betreiben. Weitere erwähnenswerte Unterstützung gibt es von Symantec und Microsoft. BWI IT gehört zu 50,05 Prozent der Siemens AG, zu 49,9 der Bundesrepublik Deutschland und zu 0,05 Prozent IBM Deutschland, ab Dezember wird sich das aber hin zu einer kompletten Übernahme durch die Bundesrepublik verändern.

Sensorik im Netz

Im Juli hatten Zeit Online und der Deutschlandfunk berichtet, dass einer der Pläne aus der Cybersicherheitsstrategie unter anderem der Ausbau von „Sensorik im Netz“ sei. Das bedeutet die Implementierung von einer Art „Frühwarnsystem“, um Angriffe früher erkennen und bekämpfen zu können. Dafür, so liegt nahe, müsste man den Internetverkehr automatisiert filtern und auswerten. Das Stichwort Deep Packet Inspection drängt sich förmlich auf. In der aktuellen Antwort leugnet die Regierung, derartige Pläne zu haben und beantwortet die Frage nach Plänen lediglich mit „Nein“. In bisher bekannten Teilen eines Entwurfspapieres findet sich jedoch der Satz, dass die „Pseudonymisierung solcher Erkenntnisse“ sei ein „wirksames Mittel, um die Rechte der Betroffenen zu schützen“. Wenn nicht Datenpakete, was soll dann pseudonymisiert werden?

Korte traut den Aussagen der Regierung nicht:

Fragen zur frühzeitigen Erkennung von Bedrohungen für die IT-Sicherheit werden von der Bundesregierung gar nicht beantwortet – obwohl allgemein bekannt ist, dass beispielsweise die Telekom über eine solche Sensorik verfügt. Es ist schwierig zu entscheiden, ob Unwille oder Unfähigkeit zu dieser Antwortverweigerung führen.

An Antwortverweigerung grenzt auch die Erwiderung auf die Frage, ob die Überwachung des kompletten Netzverkehrs geplant ist und wenn nein, in welchem Umfang. „Seitens der Bundesregierung ist keine automatisierte Überwachung des kompletten Netzwerkverkehrs geplant“, antwortet man. Sonst nichts. Keine Erwähnung von sonstigen Maßnahmen oder inwieweit der Netzverkehr stattdessen überwacht werden soll. Dass es keine Überwachung des Internetverkehrs gäbe, kann die Regierung kaum mehr behaupten.

Mitwirkung von Unternehmen, Providern und Diensteanbietern

In der Antwort auf Kortes Fragen behauptet die Bundesregierung, dass es derzeit keine Pläne gebe, die Mitwirkungspflicht von Unternehmen bei der Identifizierung von Nutzern anzupassen – von der beschlossenen Verifizierungspflicht für Prepaid-Mobilfunk-Nutzer abgesehen. Auch in Bezug auf die Verantwortlichkeit von Zugangsprovidern sei nichts geplant. Man prüft jedoch, …

inwieweit Mitwirkungspflichten von Host-Providern und Plattformbetreibern angepasst werden können, um die Verbreitung strafbarer Inhalte auf den Plattformen effektiv einzuschränken. In diesem Zusammenhang strebt die Bundesregierung eine Überprüfung des unionsrechtlich verankerten Host-Provider-Privilegs an.

Derartige Pläne hatte Bundesinnenminister Thomas de Maizière in den letzten Wochen immer wieder geäußert. Dabei ist die Providerhaftung bereits Realität und strafrechtlich relevante Inhalte werden schon jetzt entfernt. Sie sollen das jedoch noch schneller und eigenständiger tun, dabei stellt sich die Frage, welche Folgen eine solche Privatisierung von Zensur hat.

Die Antworten lenken davon ab, dass seit Wochen mit immer neuen Vorschlägen die Freiheit und Anonymität im Internet attackiert wird. In den Sicherheitsbehörden herrscht schon lange ein Cyber-Kompetenzgerangel. Der BND will seine Überwachung zum „Gefahrenbereich Cyber“ massiv ausbauen. Letzte Woche kündigte Bundeskanzlerin Angela Merkel neue Gesetze zur Überwachung Sozialer Netzwerke an.

Zuletzt erregte die Berliner Erklärung der CDU- und CSU-Innenminister Aufmerksamkeit. Sie fordert unter anderem eine Ausweitung der Vorratsdatenspeicherung auf Soziale Netzwerke und E-Mails, Zugriff für Verfassungsschutzämter, längere Speicherfristen und kritisiert – wörtlich – das „überzogene Datenschutzrecht“.

Ein weiteres Beispiel unter zahlreichen ist die gemeinsame Erklärung zur Inneren Sicherheit des französischen und deutschen Innenministers, in der Hintertüren gegen Verschlüsselung gefordert werden.

Zuvor wurde berichtet, dass im Entwurf der Cybersicherheitsstrategie selbst sehr wohl von weiteren Anpassungen der Identifizierungspflicht von Unternehmen die Rede ist.

Auch Korte glaubt nicht, dass das alles ist:

Die Bundesregierung muss dringend die Frage beantworten, wie weit sie die zwangsweise Identifizierung von Nutzern im Internet noch treiben will. Sie verweist lediglich auf die bereits beschlossene Regelung zu Identifizierungspflichten bei der Prepaid-Telefonie – und die noch nicht abgeschlossene Ressortabstimmung zur Cyber-Sicherheitsstrategie. Der Verdacht drängt sich auf, dass sie die Anonymität im Netz noch weiter beschränken will.

In der Antwort auf die letzte Frage Kortes findet sich dann doch noch etwas positiv zu Erwähnendes:

Die Bundesregierung sieht die Hersteller von Hard- und Software in der Pflicht, Sicherheitsmängel in ihren Produkten zeitnah und proaktiv zu beheben. Im Rahmen der Verhandlungen des Richtlinien-Vorschlags für Verträge über digitale Inhalte wird die Frage nach Sicherheits-Updates im Zusammenhang mit der Mängelgewährleistung im Vertragsverhältnis „Unternehmer-Verbraucher“ diskutiert.

Das wurde bereits im Zuge des IT-Sicherheitsgesetzes diskutiert. Eine solche Verpflichtung der Hersteller wäre wünschenswert, sie gegen die Lobby-Interessen der IT-Wirtschaft durchzusetzen, bedeutet jedoch ein gutes Stück Arbeit.


Volltext der Antwort auf die Kleine Anfrage aus dem PDF befreit

Kleine Anfrage des Abgeordneten Jan Korte u. a. und der Fraktion DIE LINKE.

Pläne der Bundesregierung für eine neue Cybersicherheitsstrategie

Vorbemerkung der Fragesteller:

Nach Medienberichten von ZEIT ONLINE und dem Deutschlandfunk vom 7. Juli 2016 plant die Bundesregierung die Verabschiedung einer neuen „Cybersicherheitsstrategie für Deutschland 2016“. Ein Referentenentwurf werde gegenwärtig zwischen den zuständigen Ministerien abgestimmt und soll im Herbst vom Kabinett verabschiedet werden. Entstehen soll demnach eine größere und fast militärische Sicherheitsarchitektur für den digitalen Raum, bestehend aus verschiedenen Behörden, die nicht nur beraten, sondern auch schnell handeln können soll. Der Strategie zufolge sollen gleich drei mobile Eingreiftruppen, sogenannte „Quick Reaction Forces“ zum Zweck der Strafverfolgung und der zivilen Gefahrenabwehr aufgebaut werden. Daneben sollen verschiedene Gremien und Behörden, darunter das Bundesamt für Sicherheit in der Informationstechnik (BSI) und das Cyberabwehrzentrum des Bundes in Bonn, stark ausgebaut, Polizei, Bundeswehr, Regierung und Wirtschaft stärker miteinander vernetzt werden. Laut den Medienberichten soll außerdem mit einem nationalen „Computer Emergency Response Team“ (CERT) eine weitere Institution gegründet werden, um sofort auf eventuelle Angriffe reagieren zu können. Ferner prüfe die Bundesregierung, ob Hersteller haftbar gemacht werden können, wenn sie Sicherheitsmängel in ihrer Software und ihrer Hardware nicht beheben (vgl. ZEIT ONLINE vom 7. Juli 2016). Außerdem erklärte Bundesinnenminister Thomas de Maizière gegenüber dem ZDF Morgenmagazin: „Wir wollen, dass die Provider selbst eine Haftung und Verantwortung dafür übernehmen, wenn Straftaten in ihrem Netz stattfinden.“ (ZDF Morgenmagazin vom 21. Juli 2016).

Vorbemerkung

Mit der derzeit gültigen „Cyber-Sicherheitsstrategie für Deutschland“ wurden bereits im Jahr 2011 wesentliche Festlegungen mit dem Ziel einer Erhöhung der Cyber-Sicherheit in Deutschland getroffen. Auch das im vergangenen Jahr in Kraft getretene IT-Sicherheitsgesetz hat seine Grundlage in der Cyber-Sicherheitsstrategie aus dem Jahr 2011.

Die strategischen Ansätze und Ziele der Cyber-Sicherheitsstrategie 2011 haben im Wesentlichen auch heute noch Bestand. Die sich stetig ändernden Rahmenbedingungen machen es aber erforderlich, sie zu ergänzen und in einer neuen Strategie zu bündeln. Die Bundesregierung plant daher, die Cyber-Sicherheitsstrategie weiter zu entwickeln und fort zuschreiben. Derzeit laufen hierzu die regierungsinternen Abstimmungen. Es existiert noch kein zwischen den beteiligten Bundesressorts abgestimmter Text, auf den bei Beantwortung der hier gegenständlichen Kleinen Anfrage Bezug genommen werden könnte. Die nachfolgenden Fragen sind daher für die Bundesregierung aus faktischen Gründen teilweise nur eingeschränkt beantwortbar.

Die Bundesregierung beantwortet die im Rahmen des parlamentarischen Fragerechts angefragten Sachverhalte gegenüber dem Deutschen Bundestag grundsätzlich transparent und vollständig, um dem verfassungsrechtlich verbrieften Aufklärungs- und Informationsanspruch des Deutschen Bundestages zu entsprechen. Soweit Anfragen Umstände betreffen, die aus Gründen des Staatswohls geheimhaltungsbedürftig sind, hat die Bundesregierung aber zu prüfen, ob und auf welche Weise die Geheimhaltungsbedürftigkeit mit dem parlamentarischen Informationsanspruch in Einklang gebracht werden kann (BVerfGE 124, Seite 161, 189). Evident geheimhaltungsbedürftige Informationen muss die Bundesregierung nach der Rechtsprechung des Bundesverfassungsgerichts nicht offenlegen (BVerfGE 124, 161, 193 f.).

Die Bundesregierung ist nach sorgfältiger Abwägung zu der Auffassung gelangt, dass die Fragen 17a) und 29 aus Geheimhaltungsgründen teilweise nicht in dem für die Öffentlichkeit einsehbaren Teil beantwortet werden können.

Zwar ist der parlamentarische Informationsanspruch grundsätzlich auf die Beantwortung gestellter Fragen in der Öffentlichkeit angelegt. Die teilweise Einstufung der Antwort auf die Fragen 17a) und 29 als Verschlusssache (VS) mit dem Geheimhaltungsgrad „VS – Nur für den Dienstgebrauch“ ist aber im vorliegenden Fall erforderlich. Nach § 3 Nummer 4 der Allgemeinen Verwaltungsvorschrift zum materiellen und organisatorischen Schutz von Verschlusssachen (Verschlusssachenanweisung, VSA) sind Informationen, deren Kenntnisnahme durch Unbefugte für die Interessen der Bundesrepublik Deutschland oder eines ihrer Länder nachteilig sein können, entsprechend einzustufen. Eine zur Veröffentlichung bestimmte Antwort der Bundesregierung auf diese Fragen würde spezifische Informationen zur Tätigkeit, insbesondere zur Methodik und den konkreten technischen Fähigkeiten der Sicherheitsbehörden einem nicht eingrenzbaren Personenkreis – auch der Bundesrepublik Deutschland möglicherweise gegnerisch gesinnten Kräften – nicht nur im Inland, sondern auch im Ausland zugänglich machen.

Dabei würde die Gefahr entstehen, dass ihre bestehenden oder in der Entwicklung befindlichen operativen Fähigkeiten und Methoden aufgeklärt würden. Dies kann für die wirksame Erfüllung der gesetzlichen Aufgaben der Sicherheitsbehörden und damit für die Interessen der Bundesrepublik Deutschland nachteilig sein. Diese Informationen werden daher gemäß § 3 Nummer 4 VSA als „VS – Nur für den Dienstgebrauch“ eingestuft und dem Deutschen Bundestag gesondert übermittelt.

1. Treffen die Pressemeldungen über Pläne der Bundesregierung für eine neue „Cybersicherheitsstrategie für Deutschland 2016“ zu und wann soll diese verabschiedet werden, bzw. in Kraft treten?

Zu 1.
Nach derzeitigem Planungsstand soll die neue Cybersicherheitsstrategie 2016 (CSS) im Herbst dieses Jahres durch das Bundeskabinett beschlossen werden. Im Übrigen wird auf die Ausführungen in der Vorbemerkung verwiesen.

2. In welcher Weise soll die Strategie parlamentarisch beraten werden?

Zu 2.
Eine parlamentarische Beratung der Cybersicherheitsstrategie 2016 als Strategiepapier der Bundesregierung ist nicht vorgesehen.

3. Welche Pläne existieren für einen Ausbau des BSI?

Zu 3.
Die Bundesregierung plant die Kapazitäten des Bundesamtes für Sicherheit in der Informationstechnik (BSI) auszubauen (s. Seite 103 des Koalitionsvertrages von CDU, CSU und SPD).

4. Welche Pläne existieren für einen Ausbau des Cyberabwehrzentrum (Cyber-AZ) des Bundes in Bonn, welche Behörden sollen daran in welchem Umfang beteiligt werden, und wer wird nach diesen Plänen zukünftig die Federführung innehaben?

Zu 4.

Das Nationale Cyber-Abwehrzentrum in Bonn wird nach derzeitigen Plänen Gegenstand der CSS werden. Konkrete Angaben können mit Hinweis auf den Stand der Arbeiten zur Entwicklung der CSS nicht gemacht werden (siehe Vorbemerkung).

5. Inwieweit wird bei den Plänen der Bundesregierung die grundsätzliche Kritik des Bundesrechnungshofs am Cyberabwehrzentrum, wonach dessen Einrichtung nicht gerechtfertigt und sein Nutzen „fraglich“ sei, da die jetzige Konzeption „nicht geeignet [sei], die über die Behördenlandschaft verteilten Zuständigkeiten und Fähigkeiten bei der Abwehr von Angriffen aus dem Cyberraum zu bündeln“ (Süddeutsche Zeitung vom 7.6.2014) berücksichtigt?

Zu 5.
Die Kritik des Bundesrechnungshofs wird bei der Weiterentwicklung des Cyber-AZ (Cyberabwehrzentrum) berücksichtigt.

6. Soll das Cyber-AZ nach Plänen der Bundesregierung wesentlich umstrukturiert werden, um sinnvoller zu arbeiten? Wenn ja, in welcher Form soll das im Detail geschehen?

Zu 6.
Detaillierte Ausführungen zum Umfang der Umstrukturierung und zur Umstrukturierung selbst können mit Hinweis auf die Vorbemerkung nicht gemacht werden.

7. Hat die Bundesregierung selbst eine Evaluation des Cyber-AZ durchführen lassen und wenn ja, mit welchem Ergebnis? Wenn nein, warum nicht?

Zu 7.
Das Bundesministerium des Innern begann vor der Prüfung des Bundesrechnungshofs mit einer Evaluierung. Diese Evaluierung hat bereits zu einer Verbesserung der Arbeit im Cyber-AZ geführt und ist als laufender Prozess der Fortentwicklung noch nicht abgeschlossen.

8. Wie weit wurden die Planungen des Bundesministeriums des Innern (BMI) zur Einrichtung von zwei Unterabteilungen „IT- und Cybersicherheit, sichere Informationstechnik“ und „Cybersicherheit im Bereich der Polizeien und des Verfassungsschutzes“ (heise.de, „Innenministerium: zwei neue Stäbe für die Cybersicherheit“, 13.6.2014) umgesetzt, was sind ihre Aufgaben, wie viel Personal wurde dorthin aus welchen anderen Abteilungen versetzt und wie viel neu gewonnen?

Zu 8.
Zur Verbesserung der Aufgabenwahrnehmung im Bereich Cyber wurden im Bundesministerium des Innern (BMI) im Jahr 2014 in den Abteilungen Öffentliche Sicherheit und IT zwei neue Stäbe „IT- und Cybersicherheit; sichere Informationstechnik“ und „Cybersicherheit im Bereich der Polizeien und des Verfassungsschutzes“ eingerichtet, die sich einerseits mit Strafverfolgung und Spionageabwehr, andererseits mit der präventiven, Technik-gestaltenden Seite der Cybersicherheit befassen. Die Einrichtung bedingte einen Aufwuchs von vier Referaten in der Abteilung Informationstechnik, Digitale Gesellschaft und Cybersicherheit (IT) und eines Referates in der Abt. Öffentliche Sicherheit (ÖS) mit entsprechender Personalausstattung. Die Mitarbeiter wurden vorrangig durch Straffung der bisherigen Aufbauorganisation aus den Abteilungen ÖS und IT selbst gewonnen.

9. Ist es nach Einschätzung der Bundesregierung mit Hilfe der Cyber-Abwehrabteilung im BMI besser als mit dem Cyber-AZ gelungen, die über die Behördenlandschaft verteilten Zuständigkeiten und Fähigkeiten bei der Abwehr von Angriffen aus dem Cyberraum zu bündeln?

Zu 9.
Mit der Einrichtung der Stäbe wurden die fachaufsichtliche Aufgabenwahrnehmung sowie die Zusammenarbeit der Behörden weiter gestärkt. Dies umfasst auch die Zusammenarbeit der Behörden im Cyber-AZ. Eine vergleichende Aussage ist daher nicht möglich.

10. Wie soll die Zivil-militärische Zusammenarbeit zwischen Cyber-Abwehrzentrum und Bundeswehr im Detail neu konzipiert werden?

Zu 10.
Die Bundeswehr ist seit dem Jahr 2011 im Cyber-AZ vertreten. Dies wird sie auch in Zukunft sein. Im Übrigen bleiben die Aufgaben und Zuständigkeiten der Ressorts unberührt. Des Weiteren wird auf die Vorbemerkung der Bundesregierung verwiesen.

11. Treffen die Medienberichte zur Einrichtung des CERT zu und wenn ja,

a) handelt es sich dabei um eine tatsächlich neue Einrichtung oder die seit 1. September 2001 beim BSI bestehende „CERT-Bund“;

b) was soll sich nach den bisherigen Planungen organisatorisch, personell und bei den Zuständigkeiten für das CERT bzw. CERT-Bund ändern;

c) welche genaue Rolle ist ihm innerhalb der Cybersicherheitsstrategie zugedacht;

d) mit welchen Kosten für Personal und Technik rechnet die Bundesregierung (bitte entsprechend aufschlüsseln)?

Zu 11. und a) bis d)

Die Fragen 11 und 11a bis 11d werden gemeinsam beantwortet. Mit der neuen Cyber-Sicherheitsstrategie der Bundesregierung sollen die CERT-Strukturen (Computer Emergency Response Team) in Deutschland weiter gestärkt werden. im Übrigen wird auf die Ausführungen in der Vorbemerkung verwiesen.

12. Inwieweit sind Cyber-AZ und CERT in den Ausbau der für offensive Cyber-Einsätze trainierenden CNO-Einheit der Bundeswehr eingebunden?

Zu 12.
Eine Einbindung des Cyber-AZ bzw. CERT-Bund in den Ausbau der CNO-Einheit der Bundeswehr (Computer Netzwerk Operation) ist nicht vorgesehen.

13. Trifft es zu, dass der BND die „Lagebildaufklärung“ in fremden Netzen übernimmt oder übernehmen soll und seine Ressourcen im Konfliktfall den CNO-Kräften der
Bundeswehr zur Verfügung stellt?

Antwort zu 13)
Die Beantwortung der Frage 13 kann aus Gründen des Staatswohls nicht in offener Form erfolgen. Die erbetenen Auskünfte sind geheimhaltungsbedürftig, weil sie Informationen enthalten, die im Zusammenhang mit der Arbeitsweise und Methodik des Bundesnachrichtendienstes und insbesondere seinen Aufklärungsaktivitäten und Analysemethoden stehen. Der Schutz vor allem der technischen Aufklärungsfähigkeiten des Bundesnachrichtendienstes im Bereich der Fernmeldeaufklärung stellt für die Aufgabenerfüllung des Bundesnachrichtendienstes einen überragend wichtigen Grundsatz dar. Er dient der Aufrechterhaltung der Effektivität nachrichtendienstlicher Informationsbeschaffung durch den Einsatz spezifischer Fähigkeiten und damit dem Staatswohl. Eine Veröffentlichung von Einzelheiten betreffend solcher Fähigkeiten würde zu einer wesentlichen Schwächung der den Nachrichtendiensten zur Verfügung stehenden Möglichkeiten zur Informationsgewinnung führen. Dies würde für die Auftragserfüllung des Bundesnachrichtendienstes erhebliche Nachteile zur Folge haben. Sie kann für die Interessen der Bundesrepublik Deutschland schädlich sein. Insofern könnte die Offenlegung entsprechender Informationen die Sicherheit der Bundesrepublik Deutschland gefährden oder ihren Interessen schweren Schaden zufügen. Deshalb sind die entsprechenden Informationen als Verschlusssache ge mäß der Allgemeinen VenNaItungsvorschrift des Bundesministeriums des Innern zum materiellen und organisatorischen Schutz von Verschlusssachen (VS-Anweisung – VSA) mit dem VS-Grad „GEHEIM“ eingestuft.

14. Wie viele öffentliche und nicht-öffentliche Einrichtungen betreiben in der Bundesrepublik ein CERT (bitte so weit wie möglich nach Verwaltung, Wirtschaft und Universitäten/Forschungseinrichtungen differenzieren), die im Deutschen CERT-Verbund zusammengeschlossen sind?

Zu 14.
Im CERT-Verbund gibt es derzeit 41 Mitglieder, die sich wie folgt aufschlüsseln las-
sen:

  • Verwaltung: 9
  • Wirtschaft: 30
  • Forschung: 2

15. Existiert mittlerweile der „Verbund Deutscher Verwaltungs-CERT“, was sind seine Aufgaben und Tätigkeitsfelder und wer hat die Geschäftsführung inne?

Zu 15.
Der VerwaltungsCERT-Verbund (VCV) wurde im Jahr 2013 formal gegründet und ist mittlerweile – nach Aufbau der CERTs in den Ländern – operativ tätig. Im VCV findet ein Austausch zu Sicherheitsthemen inklusive Bewertung, technischer Analyse und Abstimmung von Maßnahmen statt. Schwachstelleninformationen werden vertraulich ausgetauscht. Eine zentrale Geschäftsführung ist aufgrund der partnerschaftlichen Kooperation auf gleicher Ebene nicht vorgesehen.

16. Welche externen Beraterinnen und Berater waren und sind bei der Ausarbeitung der „Cybersicherheitsstrategie für Deutschland 2016“ in welcher Form und Funktion tätig und welche Kosten entstehen dadurch jeweils (bitte entsprechend nach den genannten Kategorien auflisten)?

Zu 16.
Die Ausarbeitung des Entwurfstextes der neuen Cybersicherheitsstrategie 2016 erfolgt derzeit durch die beteiligten Bundesressorts unter Federführung des Bundesministeriums des Innern. Externe Beraterinnen und Berater sind hieran nicht beteiligt.

17. Trifft es zu, dass im Bundesinnenministerium (BMI) Pläne existieren, wonach künftig mit dem Bundesamt für Verfassungsschutz (BfV), dem Bundeskriminalamt (BKA) und dem BSI gleich drei Behörden jeweils eine digitale Eingreiftruppe („Quick Reaction Force“) aufbauen, die jederzeit ausrücken kann?

Wenn ja, wie sehen diese Pläne konkret aus?

a) Wann soll das „Cyber-Team“ des BfV einsatzbereit sein, aus wie vielen Personen soll es bestehen, mit welchen Ressourcen soll es ausgestattet werden und welche Aufgaben soll es auf welcher Rechtsgrundlage übernehmen?

b) Wann soll die Quick Reaction Force des BKA einsatzbereit sein, aus wie vielen Personen soll sie bestehen, mit welchen Ressourcen soll sie ausgestattet werden und welche Aufgaben soll sie auf welcher Rechtsgrundlage übernehmen?

c) Wann soll das Mobile Incident Response Team (MIRT) des BSI einsatzbereit sein, aus wie vielen Personen soll es bestehen, mit welchen Ressourcen soll es ausgestattet werden und welche Aufgaben soll es auf welcher Rechtsgrundlage übernehmen?

d) Sollen die Mitglieder der genannten neuen Einheiten durch Neustrukturierungen und Umsetzungen oder durch Neugewinnung von Personal gewonnen werden, und wie hoch schätzt die Bundesregierung den entstehenden Personalbedarf?

Zu 17.
Ja

a) Auf die Vorbemerkung wird verwiesen.

b) Beim Bundeskriminalamt (BKA) soll noch im Jahr 2016 die Einrichtung einer Quick Reaction Force (QRF) erfolgen. Die QRF ist eine jeweils aus vier Cybercrime-Experten des BKA bestehende, rotierende 24/7-Rufbereitschaft, um notwendige polizeiliche Sofortmaßnahmen außerhalb der Regelarbeitszeit einzuleiten. Rechtsgrundlage für die Einrichtung der QRF ist § 4 Absatz 1 Nr. 5 a) und b) des Gesetzes über das Bundeskriminalamt und die Zusammenarbeit des Bundes und der Länder in kriminalpolizeilichen Angelegenheiten (BKAG).

c) Die Mobile Incident Response Teams (MIRTs) des BSI sollen im Jahr 2017 ihre Arbeit aufnehmen. Die MIRTs des BSI werden gemäß § 3 Absatz 1 Satz 2 Nummer 2 und § 3 Absatz 3 des Gesetzes über das Bundesamt für Sicherheit in der Informationstechnik (BSIG) auf Ersuchen und mit Einwilligung von Bundesbehörden, Verfassungsorganen und Betreibern Kritischer Infrastrukturen vor Ort schnell, flexibel und adressatengerecht bei der technischen Bewältigung von Sicherheitsvorfällen unterstützen. Ziel dieser Unterstützung ist die schnellstmögliche Wiederherstellung eines sicheren technischen Betriebs der betroffenen Einrichtung.

d) Die Mobile Incident Response Teams des BSI sind Gegenstand des Regierungsentwurfs des Bundeshaushalts 2017ff. Die Ergebnisse der parlamentarischen Beratungen des Haushaltsentwurfs bleiben abzuwarten.

Auch hinsichtlich der QRF des BKA und der Cyber-Teams des Bundesamtes für Verfassungsschutz (BfV) sind noch keine belastbaren Aussagen möglich, da die Konzepte für die Einheiten noch nicht abschließend abgestimmt sind.

18. Wie und auf welcher Rechtsgrundlage soll die jeweilige Zuständigkeit der „Quick Reaction Forces“ geregelt und mögliche Kompetenzprobleme vermieden werden?

Zu 18.
Die notwendige Koordination bei Einsätzen verschiedener Behörden erfolgt wie auch sonst im Bereich Cyber-Sicherheit auf Bundesebene unter Wahrung der verfassungsrechtlichen Grenzen und rechtlichen Vorgaben im Nationalen Cyber-Abwehrzentrum.

19. Wie soll verhindert werden, dass das Trennungsgebot zwischen Polizei und Nachrichtendiensten verletzt wird und sich Zuständigkeiten überschneiden?

Zu 19.
Auf die Antwort zu Frage 18 wird verwiesen.

20. Trifft es zu, dass im Bundesinnenministerium Pläne existieren, wonach das BMI zusammen mit den Providern die „Sensorik im Netz ausbauen“ will, um Cyberangriffe und Infektionen besser erkennen zu können und laufende Angriffe abzuschwächen? Wenn ja,

a) was ist konkret mit „Sensorik“ gemeint?

b) Auf welcher jeweiligen Rechtsgrundlage soll dies ggf. erfolgen?

c) Welche entsprechenden Einrichtungen („honey pots“ etc.) werden dazu bereits von den Netzbetreibern in der Bundesrepublik betrieben, und welche Defizite hat die Bundesregierung hierbei erkannt?

d) Fällt darunter auch eine sogenannte „Deep Packet Inspection“?

Zu 20. und a) bis d)

Nein.

21. Soll künftig der komplette Netzwerkverkehr automatisiert überwacht werden und wenn ja, von wem soll dies auf welche Weise und auf welcher Rechtsgrundlage erfolgen?

Wenn nein, in welchem Umfang und auf welche Weise soll dann die Überwachung auf welcher konkreten Rechtsgrundlage erfolgen?

Zu 21.
Seitens der Bundesregierung ist keine automatisierte Überwachung des kompletten Netzwerkverkehrs geplant.

22. Existieren in der Bundesregierung oder einzelnen Geschäftsbereichen Planungen mit dem Ziel, den Straftaten-Katalog in § 100a der Strafprozessordnung (StPO) zu erweitern, und wenn ja, welche Straftatbestände oder kriminologischen Phänomenbereiche kommen hierfür in Betracht?

Zu 22.
Im Rahmen der Expertenkommission StPO (Strafprozessordnung) wurde eine Anpassung des Straftatenkatalogs des § 100a Absatz 2 StPO diskutiert. Eine abschließende Entscheidung innerhalb der Bundesregierung zu einer Umsetzung der Empfehlungen der Expertenkommission wurde noch nicht getroffen.

23. Um welche Straftaten handelt es sich nach Auffassung der Bundesregierung konkret, „die online und konspirativ verübt werden“ und demnach in den Straftaten-Katalog des § 100a StPO aufgenommen werden müssten?

Zu 23.
Auf die Antwort zu Frage 22 wird verwiesen.

24. Plant die Bundesregierung eine „Anpassung“ der Mitwirkungspflichten von Unternehmen, etwa bei der Identifizierung von Nutzern, und wenn ja, wie soll diese Anpassung im Detail aussehen?

Zu 24.
Mit der Einführung einer Verifizierungspflicht für Prepaid-Nutzer im Mobilfunk ist bereits eine entsprechende Anpassung der Mitwirkungspflichten von Unternehmen erfolgt. Darüber hinaus kann mit Hinweis auf die Vorbemerkung keine Aussage getroffen werden.

25. Wie kann und soll nach Auffassung der Bundesregierung eine Haftung und Verantwortung der Provider konkret geregelt werden, wenn Straftaten in deren Netzen stattfinden und wie kann sichergestellt werden, dass Provider ihre Netze auf kriminelle Handlungen und Inhalte hin überprüfen, ohne dass sie dabei ihrerseits eine gesetzwidrige Überwachungsinfrastruktur aufbauen?

26. Kann die Bundesregierung ausschließen, dass darunter Pflichten auch für deutsche Anbieter von anonymen Internetdiensten sein werden?

Zu 25. und 26.
Die Fragen 25 und 26 werden gemeinsam beantwortet. Die Bundesregierung plant derzeit keine Initiativen zur Regelung der Haftung und Verantwortung der Zugangs-Provider, wenn Straftaten in deren Netzen stattfinden.

Die Bundesregierung prüft jedoch, inwieweit Mitwirkungspflichten von Host-Providern und Plattformbetreibern angepasst werden können, um die Verbreitung strafbarer Inhalte auf den Plattformen effektiv einzuschränken. In diesem Zusammenhang strebt die Bundesregierung eine Überprüfung des unionsrechtlich verankerten Host-Provider-Privilegs an.

Darüber hinaus ist zu beachten, dass Host-Provider nur unter den Bedingungen der §§ 7 bis 10 des Telemediengesetzes (TMG) strafrechtlich verantwortlich gemacht werden können, die auf Art. 12 bis 15 der E-Commerce-Richtlinie beruhen.

27. Ist es korrekt, dass Pläne existieren, der Staat müsse sich stärker für private Sicherheitsdienstleister öffnen, weil es nach Auffassung der Bundesregierung in den Sicherheitsbehörden an Fachkräften mangele? Wenn ja:

a) In welchen Bereichen und für welche Aufgaben will das BMI mehr private Sicherheitsfirmen einsetzen?

b) Inwieweit soll die Bundeswehr künftig bei der Cyberabwehr Unterstützung durch zivile Akteure erhalten?

c) Wie kann oder soll nach Auffassung der Bundesregierung die Datensicherheit bei der Beauftragung privater Unternehmen z.B. bei der Datenweitergabe etc. gewährleistet werden?

d) Sieht die Bundesregierung insbesondere bei der Beauftragung nicht-deutscher privater Unternehmen Sicherheitsrisiken und wenn ja, welche sind dies?

