das BKA hat auf meine Nachfrage zu Ihrer Eingabe Stellung genommen und seine Äußerungen nochmals bekräftigt. Das BKA verfüge über keine Erkenntnisse bezüglich der Nutzung von Informationen, die durch das Programm PRISM gewonnen worden seien. Bis zum Beginn der Berichterstattung durch die Presse sei dem BKA auch die Bezeichnung des Programms unbekannt gewesen. Die Aussagen des BKA erscheinen mir plausibel und nachvollziehbar. Einen Verstoß gegen das Informationsfreiheitsgesetz kann ich daher nicht erkennen.
Mit freundlichen Grüßen
Nun denn. Sollten kommende Recherchen das Gegenteil beweisen, kann man die apodiktischen Aussagen des BKA schön zerlegen.
Sollte die Stellungnahme den Tatsachen entsprechen, bewegen sich die Sicherheitsbehörden in einem Tal der Ahnungslosen. Was machen die eigentlich den ganzen Tag? Wie schaut es mit der digitalen Kompetenz dieser Organisationen aus?
Wenn die Bedrohungslage wie zu Zeiten des Kalten Krieges immer noch im Osten verortet wird, wundert mich die Ahnungslosigkeit des BKA überhaupt nicht. Siehe: NSA-SPIONAGE UND DIE GEFAHR AUS DEM OSTEN.
Meine Anfragen nach dem Informationsfreiheitsgesetz über den Zugriff von deutschen Sicherheitsbehörden auf PRISM-Daten sind ja bekanntlich abgeschmettert worden. Nur das BKA hat in der Begründung einige Ankerpunkte freiwillig oder unfreiwillig für weitere Recherchen hinterlassen.
Vermittlung bei Anfrage „Spähprogramm Prism“
Datum 16. Juli 2013 11:01:38
An Bundesbeauftragter für den Datenschutz und die Informationsfreiheit
Sehr geehrte Damen und Herren,
ich bitte um Vermittlung bei einer Anfrage nach dem IFG, UIG, VIG. Die bisherige Korrespondenz finden Sie hier:
Ich bin der Meinung, die Anfrage wurde zu unrecht abgelehnt, weil der Verweis des BKAs auf den Aufwandsvorbehalt nicht schlüssig ist. Schon bevor ein konkretes Informationsbegehren eingeht, muss die Behörde sich so organisieren, dass der spätere Aufwand zur Informationserteilung gering gehalten wird. Beispiele für solche vorwirkenden Pflichten für das Informationsmanagement in Behörden sind eine Speicherungspflicht für Datenübermittlungen, die Verpflichtung zur Einführung effizienter, kostensparender Verfahren zur Auskunftserteilung und besondere Anforderungen an die Aktenführung.
Sie dürfen meinen Namen gegenüber der Behörde nennen.
Mit freundlichen Grüßen
Gunnar Sohn
Und an das BKA:
Sehr geehrte Damen und Herren,
1) In Ihrem Antwortschreiben erklären Sie: “Ein solches zielgerichtetes Zusammenstellen wird weder vom IFG, noch von einem anderen von Ihnen zitierten Gesetzt erfasst”. Bitte teilen Sie mir den einschlägigen IFG-Paragrafen mit, auf dem diese Entscheidung beruht.
2) Desweiteren schreiben Sie:
“Dem BKA liegen keine Informationen vor, mittelbar und unwissentlich Daten aus PRISM erhalten oder Zugriff auf diese gehabt zu haben.” Bitte teilen Sie mir mit, ob Ihre Behörde unmittelbar und/oder wissentlch Daten aus PRISM erhalten hat.
3) Generell lege ich gegen die Ablehnung meines Antrags auf Informationszugang Widerspruch ein.
