Massenüberwachung über Staatstrojaner durch die Hintertür des Bundestages

Schnell aktiv werden und den Geschäftsordnungstrick der Regierungsfraktionen im Bundestag entlarven.

Siehe auch:

Staatstrojaner: Bundestag beschließt diese Woche das krasseste Überwachungsgesetz der Legislaturperiode

Die Geister des Heiko Maas: Gesetzes-Stumpf, der neue Triebe zeugt #VDS

Totalüberwachung

Die „Vorratsdatenspeicherung“ wird vom Bundesjustizminister Heiko Maas in Orwellscher Neusprech-Machart als „Mindestspeicherpflicht“ betitelt. Das ist nachvollziehbar, weil der SPD-Politiker irgendwie noch seinen Arsch retten sein Gesicht wahren will. Aus dieser Nummer wird er als Ex-Gegner der VDS allerdings so einfach nicht mehr herauskommen. Das wusste schon der olle Goethe:

Und sie laufen! Naß und nässer
Wird’s im Saal und auf den Stufen.
Welch entsetzliches Gewässer!
Herr und Meister! hör mich rufen! –
Ach, da kommt der Meister!
Herr, die Not ist groß!
Die ich rief, die Geister,
Werd ich nun nicht los.

Oder in den Worten von Christoph Kappes: GESETZES-STUMPF, DER TRIEBE ZEUGT

Jede Diskussion über den Umfang der erhobenen Daten sei viel zu kurz gesprungen.

„Warum soll die Speicherung von Handydaten bei Telefonaten inklusive der Geoposition erlaubt sein, Voice-Over-IP (Skype etc.) aber nur, wenn es eine Anschlussteilnehmernummer gibt? Warum sind Daten von SMSen zu speichern, nicht aber von Whatsapp? Was macht Telefonate gefährlicher als andere Kommunikationsformen? Wir sehen: Hier wird ein Gesetzes-Stumpf geschaffen, auf dessen Platte, sobald ein wenig Moos gewachsen ist, neue Sprosse wachsen werden. Der Stumpf ist eigens dazu aufgestellt. Gerade hinter der offenkundigen Lückenhaftigkeit der Regelung sieht man die nächsten Bedarfe schon hervorlugen. Ist in der Geschichte der Bundesrepublik Deutschland jemals ein Grundrechtseingriff, der mit Sicherheitsbedürfnissen begründet wurde, offiziell zurückgebaut worden? Auch der ehrenwerte Hinweis auf den Richtervorbehalt und schwere Straftaten als Tatbestandsvoraussetzung ist wieder zu juristisch gedacht; sind die Daten einmal in der Welt, steht zu befürchten, dass sie auch angezapft werden – und dies keineswegs nur vom ‚ausnahmsweise‘ durch den Richter ermächtigten Organ.“

Ich würde sogar noch einen Schritt weitergehen. Der unvollständige Gesetzes-Stumpf und seine Triebe rechtfertigen in kleinen Schritten eine Überwachungspraxis, die in den Sicherheitsapparaten schon längst praktiziert wird – eine Vermutung, die mir von Insidern gesteckt wurde. Es ist für das Bundesinnenministerium und die Sicherheitsbehörden sehr praktisch, dass es beim Einkauf des Staates Sonderformen des Vergaberechts gibt, die einer strengen Geheimhaltung unterliegen. Da können Aufträge freihändig vergeben werden und keine Sau schert sich darum. Es wird von Sicherheitsbehörden das Feinste vom Feinen an Überwachungstechnologie gekauft und Aufträge für Schnüffelsoftware vergeben, ohne sich in der Öffentlichkeit rechtfertigen zu müssen. Die Etats kann man in den Haushaltsplänen nur erahnen – mehr nicht. Ein nettes Aufgabenfeld für Hacker 😉

Beim Staatstrojaner habe ich das über fragdenstaat.de durchgespielt und ein nettes Versteckspiel des BMI ausgelöst. Da können alle Beteiligten das Unschuldslamm spielen. Am Schluss meiner Anfragen antwortete das BMI:

„Der Anspruch auf Zugang zu amtlichen Informationen nach dem Informationsfreiheitsgesetz des Bundes besteht nur, soweit die Informationen der Bundesbehörde auch tatsächlich vorliegen.“

Soll wohl heißen, was nicht auf meinem Schreibtisch liegt, davon weiß ich auch nichts. Wie würden es Staatsbeamte einordnen, wenn bei mir zu Hause eine Durchsuchung stattfindet und ich leugne, etwas von der gesuchten Sache zu wissen. Und es im Zimmer nebenan gefunden würde. Ich könnte sagen: In das Zimmer gehe ich nie, ist nicht mein Zuständigkeitsbereich. Ich tippe, dass ich Ärger bekommen und mir niemand glauben würde.

In seiner Analyse kommt Christoph Kappes zu einem trefflichen Resümee: Der Staat zündelt mit dem Feuer, gekleidet in einem Feuerwehranzug.

Oder in meinen bescheidenen Worten: Staatliche Institutionen agieren als Wolf im Datenschutz-Schafspelz.

Siehe auch:

BMJ: Neue Vorratsdatenspeicherung soll Standortdaten komplett speichern.