Zu 27., a, c und d
Die Fragen 27, a, c und d werden gemeinsam beantwortet. Aus Sicht der Bundesregierung haben Staat und Wirtschaft in Zeiten des IT-Fachkräftemangels ein gemeinsames Interesse daran, den gegenseitigen Austausch von IT-Fachwissen und die Bildung von Spezialisten-Netzwerken zu befördern. Bei der technischen Bewältigung von IT-Sicherheitsvorfällen und bei sonstigen Maßnahmen zur Erhöhung der IT-Sicherheit durch das BSI müssen im Rahmen des geltenden Rechts auch private vertrauenswürdige IT-Firmen eingebunden werden, wenn dies aus technischen oder ressourcenmäßigen Gründen erforderlich ist. Dies ist zum Beispiel in § 3 Absatz 3 BSIG für die Unterstützung von Betreibern Kritischer Infrastrukturen, in § 7 Absatz 1 Satz 2 BSIG für die Zusammenarbeit mit Providern bei öffentlichen Warnungen oder in § 7a Absatz 1 Satz 2 BSIG für Produktuntersuchungen durch das BSI vorgesehen. Dem Schutz personenbezogener Daten, der staatlichen Geheimhaltung und dem Schutz von Dienstgeheimnissen wird bei der Zusammenarbeit ebenso Rechnung getragen wie dem Schutz von Betriebs- und Geschäftsgeheimnissen von Unternehmen.

b) Die Bundeswehr lässt den Großteil ihrer Informationstechnik im Inland durch die BWI Informationstechnik GmbH (BWI IT) betreiben. Die BWI IT hat ein Computer Emergency Response Team (CERTBWI) eingerichtet, welches das CERT der Bundeswehr bei der Bearbeitung von IT-Sicherheitsvorkommnissen unterstützt. Darüber hinaus wird das CERTBw im Rahmen bestehender Verträge mit der Firma Symantec bei der Bearbeitung von IT-Sicherheitsvorkommnissen und mit der Firma Microsoft bei der Erstellung von Konfigurationsvorgaben unterstützt. Zudem ist die Bundeswehr grundsätzlich an darüber hinausgehenden Unterstützungsleistungen, wie die Unterstützung bei der Erfassung von aktuellen Informationen zur Bedrohungslage, interessiert. Zu Art und Umfang solcher Leistungen bestehen derzeit jedoch keine konkreten Pläne.

28. Ist es zutreffend, dass Pläne bestehen, wonach im BMI außerdem eine zentrale Stelle entstehen soll, die „Cyberwaffen“ (Hard- und Software zur Infiltration und aktivem Eindringen in fremde Computersysteme) beschafft und entwickelt und wenn ja, aus welchen Gründen wird dies für nötig erachtet und auf welcher jeweiligen Rechtsgrundlage soll dies passieren?

Zu 28.
Auf die Antwort der Bundesregierung zu Frage 1 der Kleinen Anfrage der Fraktion DIE LINKE auf Bundestagsdrucksache 18/9311 vom 1. August 2016 wird verwiesen.

Die Errichtung der zentralen Stelle soll auf Grund von Artikel 65 Satz 2 des Grundgesetzes per Errichtungserlass erfolgen.

29. Was muss als Aufgabe dieser neuen Stabsstelle im BMI unter der Formulierung „technische Unterstützung für nationale Sicherheitsbehörden im Hinblick auf deren operative Cyberfähigkeiten“ im Detail verstanden werden (bitte ausführen)?

Zu 29.
Auf die Vorbemerkung wird verwiesen.

30. Ist es zutreffend, dass die Bundesregierung derzeit prüft, ob Hersteller haftbar gemacht werden können, wenn sie Sicherheitsmängel in ihrer Software und ihrer Hardware nicht beheben und wenn ja,

a) welche Ergebnisse hat diese Prüfung bereits erbracht;

b) plant die Bundesregierung eine entsprechende Überarbeitung des IT-Sicherheitsgesetzes?

Zu 30., a) und b)
Die Fragen 30, a und b werden gemeinsam beantwortet. Die Bundesregierung sieht die Hersteller von Hard- und Software in der Pflicht, Sicherheitsmängel in ihren Produkten zeitnah und proaktiv zu beheben. Im Rahmen der Verhandlungen des Richtlinien-Vorschlags für Verträge über digitale Inhalte wird die Frage nach Sicherheits-Updates im Zusammenhang mit der Mängelgewährleistung im Vertragsverhältnis „Unternehmer-Verbraucher“ diskutiert. Darüber hinaus sieht die Bundesregierung derzeit keinen gesetzgeberischen Handlungsbedarf.


Unterstütze unsere Recherchen und Berichterstattung für Grundrechte und ein freies Internet durch eine Spende.

by Anna Biselli at August 24, 2016 01:04 PM

Diese Tools schützen deine Privatsphäre vor Windows 10

Mithilfe von verschiedenen Tools kann man seine Privatsphäre vor Windows 10 schützen.

Mithilfe von verschiedenen Tools kann man seine Privatsphäre vor Windows 10 schützen. –
CC BY-NC 2.0 via flickr/Jürgen Telkmann

Letzte Woche hat die Electronic Frontier Foundation (EFF) Microsofts Verhalten in Bezug auf die aggressive Verbreitung von Updates kritisiert. Zum ersten Geburtstag von Windows 10 wurde auch der Umgang mit der Privatsphäre und dem Datenschutz der Nutzer kritisiert.

Um sich davor zu schützen, kann man in den Datenschutzeinstellungen von Windows 10 nachschauen. Außerdem kann man sich eines der unzähligen Tools herunterladen, das verspricht, unliebsame Funktionen zu deaktivieren. Im Nachfolgenden schauen wir uns drei kostenlose Tools genauer an.

1.O&O ShutUp10

Das Programm „O&O ShutUp10“ konzentriert sich hauptsächlich auf die Privatsphäreneinstellungen von Windows 10. Es kommt mit einer übersichtlichen Benutzeroberfläche, die die einzelnen Einstellungen in neun Kategorien unterteilt. Durch drei verschiedene Symbole wird vor möglichen Risiken durch eine Änderung gewarnt. Man kann durch empfohlene Einstellungen mit nur einem Klick die wichtigsten Änderungen vornehmen. Bevor man aber etwas ändert, wird man vom Programm aufgefordert, einen Systemwiederherstellungspunkt zu setzen. Dadurch kann man eventuelle Schäden am Betriebssystem wieder rückgängig machen.

Screenshot des Programms der Firma O&O Software.

Screenshot des Programms der Firma O&O Software.

Zu jedem Einstellungspunkt lässt sich außerdem durch einen Klick darauf ein Infotext ausklappen. So weiß man, was geändert wird. Durch eine Suchfunktion lassen sich gezielt Einstellungspunkte finden. Die Einstellungen sind allerdings generell gehalten und nicht komplex aufgegliedert, so dass eine gezielte Abschaltung von Funktionen nicht immer möglich ist. Das Programm kann man hier herunterladen und muss nicht installiert werden.

2.DoNotSpy10

Der Fokus von „DoNotSpy10“ liegt auf der Deaktivierung der umstrittenen Funktionen wie Cortana, Sensoren, Telemetrie etc. Es werden zusätzlich einige Anpassungen für Windows 10 angeboten, darunter die Deaktivierung von automatischen Updates oder den Tipps für Windows. Das Tool hat eine schlichte Oberfläche und verwendet ein Ampelsystem, um über die Risiken der einzelnen Einstellungen zu informieren. Anders als bei „O&O ShutUp10“ wird hier beim Start des Programms gefragt, ob ein Systemwiederherstellungspunkt erstellt werden soll.

Screenshot des Programms der Firma pXc-coding.

Screenshot des Programms der Firma pXc-coding.

Durch das Klicken auf einen Einstellungspunkt wird ein Beschreibungstext auf der rechten Seite angezeigt. Allerdings sind die Texte kurz gehalten und dadurch versteht man nicht immer den jeweiligen Punkt. Außerdem gibt es keine Kategorien, die das Suchen erleichtern. Das Tool lässt sich auf dieser Seite herunterladen. Es muss allerdings, im Gegensatz zu den anderen beiden Programmen, erst installiert werden.

3.W10Privacy

„W10Privacy“ ist das komplexeste der drei Tools und fokussiert sich auf Datenschutzeinstellungen und die vorinstallierten Windows-Apps. Die Einstellungspunkte sind in 14 Tabs aufgegliedert, was bei der ersten Benutzung unübersichtlich wirkt. Es gibt auch keine Suchfunktion, die die Benutzung erleichtern würde. Dafür kann man spezifischer Einstellungen ändern. Zum Beispiel können die anderen Tools „OneDrive“ nur entfernen. „W10Privacy“ bietet die Möglichkeit, den Autostart und die Synchronisierung der Daten zu verhindern. Unter der Kategorie System-Apps lassen sich die vorinstallierten Windows-Apps entfernen. Das Programm verwendet ebenfalls ein Ampelsystem.

Screenshot des Programms von Bernd Schuster.

Screenshot des Programms von Bernd Schuster.

Beim Start des Programms wird gefragt, ob man einen Systemwiederherstellungspunkt erstellen will. Durch hovern über die einzelnen Punkte wird ein Infotext angezeigt. „W10Privacy“ ist außerdem das einzige der drei Tools, das unter der Creative-Commons-Lizenz steht. Das Programm kann man hier herunterladen und direkt ausführen.


Unterstütze unsere Recherchen und Berichterstattung für Grundrechte und ein freies Internet durch eine Spende.

by Sven Braun at August 24, 2016 12:58 PM

Mecklenburg-Vorpommern: Wahlprüfsteine der „Koalition Freies Wissen“

Zeit zu wählen - Public Domain / CC0 via pixabay/kvrkchowdari

Zeit zu wählen – Public Domain / CC0 via pixabay/kvrkchowdari

Zur bevorstehenden Landtagswahl in Mecklenburg-Vorpommern, am 04. September 2016, hat die „Koalition Freies Wissen“ eigene Wahlprüfsteine versendet und ausgewertet. Befragte Parteien konnten dabei Stellung nehmen zu aktuellen Themen aus den Bereichen Freie Software, Offene Daten, Freies Wissen, Digitale Bildung sowie Zugang zum Digitalen Raum. Geantwortet haben CDU, SPD, Bündnis 90/Die Grünen und die Linke.

Die Koalition Freies Wissen ist ein Zusammenschluss von dem Bündnis Freie Bildung, dem Digitale Gesellschaft e.V., Freifunk, der Free Software Foundation Europe, der Open Knowledge Foundation und Wikimedia Deutschland.

Das Resümee:

Insbesondere von den derzeitig regierenden Parteien, der CDU und SPD, sind die Antworten auf unsere Fragen wenig zufriedenstellend. Es ist offensichtlich, dass die von uns angesprochenen Themen von diesen Landesparteien noch nicht richtig aufgenommen wurden. Die CDU plant keinerlei Vorhaben bezüglich der Verwendung Freier Software oder Freier Wissensmaterialien. Weiterhin lehnt sie Initiativen zur Öffnung der Verwaltung ab, würde dafür aber gerne mehr telekommunikationstechnische Überwachung verwirklichen. Die SPD positioniert sich ähnlich verhalten gegenüber der Öffnung von Wissen, schließt aber entsprechende Initiativen zumindest nicht grundsätzlich aus. Die Linken argumentieren, dass öffentlich finanzierte Inhalte der Öffentlichkeit gehören sollen und positionieren sich damit in unserem Sinne — auch wenn oft die konkreten Vorschläge fehlen. Unter den Befragten am fortschrittlichsten gegenüber den digitalen Möglichkeiten und Veränderungen zeigen sich schließlich Bündnis 90/Die Grünen. Nicht nur, dass ihre Aussagen größtenteils mit den Positionen der beteiligten Organisationen harmonieren, es werden zu OER, Freier Software und Open Data auch konkrete Vorschläge zur Verwirklichung gemacht.

Siehe dazu auch unser „Netzpolitischer Vergleich der Wahlprogramme zur Landtagswahl in Mecklenburg-Vorpommern 2016“.


Unterstütze unsere Recherchen und Berichterstattung für Grundrechte und ein freies Internet durch eine Spende.

by Erik Albers at August 24, 2016 09:03 AM

Bisher nicht-öffentliches Protokoll zu #Landesverrat: Justizminister Maas vs. Ex-Generalbundesanwalt Range

Demonstration gegen die Landesverrat-Ermittlungen vor dem Justizministerium in Berlin. Foto: CC-BY 2.0  mw238

Demonstration gegen die Landesverrat-Ermittlungen vor dem Justizministerium in Berlin. Foto: CC-BY 2.0 mw238

Im vergangenen Sommer tagte kurz nach Einstellung der Ermittlungen wegen Landesverrats gegen uns der Rechtsausschuss im Bundestag im Rahmen einer Sondersitzung. Eingeladen waren Justizminister Maas, der damals kurz zuvor in Rente geschickte Ex-Generalbundesanwalt Harald Range, Verfassungsschutzpräsident Hans-Georg Maaßen und Innenminister Thomas de Maiziere. Maaßen und de Maiziere schickten allerdings nur Stellvertreter.

Wir berichteten im vergangenen Sommer anhand von Erzählungen von Teilnehmern der nicht-öffentlichen Sondersitzung über den Verlauf der Debatte. Aber das war nur ein kleiner Ausschnitt. Am Sonntag Abend berichtete der Tagesspiegel über neue Erkenntnisse von Seiten der Staatsanwaltschaft Berlin, die gegen Justizminister Maas wegen „in Strafvereitelungsabsicht veranlasste Beweismittelunterdrückung“ ermittelt hatte, aber das Verfahren eingestellt habe. Trotz Einstellung sei der Vorwurf des Ex-Generalbundesanwaltes von Seiten der Berliner Staatsanwaltschaft erneuert worden, das Justizministerium hätte im Rahmen einer „Weisung“ die Ermittlungen gegen uns einstellen wollen.

Am Montag wies eine Sprecherin des Justizministeriums alle Vorwürfe zurück und verwies auf ein Protokoll der Sondersitzung, das „öffentlich einsehbar“ sei und Aussagen von Heiko Maas enthalte, wo er die Vorwürfe bereits zurück gewiesen hatte. Uns war neu, dass das Protokoll „öffentlich einsehbar“ war, wir fanden es auch nicht auf bundestag.de und die Bundestagsverwaltung wollte es auch nicht rausrücken. Freundlicherweise hat uns die Pressestelle des Justizministeriums das zeitgeschichtliche Dokument zugeschickt und wir können es jetzt als Teil der Dokumentation der Landesverrats-Ermittlungen veröffentlichen. In dem Protokoll ist gut dokumentiert, wie Harald Range mehrfach erklärte, er habe die Handlungsempfehlungen des Justizministeriums als „Weisung“ verstanden. Hier steht also Aussage gegen Aussage.

Die zweistündige Sitzung gibt ausführlich die verschiedenen Perspektiven der Beteiligten wieder und ich habe auch noch neue Details gefunden, die mir so noch nicht bewusst waren. Wir hoffen, dass das nicht das letzte Dokument ist, das uns zum Thema #Landesverrat zugeschickt wird. Wir haben z.B. immer noch Interesse an den unterschiedlichen geheim gehaltenen Gutachten von Seiten des Verfassungsschutzes und des Justizministeriums, dem Protokoll der Rechtsauschuss-Sitzung vom 23.9.15, in dem Verfassungsschutz-Präsident Maaßen Stellung zu seiner Rolle in dem Spiel genommen hat, sowie die dokumentierten Vorgänge, die wir über das Informationsfreiheitsgesetz nicht erhalten.

Ausschuss für Recht und Verbraucherschutz Protokoll der 63. Sitzung vom 19. August 2015

Protokoll-Nr. 18/63

18. Wahlperiode

Ausschuss für Recht und Verbraucherschutz

Kurz-/Wortprotokoll der 63. Sitzung Ausschuss für Recht und Verbraucherschutz Berlin, den 19. August 2015, 08:02 Uhr Berlin, Paul-Löbe-Haus, Saal 2.300

Vorsitz: Renate Künast, MdB

Tagesordnung 18. Wahlperiode

Protokoll der 63. Sitzung vom 19. August 2015

Tagesordnungspunkt 2
Gespräch mit dem Bundesminister der Justiz und für Verbraucherschutz, Heiko Maas, dem Generalbundesanwalt, Harald Range, dem Bundesminister des Innern, Dr. Thomas de Maizière, und dem Präsidenten des Bundesamtes für Verfassungsschutz, Dr. Hans-Georg Maaßen, zu den Ermittlungen gegen Journalisten von netzpolitik.org

Die Vorsitzende: Vielen Dank für die Informationen. Wir kommen zu Tagesordnungspunkt 2, liebe Kolleginnen und Kollegen. TOP 2 ist das Gespräch mit dem Bundesminister (BM) der Justiz, Heiko Maas, dem Generalbundesanwalt (GBA) Harald Range, mit dem BM des Innern, Dr. Thomas de Maizière und dem Präsidenten des Bundesamtes für Verfassungsschutz (BfV), Dr. Hans-Georg Maaßen zu den Ermittlungen gegen Journalisten von netzpolitik.org. Begrüßt habe ich die hier Anwesenden schon. Herr GBA Range ist auch da und wird gerade geholt, weil er während des Tagesordnungspunktes 1 in einem anderen Raum gewartet hat. Herr Dr. de Maizière ist nicht erschienen, stattdessen ist Herr Staatssekretär (PStS) Dr. Günter Krings anwesend. Der Ausschuss oder die Antragsteller selber müssen dann bewerten, ob sie Herrn de Maizière noch laden wollen. Und statt Herrn Dr. Maaßen ist der Vizepräsident des Bundesamtes gekommen, Thomas Haldenwang.

Zu den Formalien: Ich begrüße die anwesenden Mitglieder anderer Ausschüsse. Nach § 69 Absatz 2 Satz 1 GO-BT hat jeder Abgeordnete das Recht, an Ausschusssitzungen als Zuhörer teilzunehmen. Konsens besteht darüber, dass die Mitglieder des Innenausschusses zu diesem Tagesordnungspunkt Fragerecht haben.

Jetzt ist die Frage: Wie geht es weiter? Wir können jetzt bis 8.55 Uhr tagen und müssen dann ins Plenum. Wir haben in der Obleuterunde vorher darüber geredet, dass wir die Sitzung nach der Plenarsitzung – so ist ja auch eingeladen worden – fortsetzen und zwar exakt 15 Minuten nach Beendigung der Plenarsitzung. Dann wird entsprechend per Hausdurchsage durchgerufen. Die Bundesregierung hat gestern kurzfristig dazu Unterlagen bereitgestellt, die in der Geheimschutzstelle des Bundestages von Mitgliedern dieses Ausschusses und des Innenausschusses eingesehen werden können. Darüber hinaus hat es von Herrn Staatssekretär Lange eine Sachverhaltsschilderung gegeben, die Ihnen gestern zugegangen ist (Anlage Ausschussdrucksache 18(6)125).

Und wir haben vorhin in der Obleuterunde kurz vereinbart, dass wir den zweiten Teil auf circa 120 Minuten begrenzen. Deshalb bitte ich auch darum, sich bei den Sachverhaltsdarstellungen sowie den Fragen und Antworten präzise auszudrücken. Wenn am Ende der 120 Minuten keine Fragemöglichkeiten waren, dann kämen wir mit den 120 Minuten nicht aus. Der Vorschlag ist, jetzt im Block die dazu Eingeladenen oder deren Vertreter anzuhören. Damit werden wir natürlich bis 8.55 Uhr nicht fertig. Das würde dann im zweiten Teil so weitergehen. Dann würden die Einzelnen jeweils in der Reihenfolge befragt, damit es nicht ständig hin und her geht. Wir würden also in der Fragerunde mit Herrn Maas beginnen. Ich werde darauf achten, dass wir Zeitblöcke bilden, so dass wir in diesen 120 Minuten alle befragen können. So ist es vereinbart. Ich würde dann – um die Formalien abzuschließen – entsprechend der Sitzordnung Herrn Minister Maas, dann Herrn Staatssekretär Krings, dann den Vizepräsidenten des BfV, Herrn Haldenwang, und dann den GBA Herr Range, zum Vortragen bitten.

Es kommt jetzt ein GO-Antrag, deshalb bitte ich um Konzentration. Herr Petzold hat einen GOAntrag.

Abg. Harald Petzold (Havelland) (DIE LINKE.): Frau Vorsitzende, ich stelle seitens meiner Fraktion den Antrag, dass die Reihenfolge, die wir in der Obleuterunde nicht so besprochen hatten, verändert wird. Ich befürchte, dass in der Reihenfolge, die Sie vorgetragen haben, bei dem Zeitlimit, dass wir uns gesetzt haben, Fragen an den Generalbundesanwalt nicht mehr möglich sein werden und bitte Sie darum, dass mit Herrn Range begonnen wird.

Die Vorsitzende: Wenn ich noch mal erinnern darf – beginnen darf Herr Maas, dann Staatssekretär Krings, Herr Range, Herr Haldenwang. Gibt es dazu eine Gegenrede?

(Unverständlicher Zwischenruf)

Die Vorsitzende: Ach so. Eigentlich meinte ich Herr Maas, Herr Krings, Herr Range, Herr Haldenwang. Stellen Sie trotzdem den GOAntrag für Herrn Range als ersten Redner?

Abg. Harald Petzold (Havelland) (DIE LINKE.): Dann der Antrag von uns: Herr Range als Erster, dann Herr Maas und dann so, wie Sie es vorgetragen haben.

Die Vorsitzende: Gibt es da eine formale Gegenrede dazu? Wenn es keine formale Gegenrede dazu gibt, dann wäre es so angenommen.

Abg. Dr. Johannes Fechner (SPD): Ich möchte mich dagegen aussprechen. Ich finde, es ist wichtig, dass es von seitens des Justizministers eine einleitende Stellungnahme gibt und dass die Abläufe noch mal alle am Stück dargestellt werden. Ich möchte deshalb darum bitten, dass die Reihenfolge, wie Sie sie vorgeschlagen haben, eingehalten wird, so wie wir es besprochen haben. Wobei wir rund 15 Minuten pro Person gesagt haben.

Die Vorsitzende: Jetzt kommen wir zur Abstimmung. Wer stimmt dem GO-Antrag von Herrn Petzold zu?

Zwischenfrage von Herrn Abg. Dr. Stephan Harbarth (CDU/CSU): Frau Vorsitzende, darf ich vielleicht einmal kurz nachfragen, damit wir an der Stelle Klarheit haben: Dann wäre Ihr Vorschlag, dass Herr Range auf Platzziffer 3 ist?

Die Vorsitzende: Ja.

Abg. Dr. Stephan Harbarth (CDU/CSU): Einverstanden.

Die Vorsitzende: Dann kommen wir zur Abstimmung des GO-Antrages von Herrn Petzold. Wer stimmt dem zu, den bitte ich um ein Handzeichen? Gibt es Gegenstimmen? Gibt es Enthaltungen?

Der Ausschuss für Recht und Verbraucherschutz beschließt mit den Stimmen der Fraktionen der CDU/CSU und SPD gegen die Stimmen der Fraktion DIE LINKE. bei Stimmenthaltung der Fraktion BÜNDNIS 90/DIE GRÜNEN, den GO-Antrag abzulehnen.

Die Vorsitzende: Da ist noch ein GO-Antrag von Frau Keul.

Abg. Katja Keul (BÜNDNIS 90/DIE GRÜNEN): Ich würde darum bitten, zu diesem Tagesordnungspunkt ein Wortprotokoll zu fertigen, damit es nachher keine Missverständnisse darüber gibt, wer was gemacht hat. Außerdem kann es sein, dass wir hier nicht zum letzten Mal zu diesem Thema sitzen. Von daher halte ich das für sinnvoll.

Die Vorsitzende: Das hatte ich noch nicht gesagt. Genau das war in der Obleuterunde auch besprochen worden. Da gab es keine Proteste, außer wir kämen zu einer geheimen Sitzung, dann gelten sowieso andere Regeln. Dann werden nur die Beschlüsse protokolliert, und es gäbe Anwesenheitsregeln. Aber das machen wir dann, wenn die Frage sich stellen würde. Jetzt sind erst einmal alle Unklarheiten beseitigt. Dann gebe ich Herrn Maas das Wort. Hierfür sind zehn bis fünfzehn Minuten vorgesehen. Weniger ist immer gut. Bitte, Herr Maas.

BM Heiko Maas (BMJV): Vielen Dank, Frau Vorsitzende. Sehr geehrte Damen und Herren Abgeordnete: Ich würde gerne den Vorgang, um den es hier geht, noch einmal umfassend darstellen, so wie es – auch durch schriftliche Anfragen im Vorfeld dieser Sitzung – an uns herangetragen worden ist. Wir selber haben im Ministerium ein großes Interesse an Transparenz in dieser Angelegenheit, und ich will daran erinnern, dass ich diese auch schon sehr früh praktiziert habe. Am 4. und am 5. August 2015 habe ich bereits die Obleute und weitere Mitglieder des Rechtsausschusses in Telefonkonferenzen über diesen Sachverhalt, um den es auch heute geht, informiert. Und gestern, Frau Vorsitzende hat das schon erwähnt, hat unser Parlamentarischer Staatssekretär (PStS) Christian Lange ein Schreiben an die Obleute und Sprecherinnen und Sprecher im Ausschuss gerichtet, in dem noch einmal im Einzelnen die Abläufe und Geschehnisse dargelegt worden sind. Auch die Mitglieder des Innenausschusses haben dieses Schreiben erhalten. Und ich kann darauf hinweisen, auch das hat die Frau Vorsitzende schon angesprochen, dass alle relevanten Schriftstücke in dieser Sache offengelegt werden. Sie können in der Geheimschutzstelle des Bundestages eingesehen werden, und ich will noch einmal sagen, welche dies sind: Das sind die beiden Schreiben des BfV an das Landeskriminalamt (LKA) Berlin; das sind die beiden Strafanzeigen. Es ist das Rechtsgutachten des Verfassungsschutzes zu den Fragen des Vorliegens eines Staatsgeheimnisses, das das LKA Berlin angefordert hatte, den Vermerk der Bundesanwaltschaft über die Einleitung des Ermittlungsverfahrens vom 13. Mai dieses Jahres, den Auftrag der Bundesanwaltschaft an den Sachverständigen, ein Gutachten zu erstellen, ob die Veröffentlichung ein Staatsgeheimnis darstelle, auch die rechtliche Einschätzung der Strafrechtsabteilung des BMJV zur Frage, ob ein Staatsgeheimnis vorliegt und schließlich auch die Verfügung der Bundesanwaltschaft vom 10. August 2015, mit der die strafrechtlichen Ermittlungen gegen die Verantwortlichen von netzpolitik.org eingestellt worden sind. Ich will darauf hinweisen, dass diese Offenlegung gemeinsam mit den Kolleginnen und Kollegen aus dem Bundesinnenministerium und auch dem Bundeskanzleramt so veranlasst worden ist, weise aber auch darauf hin, dass unserer Auffassung nach das Parlament aus seinem allgemeinen Fragerecht keinen Rechtsanspruch hat, die entsprechenden Dokumente einzusehen. Wir tun dies trotzdem, weil wir selber größtmögliche Transparenz walten lassen wollen. Ich würde gerne – nicht in allen Einzelheiten, diese sind im Schreiben vom gestrigen Tag noch einmal aufgeführt – vier Punkte ansprechen, die mir in dem Zusammenhang besonders wichtig sind und die auch, glaube ich, für das Verständnis der Abläufe von besonderer Bedeutung sind.

Zum ersten zum Thema „Pressefreiheit“ und dem Schutz von Staatsgeheimnissen: Dass die Pressefreiheit von überragender Bedeutung ist, brauche ich hier nicht besonders auszuführen. Ich will nur noch einmal zitieren: „Eine freie, nicht von der öffentlichen Gewalt gelenkte, keiner Zensur unterworfene Presse ist Wesenselement des freiheitlichen Staates und für die moderne Demokratie unentbehrlich“. So hat es das Bundesverfassungsgericht in einer seiner Entscheidungen dargelegt. Die Pressefreiheit beschränkt sich dabei auch nicht nur auf Printmedien und Rundfunk. Wenn Journalisten ihre Artikel im Internet „bloggen“, dann genießen sie ebenfalls den Schutz dieses Grundrechtes, und deshalb ist es auch im vorliegenden Fall einschlägig. Und – auch darauf will ich verweisen – wegen der enormen Bedeutung der Presse sind Journalisten bei strafrechtlichen Ermittlungen besonders geschützt, etwa durch das Zeugnisverweigerungsrecht oder das Beschlagnahmeverbot. Die Pressefreiheit ist aber nicht schrankenlos in Artikel 5 des Grundgesetzes gewährleistet. Sie findet ihre Grenzen unter anderem in den „allgemeinen Gesetzen“, wie es dort heißt. Dazu gehören natürlich auch die Strafgesetze, die amtliche Geheimnisse schützen. Im vorliegenden Fall waren die Blogger von netzpolitik.org im Besitz von Dokumenten, die als Verschlusssachen eingestuft waren, also als „Geheim“ und als „Vertraulich“. Auch darauf will ich hinweisen, dass der Staat und seine Behörden darauf angewiesen sind, dass bestimmte Informationen eben nicht allgemein bekannt werden. Das kann ganz unterschiedliche Sachverhalte betreffen. Das kann eine geplante Razzia betreffen. Das kann aber auch Informationen über Nachrichtendienste betreffen. Solche Geheimnisse sind deshalb durch unsere Strafgesetze besonders geschützt. Zum einen ist die Verletzung des Dienstgeheimnisses oder einer besonderen Geheimhaltungspflicht nach § 353b des Strafgesetzbuches (StGB) strafbar. Und Staatsgeheimnisse sind durch die §§ 93ff. StGB geschützt; das sind die Strafvorschriften wegen Landesverrat und Gefährdung der äußeren Sicherheit. Wie immer man letztlich zu dem Inhalt der Dokumente steht, die hier veröffentlicht worden sind, und egal, ob man die geltenden Strafvorschriften für richtig oder für falsch hält – man muss festhalten, wer solche Dokumente legal besitzt und sie an Journalisten weitergibt, der macht sich strafbar. An dieser Erkenntnis gibt es auch nichts herumzudeuteln. Allerdings sind eben die Journalisten, auch die, die hier involviert sind, besonders geschützt. Erst in der vergangenen Legislaturperiode hat der Bundestag ein Gesetz zur Stärkung der Pressefreiheit verabschiedet. Dadurch ist in den Strafvorschriften über die Verletzung von Dienstgeheimnissen klargestellt – ich zitiere verkürzt das Gesetz: „Beihilfehandlungen sind nicht rechtswidrig, wenn sie sich auf die Entgegennahme, Auswertung oder die Veröffentlichung des Geheimnisses beschränken.“. Und damit hat sich der Gesetzgeber vor nicht allzu langer Zeit entschieden, nicht mehr diejenigen strafrechtlich zu verfolgen, die ein Dienstgeheimnis publik machen, sondern allein diejenigen, die es verletzen, also diejenigen, die die Dokumente herausgegeben haben, obwohl sie das nicht durften. Diese Regelung gilt aber nur für die Verletzung von Dienstgeheimnissen, sie gilt nicht für den Straftatbestand des Landesverrates. Die gesetzgeberische Entscheidung für den Schutz der Pressefreiheit aus der letzten Legislaturperiode halte ich zumindest persönlich für richtig – und möglicherweise sind die aktuellen Vorgänge auch Anlass, darüber nachzudenken, eine solche Grundentscheidung möglicherweise auszuweiten.