Ob Daten aus den Totalüberwachungsprogrammen der USA auch von deutschen Sicherheitsbehörden genutzt wurden, beantworten BND und Verfassungsschutz mit Verweis auf Paragraf 3 Nr. 8 des Informationsverhinderungsfreiheitsgesetzes (IFG). Demnach sind die Nachrichtendienste vom Anwendungsbereich dieses Gesetzes ausgenommen. Insofern gibt es bei den Schlapphut-Behörden auch keine Veröffentlichungspflichten nach Paragraf 11 IFG. Wie bereits erwähnt, habe ich die wichtigsten deutschen Schlapphut-Behörden mit einer Prism-Anfrage über das Portal fragdenstaat.de beehrt:
Bitte teilen Sie mir auf Grundlage des Informationsfreiheitsgesetzes mit, ob Ihre Behörde Daten aus dem amerikanischen Spähdienst PRISM erhalten hat oder Zugriff auf diese hatte. Dabei ist es ohne Belang, wann dies geschah und ob die Daten weiterverwendet wurden oder nicht. Auch ist es für mein Informationsersuchen nicht von Belang, zu welchen Vorgängen diese Daten erhalten oder genutzt wurden, so dass ich keine Offenlegung von eventuell sicherheitsrelevanten, einzelnen Vorgängen erwarte.
Mittelbar und unwissentlich hat BKA keine Prism-Daten erhalten
Etwas aufschlussreicher ist die Antwort des BKA, die mir schön analog als Einschreiben zugeschickt wurde. BKA Prism Antwortschreiben
Mein Antrag wird zwar mit Verweis auf § 1 Abs. 1 S. 1, § 1 Abs. 2 S. 1, § 2 Nr. 1; § 7 Abs. 1 S. 1 IFG abgeschmettert, „da Informationen im Bundeskriminalamt (BKA) dazu nicht vorliegen.
Spannender ist die sehr ausführliche Begründung:
„Zu 1: Der Informationsanspruch nach § 1 Abs. 1 IFG erstreckt sich gemäß § 2 Nr. 1 IFG nur auf tatsächliche im BKA vorhandene Informationen, z. B. aus eigenem Bedürfnis erstellte ‚Aufzeichnungen, unabhängig von der Art der Speicherung‘. Eine Informationsbeschaffungs- oder Erstellungspflicht ist hingegen nicht gegeben. Sind die beantragten Informationen bei der Behörde nicht vorhanden, fehlt es an einem tauglichen Gegenstand des Informationsanspruchs (vgl. Schach, Kommentar zum Informationsfreiheitsgesetzes, § 1, RN 29).
Auch eine Bereitstellungspflicht der von Ihnen angeforderten Auskunft lässt sich aus dem IFG nicht ableiten, da diese Informationen nicht bereits aufbereitet vorliegen (!,gs). Sofern dem BKA mittels vorliegender Aufzeichnungen eine aussagekräftige Antwort überhaupt möglich wäre (siehe unten stehenden allgemeinen Hinweis), müsste diese mittels einer gesonderten Auswertung erst generiert werden. Ein solches zielgerichtetes Zusammenstellen wird weder vom IFG, noch von einem anderen der von Ihnen zitierten Gesetze erfasst. Das BKA trifft insoweit auch keine Verpflichtung, bestimmte eventuell vorhandene Informationen so aufzubereiten, dass aus ihnen zusätzliche Erkenntnisse zu schöpfen sind.“
Und jetzt wird es noch spannender:
„Allgemeiner Hinweis:
Dem BKA liegen keine Informationen vor, mittelbar und unwissentlich Daten aus PRISM erhalten zu haben oder Zugriff auf diese gehabt zu haben.“
Dann folgt noch der Hinweis auf die Kostenkeule, die ja als beliebtes Instrument zur Abwehr von IFG-Anfragen genutzt wird:
„Zu 2. Gemäß § 10 Abs. 1 IFG werden für Amtshandlungen nach diesem Gesetz grundsätzlich Gebühren und Auslagen erhoben. Allerdings ist bei einfachen schriftlichen Auskünften, der Ablehnung oder bei Zurücknahme eines Antrags keine Gebührenerhebung vorgesehen….“
Ausführlich in der pdf-Datei nachzulesen. In diesem prosaischen Einschreiben des BKA stecken einige merkwürdige Widersprüche und juristische Spitzfindigkeiten – da sind wohl einige Hausjuristen zu Rate gezogen worden. Und das kann man aus dem „Allgemeinen Hinweis“ ableiten: „Dem BKA liegen keine Informationen vor, mittelbar und unwissentlich Daten aus PRISM erhalten zu haben oder Zugriff auf diese gehabt zu haben.“ Keine Aussage gibt es zu unmittelbaren und wissentlichen Daten aus PRISM. Dies wäre der Fall, wenn die BKA-Schlapphüte nicht aus dem Programm direkt Informationen bezogen hätten, sondern aus anderen Quellen. Ein Zugriff auf das Big Brother-System der NSA würde man wohl selbst guten Freunden dritter Klasse wie Deutschland nicht gewähren.