Geheime Referatsgruppe: Wir präsentieren die neue Verfassungsschutz-Einheit zum Ausbau der Internet-Überwachung.

Staatstrojaner im WSV: BKA wieder auf Shopping-Tour?

Staatstrojaner-Unschuld

Das Bundeskriminalamt hat sich wohl den Staatstrojaner FinFisher der Firma Eleman/Gamma beschafft. Das geht aus einem geheimen Dokument des Innenministeriums hervor, das netzpolitik.org veröffentlichte:

„Ob die auch in autoritären Staaten eingesetze Software die rechtlichen Vorgaben in Deutschland einhalten kann, wird bezweifelt“, berichtet Andre Meister.

Nach dem Debakel um den von deutschen Behörden eingesetzten Trojaner der Firma DigiTask wolle der deutsche Staat einen eigenen Trojaner entwickeln.

„Diese Aufgabe soll das eigens eingerichtete ‚Kompetenzzentrum für informationstechnische Überwachung (CC ITÜ)‘ (Motto: Wenn ich nicht mehr weiter weiß, gründe ich einen Arbeitskreis, gs) übernehmen. Dafür wurden drei Millionen Euro veranschlagt und 30 neue Stellen ausgeschrieben“, so Meister.

Ob die Stellen mittlerweile besetzt seien, gehe aus den vorliegenden Dokumenten nicht vor. Bis Ende 2014 möchte das BKA “die Eigenentwicklung einer Software zur Quellen-Telekommunikationsüberwachung” abgeschlossen haben.

„Bis dahin sollen für die ‚Übergangszeit‘ kommerzielle Staatstrojaner eingesetzt werden. Dafür hat das Bundeskriminalamt eine “Marktsichtung” durchgeführt und ‚drei Produkte als grundsätzlich geeignet bewertet'“, schreibt Meister.

Und das ist Ergebnis:

„Das BKA hat, für den Fall eines erforderlichen Einsatzes ein kommerzielles Produkt der Firma Eleman/Gamma beschafft.“

Ist also wieder ein Einkauf über das Beschaffungsamt des Bundesinnenministeriums erfolgt? Aber das BMI fühlt sich ja bekanntlich nicht zuständig, obwohl das BKA zum Geschäftsbereich des BMI zählt. Siehe meine Kolumne: Staatstrojanisches Versteckspiel.

Die Antwort des BMI, die ich Ende des vergangenen Jahres erhielt, spricht Bände:

„Der Anspruch auf Zugang zu amtlichen Informationen nach dem Informationsfreiheitsgesetz des Bundes besteht nur, soweit die Informationen der Bundesbehörde auch tatsächlich vorliegen.“

Soll wohl heißen, was nicht auf meinem Schreibtisch liegt, davon weiß ich auch nichts. Wie würden es Staatsbeamte einordnen, wenn bei mir zu Hause eine Durchsuchung stattfindet und ich leugne, etwas von der gesuchten Sache zu wissen. Und es im Zimmer nebenan gefunden würde. Ich könnte sagen: In das Zimmer gehe ich nie, ist nicht mein Zuständigkeitsbereich. Ich tippe, dass ich Ärger bekommen und mir niemand glauben würde.

Wenn man keine Einsicht über die Leistungsbeschreibung für die Beschaffung bekommt, ist es ziemlich schwierig, den Bundesbehörden einen Bruch der Verfassung nachzuweisen. Recht praktisch für die Sicherheits-Gichtlinge.

Das Bundeskriminalamt bestreitet gegenüber SPIEGEL ONLINE übrigens den Kauf der FinFisher Software. Ein Sprecher sagt, die Software werde derzeit “getestet”. Sie erfülle “die Anforderungen derzeit nicht”. Daher sei das Programm gegenwärtig auch nicht im Einsatz.

Auch das kann man leider nicht überprüfen, wenn die Unterlagen für den Beschaffungsprozess nicht offengelegt werden. Dafür ist wohl BKA-Robert immer noch aktiv:

Das staatstrojanische Versteckspiel des Bundesinnenministeriums

Staatstrojaner-Unschuld

Dem Informationsfreiheitsgesetz sei Dank richtete ich eine Frage via www.fragdenstaat.de an das Bundesinnenministerium:

„Was wurde vom BMI nach dem Urteil des Bundesverfassungsgerichts zu Online-Durchsuchungen bei der Firma DigiTask in Auftrag gegeben? Ist der Auftrag im Wege der freihändigen Vergabe in Auftrag gegeben worden?……“

Schon eine Woche später lag ein Schreiben des BMI in meinem Briefkasten, allerdings nicht in dem elektronischen, sondern dem an meiner Haustüre – das Ressort der Bundes-CIO scheint nicht in der Lage zu sein, elektronische Anfragen auch elektronisch zu beantworten.

In dem Brieflein teilte mir ein Oberamtsrat mit:

„Seitens BMI wurden weder Aufträge an die Firma DigiTask noch an andere Firmen(…….)vergeben. Vor diesem Hintergrund liegen im BMI weder Ausschreibungsunterlagen noch ein Lastenheft für die Vergabe solcher Software vor.“

Sollte über Nacht das BMI nicht mehr oberster Hüter der Sicherheit auf Bundesebene sein? Gehören die Sicherheitsbehörden nicht zum Geschäftsbereich des Bundesinnenministeriums? Hat nicht der Bundesinnenminister nach der Hacking-Aktion des Chaos Computer Clubs Rede und Antwort stehen müssen über den verfassungswidrigen Leistungsumfang des Staatstrojaners, der weit über die Quellen-Telekommunikationsüberwachung hinausgeht?