Der zweite Komplex, den ich ansprechen will, sind die Ermittlungen gegen die Verantwortlichen von netzpolitik.org und das Weisungsrecht gegenüber den Staatsanwaltschaften. Bei diesem Komplex, das will ich deutlich machen, stehen sich nicht nur in der Öffentlichkeit, sondern auch in der politischen Debatte zwei Ansichten konträr gegenüber: Die einen verlangen, das Bundesjustizministerium hätte früher eingreifen und die Ermittlungen der Bundesanwaltschaft stoppen müssen. Die anderen sagen, es habe eine unlautere politische Einflussnahme auf die Ermittlungen der Bundesanwaltschaft gegeben. Ich würde gerne zunächst einmal auf die Rechtsgrundlage der Generalbundesanwaltschaft verweisen. Gemäß §§ 146, 147 Nummer 1 des Gerichtsverfassungsgesetzes (GVG) steht dem Bundesminister der Justiz und für Verbraucherschutz die Aufsicht und Leitung gegenüber dem Generalbundesanwalt zu. Diese Dienstaufsicht berechtigt zur Erteilung von allgemeinen Weisungen und Weisungen im Einzelfall, sowohl im Hinblick auf die rechtliche als auch auf die tatsächliche Sachbehandlung. Dies zeigt, dass die Staatsanwaltschaft nicht Teil der dritten Gewalt ist. Es handelt sich hier nicht um Rechtsprechung. Staatsanwälte sind keine Richter. Sie genießen keine sachliche und keine persönliche Unabhängigkeit. Sie sind Teil der Exekutive. Warum ist das so? Der entscheidende Grund liegt letztlich in der politischen Letztverantwortlichkeit des Ministers gegenüber Ihnen, meine sehr verehrten Damen und Herren Abgeordnete, nämlich gegenüber dem Parlament. Nur über den Minister hat das Parlament die Möglichkeit – und das sieht man ja heute –, die Kontrolle, die ihm obliegt, auszuüben. Dies hat auch das Bundesverfassungsgericht vor einigen Jahren klargestellt und betont. Trotz ihrer Eingliederung in die Justiz gehören die Staatsanwaltschaften zur Exekutive. Das bedeutet nun ganz sicherlich nicht, dass einem Justizministerium ein unbeschränktes Weisungsrecht zukommt. Die Dienstaufsicht hat Grenzen, die sich wiederum aus dem Legalitätsprinzip und aus der Bindung an Recht und Gesetz ergeben. Soweit das Gesetz keinen Ermessens- oder Beurteilungsspielraum zulässt, kommt die Ausübung eines Weisungsrechts somit von Vornherein nicht in Betracht. Das Weisungsrecht darf aber auch sonst nicht von rechts- oder sachwidrigen Erwägungen geleitet werden. Wenn es also um die Frage geht, ob der Anfangsverdacht einer Straftat vorliegt, dann bleibt für die Politik schon deshalb kein Raum für Weisungen, weil das Legalitätsprinzip überhaupt keinen Ermessensspielraum lässt. Die Details der Ermittlungen sind im Ministerium im Regelfall noch nicht einmal bekannt. Das hat für mich und meine Amtsführung bisher immer bedeutet: Ich habe dem Generalbundesanwalt stets große Selbstständigkeit gewährt, um seine Aufgabe nach Recht und Gesetz erfüllen zu können. Während meiner gesamten Amtszeit gab es deshalb keine Weisung an den Generalbundesanwalt, obwohl ich – auch aus den Reihen des Bundestages – mehrfach dazu aufgefordert worden bin. Stattdessen habe ich es immer vermieden, schon den bloßen Anschein einer Einflussnahme zu erwecken, weil ich wusste, wohin das führt. Deshalb finden z.B. die Kontakte zwischen Justizministerium und der Bundesanwaltschaft in erster Linie auf Arbeitsebene statt. Das Weisungsrecht hat nach meinem Verständnis überhaupt nur dort Raum, wo es bei den Staatsanwaltschaften selbst zu Verstößen gegen Recht und Gesetz kommt. Deshalb stellt sich im konkreten Fall die Sache wie folgt dar: Am 21. April haben die Staatssekretärin unseres Hauses und der Leiter der Strafrechtsabteilung davon erfahren, dass die Bundesanwaltschaft einen Prüfvorgang angelegt hat, weil es Anzeigen des Verfassungsschutzes wegen der Veröffentlichungen im Blog netzpolitik.org gibt. Die Staatssekretärin hat sofort darauf hingewiesen, dass hier das hohe Gut der Pressefreiheit berührt ist und dass deshalb besonders sorgsam gearbeitet werden soll und muss. Dieses Verhalten und dieser Hinweis waren absolut richtig. Am 27. Mai, das ist der Eingang des Schreibens, wurde dem BMJV dann von der Bundesanwaltschaft berichtet, dass sie ein Ermittlungsverfahren u.a. gegen die beiden Journalisten eingeleitet hat, und zwar wegen des Verdachts auf Landesverrat. Der Tatbestand des Landesverrates in der hier allein denkbaren Variante, das ist § 94 Absatz 1 Nummer 2 StGB, hätte vorausgesetzt, dass die Betroffenen gehandelt haben, um – ich zitiere das Gesetz – „die Bundesrepublik Deutschland zu benachteiligen oder eine fremde Macht zu begünstigen“. Dass die Journalisten einen solchen Vorsatz hatten, haben die Mitarbeiter des Justizministeriums bezweifelt – und das habe auch ich bezweifelt. Zwischen der Bundesanwaltschaft und dem Ministerium gibt es viele Kontakte auf Arbeitsebene, und meine Mitarbeiter haben ihre Zweifel am Verratsvorsatz der beiden Journalisten auch gegenüber der Bundesanwaltschaft deutlich gemacht. Das geschah, um noch einmal auf die besondere Sensibilität des Falles im Hinblick auf die Pressefreiheit aufmerksam zu machen. Ende Juli sind die Ermittlungen dann publik geworden. Dies geschah, nachdem die Bundesanwaltschaft die Beschuldigten informiert hatte, um dadurch die Verjährung der Strafbarkeit zu verhindern. Strafrechtliche Ermittlungen – und um die ging es dann – gegen Journalisten berühren natürlich immer auch die Pressefreiheit. Das muss besonders dort gelten, wo es um den Inhalt von Veröffentlichungen geht. Dann steht nämlich leicht der Verdacht im Raum, dass der Staat kritische Berichte mit Hilfe der Justiz unterdrücken wollte und Journalisten mit der Strafverfolgung einschüchtern will, wie das bedauerlicherweise vielfach auf der Welt der Fall ist. In Deutschland hat der Staat diese Absicht nicht und hatte sie auch nicht, und wenn er sie hätte, hätte er damit auch wenig Erfolg. In der folgenden Berichterstattung über den vorliegenden Fall wirkten die Medien – wie ich finde, zu Recht – alles andere als eingeschüchtert. Mir war es wichtig, dass es, nachdem das Ermittlungsverfahren öffentlich wurde, rasch Klarheit über die Vorwürfe gegen die Journalisten gibt. Gerade im Interesse der Pressefreiheit und der Wirkung auf Journalisten war es wichtig, dass es schnelle Gewissheit darüber gibt, ob an dem Verdacht auf Landesverrat etwas dran ist oder nicht. Die Bundesanwaltschaft hatte zur Frage, ob die Veröffentlichungen Staatsgeheimnisse zum Gegenstand haben, ein externes Gutachten in Auftrag gegeben. Das Gutachten sollte frühestens in der zweiten Augusthälfte vorliegen. Das hat uns zu lange gedauert. So lange wollten wir die Journalisten nicht dem – womöglich unberechtigten – Vorwurf aussetzen, Landesverräter zu sein. Am 31. Juli hat die Staatssekretärin mit dem Generalbundesanwalt deshalb das weitere Vorgehen erörtert. Sie kamen gemeinsam überein, dass die Strafrechtsabteilung des BMJV eine Einschätzung abgibt, ob hier überhaupt ein Staatsgeheimnis vorliegt. Das sollte binnen sieben Tagen, also bis Donnerstag, 6. August, geschehen. Der Auftrag an den externen Sachverständigen sollte deshalb zurückgezogen werden. Das wurde so gemeinsam diskutiert und war auch Konsens nach unserer Auffassung. Es gab keine Weisung; das wurde so zwischen der Staatssekretärin und dem Generalbundesanwalt vereinbart. Es wurde weder Kritik geübt noch wurde gegen dieses Vorgehen Widerspruch erhoben. Am gleichen Tag hat die Staatssekretärin den Generalbundesanwalt auch noch einmal informiert, dass ich an diesem Freitag vor die Presse gehen und das vereinbarte Vorgehen publik machen werde. Auch in diesem Gespräch gab es keinen Widerspruch. In einer Presseerklärung vom 2. August hat dann der Generalbundesanwalt selbst zutreffend auf das vereinbarte Vorgehen noch einmal ausdrücklich Bezug genommen. Zu diesem Zeitpunkt – also am Freitag, 31. Juli – war auch nicht bekannt, zu welchem Ergebnis das Gutachten kommen würde, das die Bundesanwaltschaft in Auftrag gegeben hatte. Das war auch nicht absehbar, und darüber wurde auch nicht gesprochen. Es ging hier nicht um das Ergebnis, sondern ausschließlich um den Zeitpunkt des Gutachtens. Es ging darum, rasch eine Klärung der rechtlichen Vorfrage – liegt hier ein Staatsgeheimnis vor oder nicht? – herbeizuführen. Am Montag, den 3. August, hat sich der Generalbundesanwalt dann im BMJV telefonisch gemeldet und mitgeteilt, seine Behörde habe nun mit dem Sachverständigen telefoniert. Nach einer ersten telefonischen vorläufigen Bewertung könne es sich bei einem Teil der Veröffentlichungen um ein Staatsgeheimnis handeln. Die Staatssekretärin hat den Generalbundesanwalt an die Vereinbarung vom Freitag, den 31. Juli, erinnert und diese Vereinbarung ist auch erneut bestätigt worden. Es gab keine Weisung an den Generalbundesanwalt; es gab auch keinen Widerspruch. Stattdessen ist am gleichen Tag, wie vereinbart, der Gutachtenauftrag zurückgezogen worden.

Die Vorsitzende: Herr Minister, denken Sie bitte an die Zeit?

BM Heiko Maas (BMJV): Ich denke an die Zeit, aber wenn Sie von mir erwarten, dass ich das alles auf…

Die Vorsitzende: Es gibt zwei Varianten. Sind Sie in zwei Minuten fertig? Sonst müssen wir jetzt unterbrechen.

BM Heiko Maas (BMJV): Zwei Minuten schaffe ich nicht ganz.

Die Vorsitzende: Dann müssen wir jetzt unterbrechen. Ich bitte nur darum, um das einmal für alle zu sagen, sich an die zehn bzw. 15 Minuten zu halten, das ist eine gute Vorgabe. Gut. Dann muss ich jetzt leider unterbrechen. Ich wollte nicht so abrupt sein, aber es ist peinlich, wenn wir alle zu spät ins Plenum kommen. Dann kommen also die Punkte drei und vier – wie angekündigt – nach der Sitzung, eine Viertelstunde nach Ende des Plenums.

[Die Sitzung wird unterbrochen.]

Die Vorsitzende: Ich komme jetzt zum zweiten Teil der Sitzung. Wir haben zwei Stunden vereinbart, also zwei Stunden nach der Plenarsitzung. Lassen Sie uns anfangen. (Zwischenruf Abg. Winkelmeier-Becker) Abg. Dr. Stephan Harbarth (CDU/CSU): Frau Vorsitzende, Sie haben zutreffend wiedergegeben, dass wir uns in der Obleuterunde darauf geeinigt haben, dass die Diskussion zu TOP 2 insgesamt 120 Minuten umfasst. Und deshalb ist unser Verständnis, das wollten wir nur noch einmal festhalten, dass es ab jetzt ungefähr noch 90 Minuten sind, die zu TOP 2 verbleiben.

Die Vorsitzende: Ich hatte in der Obleuterunde gesagt, wie lange machen wir dann, wenn wir nach der Plenarsitzung weitermachen? Und da waren es dann 120 Minuten, das ist meine Erinnerung. Wenn nicht, haben wir auch ein Problem, Herr Harbarth. Dann akzeptiere ich nicht, wenn irgendjemand mehr als zehnminütige Einleitungsbeiträge macht. Wir kommen ja gar nicht zum Fragen. Wir müssen es dann hier abstimmen. Dann muss sich die Koalition überlegen, ob sie das auf insgesamt zwei Stunden begrenzt. Um 8.30 Uhr hatte der Minister begonnen und um 8.55 Uhr hatte er aufgehört. Da waren die zehn bis 15 Minuten um.

Abg. Dr. Stephan Harbarth (CDU/CSU): Es ist unser klares Verständnis gewesen, dass es heute insgesamt eine Debatte von 120 Minuten zu Tagesordnungspunkt 2 gibt. Da sehe ich nicht, wie man unser Gespräch vorhin anders verstehen konnte. Und das bedeutet, dass jetzt noch 90 Minuten übrig sind. Wenn wir darüber keine Einigung haben, dann sind wir der Auffassung, dass man dann darüber abstimmen soll.

Die Vorsitzende: Gibt es eine Gegenrede dazu? Frau Wawzyniak.

Abg. Halina Wawzyniak (DIE LINKE.): Wir hatten uns verständigt, diese Sondersitzung durchzuführen. Wir haben vier Bereiche, die vortragen und befragt werden sollen. Und wenn wir ernsthaft eine Befragung machen wollen, funktioniert das nicht. Dann können wir uns diese Sitzung auch sparen, wenn hier keine Zeit für Fragen bleibt.

Die Vorsitzende: Gut, dann müssen wir das jetzt hier abstimmen. Von den 120 Minuten insgesamt hat Herr Maas 18 Minuten laut Protokoll verbraucht und ist noch nicht fertig. Das ist kein Angriff auf Sie, sondern ein Debattenbeitrag zu der Frage, wie der Ausschuss seine Arbeit organisiert. Wer ist für 120 Minuten insgesamt, inklusive dem, was wir heute früh gemacht haben? Wer stimmt dagegen? Enthaltung? Keine. Also mit den Stimmen der Koalition begrenzt auf 120 Minuten für den gesamten Punkt 2.

Um 14.15 Uhr sind die restlichen 100 Minuten um. Ich will darauf verweisen, dass wir daraus dann schließen müssten, dass wir jetzt eigentlich noch ungefähr zehn Minuten für den Minister samt Fragen hätten. Wir müssen dann jetzt auch zügig durchgehen. Bitte! Herr Maas, jetzt muss ich Sie um Tempo bitten.

BM Heiko Maas (BMJV): Dem komme ich gerne nach und werde deshalb nicht mehr zwei, sondern nur noch einen Punkt, der mir wichtig ist, hier vortragen. Dieser Punkt betrifft die Umstände, die zur Versetzung des Generalbundesanwalts in den einstweiligen Ruhestand geführt haben. Am Dienstag, den 4. August, morgens hat unser Ministerium durch Anfragen von Journalisten erfahren, dass der Generalbundesanwalt in Karlsruhe vor die Presse treten wolle. Wir wussten davon nichts. Wir haben vergeblich versucht, bei der Bundesanwaltschaft Informationen über die Pressekonferenz zu bekommen. In der Pressekonferenz um 9:30 Uhr hat der Generalbundesanwalt dann mit Blick auf das BMJV der Justiz und für Verbraucherschutz erklärt, ich zitiere: „Mir wurde die Weisung erteilt, das Gutachten sofort zu stoppen und den Gutachtenauftrag zurückzunehmen. Dieser Weisung habe ich Folge geleistet.“ und weiter „Auf Ermittlungen Einfluss zu nehmen, weil deren mögliches Ergebnis politisch nicht opportun erscheint, ist ein unerträglicher Eingriff in die Unabhängigkeit der Justiz.“ Zitatende.

Dieser Vorwurf war und ist für uns in keinster Weise nachvollziehbar. Er ist auch in der Sache falsch. Es gab zu keinem Zeitpunkt eine Weisung des Ministeriums in der besagten Angelegenheit. Das Vorgehen wurde zwischen BMJV und dem Generalbundesanwalt einvernehmlich festgelegt. Gegenüber einer möglicherweise sogar rechtswidrigen Weisung müsste der Angewiesene nach § 63 Abs. 2 Bundesbeamtengesetz remonstrieren. Dazu ist es nie gekommen. Mit der Pressekonferenz und dem dort Gesagten war das Vertrauensverhältnis – wie man sich vorstellen kann – schwer erschüttert, und ich hatte deshalb keine andere Wahl, als den Generalbundesanwalt in den Ruhestand versetzen zu lassen.

Der Generalbundesanwalt hat mitgeteilt, dass er bis zur Aushändigung der Ruhestandsurkunde seine Amtsgeschäfte ruhen lässt. Die Arbeit der Bundesanwaltschaft läuft natürlich weiter. Bundesanwalt Altvater führt als Stellvertreter des Generalbundesanwalts die laufenden Geschäfte. Der Generalbundesanwalt wird voraussichtlich vereinbarungsgemäß am 26. August seine Ruhestandsurkunde entgegennehmen. Als Nachfolger habe ich den Generalstaatsanwalt aus München, Herrn Dr. Peter Frank, vorgeschlagen. Der Bundesrat wird sich mit dieser Personalie voraussichtlich am 25. September befassen. Vielen Dank.

Die Vorsitzende: Danke, Herr Maas. Wir haben vereinbart, dass nacheinander vorgetragen wird. Dann wäre jetzt Herr PStS Krings dran. Sie dürfen auch ruhig sagen, warum der Minister nicht selbst kommt.

PStS Dr. Günter Krings (BMI): Ich weiß gar nicht, ob ich das groß begründen muss. Ich glaube, mit mir ist unser Haus hier auch ganz gut vertreten. Und ich glaube, ich kann Ihnen auch zu den wesentlichen Punkten Auskunft geben. Ansonsten sind Mitarbeiter meines Hauses da, falls ich Ihnen alleine nicht ausreiche. Ich versuche, die zeitlichen Vorgaben zu erfüllen, vielleicht überzuerfüllen. Frau Vorsitzende, meine sehr verehrten Damen und Herren: Der Publikation auf netzpolitik.org war die strafbare Weitergabe von geheimen Haushaltsunterlagen zur erweiterten Fachunterstützung Internet, kurz EFI, vorausgegangen. Dass diese Straftaten mit dem bekanntgewordenen Sachverhalt zur Anzeige gebracht worden sind, war aus unserer Sicht vollkommen korrekt. Ich würde sogar die Frage stellen, ob ein Nichtanzeigen solcher Durchstechereien nicht in dem Fall pflichtwidrig wäre seitens der Behörde. Aus unserer Sicht hat das BfV zu Recht diese Anzeige erstattet.

Der Verschlusssachenschutz ist, das wissen wir alle, keine Geheimdienstfolklore, sondern dient herausragenden Gemeinwohlinteressen, etwa unserer Abwehrfähigkeit gegenüber auch ausländischer Spionage. Das stellt eine demokratische Auseinandersetzung über politisch Wesentliches auch in diesem Bereich natürlich keineswegs in Frage. Darüber debattieren wir ja

auch regelmäßig im Bundestag. Das BMI hat hier eine klare Linie, und meines Erachtens nach ist gar keine andere Linie denkbar in diesen Fragen: so viel Transparenz wie irgend möglich, aber auch so viel Geheimschutz, wie eben notwendig ist. Zu der EFI habe ich persönlich in der parlamentarischen Fragestunde öffentlich Auskunft gegeben, dies aber unter Wahrung von Geheimschutzinteressen nach diesem genau Prinzip: soviel Transparenz wie möglich, so viel Geheimschutz wie notwendig. Es ist für den gebotenen politischen Diskurs nicht nötig, ausländische Nachrichtendienste über unsere Abwehrfähigkeit im Einzelnen zu briefen, in dem wir preisgeben, wie wir bei der technischen Aufklärung organisatorisch, kräftemäßig und methodisch aufgestellt sind. Genau das ist aber mit den Offenbarungen an und in netzpolitik.org geschehen. Es müssen die Grenzen zwischen Transparenz und Geheimnisschutz festgelegt werden, aber eben von staatlichen Organen und nicht im Sinne einer Selbstjustiz von Dritten. Sämtliche Unterlagen, um die es hier geht, sind im Übrigen den dazu berufenen parlamentarischen Gremien zur Ausübung ihrer Kontrolle über die Nachrichtendienste vorgelegt worden, vorliegend sogar zur Entscheidung über die betreffenden Haushaltsmittel. Für diese Einheit mussten Haushaltsmittel generiert werden. Dafür gibt es Gremien im Rahmen des Haushaltsverfahrens. Im Ergebnis richtet sich dann diese Straftat des Durchstechens, um es mal untechnisch zu sagen, auch gegen dieses demokratische Entscheidungsverfahren und sein Ergebnis. Ein parlamentarisches Gremium hat im Rahmen des Haushaltsverfahrens entschieden, dass diese EFI notwendig und die Geheimhaltung richtig ist. Diese demokratische Entscheidung wurde konterkariert durch die Weitergabe jedenfalls dieser Informationen. Die nähere rechtliche Qualifikation ist selbstverständlich Sache der zuständigen staatsanwaltschaftlichen Behörden. Dass die Strafverfolgungsbehörden am Maßstab des § 93 StGB speziell zur Einschätzung des Schadenfolgenpotenzials die Gründe der Verschlusssacheneinstufung durch das BfV erforschen mussten und dazu ergänzenden Sachvertrag des BfV zur Möglichkeit eines Staatsgeheimnisses angefordert haben, ist lege artis und ebenso korrekt, wie die Bereitschaft des Bundesamtes, auf diese Anforderung einzugehen und die dort vorhandene Sachkunde einzubringen. Man mag die Einschätzung des BfV teilen oder nicht, sie ist aus meiner Sicht jedenfalls absolut vertretbar. Der Generalbundesanwalt ist nach einer kontroversen Diskussion, die wir alle zum Teil öffentlich miterlebt haben, dem zu allerletzt nicht gefolgt. Dies bestätigt: Es ist eben Sache der Justiz unter Würdigung aller Erkenntnisquellen, nicht nur des BfV-Gutachtens, zu einer Entscheidung zu kommen. Die Entscheidung der Justiz ist vom BMI nicht zu kommentieren. Der Verdacht einer Straftat – etwa nach § 353 b StGB – bleibt natürlich durch die dafür zuständigen Landesanwaltschaften mit Blick auf Geheimnisträger weiter zu prüfen. Insofern ist das Thema nicht ganz abgeschlossen. Vielen Dank.

Die Vorsitzende: Danke, Herr Krings. Dann hat jetzt nach unserer Liste Herr Range das Wort. Bitte.

GBA Harald Range: Frau Vorsitzende, meine Damen und Herren: Zunächst einmal vielen Dank für die Einladung. Ich bin gerne heute gekommen. Ich möchte vor allem denen Dank sagen, die an dem stürmischen Wochenende durch abwägende Stellungnahmen zu Beruhigung der Situation beizutragen versucht haben. Ich möchte Ihnen den Gang des Verfahrens ganz kurz darstellen und Ihnen in gewisser Weise einen kurzen Aktenauszug geben. Es liegen zwei Strafanzeigen des BfV durch Vermittlung des LKAs Berlin vom 1. April bis 15. April bei uns vor, verbunden mit der Ankündigung, dass wir noch eine Stellungnahme des BfV zur Frage des Staatsgeheimnisses bekommen. Diese Stellungnahmen haben wir Ende April bekommen. Sie umfasst zehn Seiten und ist sehr detailliert und geht auf die einzelnen Tatbestandsmerkmale eines Staatsgeheimnisses ein. Wir haben daraufhin eine kritische Prüfung der Strafanzeigen vorgenommen. In diesem Zusammenhang möchte ich Ihnen sagen, dass in der ersten Strafanzeige der Betreiber von netzpolitik.org, Markus Beckedahl, ausdrücklich erwähnt worden ist. In der zweiten Strafanzeige, in der es dann um dieses weitere Programm EFI, von dem schon die Rede war, ging, wurden Herr Beckedahl und ein Herr Andre Meister ausdrücklich erwähnt. Der Präsident des BfV hat Strafanzeige unter rein rechtlichen Gesichtspunkten gestellt. Wir haben in der Folgezeit, etwa 14 Tage lang, diese Strafanzeige ausführlich kritisch geprüft. Es ist mir am 13. Mai mit einer Verfügung und dem Vorschlag vorgelegt worden, ein Ermittlungsverfahren einzuleiten. Dies alles war noch im Prüfverfahren, im Vorverfahren, wenn Sie so wollen. Es hat dann bei mir am 19. Mai dieses Jahres eine Besprechung stattgefunden, in der wir eine Verfahrenseinleitung erörtert haben. Ich habe darauf hingewiesen, dass im Hinblick auf das hohe Gut der Pressefreiheit und zur Vermeidung einer weiteren Spiegel-Affäre Exekutivmaßnahmen gegen die Beschuldigten Beckedahl und Meister nicht ergriffen werden. Insbesondere sollten keine Durchsuchungen oder Auswertungen von Bild- und Tonträgern stattfinden. Vielmehr wollten wir wegen der Brisanz diese Verfahrens, die uns natürlich bewusst war, zunächst einmal einen externen Sachverständigen zur Klärung der Rechtsfrage des Staatsgeheimnisses suchen und beauftragen. Diese Suche und Beauftragung zog sich einige Zeit hin. Unter anderem deshalb, weil wir einen erfahrenen Richter oder einen erfahrenen Professor gewinnen wollten, die sowohl die Belange des Strafrechts als auch die Belange der Pressefreiheit angemessen würdigen können. Wir haben verschiedene Sachverständige kontaktiert, unter anderem mit Hilfe des Bundesjustizministeriums, und letztlich Herrn Professor Dr. Dietrich von der Fachhochschule des Bundes für öffentliche Verwaltung am 16. Juni zur Gutachtenerstellung gewinnen können. Er hat den Auftrag am 18. Juni übernommen. Dann mussten einige Formalien erfüllt werden. Unter anderem musste er eine sogenannte Konferenzbescheinigung vorlegen, das heißt, eine Verschwiegenheitserklärung. Außerdem wurden weitere Unterlagen des BfV, die aus seiner Sicht nötig waren, angefordert. Da der Professor auf einer Auslandsreise war, konnten wir erst am 17. Juli 2015 die Akten mit den Unterlagen ihm persönlich übergeben. Es handelt sich um eingestufte Unterlagen, die man nicht mit der Post schicken kann. Zwischenzeitlich waren am 4. Juli erste Presseberichte aufgetaucht, dass ein Verfahren und Strafanzeigen vorliegen, jedoch nicht gegen die beiden Beschuldigten von netzpolitik.org. Am 8. Juli erfuhren wir, dass Herr Präsident Maaßen am 3. Juli vor dem Parlamentarischen Kontrollgremium des Bundestages über die Strafanzeigen des BfV berichtet haben soll. Nachdem der Gutachter beauftragt war, haben wir in Folge der fortgeschrittenen Zeit Überlegungen anstellen müssen, ob es notwendig ist, die Verfolgungsverjährung zu unterbrechen. Wir haben dann, wie der Herr Bundesjustizminister es auch einschätzt, gesagt, dass die neuen Medien unter das Pressegesetz fallen können. Auch Blogger können unter bestimmten Umständen darunter fallen. Deswegen haben wir uns entschlossen, dass wir den Beschuldigten bekannt geben, dass ein Ermittlungsverfahren gegen sie eingeleitet worden ist. Dies mussten wir tun. Zum einen, um zu vermeiden, dass wir uns wegen Strafvereitelung im Amt schuldig machen und zum anderen war es für das weitere Verfahren nötig, auch gegen die noch unbekannten anderen Beschuldigten. Zu den anderen Beschuldigten kann ich sagen, dass wir parallel zu diesen Maßnahmen Kontakt mit dem Bundeskriminalamt und dem BfV gehabt haben. Uns wurde vom BfV gesagt, dass sehr viele Personen dort mit diesem Verfahren, das Gegenstande der Strafanzeigen ist, betraut waren.

Dann haben wir uns entschieden, dass wir die Anfragen insoweit zunächst zurückstellen, bis die Frage des Staatsgeheimnisses geklärt wird. Die weitere Geschichte ist bekannt. Ende Juli wurden die beiden Blogger informiert. Der Gutachter hatte uns mitgeteilt, dass er das Gutachten etwa in dem Zeitraum vom 11. bis 14. August fertig stellen könnte. Das war am 31. Juli. Am 31. Juli war auch das Gespräch mit dem Justizministerium, dass im Ergebnis am Nachmittag als Vereinbarung gewertet wird. Ich sehe es anders an, und zwar vor dem Hintergrund der Beratungen des ganzen Tages. Ich stand unter einem hohen Druck, den ich keinem wünsche. Ein hoher Erwartungsdruck, der etwa sich so darstellte: Also jetzt geht es um Ihren Kopf, entweder Sie stellen das Verfahren ein, Sie bekommen eine Weisung oder es droht die Entlassung. Das war zunächst am Morgen. Ich habe dann nach Prüfung der Sache gesagt: „Also eine Einstellung des Verfahrens kommt jetzt nicht in Frage. Wir haben keinen neuen Sachverhalt. Wir haben einen Gutachter beauftragt, der in absehbarer Zeit sein Gutachten erstellen wird.“ Gegen Nachmittag kam es zu weiteren Gesprächen mit dem Justizministerium, in denen gesagt wurde, jetzt wollte das Justizministerium selbst ein Gutachten erstellen. Das würde bis nächste Woche, etwa Donnerstag, fertig werden. Insgesamt sollte der Auftrag an den Gutachter zurückgenommen werden. Ich habe da widersprochen. Ich habe gesagt, wenn das Ministerium ein Gutachten machen will, dann soll das kommen, und dann soll das auch schnell kommen. Aber wenn das vorliegt, werde ich entscheiden, ob ich den Gutachtenauftrag, den wir erteilt haben, zurücknehme oder nicht. Darauf ist das Ministerium nicht eingegangen. Sie haben darauf bestanden, dass wir den Gutachtenauftrag zurücknehmen sollten. Zu diesem Zeitpunkt, das hat der Minister richtig dargestellt, war das Ergebnis des Gutachters noch nicht bekannt, und ich habe mich dann entschieden, dem, was das Ministerium wollte, zu folgen. Ob man das eine Vereinbarung nennt oder eine Weisung nach erfolgloser Remonstration, das mögen andere Juristen entscheiden. Für mich war es jedenfalls klar nicht meine Entscheidung. Ich hatte die andere Alternative vorgeschlagen. Ich habe versucht, im Ministerium bei einem weiteren Anruf noch einmal vorzutragen, aber darauf ist man nicht eingegangen. Dann kam der Montag, und ich wollte dann das, was ich als Weisung ansehe, umsetzen. Als ich in die Abteilung kam, wurde gesagt, wir haben eine neue Lage, der Gutachter hat uns eine erste Einschätzung gegeben. Nach seiner Einschätzung ist das, was in der zweiten Strafanzeige ist, nämlich dieses EFI-Programm und die Folgen dort, ein Staatsgeheimnis. Er hat auch noch gesagt, dass er das Gutachten bis Mitte der Woche fertigstellen wollte. Er hat das ganze Wochenende gearbeitet und sei fast fertig. Mit dieser Nachricht bin ich in mein Zimmer gegangen und habe noch einmal mit dem Ministerium gesprochen und gesagt, dass aus meiner Sicht eine neue Lage gegenüber Freitag besteht. Wir können doch abwarten, was der Gutachter sagt, denn er wird schneller fertig werden. Darauf ist im Ministerium nicht eingegangen worden, und es ist darauf bestanden worden, dass das Gutachten nun aber unverzüglich gestoppt wird. Damit bin ich in meine Abteilung gegangen, und dann wollte keiner der Kollegen diesen Anruf bei dem Gutachter tätigen. Schließlich hat sich eine junge Kollegin bereit erklärt, das zu tun. Anschließend herrschte in meinem Haus eine große Unruhe. Das muss ich so sagen. Ich bin dann in mich gegangen und habe gemeint, den Schritt zu tun, den ich am nächsten Tag gemacht habe. Ich habe darauf verzichtet, das Justizministerium vorher zu informieren. Ich habe keinem im Haus Bescheid gesagt. Ich habe nachts überlegt, wie der Text aussehen soll, was man erklären muss, was man weglassen kann und habe diesen Text dann morgens der Presse mitgeteilt. Auch meine Pressesprecherin wusste nicht, worum es geht. Es kamen natürlich viele Nachfragen – kommt jetzt der Rücktritt? Und was ist denn an dem Wochenende mit meiner Person passiert? Aber darauf will ich nicht eingehen. Es ist nichts gesagt worden, und das war dann meine Erklärung, die zu der Konsequenz geführt hat, die der Herr Minister gesagt hat. Und so ist die Situation in kurzen Worten aus meiner Sicht.

Die Vorsitzende: Danke, Herr Range. Wo ist denn jetzt der Vizepräsident geblieben? Jetzt kommt Herr Maaßen nicht und der Vizepräsident, der stattdessen kommt, kommt auch nicht. Sondern jetzt kommt eine Frau Rieband.

(Unverständliche Zwischenrufe)

PStS Dr. Günter Krings (BMI): Ich darf darauf hinweisen, dass die Ministerien entscheiden, wen sie entsenden.

Die Vorsitzende: Und ich darf darauf hinweisen, dass Sie eigentlich nur das Wort haben, wenn ich es Ihnen erteile. Jetzt zu Frau Rieband. Bitte sagen Sie noch einmal ins Mikrofon Ihre Funktion.

Cathrin Rieband (BfV): Die Funktion heißt ständige Vertreterin des Vizepräsidenten und hat letztlich den besoldungsrechtlichen Hintergrund, dass es in dem bisher geltenden Besoldungsgesetz keine zweite Vizepräsidentenstelle gibt. Die ist im Änderungsprozess im Gesamtpaket mit dem Verfassungsschutzgesetz zurzeit in Abstimmung. Die Vorsitzende: Aha, das soll dann der Haushaltsausschuss beurteilen. Dann hätte jetzt Frau Rieband das Wort, aber zwischendurch hat sich Frau Keul gemeldet.

Abg. Katja Keul (BÜNDNIS 90/DIE GRÜNEN): Bei allem Verständnis, aber wenn jetzt der Vertreter des Präsidenten im PKG ist, und wir aber den Präsidenten hier geladen haben, fände ich es schon irgendwie auch gegenüber dem Parlament und dem Ausschuss erklärungsbedürftig, warum denn Herr Maaßen dann nicht da ist, denn sein Vertreter ist ja offensichtlich im PKG. Dann kann doch Herr Maaßen hier selber Auskunft geben.

Die Vorsitzende: Herr Krings bitte.

PStS Dr. Günter Krings (BMI): Herr Maaßen weilt nicht in Deutschland, er ist im Urlaub. Und unser Haus hat so entschieden, wie wir entschieden haben bezüglich der Präsenz. Die Vorsitzende: Gut, die Information ist da. Da können dann andere wieder entscheiden. Jetzt bitte Herr von Notz.

Abg. Dr. Konstantin von Notz (BÜNDNIS 90/ DIE GRÜNEN): Herr Staatssekretär, ich will das Forum, in dem wir hier heute zusammenkommen, mal für einige Anmerkungen nutzen, auch als Mitglied des Innenausschusses. Das Innenministerium ist in dieser Geschichte seit Wochen abgetaucht, und Sie haben sich der kompletten Debatte entzogen. Wenn das in der Großen Koalition so funktioniert und die SPD toleriert, dass hier nur der Bundesjustizminister sitzt – bitteschön, aber uns gefällt das nicht. Und zu sagen: „Wir können das so machen.“ – das stimmt, aber das ist unterirdisch. Es ist einfach keine Art, dass Herr de Maizière und Herr Maaßen, die mindestens genauso Verantwortung tragen wie der Bundesjustizminister, sich dieser Diskussion im Parlament entziehen. Das ist keine Form, und wenn man tatsächlich die Aufklärung will, die man gerne in die Mikrofone sagt, dann muss man zu den Parlamentssitzungen kommen, die dafür stattfinden. Insofern empfinde ich – bei allem Respekt – Ihre Antwort als nicht befriedigend, Herr Krings.

Die Vorsitzende: Gibt es weitere Wortmeldungen? Mit Herrn Grindel und Herrn Luczak haben sich zwei Kollegen gemeldet.