Und wie kann man die Aussagen im zweiten Absatz auf Seite 2 interpretieren?
„Sofern dem BKA mittels vorliegender Aufzeichnungen eine aussagekräftige Antwort überhaupt möglich wäre (siehe unten stehenden allgemeinen Hinweis), müsste diese mittels einer gesonderten Auswertung erst generiert werden.“
Anders formuliert. Meine Anfrage könnte wohl nur über eine gesonderte Auswertung beantwortet werden, dazu fehlt aber die Anspruchsgrundlage nach dem IFG. Der Beamte der BKA-Rechtsabteilung sollte sich noch einmal ausführlich die Anwendungshinweise zum Informationsfreiheitsgesetz durchlesen und seine Antwort überdenken.
Soweit meine Kurzanalyse. In den nächsten Tagen werde ich ein paar Nachfragen an das BKA richten.
Wenn es von Eurer Seite dazu Anregungen und weitere Interpretationen des BKA-Briefes gibt, würde ich mich sehr freuen. Bin schließlich kein Jurist. Vielleicht gibt es Ableitungen, die noch viel interessanter sind!
Was wollen eigentlich die deutschen Beamten bei ihren amerikanischen Kollegen erfragen, wenn sie sich auf den nach Washington machen? Die Vereinigten Staaten können sich immer noch auf Rechtsgrundsätze und Verwaltungsvereinbarungen der Nachkriegszeit zurückziehen. Und da gilt das oberste Motto: Alles kann als streng geheim eingestuft werden und wir dürfen die Klappe halten.
„Ob die auch in autoritären Staaten eingesetze Software die rechtlichen Vorgaben in Deutschland einhalten kann, wird bezweifelt“, berichtet Andre Meister.
Nach dem Debakel um den von deutschen Behörden eingesetzten Trojaner der Firma DigiTask wolle der deutsche Staat einen eigenen Trojaner entwickeln.
„Diese Aufgabe soll das eigens eingerichtete ‚Kompetenzzentrum für informationstechnische Überwachung (CC ITÜ)‘ (Motto: Wenn ich nicht mehr weiter weiß, gründe ich einen Arbeitskreis, gs) übernehmen. Dafür wurden drei Millionen Euro veranschlagt und 30 neue Stellen ausgeschrieben“, so Meister.
Ob die Stellen mittlerweile besetzt seien, gehe aus den vorliegenden Dokumenten nicht vor. Bis Ende 2014 möchte das BKA “die Eigenentwicklung einer Software zur Quellen-Telekommunikationsüberwachung” abgeschlossen haben.
„Bis dahin sollen für die ‚Übergangszeit‘ kommerzielle Staatstrojaner eingesetzt werden. Dafür hat das Bundeskriminalamt eine “Marktsichtung” durchgeführt und ‚drei Produkte als grundsätzlich geeignet bewertet'“, schreibt Meister.
Und das ist Ergebnis:
„Das BKA hat, für den Fall eines erforderlichen Einsatzes ein kommerzielles Produkt der Firma Eleman/Gamma beschafft.“
Ist also wieder ein Einkauf über das Beschaffungsamt des Bundesinnenministeriums erfolgt? Aber das BMI fühlt sich ja bekanntlich nicht zuständig, obwohl das BKA zum Geschäftsbereich des BMI zählt. Siehe meine Kolumne: Staatstrojanisches Versteckspiel.