Ich fand über den Untersuchungsbericht des Bundesdatenschutz-Beauftragten heraus, dass das Bundeskriminalamt den Auftrag vergeben hat, also eine Behörde des Bundesinnenministeriums. Und fragte bei dem rabulistischen Formulierkünstler nach:

Wieder flatterte eine analoges Schreiben in meinen Briefkasten, in dem hieß es:

„Der Anspruch auf Zugang zu amtlichen Informationen nach dem Informationsfreiheitsgesetz des Bundes besteht nur, soweit die Informationen der Bundesbehörde auch tatsächlich vorliegen.“

Soll wohl heißen, was nicht auf meinem Schreibtisch liegt, davon weiß ich auch nichts. Wie würden es Staatsbeamte einordnen, wenn bei mir zu Hause eine Durchsuchung stattfindet und ich leugne, etwas von der gesuchten Sache zu wissen. Und es im Zimmer nebenan gefunden würde. Ich könnte sagen: In das Zimmer gehe ich nie, ist nicht mein Zuständigkeitsbereich. Ich tippe, dass ich Ärger bekommen und mir niemand glauben würde.

Liebwerteste Gichtlinge des Bundesinnenministeriums, ihr macht aus dem Informationsfreiheitsgesetz ein Informationsverhinderungsgesetz. Und verschaukelt auch noch Eure Bürgerinnen und Bürger. Die Auftragsvergabe erfolgte über die Geschäftsbereiche des Bundesinnenministeriums. Und was das politisch bedeutet, könnt Ihr morgen in meiner Kolumne für das Debattenmagazin „The European“ nachlesen.

Wer soll im Netz wen kontrollieren und regulieren? #lfmdigital #onlinetalk

Was passiert, wenn Netz-Monopolisten zu Erfüllungsgehilfen von staatlichen Überwachungs- und Kontrollwünschen werden? Wie könnte man ein dezentrales, offenes und sicheres Internet schaffen unter Bewahrung der Netzneutralität?

Genau mit diesen Fragen muss man sich jetzt beschäftigen und nicht mit unsinnigen Exkursen über die vermeintlichen Stasi-Methoden von Web-Dienstleistern wie Facebook oder Google. Das schrieb ich vor einigen Monaten. Ähnliches stand am 15. November bei einer Tagung der Landesanstalt für Medien NRW auf der Tagesordnung. Es ging um Offenheit und Regulierung, wobei weit mehr über Regulierung gesprochen wurde.

Und bei allen berechtigten und unberechtigten Ängsten über den Ausverkauf der eigenen Daten und dem Angriff auf die Privatsphäre blieben die Diskussionsrunden doch unpräzise, wenn es um konkrete Vorschläge geht. Deshalb mein Einwurf am Schluss der Panelrunde „Offenheit vs. Privatsphäre“ mit Patrick Beuth von Zeit Online, Dr. Annabell Preußler von der Uni Duisburg, Stefan Heuer von brand eins und dem Unternehmer Ibrahim Evsan. Wer schwingt sich also zum großen Beschützer meiner Daten und meiner Privatsphäre auf? Ist es der Bundesinnenminister, der mich gleichzeitig über Staatstrojaner ausspioniert oder Verbraucherschutzministerin Ilse Aigner, die sich über die Notwendigkeit des Vergessens im Netz profilieren will (was technologisch schier unmöglich ist)? Benötigen wir eine Art staatlichen Hohepriester, der mit dem Staubsauer unterwegs ist und Daten beseitigt?

Beuth zog sich darauf zurück, dass man ja schon irgendwo das Recht auf informelle Selbstbestimmung von der Politik einfordern sollte. Jo, aber in welcher Rolle sollte dann der Staat auftreten? Als persönlicher Hausmeister, Ausputzer, Richter, Ankläger und Kindermädchen? Und wie viel Freiheitsrechte gehen dabei flöten? Überzeugend waren die Antworten auf meine Fragen nicht, die Patrick Beuth und Steffan Heuer lieferten.

Sympathischer finde ich schon die Position von Tim Cole, die er bei einer Konferenz in Frankfurt vortrug.

„Im Netz herrscht, ob wir wollen oder nicht, die totale Transparenz. Die Handlungsempfehlung ist fast so alt wie das Internet. Schreibe nichts in eine Mail, was Du nicht auch auf eine Postkarte schreiben würdest. Das haben wir schon in den 90er Jahren gesagt, als das Internet aus der Kinderkrippe kam. Der Satz war vielleicht nicht radikal genug formuliert. Heute müsste man es anders sagen. Gehe davon aus, dass alles, was Du sagst, schreibst oder sogar denkst, im Internet auftauchen wird“, mahnt der Publizist Tim Cole.