Abg. Reinhard Grindel (CDU/CSU): Herr von Notz, Sie haben nicht nur mit dieser Wortmeldung, sondern auch mit öffentlichen Äußerungen immer wieder versucht, den Eindruck zu erwecken, als ob irgendetwas am Verhalten des Präsidenten des BfV oder des Bundesinnenministerium (BMI) bedenklich wäre, ohne tatsächlich belegen zu können, wo außer völlig korrektem Verwaltungshandeln und sogar – wie der Staatssekretär vorgetragen hat – notwendigem Verwaltungshandeln auch nur im Ansatz ein Fehlverhalten gegeben sein soll. Sie haben in Ihren öffentlichen Stellungnahmen auch immer wieder den Eindruck erweckt – was nicht in Ordnung ist –, als ob Herr Maaßen eine Anzeige gegen die Journalisten gestellt hätte, was er nicht gemacht hat. Sie haben immer wieder – ich habe das sehr intensiv verfolgt – durch falsche Tatsachenbehauptungen versucht, eine Skandalisierung herbeizuführen, die es nicht gibt. Und ich kann Ihnen nur sagen, tragen Sie das nicht weiter voran. Ich finde es gegenüber Frau Rieband in gar keiner Weise angemessen, wie Sie sich hier eingelassen haben. Ich bin sicher, dass Frau Rieband alle Sachverhalte, die notwendig sind, uns genauso gut vortragen wird, wie Herr Maaßen und der Stellvertreter von Herrn Maaßen. Ich finde es gegenüber Frau Rieband nicht in Ordnung, sie abzuqualifizieren, schon bevor sie sich geäußert hat.

Die Vorsitzende: Diese Debatte über die Anwesenheitsfrage hat jetzt mehrere Wortmeldungen ausgelöst. Jetzt würde ich gerne mal eine Runde machen, dann waren alle aus allen Fraktionen dran, und dann sehen wir weiter. Herr Luczak, Herr Hakverdi, Frau Renner und Herr Beck sind jetzt noch dran. Darf ich mal danach diese Runde beenden?

Abg. Dr. Jan-Marco Luczak (CDU/CSU): Wir brauchen das nicht zu verlängern; der Kollege Grindel hat ja wesentliche Dinge gesagt. Ich kann überhaupt nicht nachvollziehen, dass hier versucht wird, den Eindruck zu erwecken, dass das BMI sich irgendwie abducken würde und sich aus der ganzen Debatte ausschaltet. Wir sind durch den PStS Krings sehr gut informiert worden. Alles das, was vom Innenministerium gesagt werden musste, ist gesagt worden. Und wenn ich Frau Rieband richtig verstanden habe – sie hat es ein bisschen verklausuliert –, ist sie als Ständige Vertreterin in die Vorgänge eingebunden und kann uns natürlich in gleicher Weise Auskunft geben. Und das will ich auch mal sagen: Wenn das Parlamentarische Kontrollgremium den Vertreter ruft und dort Auskunft haben will, ist das selbstverständlich auch „das Parlament“, genauso wie wir im Ausschuss „das Parlament“ sind. Ich finde, da muss man nicht gegeneinander ausspielen, was jetzt wichtiger ist. Beide Seiten sind zusammengekommen, um Informationen zu bekommen, und ich glaube, das ist mit der Anwesenheit von Frau Rieband auch in allerbester Weise gewährleistet.

Abg. Metin Hakverdi (SPD): Vielen Dank Frau Vorsitzende. Zunächst einmal verstehe ich natürlich, wenn die Opposition das bemängelt, dass nicht immer alle Minister da sind. Die Frage ist: Gibt es dafür einen guten Grund oder nicht? Ich finde, ja. Sie haben versucht, schon vor dieser Sitzung eine Sondersitzung zu erreichen. Das ist mehrheitlich inhaltlich abgelehnt worden mit der Begründung, dass es nicht dringlich sei. Jetzt haben wir diese Sitzung heute nicht, weil die Dringlichkeit angenommen wird, sondern weil es eine Koinzidenz mit einer anderen Sitzung gibt, nämlich der Sondersitzung des Deutschen Bundestages. Das heißt für mich, dass die Anwesenheit aller Personen unter dieser Sondersitzungsbedingung hier im Ausschuss nicht notwendig ist. Ich kann absolut nachvollziehen, dass Sie das unbefriedigend finden, aber das ist eben die Sondersitzungssituation. Zusätzlich gibt es noch eine parallele Ausschusssitzung. Wenn Ihnen das nicht reicht, dann verstehe ich das auch; dann macht man das nach der Sommerpause im regulären Verfahren mit den üblichen Mechanismen. Da muss man jetzt nicht sagen, dass das hier eine Negativinszenierung sei. Da schließe ich mich Ihrer Bewertung nicht an, obwohl ich verstehe, dass das für Sie nicht die beste aller Varianten ist. Aber wir sind in einer Sondersitzung in der Sommerpause, und wir haben die Sondersitzung nicht wegen dieses Ausschusses, sondern wegen eines ganz anderen Ereignisses. Und wenn Ihnen das dann reicht, dann reicht Ihnen das und wenn nicht, dann machen wir weiter.

Die Vorsitzende: Danke. Frau Renner und Herr Beck noch.

Abg. Martina Renner (DIE LINKE.): Natürlich bedauern wir es auch, dass der Anzeigeerstatter nicht hier ist. Aber ich hätte zwei Fragen – vor den eingehenden Bemerkungen von Frau Rieband –, die Sie vielleicht voranstellen können. Erstens: Welche Funktion begleiten Sie neben der ständigen Vertretung? Sind Sie Abteilungsleiterin oder ähnliches? Vielleicht könnten Sie Ihr Tätigkeitsfeld noch mal umschreiben. Zweitens: Waren Sie in die Vorgänge einbezogen oder berichten Sie hier vom Hörensagen? Das ist vielleicht für unsere Bewertung von Relevanz.

Die Vorsitzende: Das wäre ja eine Frage, die eigentlich alle betrifft, das können Sie ja kurz erläutern. Herr Beck bitte noch.

Abg. Volker Beck (Köln) (BÜNDNIS 90/DIE GRÜNEN): Herr Krings, es ist nicht ohne Relevanz, wer hier die Auskunftspersonen sind. Es geht um bestimmte verantwortliche Entscheidungen, die am Ende nur der Behördenleiter entschieden haben kann, selbst wenn sie im Haus von höchster Ebene vorbereitet wurden. Und da würde ich gerne als Abgeordneter, der die Verwaltung und Ihr Ministerium sowie Ihnen unterstellte Bundesämter kontrolliert, von der jeweiligen Person die Antwort kriegen, warum bestimmte Entscheidungen so und nicht anders gefällt wurden. Zum Beispiel die Frage: Wer hat wen wann informiert, und warum wurden andere Personen nicht informiert? Das kann nur derjenige berichten, der diese Entscheidung letztendlich getroffen hat. Deshalb führt das dazu, dass wir diese Veranstaltung egal, wie weit wir heute kommen, verlängern müssen und bei einer Fortsetzungsveranstaltung dann die Personen befragen, die sich dieser Befragung heute nicht stellen wollen.

Die Vorsitzende: Dann müsste man sich überlegen, ob man Frau Rieband jetzt hören will. Herrn Krings hat sich noch mal gemeldet, ja bitte, und dann würde ich mit Frau Rieband aber gern anfangen.

PStS Dr. Günter Krings (BMI): Ich bin angesprochen worden, ich will es auch nicht zu lang machen. Herr Beck, ich könnte Ihnen das Ressortprinzip erklären, und dass natürlich nicht die einzelnen Verwaltungsbehörden die Geschäftsbereiche kontrollieren, sondern das Ministerium, also die Spitze. Das brauchen wir jetzt alles nicht. Es trifft mich auch nicht zu sehr persönlich, dass Sie lieber den Minister als mich hier sitzen sehen würden. Da brauche ich keine weitere professionelle Hilfe, um das verkraften zu können. Das stehe ich irgendwie durch, Herr Beck. Ich kann das nachvollziehen. Ich nehme die Kritik zur Kenntnis und ernst. Aber ich glaube, ich habe auch hinreichend deutlich gemacht, dass es schon im Bereich des Ministeriums liegen muss, zu entscheiden, wer spricht. Und Wegtauchen fällt mir bei 1,96 Meter Körpergröße ohnehin schwer. Und das Ministerium ist nicht abgetaucht. Das will ich zurückweisen. Wir haben uns geäußert.

Die Vorsitzende: Schön, jetzt sind wir in dieser Runde durch. Frau Rieband hat das Wort.

Catrin Rieband (BfV): Vielen Dank Frau Vorsitzende. Zunächst – wie erbeten – noch mal einige Sätze zu meiner Person. Die Funktion „Ständige Vertreterin des Vizepräsidenten“ ist Teil der Amtsleitung. Es ist also nicht verbunden mit einer anderen Abteilungsleiterfunktion, sondern ist tatsächlich ausschließlich im Bereich der Amtsleitung angesiedelt und soll, wie eingangs schon kurz formuliert, später in die zweite Vizepräsidentenstelle münden, wenn sie denn besoldungsrechtlich künftig verankert ist. Ich war mit den Vorgängen auch selbst befasst. Insofern gehe ich davon aus, dass ich die wesentlichen Fragen, die Sie haben, werde beantworten können. Ich möchte die Debatte nicht durch ein übermäßig ausuferndes Eingangsstatement verlängern. Das meiste von dem, was zunächst wesentlich ist, ist bereits gesagt worden. Ich möchte noch einmal ausdrücklich betonen, dass wir mit den beiden Strafanzeigen, die im Zusammenhang mit den Veröffentlichungen auf netzpolitik.org gestellt wurden, nicht explizit gegen diese Journalisten Strafanzeige erstattet haben. Sie sind – das ist richtig, das hat Herr Range schon ausgeführt – in der Sachverhaltsdarstellung namentlich genannt. Es wäre aber auch jedem im LKA Berlin, an das die Anzeigen gerichtet waren, durch einen Blick auf die Seite innerhalb von drei Minuten möglich gewesen, genau diese beiden Namen dort festzustellen. Insofern haben wir dort nichts Überraschendes, Exklusives oder Besonderes mitgeteilt. Wir haben dann auf Bitten des LKA und – nachdem sich der Generalbundesanwalt eingeschaltet hatte – auch auf dortige Bitte dann, vermittelt über das LKA, ergänzend zum Sachverhalt vorgetragen. Ende April ist diese Stellungnahme verschickt worden. Diese enthält die Ausführungen zu der Frage, ob es sich bei den Unterlagen um ein Staatsgeheimnis handeln könnte. Diese Subsumtion, die auch etwas damit zu tun hat, aus welchen Gesichtspunkten eine Behörde bestimmte Vorgänge nur mit einer bestimmten VS-Einstufung versieht und welche Gefahren von einer Veröffentlichung dieser Dokumente ausgehen, kann letztlich auch nur die Behörde abgeben, die diese VS-Einstufung und ursprüngliche Bewertung vorgenommen hat. Diese Bewertung haben wir in dem hier wiederholt auch als Gutachten bezeichneten Schriftstück mitgeteilt. Darüber hinaus haben wir in einem Begleitschreiben, in Absprache mit dem LKA Berlin, mitgeteilt, welche Funktionen bei uns im Haus und welche Stellen außerhalb des Hauses Zugriff auf die entsprechenden veröffentlichten Dokumente hatten oder an wen sie adressiert waren. Auch dies, um die Ermittlungen in alle Richtungen zu ermöglichen. Es war zu keinem Zeitpunkt eine Intention, spezifische Ermittlungen gegen die Journalisten zu veranlassen, aber natürlich können wir als Behörde nicht tatenlos zusehen, wenn solche Unterlagen im Volltext veröffentlicht werden; aus unserer Sicht ist die Veröffentlichung durchaus mit erheblichem Schadenspotenzial versehen. Es ist in der Tat ein Unterschied, ob wir in parlamentarischen Fragestunden oder bei anderen öffentlichen Äußerungen in abstrakt-genereller Form etwas über die Einrichtung einer neuen Referatsgruppe sagen oder ob man hier im Detail Personalstärken und technische Methodiken nachlesen kann, die dann wiederum höchst interessierte ausländische Dienste, aber auch Personen aus dem extremistisch-terroristischen Spektrum in die Lage versetzen, sich darauf einzustellen, mit welchen Fähigkeiten wir genau diese Bereiche aufklären. Und gerade der Bereich Terrorismusaufklärung und -abwehr, aber auch der Bereich Cyberabwehr, die ganz wesentlich in das Aufgabenspektrum dieser Referatsgruppe fallen, werden natürlich erschwert, wenn sich der Gegner auf die Möglichkeiten und Methoden einstellen kann. Und dadurch können durchaus erhebliche Schäden entstehen, und genau solche Informationen liegen eben auch im Interesse der Aufklärungsbemühungen gerade ausländischer Nachrichtendienste. Vielen Dank.

Die Vorsitzende: Danke, Frau Rieband. Jetzt sind wir einmal mit allen Anwesenden durch. Wenn ich jetzt mal auf die Uhr gucke, dann hätten wir für jede Person eine gute Viertelstunde; wir hatten ja in der Obleuterunde vereinbart, dass alle etwa gleichmäßig befragt werden können sollen. Wir sammeln also jetzt Fragen. Herr Flisek hat sich schon gemeldet. Jetzt geht es zunächst um Fragen an Herrn Maas. Nur dazu werden jetzt Wortmeldungen angenommen, das haben wir so vereinbart. Dann fängt Herr Flisek an, und dann sortiere ich es so, dass alle drankommen. Ich habe sieben Wortmeldungen und bitte darum, sich kurz und präzise zu fassen, sonst klappt das nicht mit dem Zeitkomplex. Danke – also erst einmal Herr Flisek, und dann lese ich mehr vor.

Abg. Christian Flisek (SPD): Danke Frau Vorsitzende. Herr Bundesminister, erst einmal herzlichen Dank für die umfassende Schilderung des Sachverhalts, auch auf der Grundlage des Schreibens des PStS Lange vom gestrigen Tage. Ich möchte mich auch bedanken für die überobligatorische Zurverfügungstellung der Akten in der Geheimschutzstelle. Ich habe Ihre Einlassung und die Einlassung Ihres Hauses so verstanden, dass man im Laufe der Zeit – oder wenn man jetzt so will, Affäre – in einem intensiven Dialog mit der Generalbundesanwaltschaft gestanden hat, insbesondere mit dem Generalbundesanwalt. Und ich habe es so verstanden, dass in allen Punkten über das weitere Verfahren ein Einvernehmen mit dem Generalbundesanwalt erzielt und eben keine Weisung erteilt worden ist. In diesem Zusammenhang wäre meine Frage, ob der Grund für die Entlassung des Generalbundesanwalts einzig und allein die bei der Pressekonferenz vom Generalbundesanwalt gewählte Wortwahl war, nämlich hier habe ein unerträglicher Eingriff in die Unabhängigkeit der Justiz stattgefunden. Dieser Vorwurf, der doch massiv ist, stand dann unsubstantiiert im Raum, so dass das Vertrauensverhältnis zerstört war. Gehe ich richtig davon aus, dass dies der einzige Grund für die Entlassung war?

Die Vorsitzende: Danke. Frau Keul und Frau Launert bitte. Ich habe zirka zehn Wortmeldungen. Das erfordert eine gewisse Stringenz.

Abg. Katja Keul (BÜNDNIS 90/DIE GRÜNEN): Ich will mich auf zwei Fragen konzentrieren. Das eine betrifft die Dokumente. Wir hatten in den Telefonaten mit den Obleuten mehrfach darum gebeten, zu prüfen, inwieweit die Dokumente weiter eingestuft bleiben sollen, weil keines dieser Dokumente – soweit ich weiß – als geheim eingestuft ist. Deswegen frage ich, warum sie in der Geheimschutzstelle sind. Die höchste Einstufung ist VS-vertraulich, und selbst da stellt sich die Frage, ob dies berechtigt ist. Sie wollten prüfen, ob eine Abstufung möglich ist – was ist daraus geworden? Ich hatte außerdem darum gebeten, uns auch den Bericht des Generalbundesanwalts an das Justizministerium vorzulegen. Der ist, soweit ich weiß, nicht in der Geheimschutzstelle. Das ist das Schreiben, in dem nur angegeben wird, dass es am 27. Mai eingegangen ist. Ich wüsste gerne, von welchem Datum dieses Schreiben ist und warum es uns nicht vorliegt. Die zweite Frage bezieht sich auf das, was wir eben vom Generalbundesanwalt gehört haben. Ich möchte von Ihnen wissen, ob es stimmt, dass Sie dem Generalbundesanwalt gedroht haben: „Entweder Sie stellen das Verfahren ein oder ich werde Sie entlassen!“?

Die Vorsitzende: Frau Launert, bitte.

Abg. Dr. Silke Launert (CDU/CSU): Vielen Dank Frau Vorsitzende, sehr geehrter Herr Minister: Mir geht es um die Frage – warum Stopp des Gutachtens? Sie haben es damit begründet, dass Sie dachten, es sei unzumutbar, dass die Journalisten länger dem Verdacht des Landesverrats ausgesetzt seien. Jetzt frage ich mich: In Zeiten, wo man gegen Bundespräsidenten, gegen Minister monatelang, sogar fast bis zu einem Jahr ermittelt, ist es unzumutbar, bis Mitte August zu warten, bis das Gutachten in dem konkreten Fall vorliegt? Wie viele Wochen genau waren dann unzumutbar, um das Gutachten abzuwarten?

Die Vorsitzende: Um mal zu sagen, wie es weitergeht – Herr Sensburg, Herr Petzold, Herr Fechner, Herr Luczak.

Abg. Dr. Patrick Sensburg (CDU/CSU): Ganz herzlichen Dank Frau Vorsitzende. Ich mache es ganz kurz. Erst einmal herzlichen Dank Herr Minister, dass Sie hier zur Verfügung stehen und zur Aufklärung beitragen. Ich hätte nur eine Frage: Am 21. April ist – wenn ich das Schreiben von Herrn Staatssekretär Lange richtig gelesen habe – das Ministerium unterrichtet worden über die Anzeige und auch im Nachgang über das Zurverfügungstellen der Namensliste. Ist das Ministerium kontinuierlich informiert worden oder gab es nur punktuelle Informationen? Und inwiefern hat es in dem Zeitraum vom 21. April bis zum 27. Mai Gespräche mit dem Generalbundesanwalt oder der Anwaltschaft gegeben im Hinblick auf die Einleitung oder die Prüfung, ob eine Einleitung stattfindet, und wie kritisch die gesehen wird? Mir geht es darum: Hätte man die Sache nicht ohne das ganze Trara aus der Welt schaffen können?

Die Vorsitzende: Herr Petzold hat jetzt das Wort und dann Herr Fechner.

Abg. Harald Petzold (Havelland) (DIE LINKE.): Vielen Dank Frau Vorsitzende, ich möchte vor dem Hintergrund der Tatsache, dass Herr Range mit seiner Aussage gewisse Widersprüche zu dem, was der Bundesjustizminister hier dargelegt hat, vorgetragen hat, noch einmal nachfragen: In welcher Form und von wem sind die Zweifel an der Absicht der Beschuldigten, den Straftatbestand des Landesverrates zu erfüllen, durch Sie der Bundesanwaltschaft übermittelt worden? Zweitens: Wenn Sie von Ihrem Weisungsrecht eher sparsam bis gar nicht Gebrauch machen wollen, würde ich gerne wissen, welchen Sinn das Weisungsrecht aus Ihrer Sicht hat und ob Sie über gesetzgeberische Änderungen nachdenken, auch was die Stellung des Generalbundesanwalts als politischer Beamter betrifft. Drittens noch eine kurze Frage: Mit Stand von heute früh haben die Anwälte der Blogger nach wie vor kein Akteneinsichtsrecht. Ich möchte gerne wissen: warum nicht?

Die Vorsitzende: Wir sammeln eine ganze Menge Fragen. Ich weiß nicht, ob der Minister alle ad hoc beantworten kann. Manche sind vielleicht nicht richtig adressiert. Damit müssen wir umgehen und dann notfalls die Geduld haben, dass gesagt wird: Das wird geklärt und nachgereicht. Dafür haben wir dann Verständnis, Herr Maas. Nun hat Herr Fechner das Wort. Bitte.

Abg. Dr. Johannes Fechner (SPD): Ich habe Fragen an Frau Rieband und an Herrn Range.

Die Vorsitzende: Dann bitte Herr Luczak.

Abg. Dr. Jan-Marco Luczak (CDU/CSU): Also an Herrn Range habe ich auch noch Fragen, da kann ich mich schon aufschreiben lassen. Die erste Frage an Herrn BM Maas – vielen Dank für Ihren Vortrag. Mich interessiert auch, wie es zum Stopp des Gutachtens kam. In dem Schreiben, das uns der Parlamentarische Staatssekretär Lange gestern zur Verfügung gestellt hat, und in Ihrem Vortrag war ja der entscheidende Punkt, dass Sie möglichst rasch Klarheit in Bezug auf das Ermittlungsverfahren haben wollten, um – wie auch Kollegin Launert schon ausgeführt hat – unzumutbare Belastungen bei den Betroffenen zu vermeiden. Ich habe den Vortrag von Herrn Range so verstanden, dass die Sachverständigen sogar mit Hilfe des BMJV kontaktiert worden sind. Also war zumindest die Kenntnis in Ihrem Hause vorhanden, dass ein Gutachten angefertigt wird. Und Herr Range hat auch gesagt, dass am Montag, 3. August, ein vorläufiges Ergebnis schon einmal feststand und avisiert wurde, dass das endgültige Ergebnis im Laufe dieser Woche feststehen würde. Mich würde interessieren, wie man zu der Bewertung in Ihrem Hause gekommen ist, dass man die maximal zwei bis vier Tage nicht noch abwarten konnte. So ein Gutachten ist schließlich eine zusätzliche Erkenntnisquelle, um eine möglichst valide Grundlage für Ermittlungsansätze zu haben, und das verbreitert die Entscheidungsgrundlage. Da würde mich der Überlegungsprozess in Ihrem Hause interessieren.

Die Vorsitzende: Frau Winkelmeier-Becker bitte.

Abg. Elisabeth Winkelmeier-Becker (CDU/CSU): Meine Frage bezieht sich auf die Situation, in der Sie Ihre Taktik geändert haben; vom Abwarten, was der Generalbundesanwalt macht, hin zu der aktiven Positionierung – sagen wir es mal so. Welche Rolle hat dabei gespielt, dass sich die Öffentlichkeit via Shitstorm und in den Medien empört hat? Und welche Rolle haben materiellrechtliche, juristische Aspekte gespielt? Gab es irgendwelche neuen Erkenntnisse? Das ist die eine Frage.

Die zweite Frage: Waren auch andere in Betracht kommende Tatbestände, etwa „Verletzung einer besonderen Geheimhaltungspflicht“, Gegenstand der Unterredung? Und wie stehen Sie dazu, dass dieser Punkt nach wie vor in den Ermittlungsverfahren behandelt wird, also nicht eingestellt worden ist? Bedeutet das nicht, dass – auch wenn man nachvollziehbar zum Ergebnis kommt, dass Landesverrat nicht gegeben ist – doch ein gewisser strafrechtlicher Gehalt an der Sache ist?

Die Vorsitzende: Herr Monstadt bitte.

Abg. Dietrich Monstadt (CDU/CSU): Danke Frau Vorsitzende. Herr Minister: Mich würde noch mal der Komplex der Weisung oder NichtWeisung interessieren. Hier liegt ja offensichtlich ein Dissens vor. Sie sprechen davon, dass übereinstimmend entsprechende Festlegungen getroffen wurden. Der Generalbundesanwalt hat uns erklärt, er hat das als Weisung verstanden. Jetzt unterstelle ich mal, dass Sie nicht persönlich die Gespräche geführt haben. Können Sie uns erklären, wie die Situation war? Und können Sie ausschließen, dass das, was Ihr Haus kommuniziert hat – bezogen auf den Adressaten –, durchaus als Weisung hätte verstanden werden können? Oder wie ist das umgesetzt worden, dass Sie sicher sind, dass eine einvernehmliche Übereinkunft getroffen wurde, die man zweifelsfrei nicht als Weisung verstehen kann?

Die Vorsitzende: Ich möchte eine Frage an Herrn Maas stellen und an den Weisungsbereich anschließen. Sie hatten vorhin sinngemäß gesagt, dass Sie die Gespräche mit dem Generalbundesanwalt nicht führen, um schon den Verdacht einer Weisung auszuschließen, und deshalb machen das Mitarbeiter des Hauses. Da schließt sich bei mir die Frage an: Wie funktioniert das? Ihre Mitarbeiter – ob nun Staatssekretärin oder Abteilungsleiter – arbeiten ja nicht in einem luftleeren Raum. Sie haben einen Chef über sich, der ein Weisungsrecht hätte, und sie sind selbst weisungsgebunden. Wie funktioniert eigentlich die Absprache mit Ihnen? Und hat sie hier funktioniert zwischen den Ihnen nachgeordneten Mitarbeitern im Ministerium bezüglich der Frage, wie und mit welchem Inhalt und Ziel werden die Gespräche mit dem Generalbundesanwalt geführt? So, jetzt haben Sie eine Menge Fragen vor sich, das gebe ich zu.

BM Heiko Maas (BMJV): Ich würde auch gleich vorausschicken, dass die Beantwortung von zehn Fragen bei der vorgegebenen Zeit nicht so einfach ist. Ich versuche das trotzdem so exakt wie möglich. Man kann Fragen exakter beantworten, wenn man auf Fragen direkt antworten kann und nicht große Listen machen muss.

Das, was Herr Flisek, Herr Monstadt und einige andere angesprochen haben, ist eine der Hauptfragen: Hat es eine Weisung gegeben oder hat es sie nicht gegeben? Und zwar unabhängig davon, ob es – wenn eine gegeben hätte – eine normale, rechtmäßige Inanspruchnahme des Weisungsrechts gewesen wäre. So ganz ist der Vorwurf, der dahinter steht, nicht nachvollziehbar. Ich will auch darauf hinweisen, dass alle Gespräche, die mit Herrn Range geführt worden sind, von Frau StSin Hubig geführt worden sind. Frau StSin Hubig befindet sich hier im Haus, und es ist keinerlei Problem, Frau Hubig kurz zu informieren, wenn das gewünscht wird, um persönlich von diesen Gesprächen und dem Inhalt dieser Gespräche zu berichten, wenn es gewisse Widersprüchlichkeiten gibt. Ich will mal zu dem Thema „Weisung“ an sich etwas sagen: Eine Weisung ist nur dann erforderlich, wenn – sagen wir mal – der Dienstherr einem Beamten eine Handlung abverlangt, mit der der Beamte nicht einverstanden ist. Wenn das nicht der Fall ist, braucht man niemanden anzuweisen. Ich kenne keinen einzigen Fall, in dem ein Beamter, der der Auffassung ist, ein Dienstherr verlangt etwas Unbotmäßiges, sich dies nicht von seinem Dienstherrn schriftlich geben lässt, um es entsprechend in die Akten zu nehmen. Das ist hier zu keinem Zeitpunkt der Fall gewesen. Weisungen können auch mündlich erteilt werden, aber wenn ich mir die Vorwürfe ansehe, die daraus konstruiert worden sind, nämlich „ein unerträglicher Eingriff in die Justiz“, halte ich es schlicht für lebensfremd, dass jemand, der einen solchen Vorwurf erhebt, wenn er sich angewiesen fühlt, diese Anweisung sich nicht schriftlich geben lässt, um sie entsprechend zu den Akten zu nehmen und damit auch seinen Widerspruch zu dokumentieren. Das ist hier in keinster Weise der Fall gewesen. Die Gespräche, die Frau Hubig mit Herrn GBA Range geführt hat, haben alle – zumindest hat Frau Hubig über alle Gespräche noch einmal berichtet – zum Inhalt gehabt, dass man einen gemeinsamen Weg sucht, wie man in dem Ermittlungsverfahren weitergeht. Und dass es natürlich seitens des BMJVs Vorschläge gegeben hat, entspricht auch der ganz normalen Praxis, wenn man miteinander redet und die Dinge bewertet und jeder seine Meinung kundtut. Es ist zu keinem Zeitpunkt in diesen Gesprächen für Frau Hubig davon auszugehen gewesen, dass sie von Herrn Range etwas abverlangt, was er aus rechtlichen Gründen nicht teilt. Ansonsten hätte er es nicht veranlasst oder nicht veranlassen können. Wir gehen in allen Punkten davon aus, dass diese Vereinbarungen tatsächlich einvernehmliche Vereinbarungen sind. Zu Herrn Fliseks Frage nach dem Grund für die Ruhestandsversetzung. Das ist die Erschütterung des Vertrauensverhältnisses gewesen. Ich will noch einmal sagen, was auf der Pressekonferenz gesagt worden ist: „Auf Ermittlungen Einfluss zu nehmen, weil deren mögliches Ergebnis politisch nicht opportun erscheint, ist ein unerträglicher Eingriff in die Unabhängigkeit der Justiz.“ Ich glaube, dass jeder, der einen solchen Satz sagt, weiß, welche Folgen er haben wird. Und insofern ist die Ruhestandsversetzung darauf zurückzuführen, und das habe ich Herrn Range in einem Telefonat an diesem Tag mitgeteilt und zwar in einem ganz normalen und anständigen sowie in einer vernünftigen Tonlage geführten Gespräch.

Frau Keul hat gefragt, warum die Dokumente noch als geheim eingestuft sind. Nicht alle Dokumente sind unsere Dokumente. Wir können das nicht alles alleine entscheiden. Und wir reden über Ermittlungsverfahren, im Übrigen über ein Ermittlungsverfahren, das noch weiter gegen Unbekannt läuft. Deshalb wird man nicht alles zur Verfügung stellen können. Wir sind mit dem, was wir über die Geheimschutzstelle jetzt zur Verfügung stellen, über das hinausgegangen, was wir rechtlich müssen, weil wir ein eigenes Interesse an der Transparenz der Vorgänge haben. Wir sind der Auffassung, alles dazu beigetragen zu haben, dass die Dokumente, die Sie einsehen wollen, auch von Ihnen eingesehen werden können – unabhängig davon, ob sie noch geheim eingestuft sind oder nicht. Und meine Einschätzung überwog bei den Anfragen das Interesse, die Dokumente einsehen zu können und nicht die Frage, ob sie noch geheim eingestuft sind oder nicht. Zur Frage des Schreibens vom 27.; das habe ich nicht ganz verstanden: Also, bei uns ist am 27. ein Schreiben des Generalbundesanwalts eingegangen, das nichts anderes enthielt als die Eröffnung des Ermittlungsverfahrens. Dieses Schreiben ist auch in der Geheimschutzstelle einsehbar. Sie haben weiter gefragt, ob Herrn GBA Range wörtlich gesagt worden ist, er solle das Verfahren einstellen, sonst würde er entlassen. Das ist nicht der Fall gewesen. Ich habe Frau Hubig, die ja diejenige sein müsste, die so etwas gesagt hat, darauf noch einmal angesprochen. Das ist eindeutig verneint worden. Im Übrigen – jeder, der Frau StSin Hubig kennt, weiß, dass das noch nicht einmal ihr Wortschatz ist. Insofern kann ich das nur in aller Form zurückweisen. Im Übrigen ist es auch unlogisch, an dem Tag, an dem man verabredet hat, ein Gutachten für die nächste Woche zu erstellen, jemandem zu drohen, dass er innerhalb einer Stunde das Verfahren einzustellen hat, weil er ansonsten entlassen wird.

Frau Launert hat gefragt, warum der Stopp des Gutachtens vereinbart worden ist. Das hatte – darauf habe ich in dem Eingangsstatement hingewiesen – ausschließlich eine zeitliche Komponente. Ja, wir sind der Auffassung gewesen, dass nach diesem Sachverhalt, der auch in der Öffentlichkeit intensiv diskutiert worden ist, nachdem das Ermittlungsverfahren öffentlich geworden ist durch die Information der Beschuldigten, mit der die Verjährung unterbrochen worden ist, dieses Verfahren zügig zum Abschluss zu bringen ist. Es ist auch so, dass uns zunächst einmal gesagt worden ist, dass das Gutachten frühestens Ende August vorliegt. Auf Nachfrage ist angeboten worden, Mitte August sollte das Gutachten vorliegen. Wir sind allerdings der Auffassung gewesen, dass der Sachverhalt, die Rechtsfrage, die dort zu beurteilen ist, nicht so schwierig ist, als dass nicht auch dies zügig gutachterlich oder im Rahmen einer Stellungnahme überprüft werden kann. Das haben wir mit dem Generalbundesanwalt so besprochen. Es ist auch noch besprochen worden, ob es sich um eine Einschätzung des Justizministeriums oder der gesamten Bundesregierung handeln sollte. Und dort ist uns gesagt worden, es genüge eine Einschätzung des Bundesjustizministeriums.

Herr Sensburg hat gefragt, ob wir – nachdem wir am 21. April über den Beobachtungsvorgang informiert sind – Einfluss genommen oder uns erkundigt haben. Das ist so. Sofort am 21. April, als Frau StSin Hubig über den Beobachtungsvorgang informiert worden ist, ist darauf hingewiesen worden, dass aufgrund der betroffenen Pressefreiheit eine außerordentlich sensible und eine sorgfältige Prüfung angesagt ist. Und es ist im Weiteren die Generalbundesanwaltschaft darauf hingewiesen worden, dass man nicht unerhebliche Zweifel daran hat, dass für den subjektiven Tatbestand hinsichtlich der Schädigung der äußeren Sicherheit der Bundesrepublik Deutschland ein Beweis geführt werden kann. Nun kann man sagen: Das ist nicht deutlich genug gewesen, weil es ansonsten gar nicht erst zu dem Ermittlungsverfahren gekommen wäre. Es würde uns auf der anderen Seite aber wieder den Vorwurf einhandeln: Das ist ja eine QuasiAnweisung gewesen. Ich will darauf hinweisen, dass das Bundesjustizministerium über die Eröffnung des Ermittlungsverfahrens nicht mehr informiert worden ist. Das heißt, wir haben darauf hingewiesen im Rahmen des Beobachtungsvorganges. Wir sind dann lediglich in Kenntnis gesetzt worden, dass ein Ermittlungsverfahren eingeleitet worden ist.