Die Antwort des BMI, die ich Ende des vergangenen Jahres erhielt, spricht Bände:
„Der Anspruch auf Zugang zu amtlichen Informationen nach dem Informationsfreiheitsgesetz des Bundes besteht nur, soweit die Informationen der Bundesbehörde auch tatsächlich vorliegen.“
Soll wohl heißen, was nicht auf meinem Schreibtisch liegt, davon weiß ich auch nichts. Wie würden es Staatsbeamte einordnen, wenn bei mir zu Hause eine Durchsuchung stattfindet und ich leugne, etwas von der gesuchten Sache zu wissen. Und es im Zimmer nebenan gefunden würde. Ich könnte sagen: In das Zimmer gehe ich nie, ist nicht mein Zuständigkeitsbereich. Ich tippe, dass ich Ärger bekommen und mir niemand glauben würde.
Wenn man keine Einsicht über die Leistungsbeschreibung für die Beschaffung bekommt, ist es ziemlich schwierig, den Bundesbehörden einen Bruch der Verfassung nachzuweisen. Recht praktisch für die Sicherheits-Gichtlinge.
Das Bundeskriminalamt bestreitet gegenüber SPIEGEL ONLINE übrigens den Kauf der FinFisher Software. Ein Sprecher sagt, die Software werde derzeit “getestet”. Sie erfülle “die Anforderungen derzeit nicht”. Daher sei das Programm gegenwärtig auch nicht im Einsatz.
Auch das kann man leider nicht überprüfen, wenn die Unterlagen für den Beschaffungsprozess nicht offengelegt werden. Dafür ist wohl BKA-Robert immer noch aktiv:
„Gerade ist meine Homepage gehackt worden.“ Nachfrage der FAZ: „Und – was ist passiert?“ Uhl: „Sie war einfach weg!“
Darüber hinaus wies er die „Chaoten-Piraten-Vorwürfe“ zurück, dass die Behörden nicht wissen könnten, was man ihnen da an Software unterschiebt. Komisch, der BKA-Präsident sagte doch im Innenausschuss, dass seine Behörde keine Einsicht in den Quellecode hatte.
Ich glaube ja, der Uhl liegt richtig. Natürlich wussten die Sicherheitsbehörden und die Innenministerien, welche Leistungen sie bei der Firma DigiTask eingekauft haben, auch wenn sie nicht in der Lage waren, den Quellcode einzusehen. Den Leistungsumfang der Programmierarbeiten von DigiTask haben sie mit Sicherheit vorgegeben.
Und wenn das nach dem Urteil des Bundesverfassungsgerichtes geschehen ist, liegt ein Verfassungsbruch vor.
Denn es besagt doch der gesunde Menschenverstand, dass der Staat seine Etats nicht verwendet wie beim Kauf von Überraschungseiern, wo man nie weiß, was drinsteckt. Wer etwas bestellt, will es auch im vollen Umfang nutzen.
Aber selbst wenn sich die Schlapphut-Beamten auf die Quellen-TKÜ-Funktion beschränkt hätten, fehlt dafür die gesetzliche Grundlage, wie der frühere Präsident des Bundesverfassungsgerichtes Hans-Jürgen Papier im Interview mit der FAS klarstellte. „Ich halte es für sinnvoll, dass der Bundesgesetzgeber dies in der Strafprozessordnung regelt.“
Denn der Einsatz von Trojanern gehe „weit über eine herkömmliche Telefonüberwachung hinaus.“ Papier, der an dem Urteil zur Online-Durchsuchung im Februar 2008 beteiligt war, widerprach damit Bundesinnenminister Friedrich. „Unsere Vorbehalte von damals wurden meines Erachtens in der Öffentlichkeit bislang nicht gebührend wahrgenommen“, so Papier.
Gestern wurde im Innenausschuss und in der aktuellen Stunde des Bundestages mit schweren Geschützen gegen den Chaos Computer Club, gegen Chaoten des Netzes und Piraten geschossen.