Die Kritiker, die vor der Manipulationskraft von Algorithmen, Suchmaschinen oder Social Media-Dienstleister warnen, würden ein sehr mechanistisches Weltbild der Informationsgesellschaft vertreten.

„Überflutet die Internet-Nutzer nur lange genug mit Informationen und sie werden aufhören selbständig zu denken und fremdgesteuert durchs Leben torkeln. Die Bedenkenträger können sich offenbar nicht vorstellen, dass Menschen sehr wohl die Fähigkeit besitzen, haarscharf zwischen relevanten und irrelevanten Informationen zu unterscheiden. Die Kulturpessimisten sehen die Menschen als Vieh, das nur wiederkäut und ansonsten sich von medialen Hirten vorantreiben lässt in eine ungewisse Zukunft“, erläutert Cole.

Man könnte natürlich auch dem Rat von Christoph Kappes folgen:

Die zweite Panelrunde in Köln lief unter dem Thema „Orientierung vs. Regulierung“ mit Dr. Jeanette Hofmann vom Humboldt Institut für Internet und Gesellschaft, Falk Lüke von Digitale Gesellschaft, Dr. Wolf Osthaus von Unitief Internet und Doris Brocker von der lfm.

Am besten fand ich in dieser Runde noch die Bemerkung von Falk Lüke:

Weit wichtiger dürfte die Frage sein, wer künftig das Sagen im Netz hat. Eine Frage, die c´t-Online Talk am Samstag im Deutschlandradio verhandelt wurde, so ab der 35. Sendeminute (wenn ich das richtig in Erinnerung habe). Moderiert von Philip Banse. Zu Gast waren Jürgen Kuri, Falk Lüke und Christoph Kappes.

Das magische Datum ist der 3. Dezember. An diesem Tag startet in Dubai die World Conference on International Communication. Es geht um die Novelle der International Telecommunication Regulations (ITR), die wohl sei 1988 keine Änderung mehr erfahren hat. Ob der Multi-Stakeholder dabei über den Jordan geht, wird in Deutschland nur mit angezogener Handbremse und wenig transparent diskutiert. Darauf machte Jürgen Kuri von c’t aufmerksam. Die Zusammensetzung der deutschen Delegation werde jedenfalls vom Bundeswirtschaftsministerium nicht offengelegt. Die Beteiligung der Zivilgesellschaft werde in den USA wesentlich transparenter kommuniziert. Vielleicht sollten wir am 2. Dezember zu diesem Komplex ein Blogger Camp auf die Beine stellen – sozusagen eine Sondersendung.

Am Schluss c´t-Online Talks wurde noch über das Ansinnen der Innenminister gesprochen, Facebook als modernen Pranger bei der Verbrechensbekämpfung einzusetzen. Und ich teile die Rechtsauffassung von Christoph Kappes, dass die Polizeifahndung eine hoheitliche Aufgabe ist und nicht in private Hände gelegt werden darf. Übrigens auch nicht bei der Löschung von Accounts im Netz bei vermeintlichen Rechtsverstößen, die die Internet-Giganten eigenmächtig vornehmen. Siehe auch: Stand-by geschaltetes Kontrollgremium des Kleingedruckten: Microsoft und die Cloud-Zensur.

Die Gesprächsrunde von Deutschlandradio Wissen hat mir insgesamt sehr gut gefallen! Generell halte ich es für erforderlich, beim Thema Regulierung auch Roß und Reiter zu nennen. Wer soll regulieren, wie viel Freiheit geht dabei über die Wupper und wie wird das konkret in Gesetze oder Richtlinien gegossen. Auf dieser Basis sollte man dann weiter debattieren im Spannungsfeld Sicherheit und Freiheit.

Wer diskutiert da in nächster Zeit noch mit?

Und ob der Schwarm nun dumm oder schlau ist, liebwerteste Gichtlinge der Süddeutschen Zeitung, ist doch wirklich nicht das Thema. Es geht um die Weisheit der Vielen, die man im Netz antreffen kann. Man erweitert die Wahrscheinlichkeit, auf sinnvolles Wissen zu stoßen.

Sensationelle Wendung im Staatstrojaner-Skandal: Innenministerium hat gar nichts in Auftrag gegeben

Eine phantastische Antwort des Bundesinnenministeriums und eine überraschende Wendung in dem Staatstrojaner-Skandal. Auf eine Anfrage über die Auftragsvergabe für die Erstellung von Software für Online-Durchsuchungen, die ich über Portal fragdenstaat.de an das BMI richtete, antwortet mir das Ministerium lapidar:

„Seitens BMI wurden weder Aufträge an die Firma DigiTask noch an andere Firmen, die Software zur Informationstechnischen Überwachung (u.a. Quellen-Telekommunikationsüberwachung, Onlinedurchsuchung) vertreiben, vergeben. Vor diesem Hintergrund liegen im BMI weder Ausschreibungsunterlagen noch ein Lastenheft (Anforderungskatalog) für die Vergabe solcher Software vor.“

Dingdong. Entweder will man mich hier verscheißern oder das Ministerium hängt sich an irgendeinem Formfehler auf und betreibt rabulistische Versteckspiele bei Anfragen von Bürgerinnen und Bürgern, die vielleicht nicht genau den Ton des Verwaltungsjargons treffen.