Herr Petzold hat gefragt, ob wir beabsichtigen, das Weisungsrecht abzuschaffen. Das mit dem Weisungsrecht ist – zugegebenermaßen – nicht ganz einfach. Ich bin dennoch der Auffassung, dass es sich um gravierende Rechtsverstöße handeln muss, um eine Weisung gegenüber dem Generalbundesanwalt auszusprechen. Das ist an keiner Stelle des Verfahrens der Fall gewesen. Deshalb bin ich auch nicht der Auffassung gewesen, dass eine Weisung erforderlich ist. Dass man in der Zusammenarbeit als vorgesetzte Behörde mit dem Generalbundesanwalt oder auch auf der Arbeitsebene mit Bundesanwältinnen und -anwälten natürlich Meinungen austauscht – das halte ich für ganz normal. Wir beabsichtigen nicht das Weisungsrecht, das es gibt, jetzt abzuschaffen. Ich verweise auch darauf, dass dies Thema mehrerer Landesjustizministerkonferenzen gewesen ist. Die Landesjustizminister, die im Übrigen von unterschiedlichen Parteien gestellt werden, haben bisher keine Mehrheit dafür gefunden, weil das für alle gelten würde. Nicht nur der Generalbundesanwalt, sondern auch die Generalstaatsanwälte in den Ländern haben es formal mit einem Weisungsrecht zu tun. Wir haben uns immer darauf verständigt: Wenn man eine solche Maßnahme politisch angeht, dann nur in Übereinstimmung und Abstimmung mit den Ländern. Und dafür gab es bisher auf den Landesjustizministerkonferenzen keine Mehrheit. Darüber wird diskutiert und möglicherweise ist der Fall auch noch mal ein Grund, darüber zu diskutieren, aber das wird auf Länderebene mehrheitlich so nicht gesehen.

Sie haben gefragt, warum die Anwälte der Blogger keine Akteneinsicht bekommen oder bekommen haben. Ich will dazu nur sagen: Ich bin nicht der richtige Adressat für diese Frage. Aber ich kann Ihnen sagen, dass uns mitgeteilt worden ist, dass die Voraussetzungen dafür geschaffen worden sind, dass die Anwälte der Betroffenen möglicherweise noch heute die Akten einsehen können und dass dies keinerlei politische oder Geheimhaltungshintergründe hatte, sondern wohl – ich kann das aber nur aus zweiter Hand sagen – an organisatorischen Voraussetzungen hing.

Herr Luczak hat nach der Absage des Gutachtens gefragt. Ich habe darauf hingewiesen – uns ist zunächst mitgeteilt, dass dieses Gutachten Ende August vorliegen wird. Dann liegt es vor, dann muss es ausgewertet werden. Wir sind dann montags, nachdem wir uns freitags – nach unserer Auffassung – verständigt hatten, wie das weitere Verfahren ist, darüber informiert worden, dass der Gutachter telefonisch darauf hingewiesen hat, dass ein Teil der veröffentlichten Materialien nach seiner Auffassung ein Staatgeheimnis darstellen könnte. Ich kenne den Inhalt dieses Telefonates nicht. Anscheinend gibt es darüber – zumindest nicht an diesem Montag – keinen schriftlichen Hinweis des Gutachters, dass er zu einem solchen Ergebnis gekommen ist. Und, ehrlich gesagt, ist ein Anruf bei einem Mitarbeiter oder einer Mitarbeiterin der Bundesanwaltschaft, der Order, die mir bis heute nicht bekannt ist, kein ausreichender Grund davon auszugehen, ob ein solches Gutachten jetzt zu diesem oder zu jenem Ergebnis kommt. Im Übrigen: Die Vereinbarung von Freitag zuvor war völlig unabhängig vom Ergebnis, sondern hatte in erster Linie – wie Sie es selber angesprochen haben – den Zeitfaktor zum Inhalt, weil wir der Auffassung gewesen sind, dass die Rechtsfrage nicht so kompliziert ist, als dass sie nicht auch in einem überschaubaren Zeitraum beantwortet werden kann.

Frau Winkelmeier-Becker hat nach dem weiteren Ermittlungsverfahren gefragt. Es wird gegen Unbekannt ermittelt. Wie dieses Ermittlungsverfahren weiter gehandhabt wird, kann ich nicht sagen, aber es ist natürlich nicht auszuschließen, dass in der zuständigen Behörde noch einmal genau nachgeschaut wird, ob es möglich ist, die Personen zu ermitteln, die die Akten legal besessen haben und sie dann illegal weitergegebenen haben – an wen auch immer. Das wird sich sicherlich in den kommenden Wochen oder gar Monaten zeigen.

Herr Monstadt hat ebenfalls nach der Weisung gefragt. Da habe ich eben versucht, dies zumindest aus unserer Sicht noch einmal zu dokumentieren.

Frau Künast fragt nach der Absprache. Im Ergebnis kann man möglicherweise der Auffassung sein, dass das, was kommuniziert worden ist zwischen der Bundesanwaltschaft und dem Bundesjustizministerium nicht geeignet gewesen ist, sich auf eine einvernehmliche Haltung zu verständigen.

Die Vorsitzende: Nein, ich meinte, wie Sie das mit Ihrer Staatssekretärin abgesprochen haben hinsichtlich der Gespräche mit dem Generalbundesanwalt.

BM Heiko Maas (BMJV): Frau Hubig, unsere beamtete Staatssekretärin, hat regelmäßig darüber berichtet, und wir haben das miteinander besprochen. Wir haben natürlich auch darüber gesprochen, dass eine eigene Stellungnahme aus dem BMJV geeignet sein kann, neben dem Gutachten des BfV – das ja in gewisser Weise ein Parteigutachten gewesen ist – eine zweite Meinung hinzuzufügen, die eine Möglichkeit gibt für den Generalbundesanwalt oder die Bundesanwaltschaft, eine Entscheidung darüber zu treffen, ob überhaupt ein Staatsgeheimnis vorliegt. Die Tatsache, dass bereits die Informationen öffentlich gemacht worden sind, ist – glaube ich – nicht unwichtig und unabhängig von der Frage, wie detailliert. Aber letztlich ist das Ermittlungsverfahren nicht nur eingestellt worden, weil kein Staatsgeheimnis vorliegt, sondern auch, weil der subjektive Tatbestand der entsprechenden Strafvorschrift nicht erfüllt ist. Und insofern ist das in unserem Haus so, dass die Arbeitsebene – hier die Abteilung Strafrecht und der Abteilungsleiter, Herr Baumann, der heute auch hier ist – mit der Generalbundesanwaltschaft und dem Generalbundesanwalt kommuniziert, und dies tut die Staatssekretärin. Darüber wird berichtet, in den Lagen, die wir haben. In einzelnen Fällen werden noch einmal gemeinsame Vorgehensweisen verabredet. Und in diesem Fall hat es natürlich am besagten Freitag, am 31. Juli, eine Vielzahl von Gesprächen gegeben, weil es auch im Laufe des Tages eine Vielzahl von Telefonaten zwischen Frau Hubig und dem Generalbundesanwalt gegeben hat. Wir haben allerdings – das kann ich zumindest schon ankündigen – mit Herrn Dr. Frank, den ich als neuen Generalbundesanwalt vorgeschlagen habe, für den Fall, dass er gewählt und ernannt wird, verabredet, noch einmal zu überprüfen, ob man die Zusammenarbeit zwischen der Bundesanwaltschaft und dem Bundesjustizministerium noch einmal grundlegend überprüft. Letztlich geht diese zurück auf einen Erlass, der schon relativ alt ist, den sogenannten Erkel-Erlass, der aus dem Jahre 1978 stammt. Herr Erkel war der damalige Staatssekretär, und in dem Erlass werden Berichtspflichten usw. geregelt. Das ist aber vorbehalten zu besprechen, sobald ein neuer Generalbundesanwalt bestellt ist.

Die Vorsitzende: Danke Herr Maas. Vielleicht können Sie uns den alten Erlass zur Verfügung stellen (Anlage Ausschussdrucksache 18(6)126), dann brauchen wir ihn selber nicht suchen und können auch mitdenken.

BM Heiko Maas (BMJV): Er ist auch nicht eingestuft.

Die Vorsitzende: Aha, sehr gut. Er ist nicht eingestuft. Gut, dann kämen wir jetzt erst einmal zu der zweiten Person, also zu den Fragen zu Herrn Krings. Zu welchem Punkt melden Sie sich jetzt, Herr Grindel?

Abg. Reinhard Grindel (CDU/CSU): Eine geschäftsleitende Frage: Wir haben gehört, dass Herr Range am 26. August aller Voraussicht nach ausscheidet. Das heißt, es wird wohl heute die letzte Gelegenheit sein, mit ihm zu reden, weil er danach ja ein freier Mann ist und tun und lassen kann, was er will. Ich wollte das nur fragend zu bedenken geben.

Die Vorsitzende: Aber wir kommen ja noch zu Herrn Range. Abgesehen davon, solange er eine Aussagegenehmigung hat, kann er immer kommen. Gut, jetzt kommt Herr PStS Krings dran. Da habe ich schon ein paar Wortmeldungen – Herr von Notz, Frau Renner, Herr Flisek, Frau Keul, Herr Fechner und Frau Barley. Bitte Herr von Notz und dann Frau Renner.

Abg. Dr. Konstantin von Notz (BÜNDNIS 90/ DIE GRÜNEN): Vielen Dank Frau Vorsitzende. Herr Staatssekretär, ich wüsste zunächst einmal gerne, wann das Bundesinnenministerium überhaupt erfahren hat, dass so ein Verfahren angedacht wird, auch vom BfV. Also nicht der Tag, an dem das Bundesinnenministerium erfahren hat, dass es ein solches Verfahren gibt oder dass es beim Generalbundesanwalt liegt, sondern, dass es diese Überlegungen gibt. Und damit verbunden die Frage: Gab es Runden im BMI, bei denen diese Frage – Durchstechereien und wie geht man damit um – Thema war? War da das BfV einbezogen? War da das Bundeskanzleramt, insbesondere der Geheimdienstkoordinator, einbezogen? Wurde überlegt, wie man gegen Durchstechereien im Allgemeinen vorgeht und was man da machen kann? Und ist Ihnen bekannt, warum ausgerechnet diese drei Fälle – meiner Ansicht nach standen drei Vorfälle im Raum – zur Anzeige gebracht wurden? Es gab in den letzten sechs Jahren, die ich hier Abgeordneter bin, Hunderte von Durchstechereien, ganz offensichtlich auch aus dem nichtparlamentarischen Raum. Warum wurde ausgerechnet in diesen drei Fällen Strafanzeige erstattet? Ist da das BMI irgendwie in Kenntnis oder hat man das einfach nur zur Kenntnis genommen, dass das so ist? Hat man eine eigene Liste, die man selbst gerne verfolgen würde oder wie ist das eigentlich? Und ist es nach Kenntnis des BMI in irgendeiner Form zu Überwachungsmaßnahmen oder irgendeiner Erkenntnisgewinnung im Vorfeld gekommen, eventuell durch das BfV selbst? Es geht nicht um die Frage, die vom Generalbundesanwalt beantwortet wurde, dass er selbst Wert darauf gelegt hat, dass man nicht aktiv wird und eine Hausdurchsuchung oder eine TKÜ macht. Sondern die Frage: Hat es beim BfV irgendeine Form der Erkenntnisgewinnung gegen Betroffene, vielleicht gegen diese Journalisten von netzpolitik.org, vielleicht gegen Mitarbeiterinnen und Mitarbeiter dieses Hauses oder gegen Ministerien oder vielleicht sogar gegen das Bundesamt gegeben, bei der man versucht hat, selbst aufzuklären?

Die Vorsitzende: Das waren jetzt drei Fragen. Ich muss irgendwie die Zeit domestizieren, aber die Uhr richtet sich nicht nach mir. Das haben schon andere erfolglos versucht. Frau Renner und dann Herr Flisek bitte.

Abg. Martina Renner (DIE LINKE.): Ich habe zwei Fragen an Herrn Krings. Mein Kollege Herr Korte hat eine schriftliche Frage gestellt. In einer Antwort heißt es dort: „Der Präsident des BfV hat die Strafanzeige in Abstimmung mit dem BMI des Innern gestellt.“ Darauf ist schon mein Kollege von Notz eingegangen. Ich würde gerne ganz konkret von Ihnen wissen – wer hat sich wann mit wem innerhalb des BMI und im BfV abgestimmt und mit welchem Ergebnis? Das würden wir gern deutlich mit einem Zeitstrahl und einer Personalie untersetzt zur Kenntnis bekommen. Und ich würde gerne wissen: Sie haben in Ihrem Eingangsstatement ausgeführt, dass eine Nichtanzeige möglicherweise sogar pflichtwidrig gewesen wäre – ich glaube, wenn man das so prononciert sagt, dann dürften die zuständigen Fachausschüsse gerne mal eine Aufstellung bekommen, in welchen Fällen man in den vergangenen Jahren dieser Pflicht in den Häusern nachgekommen ist und dienstliche Erklärung abverlangt wie auch Strafanzeigen gegen Unbekannt oder konkrete Personen auf den Weg gebracht hat. Dann können wir diesen Vorgang ins Gesamttableau einordnen. Das ist eine konkrete Aufforderung, dass wir eine schriftliche Übersicht zu Maßnahmen bezüglich Geheimnisverrat bzw. Verdacht auf Landesverrat bekommen.

Die Vorsitzende: Verstanden. Jetzt Herr Flisek und Frau Keul.

Abg. Christian Flisek (SPD): Danke Frau Vorsitzende. Herr Krings, auch von unserer Seite danke für Ihre Ausführungen. Drei Fragen habe ich. Ich habe in den Pressemitteilungen des BMI und in den Äußerungen des Ministers gelesen, dass man ursprünglich auf Staatssekretärsebene zunächst von der Anzeigeerstattung per se erfahren habe, aber nicht davon ausgegangen sei, dass es aufgrund dieser Anzeigen zu Ermittlungen gegen Journalisten käme. Es gab dann aber einen Zeitpunkt, wo man davon ausgehen musste, dass dies der Fall ist. Insbesondere würde mich interessieren: Wann hat man im BMI zum ersten Mal den Anzeigetext gelesen? Und dann stellt sich nämlich die Frage: Warum hat man nicht spätestens in diesem Moment, wenn man der Meinung ist, dass gegen Journalisten nicht zu ermitteln ist, beispielsweise beim BfV angeregt – ich sage jetzt mal nicht „angewiesen“ – die Anzeige zurückzuziehen?

(Unverständlicher Zwischenruf Herr Grindel)

Abg. Christian Flisek (SPD): Herr Grindel, lassen Sie mich mal meine Frage stellen. Und ich habe sie auch nicht an Sie gerichtet, sonst würde ich Sie konkret ansprechen. Das wäre sehr nett. Zweitens würde mich die Frage des Kollegen von Notz in einer konkreteren Form interessieren. Ich wüsste gern nicht nur, ob das Kanzleramt informiert wurde – ich gehe davon aus, dass es irgendwann informiert worden ist, insbesondere der Geheimdienstkoordinator, Staatssekretär Fritsche –, sondern wann das der Fall war. Welche Informationen haben Sie diesbezüglich? Und wenn man dann noch einmal das Auge auf den Anzeigetext wirft – es ist richtig: Es ist gegen Unbekannt angeregt. Gleichwohl ist der Kreis derer, auf die der Fokus gerichtet ist, äußerst eng in Anbetracht der Tatsache, dass wir den Fokus eigentlich auf die Leute richten müssten, die das an die Journalisten übermittelt haben. Für mich stellt sich die Frage, inwieweit es bei Ihnen im Hause jetzt Anstrengungen gibt, eine umfassende Liste all derer zusammenzustellen, die in Ihrem Hause und im BfV mit diesen Vorgängen und Unterlagen vertraut waren. Wir wissen spätestens seit Edward Snowden, dass Whistleblowing nicht eine Angelegenheit von Journalisten und von Parlamentariern ist, sondern vor allen Dingen von Geheimdienstmitarbeitern.

Die Vorsitzende: Danke. Frau Keul.

Abg. Katja Keul (BÜNDNIS 90/DIE GRÜNEN): Ich kann es kurz machen. Die Frage zu § 353b StGB ist schon gestellt worden. Sie hatten gesagt, das Verfahren bleibt offen. Also ich gehe davon aus, dass es ein Verfahren gibt und mir stellt sich die Frage, ob im Zuge dieses Verfahrens schon Listen derjenigen übergeben worden sind, die legal Zugriff auf diese Dokumente hatten. Ansonsten hätte ich Fragen zu dem Bundestagsprotokoll vom 4. März 2015. Da haben Sie auf die Frage des Kollegen Ströbele Auskunft gegeben und mit keinem Wort erwähnt, dass die veröffentlichten Dokumente geheim seien. Sie sagen dort unter anderem: „Nach meinem Kenntnisstand sind alle Daten im Rahmen eines G10-Verfahrens erhoben worden.“ Ich möchte Sie fragen, ob das immer noch Ihr Kenntnisstand ist. Und Sie sagen weiter, dass eine Umorganisation innerhalb des BfV ansteht und Daten, die ohnehin auf rechtmäßiger Grundlage erhoben werden, vor dem Hintergrund des aktuellen Standes der Erkenntnisse nun mit moderner Technik ausgewertet werden. Wenn das so ist, dann frage ich Sie: Was ist daran geheim?

Die Vorsitzende: Herr Fechner und Frau Barley.

Abg. Dr. Johannes Fechner (SPD): Herr Krings, vielen Dank für Ihre Ausführungen, obwohl ich es in der Tat ärgerlich finde, dass nicht der Minister da ist. Das muss gegebenenfalls nachgeholt werden. Ich habe den Eindruck, dass im Innenministerium die Brisanz des Falles nicht erkannt wurde. Ich frage Sie: Wie kann es sein, dass eine solche Strafanzeige nicht dem Minister vorgelegt wird? Wie kann es dazu kommen? Die Personen sind namentlich bekannt. Die Strafanzeige ist gezielt an eine bestimmte Behörde gerichtet worden. Haben Sie Änderungen in der Organisation des Ministeriums vorgenommen, damit zukünftig eine so brisante Mitteilung nicht mehr bei der Staatssekretärin hängen bleibt, sondern gleich dem Minister vorgelegt wird? Das wäre die erste Frage. Und die zweite Frage wäre: Herr Maas hat lobenswerter Weise sofort seine fundierten, berechtigten Zweifel an der Verwirklichung des Landesverratstatbestandes mitgeteilt und geltend gemacht. Warum kam von Ihrem Haus dazu keine Stellungnahme gegenüber dem Verfassungsschutz? Die dritte Frage wäre: Ist diese Strafanzeige in irgendeiner Form abgestimmt gewesen? Gab es Gespräche mit Ihrem Haus und dem BfV? Kann möglicherweise von einer Billigung vorab dieser Strafanzeige gesprochen werden? Das wären meine Fragen. Ich hätte mir gewünscht, der Minister wäre da.

Die Vorsitzende: Frau Barley bitte.

Abg. Dr. Katarina Barley (SPD): Meine Fragen haben sich im Prinzip durch die Fragen der Kollegen Renner, Flisek und Fechner erledigt.

Die Vorsitzende: Die haben sich schneller gemeldet. Herr Beck.

Abg. Volker Beck (Köln) (BÜNDNIS 90/DIE GRÜNEN): Ich habe eine Frage, die richtet sich an das Bundesinnenministerium und an das BfV. Wie gehen Sie üblicherweise mit Staatsgeheimnissen und Landesverrat um, wenn es Ermittlungen wegen des Verdachts gibt, Staatsgeheimnisse seien in die Öffentlichkeit geraten, insbesondere, wenn das Staatsgeheimnisse sind, die im Bereich unserer drei Geheimdienste verortet sind? Wer wird normalerweise über die Offenbarung von solchen Staatsgeheimnissen und Ermittlungen bei Landesverratstatbeständen unterrichtet? Und wer wird dies in welcher Phase? Es wird ja behauptet, es sei nur rudimentär an das BMI berichtet worden.

An die Vertreterin des BfV: Wann und warum hat sich Herr Maaßen entschieden, den Bundesinnenminister nicht direkt über seinen Verdacht, dass ein Landesverrat vorliegt und dass Staatsgeheimnisse offenbart wurden, zu unterrichten? Und was sind seine persönlichen Gründe für diese Entscheidung gewesen? Sie stehen ja für das ganze Haus Rede und Antwort. Das waren meine Fragen.

Die Vorsitzende: Danke. Herr Hakverdi.

Abg. Metin Hakverdi (SPD): Danke Frau Vorsitzende. Es ist im weitesten Sinne eine Anschlussfrage an den Kollegen Beck, aber doch eine Spezifizierung. Der Kollege hat beim Standardverfahren, wenn ich das richtig verstanden habe, Fragen, was die Informationspflichten angeht. Es geht mir aber nicht nur um die Information, sondern es geht mir auch tatsächlich um den Ermittlungsansatz. In beiden Häusern, also sowohl im Bundesinnenministerium als auch im Bundesamt, ist auf Nachfrage nach der ersten Anzeige der Personenkreis abstrakt definiert worden, der Kontakt mit der als geheim eingestuften Information hatte zu diesem Zeitpunkt – aber eben abstrakt, also Mitglieder des Ausschusses, Mitarbeiter des Arbeitsstabes, die den Wirtschaftsplan erstellt hatten usw. Das ist aber nicht konkretisiert worden, sie sind nicht namentlich genannt worden. Und meine Frage lautet, ob sowohl im Bundesministerium als auch im Bundesamt das Leck gesucht wurde? Hat man sozusagen alle Stellen geschlossen? Das geht aus den Akten, die uns zur Verfügung gestellt wurden, nicht hervor. Offensichtlich ist das nicht bei der Berliner Polizei ermittelt worden, sonst stünde das wahrscheinlich in der Akte. Das vermute ich, obwohl sie ja keinen Anspruch auf Vollständigkeit hat. Aber wie wurde in den beiden Häusern ermittelt? Denn es kann nicht unser aller Interesse sein, dass – von Ihnen selbst vermutet – brisante Akten auf diese Art und Weise an die Öffentlichkeit gelangen. Also, wir hätten da ganz abstrakt und allgemein die Beck-Frage, und konkret die Frage: Ist man all diesen Personen nachgegangen, hat man sie auf Alibis überprüft oder Ähnliches, was man so macht, wenn es um einen schwerwiegenden Tatbestand geht? Was haben Sie da konkret veranlasst? Ich will ja sicher leben.

Die Vorsitzende: Danke. Jetzt haben Sie das Wort, Herr Dr. Krings.

PStS Dr. Günter Krings (BMI): Zunächst die Fragen von Herrn von Notz – wie die Anzeige erfolgt ist. Es gab, und das beantwortet ein paar andere Fragen zum Teil schon mit, am 3. März… Wie bitte?

Abg. Dr. Konstantin von Notz (BÜNDNIS 90/ DIE GRÜNEN): Die Frage ist, ob es im Vorfeld Abstimmungen gab, irgendwelche Runden, Diskussionen mit dem BfV und dem Bundeskanzleramt. Es geht nicht darum, wann Sie von der Anzeige erfahren haben.

PStS Dr. Günter Krings (BMI): Das Ganze passierte ja sehr zeitnah. Wir hatten die Veröffentlichung des einen Dokuments auf netzpolitik.org am 25. Februar. Am Tag danach wurde das BMI bereits informiert, und es gab wenige Tage später – der Februar hat ja nicht so viele Tage – am 3. März eine Erörterung auch mit der Billigung der Strafanzeige des BfV im Innenministerium. Diese Besprechung war eine mit der Kollegin Staatssekretärin Haber. Das war also am 3. März. Ich kann zu den gesamten Teilnehmern diese Besprechung nichts sagen. Ob es weitere Besprechungen im Bundeskanzleramt gegeben hat, kann ich naturgemäß auch nicht sagen. Es gab jedenfalls sehr zeitnah am 3. März diese Erörterung. Da hat man das besprochen, hat diese Strafanzeige gebilligt. Und ich will gerne auf andere Fragen gleich noch sagen, warum man zum Mittel einer Strafanzeige gegriffen hat. Am 15. April gab es dann entsprechend die Billigung einer Strafanzeige bezüglich der zweiten Veröffentlichung speziell zum EFIBericht, der – wie auch eben schon dargelegt – jedenfalls von einem Gutachter später als Staatsgeheimnis qualifiziert worden ist. Da gab es diese Info an das BMI und zugleich am selben Tag die Billigung der Strafanzeige durch den Abteilungsleiter Öffentliche Sicherheit und Frau StSin Haber. Das ist der Hergang gewesen, insofern sehr zeitnah diese Strafanzeige zu erstatten. Warum ist es zu einer Strafanzeige gekommen? Das war Ihre zweite Frage. Nach Einschätzung unseres Hauses hat hier die – ich sage mal salopp – Durchstecherei eine neue Dimension erlangt, weil hier sicherheitsrelevante Dokumente aus vertraulichen parlamentarischen Gremien im Volltext durchgestochen wurden. Das ist mehr, als ein Datum bekanntzugeben oder eine Andeutung zu machen. Das hatte unseres Erachtens eine neue Dimension, vielleicht beantwortet das auch eine Reihe von anderen Fragen, warum man hier das Mittel der Strafanzeige angewandt hat.

(Zwischenruf von Catrin Rieband (BfV): …den Sachverständigenbericht für das PKGR.)

Die Vorsitzende: Wir können hier keine Einzelnummer machen.

PStS Dr. Günter Krings (BMI): Für netzpolitik.org habe ich jetzt diese beiden Fälle; vielleicht kann Frau Rieband zum dritten Fall Stellung nehmen.

Die dritte Frage war: Gab es Überwachungsmaßnahmen im Vorfeld durch das BfV? Nach meiner Erkenntnis gab es die nicht, und das wäre – das darf ich so sagen – für mich sehr überraschend, wenn es sie gegeben hätte. Wir haben ein Trennungsgebot in Deutschland; strafrechtliche Ermittlungen sind von den dazu notwendigen Behörden durchzuführen.

Frau Renner hat danach gefragt, ob diese Strafanzeige abgestimmt war. Sie ist von unserem Hause gebilligt worden. Insofern haben wir nicht auf den Wortlaut Einfluss genommen; wir haben dem Präsidenten oder anderen Mitarbeitern des Hauses nicht die Hand geführt, aber wir haben die Strafanzeige und den Umstand, dass sie so erfolgt ist, gebilligt. Zur Frage der Pflichtwidrigkeit: Ich glaube, ich habe es vorsichtig formuliert und gesagt „möglicherweise pflichtwidrig gewesen“, weil es eine neue Dimension von Durchstecherei ist, so dass hier eine Strafanzeige eher angezeigt ist als in anderen Fällen. Wenn Sie eine – wie auch immer geartete – Aufstellung haben wollen, würde ich Sie bitten, das schriftlich im Rahmen des Fragerechts anzufordern. Das wäre auf Zuruf vom Ausschuss ein bisschen schwierig.

Herr Flisek hat die Frage nach den Ermittlungen gestellt – mal gucken, meine eigene Handschrift war in der Schule schon so schlecht…

(Zwischenruf von des Abg. Christian Flisek (SPD): Wann kannten Sie den Wortlaut der Anzeige? Warum waren Sie dann der Auffassung, dass gegen Journalisten ermittelt werden soll…)

PStS Dr. Günter Krings (BMI): Die Frage, ob da Ermittlungen gegen Journalisten vorgesehen waren: Die Anzeige ist ausdrücklich gegen Unbekannt gerichtet. Die Tatsache, dass zwei Namen erwähnt waren in einer der Anzeigen und diese trotzdem gegen Unbekannt gerichtet war und nicht gegen diese Personen, erhärtet das natürlich. Das ist offensichtlich. Wenn wir gegen diese beiden Personen hätten vorgehen wollen, dann wäre keine Anzeige gegen Unbekannt erfolgt, sondern wir hätten die Personen, die uns bekannt waren, auch als „Adressaten“ dieser Anzeige genannt. Diese Personen sind als Auskunftspersonen benannt worden, insbesondere als mögliche Zeugen, weil man irgendwo einen Ansatzpunkt haben muss für Ermittlungen. Wenn man Anzeige stellt, dann ist klar, dass man Ansatzpunkte liefern muss, damit diese Ermittlungen fortgeführt werden können. Wie weit das Bundeskanzleramt informiert worden ist, das wäre eine Frage, die an das Bundeskanzleramt zu richten wäre. Zur Frage, ob seitens des BfV intern die Frage geklärt worden ist, wer Zugang hatte; auch da gab eine Frage des LKAs – da könnte Frau Rieband gleich noch im Detail etwas dazu sagen. Die Frage, wer Zugang zu den Dokumenten im BfV hatte, ist ausdrücklich nicht ausgeschlossen, sondern umfasst worden von der Anzeige. Natürlich soll allen Ansätzen nachgegangen werden, woher diese Blogger die Informationen gehabt haben konnten – selbstverständlich kommen auch Beamte aus der Behörde in Betracht, und diese sind auch benannt worden.

Abg. Christian Flisek (SPD): Wann hat das BMI den Wortlaut der Anzeige erkannt und erfahren? Und warum hat man dann, wenn man der Auffassung war, es sollte nicht gegen Journalisten ermittelt werden, es aber aufgrund der Anzeige stattgefunden hat, das Bundesverfassungsschutzamt nicht angewiesen, die Anzeige zumindest dahingehend klarzustellen?

Die Vorsitzende: Gut. Die Antworten noch, und dann machen wir weiter.

PStS Dr. Günter Krings (BMI): Gut, dass Sie das noch mal präzisiert haben. Der Wortlaut ist uns in der Tat erst mit BfV-Bericht am 31. Juli zur Kenntnis gegeben worden. Vorher haben wir über das „ob“ der Anzeige und die Zielrichtung gesprochen. Es ging um den Sachverhalt der Veröffentlichung, der Durchstecherei, aber der Wortlaut war uns erst am 31. Juli bekannt.

Die Vorsitzende: Aber es ist in den mündlichen Gesprächen nie vereinbart worden, nur gegen Beamte zu ermitteln?

PStS Dr. Günter Krings (BMI): Wenn man eine Anzeige liest, die offen gestellt worden ist, kommen natürlich auch ganz andere Personen in Betracht.

Ich will auf eines hinweisen, der Vollständigkeit halber: Am 23. Juni hat das Bundeskriminalamt das Innenministerium unterrichtet, in einer Sammelliste mit vielen anderen Vorgängen, weil das Bundeskriminalamt wiederum für den Generalbundesanwalt tätig geworden ist. Das war in allgemeiner Form, aber ohne Erwähnung des Begriffs netzpolitik.org oder von einem Herrn Beckedahl oder anderen Personen mit dem Hinweis, dass hier auf Ersuchen des Generalbundesanwalts im Bereich eines Blogs zum Thema Landesverrat ermittelt wird – also eine ganz allgemein Vorgabe, aber keine Strafanzeige, schon gar nicht im Wortlaut übermittelt.

Die Frage: Hätte man das nicht später einschränken müssen, als man davon Kenntnis bekommen hat? Ich glaube, das wäre ein ganz falsches Verständnis. Es handelt sich nicht um ein Delikt, das per Strafantrag verfolgt wird, sondern um ein Delikt, das von Amts wegen zu verfolgen ist. Wir haben viel über die Sinnhaftigkeit eines Weisungsrechts des Justizministers diskutiert und werden es in den nächsten Monaten über diesen Ausschuss hinaus noch tun – wobei ich glaube, es ist sinnvoll, aber das nur am Rande.

Die Vorsitzende: Das muss aber jetzt nicht Inneres diskutieren. Ich möchte jetzt noch Herrn Range befragen.

PStS Dr. Günter Krings (BMI): Ich sage nur den Satz noch einmal: Was Sie damit im Prinzip insinuieren, wäre ein Weisungsrecht des Bundesinnenministeriums in Fragen der Strafverfolgung. Das hat bisher noch niemand öffentlich vorgeschlagen. Ich bin für alle innovativen Vorschläge offen, aber wir können nicht disponieren, was mit einer Strafanzeige geschieht. Sobald die Strafanzeige gestellt wird, verlässt sie unseren Herrschaftsbereich, und das ist im Rechtsstaat auch gut so. Wenn wir nachher noch da reinfingern würden, wäre das für mich ein erheblicher Eingriff in den Rechtsstaat. Dann würden die Vokabeln, die von Herrn Range genannt worden sind, gar nicht ausreichen, um das zu beschreiben. Wir würden uns als Innenministerium bei uns im Geschäftsbereich zu Recht einer Kritik aussetzen, wenn wir nach der Strafanzeige weiter versuchen wollten, Einfluss auf das Verfahren zu nehmen.

Die Frage von Frau Keul ist nach bestem Wissen und Gewissen beantwortet worden. Ich habe damals im Prinzip dargestellt, dass wir nicht neue Sammelstellen aufbauen. Das wäre wortwörtlich gesagt – wir sind hier nicht die NSA, auch das BfV nicht; die NSA, die irgendwie ihren Datenstaubsauger über die Republik ausbreitet. Sondern es geht um rechtmäßig erworbene Daten, da hat Herr Ströbele das Beispiel G10-Gesetz gebracht als Voraussetzung – rechtmäßig erworbene Daten werden besser ausgewertet. Diesen Umstand allgemein zu erklären, war richtig. Übrigens diskutieren wir das jedes Mal vor einer Fragestunde. Die Regierung wird oft kritisiert, dass man bei der Fragestunde beim Antworten zu allgemein bleibt. Ich versuche jedes Mal, mit unseren Beamten zu erörtern: Wie weit können wir Transparenz walten lassen? Können wir nicht mehr sagen, als möglich ist? Wie weit muss der Geheimnisschutz reichen? Es wird schon versucht, möglichst viel Transparenz zu ermöglichen. Aber die genaue Methodik, wie viele Personen eingesetzt werden, was die genau machen – das ist natürlich von hohem Interesse für fremde Dienste, andere Straftäter, Terroristen. Insofern ist es etwas anderes, ob ich einfach bei einer Einrichtung beschreibe, dass es sie gibt, …

Die Vorsitzende: Denken Sie ein bisschen an die Zeit?