Wie kommt denn der Bundestagsabgeordnete Stöbele zu seiner kritischen Einschätzung:

Die Bundesregierung müsse diejenigen Personen zur Verantwortung ziehen, die an Beschaffung und Einsatz solcher rechtswidrig gestalteten Software beteiligt waren. Ströbele und die Abgeordneten in den Landtagen sollten ihre Forderung noch erweitern: Es muss die Ausschreibung für die Anschaffung der Staatstrojaner offen gelegt werden. In den Leistungskriterien kann man erkennen, ob schon der Einkauf der Trojaner-Software verfassungswidrig war und den Schlapphut-Prinzipien “Legal, Illegal, Scheißegal” entspricht.

Und ein Blick in den Untersuchungsbericht des Bundesdatenschutzbeauftragten dokumentiert, dass ich mich jetzt für die Kategorie „Verscheißern“ bei der Bewertung des Antwortschreibens des Bundesinnenministeriums entscheide: Dort heißt es:

„Das BKA erstellt die Software für den Quellen-TKÜ-Einsatz nicht selbst, sondern verwendet Software der Firma DigiTask GmbH, mit der ein Rahmenvertrag abgeschlossen wurde. Nach Mitteilung des BKA sei der Markt für die Programmierung von ‚überwachungsprogrammen‘, die für den Einsatz beim BKA geeignet seien, sehr klein. Man habe deshalb auf die Firma DigiTask zurückgegriffen, weil diese am Markt etabliert sei und über einschlägige Erfahrungen verfüge. Der Rahmenvertrag sieht vor, dass das BKA entsprechende Software mit den ge- wünschten Funktionen abrufen kann. Jede Version wird individuell angepasst und auch abgerechnet. Die Überlassung des Quellcodes (eng!. source code) sieht der Vertrag nicht vor“, so der Schaar-Bericht.

Das BKA untersteht dem Geschäftsbereich des Bundesinnenministeriums und unterliegt den Weisungen des Ministeriums.

Damit ist der Einkauf der DigiTask-Software über das Beschaffungsamt des Bundesinnenministeriums getätigt worden!!!!!!

Und genau diese Ausschreibungsunterlagen samt Leistungsbeschreibung möchte ich erhalten, liebwerteste Sicherheits-Gichtlinge.

Und verweist bitte jetzt nicht wieder auf Paragraf 6 des IFG (Betriebsgeheimnisse), das hat doch schon das Bundeswirtschaftsministerium bei meinen Fragen zum Industriegutachten des Instituts der deutschen Wirtschaft gemacht.

Jetzt kommt bei der Abwehrstrategie beim Informationsfreiheitsgesetz auch nach der Faktor „Rabulistik“ hinzu. Das Portal fragdenstaat.de erweist sich als wertvolle Quelle, um die Tendenzen zur Informationsgeheimhaltung aufzudecken.

Siehe auch meine heutige Kolumne über den Industrielobbyismus des Wirtschaftsministeriums: Öffentliche Aufträge öffnen – Die Nähe der Politik zur Industrie zeigt sich bei der Auftragsvergabe: Wer beim Schnitzelkauf nur Angebote von Bäckern einholt, trifft seine Entscheidung vorab.

Und auch: Wie Bundesbehörden die Informationsfreiheit aushebeln #rp12 #fragdenstaat

Interessant auch: PM Piratenfraktion Berlin – Neue Erkenntnisse zur Aktenvernichtung beim Verfassungsschutz – Christopher Lauer

Update: Meine Nachfrage beim Bundesinnenministerium

Sehr geehrte Damen und Herren,

in dem Schreiben vom 9. November 2012 teilen Sie mir folgendes mit: “Seitens BMI wurden weder Aufträge an die Firma DigiTask noch an andere Firmen, die Software zur Informationstechnischen Überwachung (u.a. Quellen-Telekommunikationsüberwachung, Onlinedurchsuchung) vertreiben, vergeben. Vor diesem Hintergrund liegen im BMI weder Ausschreibungsunterlagen noch ein Lastenheft (Anforderungskatalog) für die Vergabe solcher Software vor.” Aus dem Untersuchungsbericht des Bundesdatenschutzbeauftragten steht über die Vergabe des Auftrages an die Firma DigiTask: “Das BKA erstellt die Software für den Quellen-TKÜ-Einsatz nicht selbst, sondern verwendet Software der Firma DigiTask GmbH, mit der ein Rahmenvertrag abgeschlossen wurde. Nach Mitteilung des BKA sei der Markt für die Programmierung von ‘überwachungsprogrammen’, die für den Einsatz beim BKA geeignet seien, sehr klein. Man habe deshalb auf die Firma DigiTask zurückgegriffen, weil diese am Markt etabliert sei und über einschlägige Erfahrungen verfüge. Der Rahmenvertrag sieht vor, dass das BKA entsprechende Software mit den ge- wünschten Funktionen abrufen kann. Jede Version wird individuell angepasst und auch abgerechnet. Die Überlassung des Quellcodes (eng!. source code) sieht der Vertrag nicht vor”, so der Schaar-Bericht. Das BKA untersteht dem Geschäftsbereich des Bundesinnenministeriums und unterliegt den Weisungen des Ministeriums.

Damit ist der Einkauf der DigiTask-Software über das Beschaffungsamt des Bundesinnenministeriums getätigt worden. Und genau auf dieser Grundlage erbitte ich jetzt um die Beantwortung meiner Anfrage. Bitte teilen Sie mir mit, was bei der Firma DigiTask in Auftrag gegeben wurde und übersenden mir auch die vollständige Leistungsbeschreibung.

Mit freundlichen Grüßen
Gunnar Sohn

IFG-Erlebnisse: Verzögern, verschleppen, vernebeln, Hürden einziehen, Zugang erschweren

Tagesspiegel-Redakteur Christian Tretbar über seine Recherche-Erlebnisse mit dem Informationsfreiheitsgesetz:

„Es ist kompliziert. Für normale Bürger ohne journalistischen Hintergrund oder juristischen Sachverstand, für die also, für die das IFG eigentlich gemacht ist, wird das Durchfechten eines Antrags zu einem heiklen Unterfangen. Und manchmal auch zu einem kostspieligen: Denn auch wenn es mir hier nicht passiert ist – in anderen Fällen wurden den Anfragern schon mal Verwaltungskosten im höheren dreistelligen Euro-Bereich in Rechnung gestellt. Die Strategie der Ministerien und Behörden ist klar: verzögern, verschleppen, vernebeln, Hürden einziehen, Zugang erschweren. Man kann den Verantwortlichen wohl keinen Gesetzesbruch vorwerfen. Im Gegenteil. Sie berufen sich Buchstabe für Buchstabe auf das Wort des Gesetzes. Seinen Geist aber atmen sie nicht.“

Siehe auch: Das Informationsfreiheitsgesetz in der Praxis am Beispiel Flughafen Berlin-Brandenburg.

Mit welcher Aston-Martin-James-Bond-Panzerungsstrategie die Behörden vorgehen, habe ich ja gerade geschildert.

Zu meinen Fragen:

Zum Staatstrojaner:

Was wurde vom BMI nach dem Urteil des Bundesverfassungsgerichtes zu Online-Durchsuchungen bei der Firma DigiTask in Auftrag gegeben? Ist der Auftrag im Wege der freihändigen Vergabe vergeben worden? Und wenn ja, warum? Der Auftrag bei der Vergabe beinhaltet ja auch den Leistungsumfang der Programmierung. Dann bekommt man die Leistung geliefert, es kommt zur Abnahme der Leistung und schließlich wird die Rechnung nach der Freigabe bezahlt. Wenn also nach 2008 Funktionälitäten bei DigiTask abgerufen wurden, die gegen das Verfassungsgerichtsurteil verstoßen, ist es schlichtweg egal, wie der Staatstrojaner zum Einsatz kam. Entscheidend ist die Wunschliste der Sicherheitsbehörden, die mit dem Einkauf der Leistungen erfüllt wurde. Und genau dieser Anforderungskatalog interessiert mich.

Zur Industriepolitik:

Im Auftrag des Bundesministeriums für Wirtschaft und Technologie (BMWi) hat das Institut der deutschen Wirtschaft Köln (IW Köln) in Zusammenarbeit mit der IW Consult GmbH eine Studie zur “Messung der industriellen Standortqualität in Deutschland” vorgelegt. Nach welchen Kriterien hat das Ministerium das Institut der deutschen Wirtschaft ausgewählt? Gab es eine öffentliche Ausschreibung? Und wenn ja, warum wurde das IW mit der Studie beauftragt? Was hat das Ministerium für diese Studie bezahlt?

Das Informations-Geheimhaltungs-Gesetz #ifg

Im Frühjahr hatte ich mich ja schon einmal zum Informationsfreiheitsgesetz ausführlich ausgelassen.

Es wurde uns ja mit großem Getöse versprochen, dass jede Bürgerin und jeder Bürger mit dem IFG einen voraussetzungslosen Rechtsanspruch auf Zugang zu amtlichen Informationen von Bundesbehörden bekommt:

„Eine Begründung durch Interesse rechtlicher, wirtschaftlicher oder sonstiger Art ist nicht erforderlich”.

Hört sich toll an. Hurra, die liebenswertesten Gichtlinge der staatlichen Behörden gewähren Transparenz.

Gut sechs Jahre nach dem Inkrafttreten des IFG spricht die Bilanz eine andere Sprache. Aus gut unterrichteter Quelle des Bundes wurde mir mitgeteilt, dass die Ministerialbürokratie sehr wohl den Instrumentenkasten kennt und ihn intensiv anwendet, um die Informationsansprüche der Öffentlichkeit zu unterlaufen.

Das ist eine Abwehrstrategie wie beim legendären Aston Martin von James Bond, den man Gott-sei-Dank immer noch als Replikat von Corgi Toys kaufen kann. Der Staat organisiert seine Panzerung wie das kugelsichere Schutzschild von James Bond.

Und wenn alle Stränge reißen, gibt es ja noch die Schleudersitz-Funktion. Das IFG hat 13 Paragrafen. Und fast die Hälfte des Regelwerkes kann eingesetzt werden, um Anfragen abzuwehren – da wären wir bei der Panzerung des Aston Martin.