PStS Dr. Günter Krings (BMI): Ich versuche die Frage zu beantworten – und es ist etwas anderes, wenn man die genaue Methodik und den genauen Ressourceneinsatz darstellt. Im Hinblick auf die Zeit kann ich im Prinzip auf die Frage von Herrn Fechner praktisch das Gleiche sagen, was ich eben gesagt habe. Wenn wir auf die Strafanzeige Einfluss nehmen sollen, wäre der ein Eingriff in die Justiz gewesen. Das wäre eine Art Weisungsrecht des Innenministeriums in den Bereich der Strafverfolgung hinein. Das wollen wir, glaube ich, alle nicht. Auch die Stellungnahme gegenüber dem Verfassungsschutzamt halte ich für abwegig, weil es ja ein Offizialdelikt ist.

Die Vorsitzende: Das haben Sie ja schon gesagt.

PStS Dr. Günter Krings (BMI): Im Sinne der Zeit ganz kurz auf die Frage von Herrn Beck. Ich habe kein Standardverfahren dafür. Gott sei Dank kommt Landesverrat bzw. der Verdacht auf Landesverrat oder der Verdacht von erheblichem Geheimnisverrat auch nicht täglich vor. Insofern habe ich gesagt, warum wir in dem Falle die Strafanzeige des Bundesamtes gebilligt haben, weil es eben eine neue Dimension der Durchstecherei ist. Aber auch da war nicht von Kritik an einem bestimmten Delikt die Rede. Wir haben nicht gesagt, das ist Landesverrat, und das Bundesamt hat es auch nicht gesagt. Es wurde ein Sachverhalt beschrieben. Und es wurde beschrieben, dass der wahrscheinlich strafwürdig ist und dass das die Strafbehörden prüfen müssen. Ich glaube, ein solches Verfahren sollten wir beibehalten. Das ist ein durchaus korrektes Verfahren.

(Zahlreiche unverständliche Zwischenrufe)

Die Vorsitzende: Nicht alle gleichzeitig,… Aber wir hören jetzt noch Herrn Range.

Abg. Dr. Johannes Fechner (SPD): Wie konnte es passieren, dass der Minister von diesem gravierenden Vorfall, von dieser Strafanzeige nichts mitbekommt oder hat er sie auch gebilligt? Wenn ja, was haben Sie unternommen, dass zukünftig über so einen gravierenden Landesverratsvorwurf der Minister unmittelbar informiert wird?

Die Vorsitzende: Die Frage von Herrn Hakverdi war auch noch nicht beantwortet, aber…

PStS Dr. Günter Krings (BMI): Die war in die gleiche Richtung, wie die Frage von Herrn Beck. Das hatte er mir selbst gesagt. Also noch mal: Ich habe gesagt, wer es gebilligt hat – unsere Kollegin Staatssekretärin Haber. Und ich finde den Umstand, dass bei einem erheblichen Fall des Durchstechens von geheimzuhaltenden Umständen, Tatsachen und Informationen eine Strafanzeige gestellt wird, einen relativ normalen, nein, normal, Gott sei Dank nicht, weil es nicht so häufig vorkommt in dieser Dimension, aber einen logischen Vorgang. Und da sah ich und sehe ich nicht die Notwendigkeit, den Minister darüber zu informieren.

(Zahlreiche unverständliche Zwischenrufe)

Die Vorsitzende: Ruhe, so geht das doch nicht. Es können nicht alle gleichzeitig reden.

(Zwischenruf des Abg. Volker Beck (BÜNDNIS 90/DIE GRÜNEN): Wir können doch nicht zulassen, dass die Regierung einfach die Fragen ignoriert.)

Die Vorsitzende: Eine Frage haben wir noch von Herrn Hakverdi und Herrn Beck, wie das eigentlich strukturell geht. Sie sagen auf der einen Seite, dass das alles ein ungeheuerlicher Vorgang ist, dass hier Volltexte veröffentlicht werden und danach sagen Sie aber, es ist okay, wenn der Minister davon nichts erfährt. Dazu ist die Staatssekretärin da. Da frage ich mich, wozu bezahlen wir Minister? Mal ganz ehrlich. Und wie soll es in Zukunft geändert werden? Das ist die Frage, die von den Herren Beck, Hakverdi und Fechner gestellt wurde. Das können Sie aber kurz beantworten und nicht noch einmal erklären, wie der Anzeigetext war. Wir wollen wissen, warum der Minister nichts wusste und ob das strukturell bei Ihnen so angelegt ist.

PStS Dr. Günter Krings (BMI): Für die einen rede ich zu lange, für die anderen zu kurz. Es gab hier eine Durchstecherei, die wir rechtlich nicht näher qualifiziert haben. Wir haben nicht einen bestimmten Tatbestand, und auch das Bundesamt hat keinen bestimmten Tatbestand genannt. Und dass dieser offenbar strafrechtlich relevante Fall dann zur Anzeige gebracht wird, ist ein Vorgang, wo es keiner Ministerentscheidung bedurft hat.

(Weitere unverständliche Zwischenrufe)

Die Vorsitzende: Okay, jetzt ist es gut. Die Frage hat er jetzt beantwortet.

PStS Dr. Günter Krings (BMI): Die Frage ist, ob die Antworten gefallen oder ob sie Ihnen nicht gefallen. Es ist nicht mehr die Frage, ob Fragen beantwortet worden sind.

Die Vorsitzende: Die Frage ist jetzt aber von Ihnen mit einem gewissen Zeitaufwand beantwortet worden. Wie wir die finden oder Sie die finden, ist selber zu beurteilen. Kommen wir jetzt zu Fragen an Herrn Range; ich denke, Herrn Range hören wir jetzt noch. Dann können wir uns überlegen, ob wir Frau Rieband noch hören oder ihre Befragung auf die Tagesordnung einer Septembersitzung setzen. Es ist ohnehin nicht alles durch. So, es gibt hier auch schon eine Liste. Die geht so – Fechner, Wawzyniak, Grindel, Künast, Flisek, Keul, Herr Hirte ist nicht mehr da, Frau Barley. Aber ich ziehe Sie vor, ich tausche gegen mich, Sie waren noch nicht dran. Herr Fechner, Frau Wawzyniak bitte.

Abg. Dr. Johannes Fechner (SPD): Ich versuche mich kurz zu fassen. Herr Range, ist es üblich, dass Sie externe Gutachten einholen? Das war die erste Frage. Die zweite Frage ist: Gab es eine Abgabefrist für die Person, die Sie beauftragt haben? Die dritte Frage ist: Warum wurde es nicht beim Prüfvorgang belassen? Was war der konkrete Anlass, dass doch ein Ermittlungsverfahren eingeleitet wurde? Dann habe ich die Frage, wie es zu der Besprechung mit dem Sachverständigen am 3. August kam, wie Sie es vorhin geschildert hatten. In welcher Form geschah das? Haben Sie etwas Schriftliches von ihm als Zwischenbericht erhalten? Hat er Ihnen dort als Zwischenbericht auch mitgeteilt, dass möglicherweise in manchen Punkten das BMJV und Herr Minister Maas mit den Zweifeln an der Verwirklichung des Landesverrat-Tatbestandes richtig liegen? Wie kam das Gespräch zustande? Haben Sie Kontakt nach dem 31. Juli aufgenommen, an dem es – zumindest wie vorhin geschildert – die Vereinbarung gab, dass das Gutachten zurückgenommen wird? Die letzte Frage wäre – Sie haben in der Pressekonferenz gesagt: „Das sei ein unerträglicher Eingriff in die Justiz.“, also ein ganz massiver Vorwurf. Mich würde interessieren: Warum haben Sie, wenn Sie das so empfunden haben, sich vorher nicht dagegen gewehrt, beschwert oder remonstriert?

Die Vorsitzende: Frau Wawzyniak bitte.

Abg. Halina Wawzyniak (DIE LINKE.): Eigentlich hatte ich sehr viele Fragen. Davon stelle ich jetzt noch zwei, weil die letzte Herr Fechner schon gestellt hat. Warum haben Sie nicht remonstriert, wenn Sie das als Reibung empfunden haben? Mich würde interessieren, auf welche Tatsachen Sie bei der Einleitung des Ermittlungsverfahrens die Absicht gestützt haben? Der Tatbestand hat ja auch einen subjektiven Teil: nämlich „um die Bundesrepublik zu benachteiligen oder eine fremde Macht zu begünstigen“. Auf welche Tatsachen, das müssen Sie ja prüfen, bevor Sie ein Ermittlungsverfahren einleiten, haben Sie dann die Absicht gestützt? Sind diese Tatsachen, auf die Sie das gestützt haben, in der Verfügung zur Einleitung des Ermittlungsverfahrens enthalten? Das ist die erste Frage. Und die zweite Frage ist: War Ihnen bei der Einleitung des Ermittlungsverfahrens – ich spreche immer über das Ermittlungsverfahren – bekannt, dass es deutlich vorher Veröffentlichungen ähnlicher Art gegeben hat, wie in der Süddeutschen Zeitung, beim WDR und sonst wo? Wie hat sich diese Erkenntnis, dass es vorher schon Veröffentlichungen gegeben hat, bei der Verfügung widergespiegelt, ein Ermittlungsverfahren einzuleiten? Haben Sie das berücksichtigt? Wie haben Sie das berücksichtigt? Haben Sie das in Ihrer Bewertung mitherangezogen? Wenn Sie das nicht gemacht haben, würde mich interessieren, warum Sie diesen Aspekt nicht berücksichtigt haben.

Die Vorsitzende: Herr Grindel.

Abg. Reinhard Grindel (CDU/CSU): Erste Frage an Herrn Range – Herr Fechner hat es auch schon angesprochen: Wenn Sie einen auswärtigen Gutachter bestellen – Sie haben das Klima in Ihrem Haus, das an diesem Wochenende so gelitten hat, so beschrieben – dann heißt das, dass Sie niemandem in Ihrem Haus zutrauen, unter einen Tatbestand zu subsumieren, was ein Staatsgeheimnis ist. Da möchte ich gerne wissen, warum Sie nicht selber mit Ihrem Haus in der Lage gewesen sind, das zu ermitteln? Wenn Sie aber einen Gutachter von außen brauchen, frage ich mich, und das ist der alles entscheidende Punkt, denn die Überschrift für das, was wir hier haben, ist, Durchstecherei zu verhindern und nicht das Veröffentlichen von Durchstecherei zu verhindern. Die Parallelgestaltung ist nicht die Spiegel-, sondern die Ciceroaffäre. Das Parlament hat § 353b StGB als Konsequenz daraus beschlossen. Ich frage mich, Herr Range: Wie kommt man auf die Idee, gegen Journalisten an der Stelle zu ermitteln? Dass die Namen der Journalisten dort erwähnt werden, ist doch völlig in Ordnung. Natürlich darf man nicht die Redaktionsräume durchsuchen oder TKÜ-Maßnahmen vornehmen. Aber man hätte durch eine Aufklärung mit polizeilichen Mitteln über diese Zeugen vielleicht an den Durchstecher herankommen können. Aber jetzt passiert durch Ihre Ermittlungen Folgendes: Erstens, wenn Sie schon einen außenstehenden Gutachter brauchen, heißt das doch im Umkehrschluss, dass Sie schon beim Verbotsirrtum der von Ihnen die Ermittlung veranlassenden Journalisten sind. Wenn keiner beim Generalbundesanwalt sagen kann, was ein Staatsgeheimnis ist, dann kann das ein Journalist oder ein Blogger erst recht nicht. Das heißt: Im Grunde genommen ist das schon der Widerspruch gegen Ihre Ermittlungen schlechthin. Sie gefährden aber die Ermittlungen, wenn Sie den einzigen konkreten Ansatzpunkt, den Sie haben, nämlich die, denen das Material zugespielt worden ist, durch Ihre Hinweise über ein laufendes Ermittlungsverfahren warnen. War Ihnen das bewusst, als Sie abgewogen haben, gegen diese Journalisten vorzugehen? Ich möchte ferner wissen: Wie sieht denn der Ermittlungsstand gegen den Durchstecher aus? Was wird dort noch konkret unternommen? Ich möchte es von Herr Range auch deswegen wissen, weil der ja im Zweifelsfall sachnah ist. Außerdem möchte ich gerne wissen, ob Sie im Rahmen Ihrer Ermittlungen, die Sie möglicherweise unternommen haben, sagen können, ob es richtig ist, dass einer der beiden dort genannten Journalisten Mitarbeiter eines Bundestagsabgeordneten ist?

Die Vorsitzende: Frau Barley bitte.

Abg. Dr. Katarina Barley (CDU/CSU): Die Frage geht in dieselbe Richtung wie bei Herrn Fechner und Herrn Grindel: Ist es üblich, solch ein Gutachten zu erstellen? Ich kenne nicht die Verfahrensweise des Generalbundesanwalts, aber die des Bundesverfassungsgerichts. Ich kann nur sagen: Da würde niemand – ich glaube in 100 Jahren nicht – auf die Idee kommen, einen externen Gutachter zu beauftragen, weil man genau aus dem Grund dort sitzt, um schwierige und komplizierte Rechtsfragen zu beantworten. Die meisten von uns sind Juristen und wir wissen alle, dass es keine absolute Wahrheit gibt. Warum ein externer Gutachter eine bessere Wahrheit haben sollte als die hochqualifizierten, relativ gut bezahlten Mitarbeiter des Generalbundesanwalts, ist mir ein absolutes Rätsel. Ist das vorher schon einmal vorgekommen? Was gibt es da für eine Begründung?

Die Vorsitzende: Herr Flisek, Frau Keul.

Abg. Christian Flisek (SPD): Zu dem Rechtsgutachten, wenn Sie so wollen oder zum Gutachten zu Rechtsfragen, sind viele Fragen gestellt worden. Ich will nur eine Frage stellen: Ich finde es doch verwunderlich, dass sich die Generalbundesanwaltschaft in der Einleitungsverfügung sehr deutlich auf den Standpunkt stellt, dass es sich hier offensichtlich um ein Staatsgeheimnis handelt und andererseits meint, einen Monat später dazu ein Rechtsgutachten in Auftrag geben zu müssen. Wie erklären Sie sich diesen Widerspruch? Was war die Motivation, dass man davon abgewichen ist? Das zweite ist: Sie haben in Ihrer Pressemitteilung von einem unerträglichen Eingriff in die Unabhängigkeit der Justiz gesprochen. Können Sie uns mal darlegen, wie Sie das mit Ihrer Stellung als politischer Beamter und als Teil der Staatsanwaltschaft, in dem Fall der Generalbundesanwaltschaft, in Einklang bringen?

Abg. Katja Keul (BÜNDNIS 90/DIE GRÜNEN): Von mir drei Fragen. Erste Frage: Wer hat zu Ihnen am 31. Juli gesagt: „Es geht um Ihren Kopf. Entweder Sie stellen das Verfahren ein oder Sie werden entlassen?“ War das Frau Hubig oder wer sonst, und in welcher Form wurde es gesagt – persönlich oder telefonisch? Mit der zweiten Frage knüpfe ich an die Kollegin Wawzyniak an. Was sind die gerichtsfesten Beweise für die Benachteiligungsabsicht der Beschuldigten? Und zu guter Letzt treibt uns ja alle diese Frage des externen Gutachtens um, mit dem Rechtsfragen geklärt werden. Wenn das so üblich ist, dass man das so macht, dann frage ich mich: Wie war es in anderen Fällen? Wir hatten uns ja auch schon mal über das Verfahren bei den Selektorenlisten unterhalten. Da gab es auch schwierige Fragen dahingehend, ob die amerikanischen Mitarbeiter der Geheimdienste sich nach deutschem Strafrecht hatten strafbar machen können. Wurde zu diesen Fragen auch ein externes Gutachten eingeholt? Und wenn ja: Wie weit ist das?

Die Vorsitzende: Frau Winkelmeier-Becker, dann Herr von Notz.

Abg. Elisabeth Winkelmeier-Becker (CDU/CSU): Die Verjährung in den in Frage kommenden Delikten hat ja eine Rolle gespielt. Hier ist nach Presserecht, soweit das anzuwenden ist, von sechs Monaten auszugehen. Jetzt waren aber die sechs Monate noch gar nicht um und noch nicht ausgeschöpft. Wieso hat man die Zeit von Februar bis August nicht ausgeschöpft? Hätten in der Zeit dann eventuell noch Ermittlungsmaßnahmen erfolgreich durchgeführt werden können? In Bezug auf die Option Landesverrat oder auch Geheimnisverrat wäre meines Erachtens auch eine längere Verjährungsfrist in Betracht zu ziehen gewesen: nämlich ein Jahr oder sogar noch länger. Also wieso hat man sich da an der Stelle so zeitlich unter Druck gesetzt?

Die Vorsitzende: Danke, jetzt Herr von Notz.

Abg. Dr. Konstantin von Notz (BÜNDNIS 90/ DIE GRÜNEN): Herr Range, hat es im Umfeld der Anzeige direkten Kontakt mit dem BfV gegeben? Haben Sie mit Herrn Maaßen direkt gesprochen oder hat er sich bei Ihnen gemeldet? Haben Sie direkt mit dem Bundeskanzleramt oder mit dem Bundesinnenministerium gesprochen? Haben die irgendwie die Fühler ausgestreckt? Das frage ich vor allen Dingen vor dem Hintergrund, dass Sie vorhin bewusst gesagt haben, Sie hätten angesichts der Dimension der Spiegelaffäre und dem politischen Gespür, was Sie in der Situation hatten, entschieden: TKÜ-Maßnahmen oder Durchsuchungen machen wir jetzt nicht. Gab es Leute, die das wollten? Hat man gesagt: Da muss jetzt aber auch mal was passieren? Ist über so etwas gesprochen worden?

Die Vorsitzende: Herr Luczak und Frau Künast.

Abg. Dr. Jan-Marco Luczak (CDU/CSU): Vielen Dank. Ich habe eine Frage zu dem Gutachten. Nicht dazu, ob es üblich ist, ein solches externes Gutachten einzuholen. Aber es ist ja so erfolgt. Sie hatten ausgeführt, Herr Range, dass mit dem BMJV abgesprochen wurde, dass man die Kontakte zu einzelnen Gutachtern hergestellt hatte. Ist in dem Zusammenhang eigentlich auch über die Zeitachse gesprochen worden, wie lange die Erstellung eines solches Gutachten dauern würde? Wir haben ja gehört, dass man möglichst rasch Klarheit über die Frage des Vorliegens eines Staatsgeheimnisses haben wollte, dass die Zeit immer eine ganz entscheidende Rolle gespielt hatte, nachdem Sie – das haben Sie ausgeführt – am Montag, den 3. August noch mal mit dem BMJV, der StSin Hubig gesprochen haben und gesagt haben: Das Gutachten ist aber jetzt doch Mitte der Woche, also zwei, drei Tage später fertig. Hat diese Zeitachse auch noch mal eine Rolle gespielt? Ich meine: Das ist ja kaum vorstellbar, wenn dann nur noch zwei, drei Tage ins Land gehen würden.

Die Vorsitzende: Gut, ich bin die Letzte in dieser Fragerunde. Herr Range, ich würde gerne, das haben schon ein, zwei Kolleginnen und Kollegen gefragt, wissen, wie die Situation war. Frau Keul hatte gerade gefragt: Wer hat denn gesagt, es gehe um Ihren Kopf? So ungefähr hatten Sie es vorhin gesagt. Ich würde gerne verstehen, wie der Ablauf da war. Wir haben jetzt unterschiedliche Darstellungen über die Abläufe an der Stelle. Auf der einen Seite wird gesagt: Es habe Einvernehmen gegeben und so sei man auseinandergegangen. Sie haben angedeutet, in so einer Drucksituation wie zu dem Zeitpunkt will man auch nicht sein. Ich habe aber auch noch zu dem Ablauf vorher eine Frage: Als Sie statt des Prüfvorganges ein Ermittlungsverfahren eröffnet haben, müssten Sie ja angenommen haben, dass es ein Staatsgeheimnis gibt, das hier durchgestochen und veröffentlicht wurde. Bis zu dem Zeitpunkt haben Sie Ihre Aufgabe – Frau Barley hat es auch angesprochen – wahrgenommen und gesagt, wir behaupten und sagen als Behörde: Das sind Staatsgeheimnisse – also Ermittlungsverfahren gegen die beiden Genannten und Unbekannt. Wie ist es dann eigentlich zu dem ersten Gutachten gekommen? Das würde ich gerne verstehen, weil Sie vorhin mal gesagt hatten: Wir waren auch in Gesprächen mit dem BMJV und dann haben wir, um das noch einmal zu klären, wegen der Bedeutung der Pressefreiheit einen Gutachter beauftragt. Ich versuche nur zu verstehen: Waren es Ihre eigenen Zweifel oder Ergebnisse von Gesprächen und Rücksprachen mit Frau Hubig oder anderen im BMJV, die Sie dann animiert haben, überhaupt ein externes Gutachten einzuholen? Kommen wir jetzt zu dem sogenannten zweiten Gutachten, das eine Stellungnahme des BMJV war: Hat es das eigentlich in Ihrer Zeit und Ihrer Kenntnis schon einmal gegeben, dass ein laufendes Gutachten als potenzielles Beweismittel von einem anderen ersetzt wurde, weil man schon weiß, welcher Auffassung der Minister und die Staatssekretärin sind? Zu dem Ergebnis zu kommen, dass es ein Staatsgeheimnis ist, wäre zumindest ein Donnerschlag gewesen. Ich versuche herauszufinden, wie die Situation für die Erstellung des beauftragten ersten Gutachtens gewesen ist. Sie hatten vorhin gesagt, dass der erste Gutachter in Gesprächen und Rücksprachen mit mehreren verschiedenen Leuten – auch mit dem BMJV – gefunden wurde. Also muss es darüber im BMJV Gespräche gegeben haben. Dann würde ich gerne wissen: Wer ist dann auf diesen Gutachter gekommen? Das frage ich auch, weil Sie gesagt haben: Wir suchen jemanden, der im Bereich Strafrecht und Nachrichtendienste eine besondere Kompetenz hat. Wenn ich darauf gucke: Die Kompetenz ist meines Erachtens keine eines erwiesenen Strafrechtlers. Allerdings ist er für Nachrichtendienste an der Bundeshochschule tätig und war vielleicht in der Vergangenheit zumindest mal im Bundeskanzleramt angestellt und hat vielleicht von dort das Wissen mitgebracht. Ob ihn das qualifiziert oder nicht, weiß ich nicht. Aber ich will gerne wissen, wie es zu dieser Entscheidung gekommen ist.

Ich möchte zur zweiten Strafanzeige etwas sagen. Die ist ja auch schon öffentlich bekannt. In der zweiten Strafanzeige steht: „Veröffentlichung vom Vertrauensgremium in der Sitzung 06.05. […] da erbetene Information des BfV“ und deshalb möchte ich wissen, ob Ihrer Kenntnis nach in diesen Zusammenhängen Sie oder andere Staatsanwaltschaften Maßnahmen nicht nur gegen Journalisten, sondern auch gegen Abgeordnete ergriffen haben oder ob in dem Zusammenhang – § 353b StGB ist hier schon gefallen, der bezieht sich auch nicht auf die Abgeordneten, sondern auf Amtsträger – eigentlich irgendwo Ermächtigungen für die Durchführung von Ermittlungen beantragt wurden?

GBA Harald Range: Vielen Dank, mehrere Fragen sind bezüglich des externen Gutachters und wie wir darauf kommen gestellt worden. Wir haben das Gutachten des BfV zusätzlich zu den Strafanzeigen genommen und haben geprüft, ob sich daraus ein Anfangsverdacht ergibt und es tatsächliche Anhaltspunkte für eine Straftat der Offenbarung von Staatsgeheimnissen gibt – entweder in der Qualifikation, in der subjektiven Seite – dann wäre es Landesverrat – oder eben als normaler Vorsatz – dann wäre es eben die Offenbarung von Staatsgeheimnissen nach § 95 StGB. Nach der Prüfung haben wir gesagt: Ja, das Gutachten ist so werthaltig, dass wir davon ausgehen. Dann habe ich Ihnen gesagt, dass wir unsere Lehren natürlich aus der Ciceroaffäre – wie Sie richtig sagen – und aus dem Spiegelverfahren gezogen haben. Damals bei Spiegel – und das weiß ich noch, da war ich in der Zeit der politischen Bewusstseinswerdung – wurde kritisiert, dass der Generalbundesanwalt ungeprüft ein Gutachten des Verteidigungsministeriums übernommen hat und losmarschiert ist. Das war der Kern, der Punkt. Da habe ich gesagt: Ohne einen externen Gutachter geht es nicht. Auch unser Sachverstand reicht dafür nicht aus. Das war der Grund, warum wir einen Gutachter gesucht haben. Das ist die Einschätzung des schweren außenpolitischen Schadens, der da eben eine Rolle spielt. Das vielleicht auch zu der Frage, warum wir ein Ermittlungsverfahren dann eingeleitet haben, nachdem dieses Gutachten zu uns kam. Ein Kontakt mit dem BfV hat nicht stattgefunden. Das BfV hat die Strafanzeigen in Berlin erstattet. Die Berliner Polizei ist mit uns in Kontakt getreten, weil sie meinte, es könnte auch die Verletzung eines Staatsgeheimnisses vorliegen. Dann haben sie uns die Vorgänge geschickt und wir haben nachgefragt, weil uns bekannt war, dass ein Gutachten in Vorbereitung ist, um zu erfahren, bis wann das kommt. Dann haben wir es erbeten. Daraufhin ist das Verfahren zu uns gekommen. Ich habe nicht mit Herrn Maaßen vorher gesprochen.

Abg. Halina Wawzyniak (DIE LINKE.): Sie haben gerade gesagt, dass die Strafanzeigen in Berlin erstellt worden sind, beim LKA – dann haben Sie gehört, dass es ein Gutachten des BfV gibt und daraufhin ist das Verfahren zu Ihnen gekommen. Habe ich Sie richtig verstanden?

GBA Harald Range: Nein, die Reihenfolge war etwas anders. Die Strafanzeige ist bei uns am 25. Februar vom Polizeipräsidenten in Berlin eingegangen. Am 25. März…am 25. Februar… am 25. März (?) ist sie zu uns gekommen durch das LKA Berlin mit der zusätzlichen Mitteilung, dass seitens des BfV eine Stellungnahme abgegeben werde, ob es sich bei den veröffentlichten Inhalten um Staatsgeheimnisse handele. Damit war die erste Strafanzeige bei uns. Die zweite Strafanzeige ist entsprechend übermittelt worden am 16. April. Dann kam Ende April das Gutachten dazu.

Dann wurde nach der subjektiven Tatseite gefragt. Die subjektive Tatseite hat sich für uns erschlossen: Zum einen aus Hinweisen zu dem Gutachten, zum anderen aus der Tatsache, dass die Veröffentlichung der zweiten Strafanzeige auch in englischer Sprache nachgereicht wurde. Das heißt also eine Auslandsdiskussion, eine irgendwie erfolgte Mitteilung an das Ausland würde sich ergeben. Wir haben also die subjektive Tatseite ständig mit im Auge gehabt, genauso wie wir die anderen rechtlichen Fragen erwogen haben. In der Verfügung steht es nicht ausdrücklich drin, wenn ich richtig orientiert bin, aber wir haben das natürlich im Auge gehabt. Im Laufe der Ermittlungen hat sich ergeben, dass es sogar auch eine englische Übersetzung gibt.

(Unverständliche Zwischenrufe)

Die englische Sprache,… dass man vom Anfangsverdacht her, wenn ein Staatsgeheimnis nicht nur veröffentlicht wird, sondern dann auch noch in englischer Sprache, denn so hat das Gutachten argumentiert, liegt ein Staatsgeheimnis vor, was für uns die Frage des Landesverrates …

(Zwischenrufe)

Die Vorsitzende: Leute, jetzt hört doch mal auf!

GBA Harald Range: Das sind Anhaltspunkte. Das ist doch nur der Anfangsverdacht. Das ist doch noch nicht der Verdacht, der irgendwie in einer Weise weiterhilft.

Die Vorsitzende: Jetzt waren wir doch gerade bei dem Gutachten. Dazu kann man notfalls noch beim BfV nachfragen. Darf ich noch mal einen Augenblick um Konzentration bitten? Es scheint irgendwie so zu sein, dass es nach 120 Minuten wirklich eine Entkonzentration gibt. Herr Range ist noch dran und dann sehen wir weiter. Bitte.

GBA Harald Range: Die Frage der Durchstecherei, Herr Grindel. Sie hatten die Frage noch gestellt – der wird ja nachgegangen. Wir haben das Ermittlungsverfahren jetzt eingestellt, weil kein Staatsgeheimnis vorliegt, somit ist unsere Zuständigkeit beendet. Die Akten sind jetzt an die Staatsanwaltschaft Berlin abgegeben worden. Dort werden die weiteren Straftaten in eigener Zuständigkeit geprüft. Die Akten sind – so denke ich – heute hier und werden über das Amtsgericht dann den Anwälten auch zur Akteneinsicht zur Verfügung gestellt. Also das Verfahren wird wegen der weiteren Vorwürfe bei der Staatsanwaltschaft in Berlin geführt.

Abg. Reinhard Grindel (CDU/CSU): Ich hatte das mit der Durchstecherei ganz anders gefragt. Ich hatte gesagt: Es ginge doch darum, an die Durchstecher oder den Durchstecher zu kommen und dass die Journalisten insofern Zeugen sind oder Beobachtungspersonen…

Die Vorsitzende: Es ging aber um die Verjährung. Passen Sie mal auf, ich mache hier…

Abg. Reinhard Grindel (CDU/CSU): Frau Vorsitzende, andere Kollegen durften auch nachfragen.

Die Vorsitzende: Ja genau, das ist aber der Fehler. Wenn man den kleinen Finger reicht, dann geht es gleich los.

Abg. Reinhard Grindel (CDU/CSU): Entschuldigung, jetzt aber nicht bei mir anfangen Fehler zu revidieren. Das Entscheidende ist: Warum haben Sie gegen die Journalisten ermittelt? Die eigentlichen Ermittlungen liefen doch gegen die Durchstecher, wo Sie nichts anderes hatten als Kontaktpersonen – also die Möglichkeit, dass sich die Herren, die genannt waren, noch mal mit dem Durchstecher treffen. Das war doch ein Ermittlungsansatz, den man nicht verschenken durfte. Den haben Sie durch die Mitteilung an die beiden Journalisten verschenkt – jetzt wird gegen euch ermittelt.

Die Vorsitzende: Jetzt ist aber gut und jetzt ist auch Ende mit Zwischenfragen. Es hat nur jeder eine. Bitte, Herr Range.

GBA Harald Range: Wenn wir den Tatbestand des Offenbaren von Staatsgeheimnissen und des Landesverrates prüfen, dann ist das ein Tatbestand, der auch Journalisten betrifft. Wenn Sie diese Strafanzeige genau lesen, sind die Personen als Zeugen genannt. Der Sachverhalt betrifft nur diese Veröffentlichung und betrifft nichts anderes. Wir haben natürlich die Ermittlungen auch im Rahmen der möglichen Durchstecher beim Bundeskriminalamt im Auge gehabt. Wir haben auch ein Gespräch gehabt und gesagt: Jetzt stellen wir das erst einmal zurück. Die Befragung aller möglichen anderen, die als sogenannte Unbekannte hier sind, sollten dann später vernommen werden, wenn geklärt war, ob ein Staatsgeheimnis vorliegt.

Ich meine, ich habe remonstriert während des ganzen Tages – an dem Freitag und am Montag. Dann haben wir uns letztlich geeinigt, das habe ich ja gesagt – am Montag, als dann die Nachricht kam, dass der Gutachter eine Einschätzung uns gegenüber geäußert hat, dass bezüglich der zweiten Strafanzeige ein Staatsgeheimnis vorliegen könnte, habe ich das der Staatssekretärin mitgeteilt und gefragt, ob sich jetzt nicht eine andere Sachlage ergibt. Sie hat darauf bestanden, dass das so weiter geführt wird, wie es am Freitag beschlossen wurde. Daraufhin war mir das klar. Das ist jetzt die Weisung, die sich für mich eben als das darstellte, wie ich es nachher genannt habe. Also der Freitag ist für mich nicht der entscheidende Punkt, sondern der Montag, nachdem wir diese erste Einschätzung hatten.

Die Vorsitzende: Eigentlich hatten Sie jetzt noch ein paar Fragen offen, Herr Range. Die Frage von Frau Keul war die nach der Drohung und wer Ihnen gedroht hat.

Abg. Katja Keul (BÜNDNIS 90/DIE GRÜNEN): Wer hat zu Ihnen gesagt: Jetzt geht es um Ihren Kopf – entweder Sie stellen ein oder Sie werden entlassen? War das Frau Hubig oder wer sonst und war das? Persönlich oder telefonisch?

GBA Harald Range: Telefonisch, Frau Hubig.

Die Vorsitzende: Dazu möchte der Minister etwas sagen. Jetzt erhält er das Wort und die anderen überlegen, welche Fragen noch offen sind.

BM Heiko Maas (BMJV): Ich würde das gerne zurückweisen. Ich weise noch einmal daraufhin, dass Frau Hubig sich hier im Haus befindet und jederzeit bereit ist, das auch noch einmal zu bestätigen. Ich weise auch daraufhin, dass es völlig unlogisch ist, am Freitag eine solche Behauptung oder eine solche Drohung auszusprechen, wenn verabredet ist, dass das Justizministerium eine Stellungnahme in der Woche danach vorlegt, die dann über das weitere Verfahren Aufschluss geben soll und dann gleichzeitig sagt: Jetzt stellen Sie innerhalb von einer Stunde ein, sonst kostet das Ihren Kopf.