Etwa Paragraf 3: Schutz von besonderen öffentlichen Belangen, Paragraf 4: Schutz des behördlichen Entscheidungsprozesses, Paragraf 5: Schutz personenbezogener Daten oder Paragraf 6: Schutz des geistigen Eigentums und von Betriebs- oder Geschäftsgeheimnissen.

Sehen sich die Behörden mit besonders hartnäckigen Fällen konfrontiert, die sich nicht abblocken lassen und auf ihrem Recht auf Informationsfreiheit bestehen, greifen die liebwertesten Beamten-Gichtlinge zur Allzweckwaffe: Paragraf 10: Gebühren und Auslagen. Wie hoch diese tatsächlich sein können, liegt im Ermessen der Behörde und variiert je nach Hartnäckigkeitsgrad.

Das wäre dann die Schleudersitz-Funktion meines Corgi Toys-Modells. Die Abschreckung wirkt erstaunlich gut. Wer nicht über entsprechende Budgets verfügt, zieht die Anfrage lieber zurück. Man braucht nur regelmäßig auf die fabelhaft gemachte Website fragdenstaat.de zu gehen – was ich übrigens viel zu selten gemacht habe in den vergangenen Monaten. Asche auf mein Haupt.

Wie man das Portal für seine eigenen Anfragen nutzen kann, erläuterten Christian Humborg und Stefan Wehrmeyer auf der diesjährigen republica in Berlin.

fragdenstaat.de bietet nicht nur sehr nützliche Hilfen, um ohne großen Aufwand seine Anfragen loszuwerden, sondern es veröffentlich auch die Antworten. Und hier lohnt ein Blick auf die Ergebnisse – besonders die Rubrik „Abgelehnte Anfragen“. Häufig wird die Geheimhaltung ins Spiel gebracht oder die Anwendung des IFG auf einen Sachverhalt bestritten.

Als besonders effizient erweist sich die unwägbare Gebührenkeule, die dann dazu führt, den Antrag zurückzuziehen.

Zum Staatstrojaner habe ich gerade eine Anfrage an das Bundesinnenministerium gesendet. Mal schauen, wie das abgeschmettert wird.

Und dann habe ich da noch eine Frage an das Wirtschaftsministerium. Es geht um das industriepolitische Gutachten.

Nach Aussagen von Wolf Lotter sind ja diese Institute in Berlin sehr industriefreundlich. Wie steht es denn um die Neutralität des Instituts der deutschen Wirtschaft?

Wenn Ihr Initiativen startet oder interessante Auswertungen auf der fragdenstaat-Website findet, wäre ich über Hinweise sehr dankbar.

Siehe auch:

Kultur der Beteiligung statt geheime Kabinettspolitik #rp12

Bomber der Nation: Wer schützt unsere Privatsphäre?

„Persönliche Daten werden immer mehr zu einer Handelsware, an der private Unternehmen mehr Interesse haben, als der Staat.“

Dieses Bekenntnis des Hamburger Datenschützers Johannes Caspar im Vorfeld der Call Center World in Berlin sollte man dringend in die Märchensammlung der Gebrüder Grimm aufnehmen und einen Ehrenplatz einräumen. Warum? Es liegt an einer Zahl, die in den vergangenen Tagen durch Blogs geisterte und die Malte Welding ausgeschrieben hat, damit sie besser im Gedächtnis bleibt: „Siebenunddreißig Millionen Zweihundertzweiundneunzigtausend und Achthundertzweiundsechzig. So viele Mails haben deutsche Geheimdienste überprüft, weil in ihnen Schlüsselbegriffe wie ‚Bombe‘ aufgetaucht sind.“

Gerd Müller und seine Fans wären in seinen Glanzzeiten in arge Schwierigkeiten mit den Schlapphüten geraten: War er doch der Bomber der Nation. Was ist mit Publizisten, die eine Bombe zum Platzen bringen? Oder Liebhaber kalter Nachspeisen, die Rezepte für Eisbomben austauschen?

Egal. Die stehen alle unter Generalverdacht. Das zählt doch sowieso zu den Lieblingsbeschäftigungen deutscher Politiker und Überwachungsbeamte. Im Zweifel ist jeder ein Täter. Ob als Konsument von Kinderpornografie, Terrorist, Kiffer, Steuersünder oder, oder, oder.

Schade nur, dass so wenige Schwerstkriminelle ins Netz gehen. Wie soll man eigentlich die ganzen Investitionen in Überwachungstechnik rechtfertigen? Gut nur, dass es beim Einkauf des Staates eben Sonderformen des Vergaberechts gibt, die einer strengen Geheimhaltung unterliegen. Da können Aufträge freihändig vergeben werden und keine Sau schert sich darum. Es wird von Sicherheitsbehörden das Feinste vom Feinen an Überwachungstechnologie gekauft und Aufträge für Schnüffelsoftware vergeben, ohne sich in der Öffentlichkeit rechtfertigen zu müssen. Die Etats kann man in den Haushaltsplänen nur erahnen – mehr nicht. Und was leisten die Schlapphüte mit den teuren Spy-Toys?

213 Schwerkriminelle geschnappt

„Unter den 37 Millionen abgefangenen Mails 2010 waren immerhin 213 Personen, die bei ihrer Steuererklärung gemogelt, Marihuana geraucht oder ihre Strafzettel nicht bezahlt haben. Soll noch einer sagen, Rasterfahndung liefere keine Ergebnisse. Bei so vielen Treffern können schon mal ein paar Neonazis durch die Lappen gehen. Haben vermutlich vergessen, das Wort ‚Bombe‘ in den Betreff ihrer Mails zu schreiben, diese alten Schlawiner! 😉 Vielleicht solltet Ihr einfach noch mehr Handys anzapfen, Wohnräume überwachen und E-Mails abfangen. Gut, dass Deutschland nur 80 Millionen Einwohner hat. Das schränkt den Kreis der Verdächtigen erheblich ein“, schreibt der Blogger Richard Gutjahr.

Und was kommt von den staatlichen Datenschützern? Sie machen eher Jagd auf Trackingsoftware und Cookies. Schwallen herum über den Ausverkauf von Daten, die für das Direktmarketing eingesetzt werden könnten. Wer weiß, nach welchen Schlüsselbegriffen die Web-Agenturen fahnden in meinem E-Mail-Verkehr, meinen Blogpostings, Gefällt mir-Bekenntnissen und sonstigen Vorlieben, die ich in meinem Profil preisgebe? Werde ich verdächtig, wenn ich in Foren über Schuco-Autos schreibe oder meine Vorlieben für die seelischen Abgründe bekunde, die von Autoren der phantastischen Literatur zu Papier gebracht wurden? Es könnte ja sein, dass irgendwelche Geheimorden von Facebook mir unsittliche Angebote machen, um beispielsweise das Gesamtwerk des leider viel zu unbekannten Schriftstellers Paul Scheerbart zu erwerben. Ein Blick in meine Bibliothek blieb allerdings Mark Zuckerberg bislang verwehrt, um erkennen zu können, welche Buchausgaben des kosmischen Schwadroneurs in meiner Sammlung noch fehlen. Sollte es ihm gelingen, in die Überwachungsprogramme der Staatstrojaner einzudringen, wäre hier sicherlich noch mehr möglich. Wer zerstört nun mehr die Privatsphäre? Zucki-Boy oder der Staat?

Mehr morgen in meiner Montagskolumne für das Debattenmagazin „The European“.

Siehe auch:

Polizei lässt stille SMS von privater Firma versenden.

Die Suche nach „Bombe“ wird zum Kampf mit Spam.

Elektronischer Staubsauger unterwandert Grundrecht.

Eine Bombennummer!

Update: Hier nun meine The European-Montagskolumne.

Wunsch an die Spackeria: Staatlichen Datenschutz sezieren!

Auf der Spackeriade in Berlin hielt der Spiegel Online-Redakteur Ole Reißmann einen sehr guten Vortrag über Themen, die von den Spackos stärker aufgegriffen werden könnten. Im Zuge der Datenschutz-Debatte sind die Positionen der Spackeria im vergangenen Jahr doch recht gut wahrgenommen worden. Die Empfehlungen von Reißmann sind da sehr hilfreich, um in dem Netz-Diskurs noch besser punkten zu können, ohne sich über irgendwelche Organisationsstrukturen, Sprecherfunktionen oder sonstige Vereinsmeiereien Gedanken zu machen. Auch eine gemeinsame Linie ist nicht vonnöten, die sich kritisch mit den Grenzen des Datenschutzes auseinandersetzen. Verstecken braucht man sich vor den Positionen von Kurz, Rieger und Co. nicht, wenn man sich die Vorschläge des CCC zur Stiftung Datenschutz und die Positionen zur personalisieren Werbung betrachtet – das ist doch häufig politisch naiv und dämlich. Siehe auch: Mist, Facebook will bestimmen, welche Badehose ich demnächst kaufe #Timeline #Open-Graph.

Die Spackos könnten beispielsweise den staatlichen Datenschützern stärker auf die Finger schauen. Was bringt das inszenierte Datenschutz-Theater den Bürgern wirklich? Was haben die Datenschutz-Bürokraten erreicht? Wie viel kündigen sie an und am Ende kommt nichts heraus? Was wurde denn nun ermittelt beim Staatstrojaner-Skandal? Da ist uns der Bundesbeauftragte noch ein paar Antworten schuldig. Reißmann hat diesen Wunsch an die Spackeria ab der Sendeminute 10:40 ausgeführt.

„Es gibt mindestens 17 Datenschutzbehörden mit vielen Mitarbeitern. Da würden uns natürlich Zahlen, Daten und Fakten interessieren. Kann man nicht mal genauer hingucken und sich überlegen, was kostet das und was machen die eigentlich? Jedes Mal, wenn in den Medien jemand auftritt und sagt, da wird der Datenschutz eingeschaltet und das wird vom Datenschutz überprüft, dann dauert es ja immer Monate und man könnte fragen, was am Ende nun wirklich dabei raus gekommen ist. Warum stellt sich die Spackeria nicht hin und seziert das Ganze“, fragt sich Reißmann.

Der staatliche Datenschutz versagt seit Jahrzehnten und niemand recherchiert die Sache systematisch. Bei der Staatstrojaner-Geschichte könnte man doch mal anfangen.