Die Vorsitzende: Da stehen jetzt Aussagen gegen Aussagen, Angaben gegen Angaben. Das ist so. Ob das jetzt logisch ist oder nicht, ist eine andere Frage. Ich habe gelernt, dass manchmal mehr Dinge unlogisch sind, als ich mir erträumen konnte. Jetzt ist trotzdem die Frage, wie wir systematisieren. Wie machen wir weiter? Gibt es jetzt noch eine offene Frage? Das war die von Frau Wawzyniak – die ging wie? Stichwort! Und von Herrn Flisek.

Abg. Halina Wawzyniak (DIE LINKE.): Die Frage war, in welchem Umfang die Tatsache, dass es vorher schon Veröffentlichungen beim WDR, bei der Süddeutschen Zeitung, beim MDR gegeben hat, bei der Einleitungsverfügung für das Ermittlungsverfahren eine Rolle gespielt hat? GBA Harald Range: Wir haben nur diese Strafanzeigen geprüft. Wir haben nicht geprüft, ob dieser Tatbestand in dieser konkreten Fassung vorher schon bekannt gewesen ist, wie es letztlich dort ins Netz gestellt worden ist. Die Vorsitzende: Aber dann hätte doch gegebenenfalls irgendwann der Generalbundesanwalt von Amts wegen oder irgendwie etwas einleiten müssen, wenn er hier zum Staatsgeheimnis kommt. Dann hätte er bei anderen Dingen auch die Frage des Staatsgeheimnisses und eine eigene Zuständigkeit prüfen müssen.

Abg. Halina Wawzyniak (DIE LINKE.): Die Frage ist offensichtlich falsch verstanden worden. Mir geht es nicht um Ermittlungen gegen SZ, WDR, MDR. Für die Frage des Staatsgeheimnisses ist es nicht ganz unwichtig, ob diese Informationen noch ein Staatsgeheimnis waren oder ob sie schon öffentlich bekannt waren. Die Frage ist, ob Sie das bei der Einleitungsverfügung für das Ermittlungsverfahren berücksichtigt haben und wenn ja, in welchem Umfang? Wenn nein, warum nicht? Weil diese Sachen schon vorher in anderen Veröffentlichungen öffentlich waren?

GBA Harald Range: Das war uns nicht bekannt.

Die Vorsitzende: Also das war nicht bekannt. Man kann sich auch im Geheimschutzraum den Text dazu ansehen. Es ist noch eine Frage von Herrn Flisek offen und jetzt hat sich Herr Fechner noch einmal gemeldet.

Abg. Dr. Johannes Fechner (SPD): Die Frage, was Frau Hubig gesagt hat, scheint mir eine größere Bedeutung zu haben. Ich möchte das so schnell wie möglich geklärt haben. Sie sollte die Gelegenheit haben, hier Stellung zu nehmen. Deswegen würde ich vorschlagen, dass wir ihr Bescheid geben. Offensichtlich ist sie in wenigen Minuten hier und dann könnte sie selber kurz, zumindest in Grundzügen, Stellung zu diesem Vorwurf nehmen. Das wäre mein Antrag.

Die Vorsitzende: Sehr gut. Das hätte ich auch gleich gefragt, weil ich vorschlagen wollte, dass wir gleich darüber reden, wie wir weiter verfahren. Ich wollte aber erst einmal die Fragen abarbeiten. Es ist Bereitschaft vorhanden, Frau Hubig noch zu holen. Dann würde ich Herrn Minister bitten, das zu veranlassen. Jetzt war aber noch die offene Frage von Herrn Flisek.

Abg. Christian Flisek (SPD): Herr Range, noch mal konkret: Wenn Sie in der Eröffnung eines Ermittlungsverfahrens offensichtlich zu dem Ergebnis kommen, es liege ein Staatsgeheimnis vor, was ist dann die Motivation dafür, dass Sie einen Monat später noch einmal dazu einen externen Gutachter beauftragen? Das ist meine Frage. Zweitens: Ich wollte Sie noch einmal bitten, darzulegen, wie Sie aufgrund der rechtlichen Stellung, die Sie haben, zu dem Vorwurf kommen, dass hier ein unerträglicher Eingriff in die Unabhängigkeit der Justiz vorläge.

Die Vorsitzende: Bitte.

GBA Harald Range: Die Frage, warum es einen Monat gedauert hat: Das liegt einfach daran, dass wir so schnell keinen Gutachter gefunden haben. Wir haben sofort, nachdem wir zu dem Ergebnis gekommen sind, dass wir ein externes Gutachten brauchen, uns darum gekümmert. Wir haben mehrere Professoren, mehrere ehemalige Richter gefragt und das hat dann diesen einen Monat gedauert. Und die Frage, warum ich das als einen unerträglichen Eingriff in die Justiz empfunden habe, bezieht sich auf den Montag: Dass wir ein Gutachten vor der Tür stehen haben und es bei der Frage der Beurteilung dieser Rechtsfrage, ob es ein Staatsgeheimnis ist oder nicht, nicht berücksichtigt werden soll. Die Vorsitzende: Jetzt war noch eine Frage zum Stichwort „Verjährung“ von Frau WinkelmeierBecker offen. GBA Harald Range: Die Frage der Verjährung – dass wir die Verjährung unterbrochen haben, liegt daran, dass wir hinsichtlich der Journalisten auch, wenn wir nicht zu einem Landesverrat kommen, zu einer Offenbarung von Staatsgeheimnissen kommen. Dafür brauchen wir diese Unterbrechung zu diesem Zeitpunkt, denn das ist ja nur ein Vergehen, was dann der Verjährung unterliegt – genau die sechs Monate. Abg. Elisabeth Winkelmeier-Becker (CDU/CSU): Genau, aber der sechste Monat stand ja auch noch fast unangebrochen zur Verfügung? Es waren ja erst fünf Monate rum.

GBA Harald Range: Gut, wir haben entschieden, dass es jetzt sein sollte.

Die Vorsitzende: Gut, ich weiß auch nicht wie es einen Monat später gewesen wäre – egal. Herr Luczak hatte noch eine alte Frage.

Abg. Dr. Jan-Marco Luczak (CDU/CSU): Ich hatte danach noch gefragt, Herr Range, Sie hatten gerade angesprochen, dass das Gutachten sozusagen vor der Tür stand. Sie hatten in Ihrem Eingangsstatement gesagt, dadurch würde sich eine neue Sachlage ergeben und hatten das auch in dem Telefonat am Montag mitgeteilt. Wie ist dann darauf reagiert worden? Das war ja der entscheidende Punkt, dass man möglichst rasch Klarheit haben wollte. Wenn das Gutachten kurz vor der Tür steht, ist ja tatsächlich eine andere Sachlage entstanden.wurde, ganz konkret gegen bestimmte Mitarbeiter oder Abgeordnete Ermittlungen nach § 353b StGB durchführen zu können?

GBA Harald Range: Auf diesen Vorschlag – neue Sachlage – ist man nicht mehr eingegangen.

BM Heiko Maas (BMJV): Zwei Minuten.

Die Vorsitzende: Jetzt frage ich aber nicht mehr nach neuen Fragen, sondern welche alten Fragen sind noch offen? Herr Grindel und Frau Keul noch. Die beiden – danach holen wir einmal Luft und warten auf Frau Hubig.

Abg. Reinhard Grindel (CDU/CSU): Ich hatte gefragt, ob im Rahmen der Ermittlungen des GBAs bekannt geworden ist, dass eine der beiden Journalisten, die in der Anzeige genannt sind, nicht nur als Blogger tätig sind, sondern auch für ein Mitglied des Deutschen Bundestages.

GBA Harald Range: Darüber ist mir nichts bekannt.

Die Vorsitzende: Die Frage von Frau Keul, dann kommt meine eigene noch.

Abg. Katja Keul (BÜNDNIS 90/DIE GRÜNEN): Wenn das mit den externen Gutachten so üblich ist, würde ich gerne wissen, in welchen anderen Fällen Sie externe Gutachten eingeholt haben. Ist das zum Beispiel die Strafbarkeit der amerikanischen Geheimdienstmitarbeiter in Sachen „Selektorenliste“ auch eine schwierige Rechtsfrage? Da hatten Sie uns berichtet, dass es rechtlich nicht ganz einfach sei. Haben Sie da auch ein Gutachten eingeholt?

GBA Harald Range: In der Frage haben wir kein Gutachten eingeholt, wenn ich das im Augenblick noch richtig weiß.

Die Vorsitzende: Ich selber hatte auch noch die Frage gestellt, ob Sie Kenntnis davon haben, dass in all diesen Zusammenhängen oder anderen jemals um Ermächtigung bei einer Behördenleitung oder Ministern nachgesucht

GBA Harald Range: Nein, das ist nicht unsere Zuständigkeit.

Die Vorsitzende: Jetzt sind wir hier durch. Wer weiß, wie weit Frau Hubig geografisch entfernt ist?

Die Vorsitzende: Zwei Minuten. Die Zeit überbrücke ich mal und stelle eine organisatorische Frage, weil wir jetzt Frau Hubig hier haben. Machen wir dann danach weiter? Jetzt ist der Zeitplan bereits überschritten.

Abg. Dr. Jan-Marco Luczak (CDU/CSU): Ich wollte nur festhalten, dass wir die beschlossenen 90 Minuten schon deutlich überzogen haben.

Die Vorsitzende: Sehr gut, genau. Aber die Frage ist – und da bitte ich doch mal darüber nachzudenken, ob wir die Vertreterin des BfV heute noch hören oder ob wir den Teil vertagen. Vertagen ist allen recht. Das wissen wir dann schon mal. So, wahrscheinlich werden dann, wenn wir das Wortprotokoll gelesen haben, notfalls Anschlussfragen kommen. Ja, wir haben jetzt Frau Hubig – da wird es vielleicht auch ein, zwei Mal zwischen den beiden Wahrnehmungen an der Stelle hin und her gehen. Frau Keul hat eine Verfahrensfrage.

Abg. Katja Keul (BÜNDNIS 90/DIE GRÜNEN): Wenn wir jetzt so verbleiben, dass wir vertagen, sehen wir uns noch einmal. Dann ist aber auch klar, dass der Minister de Maizière noch einmal geladen werden muss, zumal sich jetzt auch herausgestellt hat, dass die Frage bezüglich der Besprechungen vom 3. März, die auch der Kollege von Notz gestellt hat, von Herrn Krings mangels Anwesenheit an dem Tag gar nicht selbst beantwortet werden konnte. Von daher bräuchten wir beim nächsten Mal dann auch den Minister.

Die Vorsitzende: So jetzt kommt Frau Hubig. Ich finde, wir könnten mal wieder damit anfangen, dass immer nur einer oder eine spricht.

Frau Hubig, guten Tag. Wir haben jetzt folgende Situation, dass wir einmal die ganzen Abläufe – Sie wissen ja, um welchen Themenkomplex es geht – durchgegangen sind und dass jetzt hier eine Frage offen ist. Ich sage Ihnen noch vorweg: Es gibt ein Wortprotokoll. Es steht die Frage im Raum, wie die Gespräche zwischen Ihnen und Herrn Range am Freitag, den 31. Juli, gelaufen sind. Jetzt sage ich Ihnen gar nicht, was Herr Range gesagt hat, sondern gebe Ihnen das Wort – allgemeine Vorstellungen darüber, dass es unterschiedliche Darstellungen zu dem Thema gibt, haben Sie ja schon.

StSn Dr. Stefanie Hubig (BMJV): Vielen Dank, Frau Vorsitzende. Ich weiß jetzt nicht, wie sehr ich ins Detail gehen soll. Ich denke, das – ich kenne ja auch den Sprechzettel des Ministers – was der Minister gesagt hat, entspricht sozusagen dem, was meine Wahrnehmung der Gespräche war, die ich am Freitag und auch am Montag mit dem Generalbundesanwalt geführt habe. Wir haben am Freitag die Situation gehabt, dass durch die Mitteilung des Umstandes, dass ein Ermittlungsverfahren gegen die Beschuldigten eingeleitet worden ist und ihnen das mitgeteilt worden ist, es natürlich entsprechende Anfragen gab. Ich habe dann am Freitagmorgen mit dem Generalbundesanwalt telefoniert und habe ihm in diesem Telefonat deutlich gemacht, dass wir angesichts dieser Situation gemeinsam überlegen müssen, wie es weitergeht, und dass wir die Sorge haben, dass in der Öffentlichkeit die Bundesanwaltschaft und auch der Generalbundesanwalt in ein schiefes Licht geraten könnten und wir deshalb überlegen sollten, wie wir mit dem Ermittlungsverfahren weitermachen. Er hat mir dann gesagt, meiner Erinnerung nach, dass eben das Gutachten ausstünde und dass das erst in der zweiten Augusthälfte vorliegen solle. Dann habe ich ihm gesagt, das sei aus unserer Sicht zu spät. Herr Beckedahl hatte sich erstmals öffentlich am Abend zuvor geäußert und hat in diesem Gespräch oder in dieser Veröffentlichung deutlich gemacht, dass es ihm immer um die Sozialgesellschaft ging. Ich habe ihn gefragt, ob vor dem Hintergrund die Bundesanwaltschaft nicht noch einmal prüfen könne, ob tatsächlich eine Schädigungsabsicht vorliege. Das hat er mir dann zugesagt und ich habe ihn gebeten, dass er mich zeitnah darüber unterrichtet. Im weiteren Verlauf des Tages haben wir dann erneut mehrfach
telefoniert und es kam dann dieses Gespräch, um das sich jetzt alles dreht.
Zu der Frage nach einer eigenen Einschätzung des BMJV: Nachdem die Bundesanwaltschaft mitgeteilt hatte, sie sähen vor dem Hintergrund der Äußerung von Herrn Beckedahl nach wie vor jedenfalls keine Absicht vorliegen. Sie müssten noch mal eine Beschuldigtenvernehmung durchführen und außerdem würden sie auf das Gutachten warten wollen. Da habe ich ihn gefragt, ob das nicht angesichts dessen, dass uns das nach wie vor zu lang erschiene, auf dieses Gutachten zu warten, es auch ein gangbarer Weg für die Bundesanwaltschaft sei, eine eigene rechtliche Einschätzung des BMJV in den nächsten Tagen und somit sehr viel zeitnäher als der Gutachter dieses Gutachten zugesagt hatte, zu übermitteln. Daraufhin hat Herr Range zu mir gesagt, dass sei aus seiner Sicht ein gangbarer Weg. Er sagte, wenn ein Gutachten der Bundesregierung zu der Frage vorliege, ob ein Staatsgeheimnis gegeben sei oder nicht, könne man das den Ermittlungen oder dem Ermittlungsverfahren zugrunde legen und es dann entsprechend prüfen. Damit sei dann eben auch dieses zweite Gutachten obsolet. In diesem Gespräch ging es dann auch um die Frage, ob der Gutachtensauftrag sofort zurückgenommen werden solle, ob er das jetzt machen soll. Ich habe gesagt: Aus meiner Sicht nicht. Wir müssten das hier erst einmal rückkoppeln. Dann gab es ein weiteres Gespräch danach, weil der Generalbundesanwalt immer von einer Einschätzung der Bundesregierung gesprochen hat und ich ihn gefragt habe, ob auch eine Einschätzung des BMJV aus Sicht der Bundesanwaltschaft ausreichend sei, eine rechtliche Einschätzung zu der Frage, ob ein Staatsgeheimnis vorliege. Das hat er bejaht. Ich habe auch explizit danach gefragt, ob es auch für die Mitarbeiter ein gangbarer Weg sei. Ich weiß, ich war selber Staatsanwältin und Richterin, dass nicht der Generalbundesanwalt selbst das Verfahren einstellt, sondern dass die Mitarbeiterinnen und Mitarbeiter, die unmittelbar sachbearbeitenden Staatsanwälte, Oberstaatsanwälte, Bundesanwälte damit einverstanden sein müssen. So ist das Gespräch verlaufen. Bevor der Minister dann sein Pressestatement abgegeben hatte, habe ich nochmals angerufen, um auch sicherzugehen, dass wir sozusagen den gleichen Horizont und das gleiche Verständnis haben. Ich habe ihm paraphrasiert vorgelesen, was Gegenstand des Pressestatements ist und habe ihn gefragt, ob es aus seiner Sicht den Verabredungen oder der gemeinsamen Vorgehensweise, die wir eben besprochen hatten, entspricht. Da hat er zugestimmt. Danach ist der Minister dann an die Presse getreten. Das waren der Termin und die Telefonate am Freitag. Zum Telefonat am Montag: Ich habe zunächst morgens bei Herrn Range angerufen, weil es eine Presseveröffentlichung gab, in der behauptet wurde, ich hätte mehrfach mit ihm am Rande von Gesprächen meine Bedenken im Hinblick auf dieses Ermittlungsverfahren geäußert. Da habe ich ihm gesagt, das sei nicht der Fall gewesen. Das hätte ich so auch nicht vor die Presse gegeben. Wir hätten einmal darüber gesprochen. Das war zwei Tage vor diesem Freitag, als ich in Karlsruhe war – unmittelbar. Mir ging es darum, dass nicht der Eindruck entstünde, wir würden hier versuchen, uns von ihm zu distanzieren. Der Pressesprecher hatte mir auch vor dem Telefonat gesagt, er habe sich das Wochenende über auch immer wieder vor den Generalbundesanwalt und die Bundesanwaltschaft gestellt. Das habe ich ihm auch gesagt in diesem Morgentelefonat. Dann kam ein Anruf gegen Mittag, in dem mir der Generalbundesanwalt mitteilte, der Gutachter habe nun telefonisch gegenüber der Bundesanwaltschaft eine erste vorläufige Einschätzung abgegeben. In dieser ersten vorläufigen Einschätzung gehe er davon aus, dass jedenfalls bei dem Dokument vom 15. April ein Staatsgeheimnis vorliege. Daraufhin habe ich zu ihm gesagt, ich würde das nicht verstehen. Wir hätten uns am Freitag gemeinsam auf die Verfahrensweise geeinigt, dass das BMJV noch bis zum Donnerstag eine eigene rechtliche Einschätzung vorlege und damit auch das Gutachten, der Gutachtensauftrag obsolet wäre. Daraufhin hat mir der Generalbundesanwalt gesagt, das könne er sich jetzt auch nicht erklären. Zunächst sagte er, wir hätten uns möglicherweise missverstanden, und dann sagte er, das sei möglicherweise nicht an die Arbeitsebene gegangen. Dann habe ich ihn gefragt, wie das in diesem Verfahren weitergehen solle. Ob er jetzt weiterhin dieses Gutachten von diesem externen Gutachten entgegen unserer Verabredung weiterverfolgen wolle? Daraufhin hat er mir gesagt, er nehme diesen Gutachtensauftrag jetzt unverzüglich zurück. Damit war das Telefonat beendet. Mein Büro hat mir dann mitgeteilt, dass der Generalbundesanwalt gegen halb drei im Vorzimmer mitgeteilt habe, der Gutachtenauftrag sei zurückgenommen.

Die Vorsitzende: Danke Frau Hubig. Jetzt stehen wir vor einer nicht einfachen Frage. Wir haben zwei zumindest zum Teil gegensätzliche Darstellungen über bestimmte Abläufe. Ich denke, es macht jetzt keinen Sinn, dass wir hier Strafgericht spielen und anfangen, hier in diesen beiden gegenseitigen Darstellungen herumzufuhrwerken. Am allerliebsten wäre mir, es einfach so stehen zu lassen. Die andere Variante – ich glaube, es gibt nur zwei – könnte allenfalls sein: Wenn jeder gleichermaßen dazu etwas sagen will, kann Herr Range noch mal darauf antworten. Dann muss aber Frau Hubig auch noch mal antworten. Dann haben Sie beide den gleichen Raum erhalten. Ich würde das am liebsten erst einmal so stehen lassen und wir beenden das jetzt hier. Es wird ein Wortprotokoll geben.

Ich sehe den GO-Antrag. Darf ich trotzdem meinen Satz zu Ende führen?

Es gab noch den Vorschlag, dass wir uns heute vertagen und dann weitersehen, ob wir – das kann man ja besprechen – in der Haushaltswoche oder in der danach folgenden regulären Sitzungswoche das Thema weiterbearbeiten. Das ist mein Sachvorschlag. Aber ich würde gerne an der Stelle einen Strich machen. Frau Hubig hat mir jetzt signalisiert, dass sie etwas vergessen hat.

StSn Dr. Stefanie Hubig (BMJV): Ich habe nichts vergessen, ich habe nur gerade von Herrn Lange gehört, dass der Generalbundesanwalt gesagt habe, ich hätte in einem Telefonat zu ihm gesagt: Entweder muss er das Verfahren einstellen oder sein Kopf rollt. Ich nehme jetzt Bezug auf diese Äußerung im Fokus, die schon vor einigen Tagen in der Presse stand. Ich nehme an, es ging um dieses Zitat. Ich möchte das ausdrücklich von mir weisen. Ich habe eine solche Äußerung nicht getätigt und es entspricht auch nicht meiner Diktion. Im Übrigen hatte ich am Freitag von meinem Minister ganz klar den Auftrag, mit Herrn Range eine gemeinsame Verfahrensweise zu vereinbaren. Es ging auch in den Vorgesprächen, die wir hatten, immer ganz klar darum, sich nicht in irgendeiner Form vom Generalbundesanwalt zu trennen, sondern weiterhin mit dem Generalbundesanwalt zusammenzuarbeiten. Diese Äußerung im Fokus war immer ohne Quellenangabe. Wir haben die dementiert und ich möchte sie hier noch einmal ausdrücklich dementieren. Ich habe nie gesagt: Ich schmeiße Herrn Range raus oder sein Kopf fällt oder sonst irgendetwas in dieser Art und Weise.

Die Vorsitzende: Gleich ausgegangen, nachdem Sie das insgesamt anders dargestellt haben. Darauf bezog sich die Frage, ja?

Abg. Katja Keul (BÜNDNIS 90/DIE GRÜNEN): Wir hatten es ja gerade erledigt. Bisher konnten wir nicht aufhören, weil wir keinen Gleichstand hatten, denn eine Seite wusste, was die andere gesagt hatte. Wir haben Frau Hubig, die nicht wusste, was Herr Range hier gesagt hat. Diese Information hat sie jetzt gerade durch die Intervention von Herrn Lange bekommen, sodass sich mein Geschäftsordnungsantrag erledigt hat. Jetzt ist ein ausgewogener Stand vorhanden.

Die Vorsitzende: Gut, ich bin davon ausgegangen, dass Frau Hubig, seitdem sie die öffentlichen Geschichten kannte, einfach eine andere Darstellung getätigt hat. Aber gut. Wir haben jetzt zwei gegenüberstehende, sich widersprechende Darstellungen. Wir nehmen das zum Protokoll. Ich denke, dass alle das Wortprotokoll lesen werden. So hört die Sommerpause auf, die in Wahrheit nie angefangen hat. Wir checken …

(Unverständliche Zwischenfrage von BM Heiko Maas (BMJV))

Die Vorsitzende: Wir sind hier kein Gericht, Herr Minister. Das kann man dann später bewerten. Der Punkt ist der: Wir können das Wortprotokoll auswerten. Wir checken es dann noch mal durch, welche Arbeitsaufträge bzw. welche Informationsbitten es noch gab. Dann können die Obleute vielleicht in den nächsten Tagen in einer gewissen Kommunikation schon einmal miteinander checken oder es können sich die Fraktionen überlegen, ob jemand beantragen will, das während der Haushaltswoche weiterzuführen – dann mit der Vertretung des BfV. Da ist auch noch die Frage, ob wir Herrn de Maizière und Herrn Maaßen direkt hier hören. Da muss man die Terminplanung weiter besprechen. Das müssen wir jetzt nicht hier machen. Gut, wem sonst noch eine offene Frage einfällt: Einfach melden, wenn wir die jetzt am Ende vergessen haben. Dann schließe ich die Sitzung. Danke!


Unterstütze unsere Recherchen und Berichterstattung für Grundrechte und ein freies Internet durch eine Spende.

by Markus Beckedahl at August 24, 2016 08:56 AM

Chaosradio Blog

Anwendungssicherheit

Warum Malware auch heute noch erfolgreich ist

Software beeinflusst unser aller Leben. Wir vertrauen Software und Betriebssystemen, ohne sie vollstaendig ueberpruefen zu koennen. Doch welche Gefahren lauern in den Tiefen der Betriebssystemarchitektur? Welche Maßnahmen wurden ergriffen, um ungebetene Gäste draussen zu halten? Und wieso gelangen trotzdem jeden Tag erneut eben jene ungebetenen Gäste selbst in vermeintlich abgesicherte Systeme?

Im Chaosradio 226 versuchen wir einen Überblick über die aktuelle Situation und das Wettrüsten zwischen Entwickern und Angreifern zu geben. Darüber diskutiert Danimo am Donnerstag ab 22 Uhr mit Gästen aus dem CCC in der Marienstrasse 11 vor Live-Publikum. Das VOC hält wie immer einen Stream bereit.

by danimo at August 24, 2016 08:42 AM

August 23, 2016

CCC Koeln

OpenChaos am Donnerstag, 25. August: Modernes C++

Für viele ist C++ bereits seit mehr als einem Jahrzehnt die Sprache der Wahl wenn es um Systemprogrammierung geht. Das OpenChaos im Monat August beschäftigt sich mit den seit 2011 hinzugekommenen Verbesserungen der Sprache.

by Florob at August 23, 2016 11:30 PM

CCC Duesseldorf

Die Messerschärferei: Workshop am 10.09.2016 ab 16:00 Uhr

Am Samstag, den 10.09.2016, wird es ab 16:00 Uhr in unseren Räumen einen Workshop über den richtigen Umgang mit und die Pflege von (Küchen-)Messern geben.

In einer Präsentation wird gezeigt, was für Unterschiede es zwischen den verschiedenen Messertypen und -stählen gibt und worauf bei der Anschaffung geachtet werden muss. Sowohl bei Outdoor- als auch bei  Küchenmessern ist die Auswahl des “passenden” Messers schwierig und teilweise eine teure Entscheidung. Speziell für Multitools und Outdoormesser wird auch über rechtliche Aspekte gesprochen (Was darf ich wann dabei haben/tragen?).

Anschießend kann im Praxisteil das Pflegen und Schärfen an mitgebrachten Messern geübt werden.

Teilnahme

Die Veranstaltung richtet sich besonders an Laien, die bisher keine Übung im Messerschleifen haben, aber schon länger über die Anschaffung guter Messer und/oder Messerschärfer nachgedacht haben. Ihr solltet ein paar Stunden Zeit mitbringen und euch zur besseren Planung in unserem Wiki eintragen.

Zur moralischen Unterstützung der Teilnehmer wird es zwischendurch veganes und nicht-veganes Essen geben.

by derf at August 23, 2016 09:51 PM

CCC Dresden

pentaradio24: Apple vs. FBI

(((pentaradio))

Im Moment tobt wieder ein genereller Streit, wie Firmen vom Staat gezwungen können (ihre eigene) Sicherheit (durch Verschlüsselung) zu brechen. Prominentestes Beispiel der letzten Monate ist der Fall "Apple vs. FBI".

Was ist da passiert? Warum hat es überhaupt so viel Aufsehen erregt? Wer waren Akteure, wer war auf wessen Seite? Wir möchten die grundätzliche Architektur vom Apples Secure Enclave erläutern und zeigen, wie iPhones und iPads heute technisch vor Zugriffen von Ermittlungsbehörden geschützt werden.

Feedback auf Pentamedia ist gern gesehen. :-)

by CCC Dresden (mail@c3d2.de) at August 23, 2016 09:30 PM

Metalab

Muellis Blog

(Re)mastering a custom Ubuntu auto-install ISO

Recently, I had to install GNU/Linux on a dozen or so machines. I didn’t want to install manually, mainly because I was too lazy, but also because the AC in the data centre is quite strong and I didn’t want to catch a cold… So I looked for some lightweight way of automatically installing an Ubuntu or so. Fortunately, I don’t seem to be the first person to be looking for a solution, although, retrospectively, I think the tooling is still poor.

I would describe my requirements as being relatively simple. I want to turn one of the to be provisioned machines on, wait, and then be able to log in via SSH. Ideally, most of the software that I want to run would already be installed. I’m fine with software the distribution ships. The installation must not require the Internet and should just work™, i.e. it should wipe the disk and not require anything special from the network which I have only little control over.

I looked at tools like Foreman, Cobbler, and Ubuntu’s MAAS. But I decided against them because it doesn’t necessarily feel lightweight. Actually, Cobbler doesn’t seem to work well when run on Ubuntu. It also fails (at least for me) when being behind an evil corporate proxy. Same for MAAS. Foreman seems to be more of a machine management framework rather than a hit and run style of tool.

So I went for an automated install using the official CD-ROMs. This is sub-optimal as I need to be physically present at the machines and I would have preferred a non-touch solution. Fortunately, the method can be upgrade to delivering the installation medium via TFTP/PXE. But most of the documents describing the process insist on Bind which I dislike. Also, producing an ISO is less error-prone so making that work first should be easier; so I thought.

Building an ISO

The first step is to mount to ISO and copy everything into a working directory. You could probably use something like isomaster, too.


mkdir iso.vanilla
sudo mount -oloop ubuntu.iso ./iso.vanilla
mkdir iso.new
sudo cp -ar ./iso.vanilla/* ./iso.vanilla/.* iso.new/

After you have made changes to your image, you probably want to generate a new ISO image that you can burn to CD later.


sudo mkisofs -J -l -b isolinux/isolinux.bin -no-emul-boot -boot-load-size 4 -boot-info-table -z -iso-level 4 -c isolinux/isolinux.cat -o /tmp/ubuntu-16.04-myowninstall-amd64.iso -joliet-long iso.new

You’d expect that image to work If you now dd it onto a pendrive, but of course it does not… At least it didn’t for me. After trying many USB creators, I eventually found that you need to call isohybrid.


sudo isohybrid /tmp/ubuntu-16.04-myowninstall-amd64.iso

Now you can test whether it boots with qemu:


qemu-img create -f qcow2 /tmp/ubuntu.qcow2 10G
qemu-system-x86_64 -m 1G -cdrom ubuntu-16.04-server-amd64.iso -hda /tmp/ubuntu-nonet.qcow2

If you want to test whether a USB image would boot, try with -usb -usbdevice disk:/tmp/ubuntu-16.04-myowninstall-amd64.iso. If it doesn’t, then you might want to check whether you have assigned enough memory to the virtual machine. I needed to give -m 1G, because the default didn’t work with the following mysterious error.

Error when running with too little memory

It should also be possible to create a pendrive with FAT32 and to boot it on EFI machines. But my success was limited…

Making Changes

Now what changes do you want to make to the image to get an automated installation?
First of all you want to get rid of the language selection. Rumor has it that


echo en | tee isolinux/lang

is sufficient, but that did not work for me. Replacing timeout values in files in the isolinux to something strictly positive worked much better for me. So edit isolinux/isolinux.cfg.

If the image boots now, you don’t want the installer to ask you questions. Unfortunately, there doesn’t seem to be “fire and forget” mode which tries to install as aggressively as possible. But there are at least two mechanisms: kickstart and preseed. Ubuntu comes with a kickstart compatibility layer (kickseed).

Because I didn’t know whether I’ll stick with Ubuntu, I opted for kickstart which would, at least theoretically, allow me for using Fedora later. I installed system-config-kickstart which provides a GUI for creating a kickstart file. You can then place the file in, e.g. /preseed/ks-custom.cfg next to the other preseed files. To make the installer load that file, reference it in the kernel command line in isolinux/txt.cfg, e.g.


default install
label install
menu label ^Install Custom Ubuntu Server
kernel /install/vmlinuz
append file=/cdrom/preseed/ubuntu-server.seed vga=788 initrd=/install/initrd.gz ks=cdrom:/preseed/ks-custom.cfg DEBCONF_DEBUG=5 cdrom-detect/try-usb=false usb_storage.blacklist=yes --

Ignore the last three options for now and remember them later when we talk about issues installing from a pen drive.

When you boot now, you’d expect it to “just work”. But if you are me then you’ll run into the installer asking you questions. Let’s discuss these.

Multiple Network Interfaces

When you have multiple NICs, the installer apparently asks you for which interface to use. That is, of course, not desirable when wanting to install without interruption. The documentation suggest to use


d-i netcfg/choose_interface select auto

That, however, seemed to crash the installer when I configured QEMU to use four NICs… I guess it’s this bug which, at least on my end, had been cause by my accidentally putting “eth0” instead of “auto”. It’s weird, because it worked fine with the single NIC setup. The problem, it seems, is that eth0 does not exist! It’s 2016 and we have “predictable device names” now. Except that we still have /dev/sda for the first harddisk. I wonder whether there is a name for the first NIC. Anyway, if you do want to have the eth0 scheme back, it seems to be possible by setting biosdevname=0 as kernel parameter when booting.

2016-multiple-networks

You can test with multiple NICs and QEMU like this:


sudo qemu-system-x86_64 -m 1G -boot menu=on -hda /tmp/ubuntu-nonet.qcow2 -runas $USER -usb -usbdevice disk:/tmp/ubuntu-16.04-myowninstall-amd64.iso -netdev user,id=network0 -device e1000,netdev=network0 -netdev user,id=network1 -device e1000,netdev=network1 -netdev user,id=network2 -device e1000,netdev=network2 -netdev user,id=network3 -device e1000,netdev=network3 -cdrom /tmp/ubuntu-16.04-myowninstall-amd64.iso

No Internet Access

When testing this with the real servers, I realised that my qemu testbed was still too ideal. The real machines can resolve names, but cannot connect to the Internet. I couldn’t build that scenario with qemu, but the following gets close:


sudo qemu-system-x86_64 -m 1G -boot menu=on -hda /tmp/ubuntu-nonet.qcow2 -runas $USER -usb -usbdevice disk:/tmp/ubuntu-16.04-myowninstall-amd64.iso -netdev user,id=network0,restrict=y -device e1000,netdev=network0 -netdev user,id=network1,restrict=y -device e1000,netdev=network1 -netdev user,id=network2,restrict=y -device e1000,netdev=network2 -netdev user,id=network3,restrict=y -device e1000,netdev=network3 -cdrom /tmp/ubuntu-16.04-myowninstall-amd64.iso

That, however, fails:

2016-default-route

The qemu options seem to make the built-in DHCP server to not hand out a default gateway via DHCP. The installer seems to expect that, though, and thus stalls and waits for user input. According to the documentation a netcfg/get_gateway value of "none" could be used to make it proceed. It’s not clear to me whether it’s a special none type, the string literal “none”, or the empty string. Another uncertainty is how to actually make it work from within the kickstart file, because using this debconf syntax is for preseeding, not kickstarting. I tried several things,


preseed netcfg/get_gateway none
preseed netcfg/get_gateway string
preseed netcfg/get_gateway string 1.2.3.4
preseed netcfg/get_gateway string none
preseed netcfg/no_default_route boolean true

The latter two seemed to worked better. You may wonder how I found that magic configuration variable. I searched for the string being displayed when it stalled and found an anonymous pastebin which carries all the configurable items.

After getting over the gateway, it complained about missing nameservers. By putting


preseed netcfg/get_nameservers string 8.8.8.8

I could make it proceed automatically.

2016-nameservers

Overwriting existing partitions

When playing around you eventually get to the point where you need to retry, because something just doesn’t work. Then you change your kickseed file and try again. On the same machine you’ve just left half-installed with existing partitions and all. For a weird reason the installer mounts the partition(s), but cannot unmount them

2016-mounted

The documentation suggest that a line like


preseed partman/unmount_active boolean true

would be sufficient, but not so for me. And it seems to be an issue since 2014 at least. The workarounds in the bug do not work. Other sources suggested to use partman/early_command string umount -l /media || true, partman/filter_mounted boolean false, or partman/unmount_active seen true. Because it’s not entirely clear to me, who the “owner” , in terms of preseed, is. I’ve also experimented with setting, e.g. preseed --owner partman-base partman/unmount_active boolean true. It started to work when I set preseed partman/unmount_active DISKS /dev/sda and preseed --owner partman-base partman/unmount_active DISKS /dev/sda. I didn’t really believe my success and reordered the statements a bit to better understand what I was doing. I then removed the newly added statements and expected it to not work. However, it did. So I was confused. But I didn’t have the time nor the energy to follow what really was going on. I think part of the problem is also that it sometimes tries to mount the pendrive itself! Sometimes I’ve noticed how it actually installed the system onto the pendrive *sigh*. So I tried hard to make it not mount USB drives. The statements that seem to work for me are the above mentioned boot parameters (i.e. cdrom-detect/try-usb=false usb_storage.blacklist=yes) in combination with:


preseed partman/unmount_active boolean true
preseed --owner partman-base partman/unmount_active boolean true
preseed partman/unmount_active seen true
preseed --owner partman-base partman/unmount_active seen true

#preseed partman/unmount_active DISKS /dev/sda
#preseed --owner partman-base partman/unmount_active DISKS /dev/sda

preseed partman/early_command string "umount -l /media || true"
preseed --owner partman-base partman/early_command string "umount -l /media ||$

How I found that, you may ask? Enter the joy of debugging.

Debugging debconf

When booting with DEBCONF_DEBUG=5, you can see a lot of information in /var/log/syslog. You can see what items are queried and what it thinks the answer is. It looks somewhat like this:

2016-debug

You can query yourself with the debconf-get tool, e.g.


# debconf-get partman/unmount_active
true

The file /var/lib/cdebconf/questions.dat seems to hold all the possible items. In the templates.dat you can see the types and the defaults. That, however, did not really enlighten me, but only wasted my time. Without knowing much about debconf, I’ve noticed that you seem to be able to not only store true and false, but also flags like “seen”. By looking at the screenshot above I’ve noticed that it forcefully sets partman/unmount_active seen false. According to the documentation mentioned above, some code really wants this flag to be reset. So that way was not going to be successful. I noticed that the installer somehow sets the DISKS attribute to the partman/unmount_active, so I tried to put the disk in question (/dev/sda) and it seemed to work.

Shipping More Software

I eventually wanted to install some packages along with the system, but not through the Internet. I thought that putting some more .debs in the ISO would be as easy as copying the file into a directory. But it’s not just that easy. You also need to create the index structure Debian requires. The following worked well enough for me:


cd iso.new
cd pool/extras
apt-get download squid-deb-proxy-client
cd ../..
sudo apt-ftparchive packages ./pool/extras/ | sudo tee dists/stable/extras/binary-i386/Packages

I was surprised by the i386 suffix. Although I can get over the additional apt-ftparchive, I wish it wouldn’t be necessary. Another source of annoyance is the dependencies. I couldn’t find a way to conveniently download all the dependencies of a given package.

These packages can then be installed with the %packages directive:


%packages
@ ubuntu-server
ubuntu-minimal
openssh-server
curl
wget
squid-deb-proxy-client
avahi-daemon
avahi-autoipd
telnet
nano
#build-essential
#htop

Or via a post-install script:


%post

apt-get install -y squid-deb-proxy-client
apt-get update
apt-get install -y htop
apt-get install -y glusterfs-client glusterfs-server
apt-get install -y screen
apt-get install -y qemu-kvm libvirt-bin

Unfortunately, I can’t run squid-deb-proxy-client in the installer itself. Not only because I don’t know how to properly install the udeb, but also because it requires the dbus daemon to be run inside the to-be-installed system which proves to be difficult. I tried the following without success:


preseed anna/choose_modules string squid-deb-proxy-client-udeb

preseed preseed/early_command string apt-install /cdrom/pool/extras/squid-deb-proxy-client_0.8.14_all.deb

%pre
anna-install /cdrom/pool/extras/squid-deb-proxy-client-udeb_0.8.14_all.udeb

If you happen to know how to make it work, I’d be glad to know about it.

Final Thoughts

Having my machines installed automatically cost me much more time than installing them manually. I expected to have tangible results much quicker than I actually did. However, now I can re-install any machine within a few minutes which may eventually amortise the investment.

I’m still surprised by the fact that there is no “install it, dammit!” option for people who don’t really care about the details and just want to get something up and running.

Unfortunately, it seems to be non-trivial to just save the diff of the vanilla and the new ISO :-( The next Ubuntu release will then require me to redo the modifications. Next time, however, I will probably not use the kickseed compatibility layer and stick to the pure method.

by muelli at August 23, 2016 08:16 PM

Netzpolitik.org

Innenminister fordern Hintertüren gegen Verschlüsselung – in der französischen Version der gemeinsamen Erklärung (Update)

Generalschlüssel (Symbolbild). Foto: CC-BY-ND 2.0 zone41

Goldener Generalschlüssel (Symbolbild). Foto: CC-BY-ND 2.0 zone41

Die Innenminister Frankreichs und Deutschlands, Thomas de Maizière und Bernard Cazeneuve, haben heute unter dem Titel „Ein Beitrag zur Erhöhung der inneren Sicherheit in Europa“ eine gemeinsame Erklärung herausgegeben. Die gemeinsame Erklärung weist jedoch sehr große Unterschiede auf, je nachdem, ob man die deutsche oder die französische Version liest.

Unter Punkt 3 der französischen Fassung der Erklärung ist der folgende Satz enthalten:

Au niveau européen, cela reviendrait à imposer aux opérateurs non coopératifs de retirer des contenus illicites ou de déchiffrer des messages dans le cadre d’enquêtes.

Auf deutsch übersetzt heißt das:

Auf europäischer Ebene würde das bedeuten, dass man nicht kooperativen Betreibern (opérateurs) im Rahmen von strafrechtlichen Ermittlungen vorschreiben kann, illegale Inhalte zurückzuziehen oder Nachrichten zu entschlüsseln.

Dieser Satz oder eine zumindest annähernd ähnliche Formulierung ist in der deutschen Fassung der Erklärung nicht enthalten. Es heißt dort unter Punkt 3 an gleicher Stelle:

Ergänzend bedarf es einer Prüfung effektiver Maßnahmen im Falle von Rechtsverstößen auf Seiten der Kommunikationsdiensteanbieter.

Wir haben beim Innenministerium (BMI) angefragt, wie es zu den unterschiedlichen Versionen kam, wie das Innenministerium zu der Aussage in der französischen Version steht und ob die Eckpunkte der deutschen Kryptopolitik von 1999 weiter Bestand haben.

Auf die letzte Frage antwortet das BMI:

Es wird […] keine gesetzlichen Verpflichtungen zu Schlüsselhinterlegungen oder zur Nutzung von Generalschlüsseln oder gar zu sogenannten „backdoors“ geben. Das kommt für die Bundesregierung nicht in Frage. Die so genannten Krypto-Eckpunkte der Bundesregierung von 1999 haben weiter Bestand. Das heißt: Sicherheit durch Verschlüsselung und Sicherheit trotz Verschlüsselung.

 

Update 24.08.2016 – 13:30 Uhr:

Das Bundesministerium des Inneren schreibt:

[…] bei der von Ihnen zitierten Textpassage („Au niveau européen, cela reviendrait à imposer aux opérateurs non coopératifs de retirer des contenus illicites ou de déchiffrer des messages dans le cadre d’enquêtes“) handelt es sich nicht um einen Auszug aus der Gemeinsamen Erklärung der beiden Innenminister v. 23.08.2016, sondern um eine Textpassage aus den – vom französischen Innenministerium anlässlich der o.a. Gemeinsamen Erklärung verfassten und im Internet veröffentlichten – Presseverlautbarungen.

Das BMI hat die französische Sprachversion der gemeinsamen Erklärung als PDF mitgeschickt. Die offizielle gemeinsame Erklärung hat das französische Innenministerium jedoch auf seiner Webseite gar nicht veröffentlicht, sondern nur eine eigene Version.

Weiter heißt es aus dem BMI:

Wie Sie der Gemeinsamen Erklärung v. 23.08.2016 entnehmen können, fordern beide Innenminister die Europäische Kommission ergebnisoffen auf, zu dieser Thematik einen Regelungsvorschlag vorzulegen. Dieser wird – wie jeder Regelungsvorschlag der Europäische Kommission – auch von deutscher Seite sorgfältig geprüft werden.

Interpretieren kann man dieses kleine Verwirrspiel so: Frankreich will die Entschlüsselung auf EU-Ebene haben, das BMI wollte diese jedoch nicht in der gemeinsamen Erklärung der Minister gedruckt sehen. Es wird also sehr wichtig sein, wie jetzt die Verhandlungen auf EU-Ebene verlaufen. Dabei stellt sich auch die Frage, ob das BMI seine Position

Es wird […] keine gesetzlichen Verpflichtungen zu Schlüsselhinterlegungen oder zur Nutzung von Generalschlüsseln oder gar zu sogenannten „backdoors“ geben. Das kommt für die Bundesregierung nicht in Frage.

auch auf EU-Ebene durchsetzen wird.

Update 25.08.2016:

Konstantin von Notz, stellvertretender Fraktionsvorsitzender und Sprecher für Netzpolitik der grünen Bundestagsfraktion, sagt gegenüber netzpolitik.org:

Es bleibt dabei, die Haltung der Bundesregierung im Bereich Verschlüsselung bleibt höchst widersprüchlich. […] Statt sich gemeinsam für einen effektiven Grundrechtsschutz und die notwendige Stärkung und den Ausbau von Verschlüsselung einzusetzen, wird offensichtlich, dass die Bundesregierung abwarten will, welche Vorschläge die EU-Kommission macht. Das Spiel ist ein altbekanntes: Die Bundesregierung suggeriert, mit auf EU-Ebene getroffenen Entscheidungen hätte sie selbst nichts zu tun. Das ist absurd. Gemeinsam mit der französischen Regierung könnte die Bundesregierung eine Vorreiterrolle einnehmen und die Bedeutung von Kryptographie im Digitalen betonen. Dass man dies nicht tut und stattdessen suggeriert, EU-Vorgaben würden vom Himmel fallen, ist grotesk. Die Bundesregierung muss sich endlich entscheiden, ob sie die von ihr selbst gemachten Versprechungen bezüglich des massiven Ausbaus von Verschlüsselungstechnologien tatsächlich ernst nimmt oder nicht.

Eine Analyse aller netzpolitisch relevanten Forderungen der Erklärung haben wir unter dem Titel „Sommer der inneren Sicherheit: Was die Innenminister von Frankreich und Deutschland wirklich wollen“ veröffentlicht.


Unterstütze unsere Recherchen und Berichterstattung für Grundrechte und ein freies Internet durch eine Spende.

by Markus Reuter at August 23, 2016 04:39 PM

Metalab

Netzpolitik.org

Netzpolitischer Vergleich der Wahlprogramme zur Landtagswahl in Mecklenburg-Vorpommern 2016

Welche Parteien in den Landtag im Schweriner Schloss einziehen dürfen, entscheidet sich am 4. September - CC BY-SA 3.0 via wikimedia/Kmorozenkow

Welche Parteien in den Landtag im Schweriner Schloss einziehen dürfen, entscheidet sich am 4. September – CC BY-SA 3.0 via wikimedia/Kmorozenkow

Gliederung

Wahlprogrammvergleich

Sieht man sich die Wahlprogramme der Parteien im derzeit rot-schwarz-regierten Mecklenburg-Vorpommern an, stellt man schnell fest, dass Netzpolitik kein besonderes Schwerpunktthema ist. Das lässt sich zum Beispiel an der Forderung der Grünen erkennen, Digitalisierung „endlich einen angemessenen Stellenwert in der Landespolitik“ zu geben. Relativ einig sind sich die untersuchten Parteien beim Breitbandausbau, der gerade in dem ländlich geprägten Flächenland ein großes Thema ist. Im Folgenden haben wir uns neben dem Breitbandausbau auch die Pläne zu digitaler Wirtschaft, Datenschutz, staatlicher Datensammelei, Bürgerbeteiligung, Transparenz, eGovernment sowie Bildung im digitalen Zeitalter angesehen. Über diesen Vergleich hinaus empfehlen wir einen eigenen Blick in die Programme der Parteien, da dort noch weitere wichtige Standpunkte besprochen werden. Leider gibt es in Mecklenburg-Vorpommern keinen Wahl-O-Maten, da SPD und CDU sich geweigert haben, ihre Antworten beizutragen.

Hinweise: Der vorliegende Vergleich beruht ausschließlich auf Äußerungen in den aktuellen Wahlprogrammen. Aussagen aus Grundsatzprogrammen und sonstigen Erklärungen wurden nicht berücksichtigt, um die Vergleichsgrundlage konsistent zu halten. Darüberhinaus wird angenommen, dass die Erwähnung und Nicht-Erwähnung eines Themas im Wahlprogramm die Relevanz des Themas für die jeweilige Partei widerspiegelt.

Die FDP ist hier nicht mit aufgeführt, da Umfrageergebnisse ihr nur etwa drei Prozent prophezeien. Auch wenn die Vorhersage für die Piraten noch niedriger ausfällt, ist sie als Partei mit explizit netzpolitischem Schwerpunkt dennoch behandelt. Die AfD wird nicht behandelt, da wir gruppenbezogenen Menschenfeinden keine Plattform bieten.

Infrastruktur

Der Ausbau von Breitbandinfrastruktur ist das dominanteste netzpolitische Thema im Wahlkampf Mecklenburg-Vorpommerns. Kein Wunder: Wenn man den Breitbandatlas konsultiert, stellt man fest, dass in manchen Regionen Bandbreiten von 50 MBit/s kaum verfügbar sind. Auch beim Glasfaserausbau sieht es düster aus, Mitte 2015 lag die Verfügbarkeit von Heim-Glasfaseranschlüssen gerade einmal bei 0,6 Prozent.

Mit der Finanzspritze des Bundes für den Breitbandausbau ist der Grundstein für eine schnellere Internetversorgung gelegt – immerhin gingen 247 von 420 Millionen der Gestamtfördersumme des Bundes an Mecklenburg-Vorpommern. Davon fließen 83 Millionen nach Vorpommern-Rügen, in den Wahlkreis von Bundeskanzlerin Angela Merkel.

Regionen, in denen der Breitbandausbau durch Bundesförderung unterstützt wird - via eGo-MV

Regionen, in denen der Breitbandausbau durch Bundesförderung unterstützt wird – via eGo-MV

Alle untersuchten Parteien sprechen sich für einen Breitbandausbau aus. Die SPD erhebt das Thema zum „Schwerpunkt bei der Verbesserung der Infrastruktur“, sowohl in Hinblick auf die Bürger als auch die Wirtschaft. Die Grünen betonen ebenso, dass der fehlende Breitbandausbau es „Unternehmensgründungen und der Digitalwirtschaft“ erschwert, sich in Mecklenburg-Vorpommern anzusiedeln. Sie wollen ein Datennetz „ohne Löcher“ und mit „schnellem Internet“.

Die Grünen sehen schnelles Internet auch als Teil der Daseinsvorsorge und fordern flächendeckenden Glasfaserausbau sowie eine „gesetzliche Verankerung der Netzneutralität„. Dem schließen sich SPD und Linke an.

Die Linke will bis 2020 alle Haushalte mit mindestens 50 Mbit/s Downstream versorgen, die SPD eine Glasfaserstrategie mit „Ausbauzielen bis 2030“.

Dass der Breitbandausbau ohne Zuschüsse nicht möglich ist, erkennen SPD, CDU, Grüne und Linke. Grüne und CDU fordern, zusätzliche Mittel aus dem Landeshaushalt zur Verfügung zu stellen. Eine Entlastung durch Bundesfördermittel streben Linke und SPD an. Letztere verweist auch auf die Verantwortlichkeit von Kommunikationsanbietern und EU. Die SPD nennt außerdem konkrete Zahlen:

Wir werden in den Jahren 2016 bis 2018 60 Mio. Euro zur Verfügung stellen, damit möglichst viele Gemeinden in Mecklenburg-Vorpommern am aktuellen Bundesprogramm zum Breitbandausbau teilnehmen können. Damit werden wir über 300 Mio. Euro an Investitionen in den Breitbandausbau in unserem Land auslösen können.

Ein Teil der Versorgungsstrategie ist auch das Bereitstellen freier WLAN-Zugänge, da sind sich SPD, CDU, Grüne und Linke einig. Grüne und Linke wollen dabei auch auf die Zusammenarbeit mit Freifunk-Initiativen setzen und diese in ihren Aktivitäten durch die Bereitstellung von Infrastruktur unterstützen.

Wirtschaft

Eng verknüpft mit dem Breitbandausbau ist die Wirtschaft in Mecklenburg-Vorpommern. Industrie 4.0 ist auch hier zum Schlagwort geworden. Dabei ist Mecklenburg-Vorpommern bisher für die Digitalwirtschaft kaum attraktiv. Laut einer Studie des Bundesverbandes Digitale Wirtschaft liegen die Gehälter in der Digitalbranche dort im Mittel 35 Prozent unter dem Bundesdurchschnitt.

In den Augen der SPD bietet Industrie 4.0 „Potenzial für neue Geschäftsmodelle und ein neues Arbeiten“. Daher will sie Mittelstand und Handwerk bei der Digitalisierung unterstützen. Ähnliche Ziele haben auch Linke und Grüne – letztere haben sich zusätzlich die „Sicherstellung von guten Arbeitsbedingungen in einer digitalen Arbeitswelt“ auf die Fahnen geschrieben.

Die Linke fordert dazu auf, die Entwicklung hin zu Industrie 4.0 nicht zu „verschlafen“. Dazu will sie in Hard- und Software investieren sowie mit einem „Kompetenz- und Anwendungszentrum“ Kapazitäten zusammenführen. Interessant ist ihre Idee einer Crowdfunding-Plattform, um zum Unterstützen von Start-ups „aus der Region – für die Region“ anzuregen.

Datenschutz

Ein explizites Bekenntnis zu Datenschutz findet sich bei Grünen, Linken und Piraten. Die Grünen wollen keinen „gläsernen Bürger“ und sehen es als Verantwortung der Politik, „die Privatsphäre als Menschenrecht zu schützen“. Ähnlich bei den Linken:

DIE LINKE versteht Datenschutz als Grundrechtsschutz und damit als zentralen Bestandteil persönlicher und öffentlicher Sicherheit. Keinerlei Sicherheitserfordernis darf die Befugnis des Einzelnen in Frage stellen, selbst über seine persönliche Daten zu bestimmen.

Dazu wollen Linke wie auch Piraten die Position des Landesdatenschutzbeauftragten stärken. Die Grünen betonen, dass zu Datenschutz auch die Gewährleistung einer „hohen IT-Sicherheit in Unternehmen, in der Landesverwaltung und in den Kommunen“ gehört.

Staat, Polizei und Verfassungsschutz

Wie auch in Berlin positioniert sich die CDU für mehr Videoüberwachung an „Kriminalitätsschwerpunkten“. Die Piraten wollen ebenjene abschaffen und die Grünen erinnern daran, dass sich Polizisten nicht „durch Technik ersetzen“ lassen.

Die Linken wollen Datenerhebung von staatlicher Seite kontinuierlich auf ihre Notwendigkeit überprüfen, die Grünen bei allen Überwachungsmaßnahmen die Anordnung eines unabhängigen Richters und die anschließende Benachrichtigung der Betroffenen. Sie kritisieren, dass Polizei und Verfassungsschutz mit der Bestandsdatenabfrage und der damit verbundenen Herausgabe von Zugangskennungen in den privaten Kernbereich der Bürger eindringen. Daher wollen sie diesen im Polizei- und Verfassungsschutzgesetz besser schützen.

Bei den Linken finden sich auch einige grundlegende Positionierungen in Bezug auf Bundesgesetzgebung:

Sperren, Durchleuchten und Filtern von Inhalten lehnen wir ab.

In diesem Zusammenhang will sie „die Freiheit der Nutzung des Internets durch ein Recht auf Verschlüsselung und ein Verbot der Vorratsdatenspeicherung„.

Im Gegensatz zu Berlin verlangt in Mecklenburg-Vorpommern keine der Parteien die direkte Abschaffung des Verfassungsschutzes. Die Grünen wollen ihn „transparenter machen“, die Linke betont zwar, dass sie der Institution „äußerst kritisch gegenüber“ steht, will aber zunächst mit einer Stärkung der Parlamentarischen Kontrollkommission Abhilfe schaffen.

Die SPD äußert sich nicht zur Kontrolle des Verfassungsschutzes. Sie will mit nicht näher bestimmten Konzepten bei Verfassungsschutz und Polizei gegen Rechtsextremismus vorgehen. Mehr Verfassungsschutz will nur die CDU:

Unser Rechtsstaat braucht einen wirksamen Verfassungsschutz. Weniger reden, stärker durchgreifen: Null Toleranz für Rechtsextremisten, Linksextremisten und Islamisten, wir wollen 30 zusätzliche Mitarbeiter für den Verfassungsschutz.

Beteiligung, Transparenz und eGovernment

Die Themen Online-Bürgerbeteiligung, Transparenz, Open Data und eGovernment stehen auf der Prioritätenliste, gemessen an ihrer Repräsentation in den Wahlprogrammen, ziemlich weit unten. Im März ist das Bundesland zumindest GovData, dem gemeinsamen Open-Data-Portal des Bundes und der Länder, beigetreten. Davon abgesehen gibt es bereits ein sogenanntes Transparenzgesetz. Das hat aber nichts mit dem Zugang zu Verwaltungsinformationen wie beim Hamburger Gesetz zu tun, sondern regelt die Offenlegung der Bezüge von Geschäftsführern öffentlicher Unternehmen. Ein E-Government-Gesetz gibt es in Mecklenburg-Vorpommern seit April, eine Bewertung der Umsetzung ist daher zum jetzigen Zeitpunkt kaum möglich.

Zu ausdrücklich digitalen Formen der Bürgerbeteiligung äußern sich in Mecklenburg-Vorpommern nur Linke und Grüne. Die Grünen wollen Online-Petitionen möglich machen. Etwas mehr plant die Linke: Es soll ein Online-Beteiligungsportal für die Landes- und Kommunalebene geben, wo unter anderem Gesetzesentwürfe der Regierung kommentiert werden können.

Auch zu Open Data äußert man sich nur von linker und grüner Seite. Erstere will Archive, Haushaltsdaten und Rechtstexte zur Verfügung stellen. Die Grünen wollen das mit einem echten Transparenzgesetz wie in Hamburg verankern. Die Daten sollen ihrer Meinung nach über ein „zentrales Online-Portal frei und einfach im Netz für alle zugänglich“ sein – in offenen Datenformaten.

Zusätzliche Transparenz soll es laut der Linken auch im Hochschulbereich geben, sie sieht die Drittmittelabhängigkeit und die diesbezügliche Intransparenz als Problem. Dem soll mit einer „öffentlich zugänglichen Forschungsdatenbank für Drittmittel“ Abhilfe verschafft werden.

Für die Verwaltung wünschen sich Linke und Grüne mehr Einsatz von Open-Source-Software. Beide wollen auch mehr eGovernment. Was sie sich, abgesehen von Online-Beteiligung, genau darunter vorstellen, wird leider nicht ausgeführt.

Schule und Bildung im digitalen Zeitalter

Im Gegensatz zu anderen Themen äußern sich viele Parteien erstaunlich ausführlich zu Bildungsplänen. Nur die Grünen bleiben mit dem Plan, „die Medienbildung in den Schulen des Landes“ zu stärken, sehr unspezifisch. Die CDU will nicht nur technisch zur Nutzung des Internets befähigen, sondern „eine darauf bezogene Anpassung pädagogischer und inhaltlicher Konzepte“. Sie will außerdem darauf hinwirken, den Anteil der Absolventen in MINT-Fächern (Mathematik, Informatik, Naturwissenschaft und Technik) konstant zu halten.

Neben der Nutzung digitaler Medien will die SPD den kritischen Umgang mit ebendiesen stärken und bekennt sich zur „Kooperationsvereinbarung zur Förderung der Medienkompetenz in Mecklenburg-Vorpommern„. „Informatik und Medienbildung“ soll als Schulfach ab Klassenstufe 7 angeboten werden und ein digitales „Unterrichtshilfenportal“ soll den Prozess unterstützen. Die SPD erkennt auch, dass Medienbildung von Schülern allein nicht genügt, sondern auch Lehrer weitergebildet werden müssen.

Die Linke stellt neben einer Überarbeitung der Schullehrpläne die gesamtgesellschaftliche Relevanz von Medienbildung in den Vordergrund und will mit Medienbildungsangeboten alle, „unabhängig von Alter, sozialer Lage und Region“ erreichen. Damit auch Hartz-IV-Beziehende das nutzen können, will sie die Regelsätze anpassen.

Von der Digitalisierung sind auch die Bibliotheken betroffen, denen sich neue Möglichkeiten bieten. Die Linke will „Onleihe“-Angebote zum Ausleihen von eBooks ausbauen und „Multimediamobile“ etablieren, die „die Bandbreite moderner Medien parat halten“ sollen. Mit 100.000 Euro jährlich will die SPD den Aufbau einer digitalen Landesbibliothek unterstützen, die den Zugang zu Literatur auch im Flächenland sichern soll.

Fazit

Netzpolitik hat in Mecklenburg-Vorpommern längst nicht den Stellenwert, den sie in Berlin hat. Daher sind die Aussagen der Parteien zu vielen Themen wenig ausführlich bis gar nicht vorhanden. Das Bewusstsein für Netzpolitik als eigenes Politikfeld ist erst im Entstehen. Am weitesten sind dabei Linke und Grüne, bei CDU und SPD sind viele Themen gar nicht erwähnt, vor allem wenn es um Datenschutz, digitale Verwaltung und offene Daten geht. Das Wahlprogramm der Piraten war mit einer Seite Länge überaus kurz. Wer mehr über deren Positionen erfahren will, muss in das ausführlichere Grundsatzprogramm schauen.

Übersichtsgrafik

Klick macht groß. Die Einschätzung entspricht der Einordnung der Autorin und erhebt keinen Anspruch auf Meinungshoheit.

Klick macht groß. Die Einschätzung entspricht der Einordnung der Autorin und erhebt keinen Anspruch auf Meinungshoheit.


Unterstütze unsere Recherchen und Berichterstattung für Grundrechte und ein freies Internet durch eine Spende.

by Anna Biselli at August 23, 2016 11:01 AM

Abmahnbeantworter: Neues Tool hilft unberechtigt Abgemahnten bei Gegenwehr

Der Abmahnbeantworter ist ein einfaches Tool, das Abgemahnten hilft.

Der Abmahnbeantworter ist ein einfaches Tool, das Abgemahnten bei der juristischen Gegenwehr hilft.

Der heute vorgestellte „Abmahnbeantworter“ ist eine hilfreiche Website, die halbautomatisch gegen unberechtigte Abmahnungen helfen soll und dem zunehmenden Missbrauch mit Abmahnungen den Kampf ansagt.

Und das ist denkbar einfach:
Dazu gehen die Betroffenen auf die Webseite abmahnbeantworter.ccc.de, klicken sich durch ein unkompliziertes Formular, tragen dabei ihre individuellen Abmahndaten ein – und bekommen automatisch einen juristisch sauberen Brief ausformuliert, den sie zurück an den Abmahnanwalt schicken können. Einfacher geht es kaum.

Das Signal des CCC und des Fördervereins Freie Netzwerke (Freifunk) an private Betreiber von Funknetzen ist unzweideutig: Wer sich nicht wehrt, lebt verkehrt. Der „Abmahnbeantworter“ soll fälschlich Abgemahnten dabei helfen, indem die Antworten auf die oft generischen Texte von Abmahnkanzleien durch ein kleines Skript ebenfalls generiert werden.

Wer im Sinne der digitalen Gastfreundschaft beispielsweise Freifunk anbietet, soll nicht mehr an den Geschäftsmodellen einiger halbseidener Abmahnkanzleien zu leiden haben, sondern kann damit selbst aktive Gegenwehr beginnen. In der Vergangenheit waren Freifunker von Abmahnungen besonders betroffen und könnten nun eine Gegenbewegung ins Rollen bringen.

In seiner Pressemitteilung erklärt der CCC die Idee in rechtlicher Hinsicht:

Der Abmahnbeantworter ist aus juristischer Sicht ein erster Schritt zu einer erfolgreichen sogenannten negativen Feststellungsklage: Er bringt den Abmahner unter Zugzwang, seine Abmahnung zurückzunehmen. Und er schafft die rechtlichen Voraussetzungen, um später erfolgreich eine negative Feststellungsklage zu erheben, falls die Abmahnung nicht fristgerecht zurückgenommen wird.

Diese negative Feststellungsklage soll im Sinne eines unberechtigt Abgemahnten genau das klarstellen, nämlich dass die Abmahnung unberechtigt ist. Man setzt zuvor als Antwort auf eine unberechtigte Abmahnung eine angemessene Frist, innerhalb der die Forderung des Abmahners schriftlich zurückzunehmen ist. Läuft aber diese Frist ab und zwingt den Abgemahnten dazu, sich einen Anwalt zu nehmen, dann muss die unterlegene Seite diese Rechtskosten tragen. Das Abmahnrisiko verlagert sich also wieder dahin, wohin es bei unberechtigten Abmahnungen auch gehört: zum Abmahnenden.

Ein paar Klicks und Angaben im Formular - und schon erstellt der Abmahnbeantworter ein juristisches Schreiben zur Gegenwehr.

Ein paar Klicks und Angaben im Formular – und schon erstellt der Abmahnbeantworter ein juristisches Schreiben zur Gegenwehr.

Vordrucke zur Verteidigung

Das Abmahnrisiko ist ein Grund dafür, warum viele WLAN-Betreiber zögern, ihre Netzzugänge zu öffnen. Offene Hotspots sind in Deutschland verglichen mit anderen europäischen Staaten entsprechend seltener zu finden. Der CCC stellt daher gleichzeitig mit dem Launch des „Abmahnbeantworters“ konkrete Forderungen an den Gesetzgeber. In der Pressemitteilung heißt es: „Wir fordern vom Ministerium für Justiz und Verbraucherschutz generische Abmahnschreiben mit ebenso generischen Vordrucken zur Abwehr versehen.“ Und weiter:

Der Abmahnbeantworter basiert auf einem einfachen, für Laien einfach auszufüllenden Formular. Abmahner sollten verpflichtet werden, einen ebenso simplen Vordruck zur Verteidigung gegen unberechtigte Abmahnungen beizulegen.

Außerdem sollen die Abmahner verpflichtet werden, Kostentransparenz herzustellen und ihre Beweisführung offen und in leicht verständlicher Form darzulegen. Diese Maßnahmen sollen für unberechtigt Abgemahnte hilfreich zur Gegenwehr sein, so der CCC.

Datenschutzfreundliche Lösung

Der „Abmahnbeantworter“ ist übrigens eine datenschutzfreundliche Lösung: Es werden keinerlei Informationen an den CCC-Web-Server gesendet, es fällt nur eine fertige pdf-Datei im Browser selbst an.

Ob der „Abmahnbeantworter“ von CCC und Freifunk nun endlich das Ende der Abmahnindustrie einläutet, werden wir erst in ein paar Monaten ausmachen können. Aber einen Versuch ist es sicher wert.


Unterstütze unsere Recherchen und Berichterstattung für Grundrechte und ein freies Internet durch eine Spende.

by Markus Reuter at August 23, 2016 10:09 AM

CCC e.V.

Der Abmahnbeantworter: Selbstverteidigungshilfe gegen unberechtigte Abmahnung

Der Förderverein freie Netze (Freifunk) und der Chaos Computer Club (CCC) stellen den Abmahnbeantworter vor. Jeder, der beim Teilen seines Internetanschlusses Ziel einer unberechtigten Abmahnung geworden ist, kann sich damit auf einfachem Weg zur Wehr setzen.

by office at August 23, 2016 09:45 AM