An vorderster Front marschierte dabei der Unionspolitiker Uhl, der sich mit seinen Äußerungen allerdings selbst zerlegt hat, wie es einige Blogger bereits berichtet haben. So etwa Thomas Stadler:
„Den einsamen Höhepunkt der Rede Uhls bildete allerdings nicht das naheliegende CCC-Bashing, sondern folgende Aussage:
‚Das Land wird von Sicherheitsbehörden geleitet (…) es wird regiert von Sicherheitsbeamten‘
Das ist das Outing eines Zwangsdemokraten. Für ein Land, das von Sicherheitsbehörden geleitet und regiert wird, gibt es einen äußerst prägnanten Begriff: Polizeistaat. Dessen Apologet Hans-Peter Uhl hat heute für die Union im Bundestag gesprochen. Wirkliche Angst kann einer wie Uhl dennoch nicht mehr verbreiten. Dafür agiert sein Widersacher der CCC zu überzeugend und zu souverän.“
„Nein, das ist keine Satire. Nein, niemand hat diese Rede neu vertont. Das ist Hans-Peter Uhl im O-Ton. Vorwärtsverteidung unter Zurhilfenahme von vielen, vielen Blendgranaten. Ein twitternder Altmaier macht noch keine Partei der Internetversteher.“
Blendgranaten wurden auch im Innenausschuss losgelassen:
Bundesinnenminister Hans-Peter Friedrich (CSU) wandte sich in der Ausschusssitzung entschieden gegen Unterstellungen, dass „unsere Beamte mehr machen, als sie dürfen“. Dies machten sie nicht. Es sei rechtlich und technisch dafür gesorgt, dass „nur angeschaut werden kann, was angeschaut werden darf“. Der Ausschuss forderte zugleich vom Bundesbeauftragten für den Datenschutz und die Informationsfreiheit, Peter Schaar, einen weitergehenden Bericht zu der Thematik. Friedrich betonte (immer noch, gs), er könne nicht sagen, mit welcher Software sich der CCC beschäftigt habe (dabei ist das Ganze doch hier abrufbar, Herr Innenminister – sehr komfortabel auf der FAZ-Website, gs). Nach seinem Wissen hätten die ihm unterstellten Behörden diese nicht eingesetzt. Friedrich verwies zugleich darauf, dass er am Donnerstag mit seinen Länderkollegen über das Thema beraten werde. Er mahnte zugleich, den Länder-Innenministern und ihren Behörden bis zum Beweis des Gegenteils keine Rechtsverstöße zu unterstellen. Der Präsident des Bundeskriminalamtes (BKA), Jörg Ziercke, verteidigte das Vorgehen seines Hauses bei der Quellen-TKÜ. Das BKA habe keinen Verfassungsbruch begangen, versicherte er. Ein Vertreter des Bundesfinanzministeriums unterstrich, der Einsatz von Trojanern durch den Zoll sei auf Grundlage geltenden Rechts erfolgt.
Der Bundesdatenschutzbeauftragte Schaar machte im Ausschuss deutlich, derzeit keine Anhaltspunkte dafür zu haben, dass in Verantwortung des Bundes Daten rechtswidrig erhoben wurden. Aber dann kommt der Hammer!
Schaar äußerte sich „schockiert“ über die Aussage Zierckes, dass das BKA keinen Einblick in den Quellcode der von ihm genutzten Software genommen habe. Nur durch eine Analyse der Quellcodes könne garantiert werden, dass die Software nicht über weitergehende Funktionalitäten verfügt.
Und eine Frage blieb bisher unbeantwortet, die heute auf der Sitzung der Innenminister von Bund und Ländern endlich geklärt werden könnte. Was wurde von den Innenministerien nach dem Urteil des Bundesverfassungsgerichtes zu Online-Durchsuchungen bei der Firma DigiTask in Auftrag gegeben. Wahrscheinlich im Wege einer freihändigen Vergabe. Denn es geht doch so: Der Auftrag beschreibt den Leistungsumfang der Programmierung. Dann bekommt man die Leistung geliefert, es kommt zur Abnahme der Leistung und schließlich wird die Rechnung nach der Freigabe bezahlt. Wenn also nach 2008 Funktionälitäten bei DigiTask abgerufen wurden, die gegen das Verfassungsgerichtsurteil verstoßen, ist es schlichtweg egal, wie der Staatstrojaner zum Einsatz kam. Entscheidend ist die Wunschliste der Sicherheitsbehörden, die mit dem Einkauf der Leistungen erfüllt wurde. Und schon hier sehe ich den Verfassungsbruch. Oder läuft der Einkauf der Innenministerien doch so ab wie auf dem Hamburger Fischmarkt?
„Staatstrojaner: Bundesinnenminister verteidigt den Einsatz und greift CCC an“ meldete gestern heise.de und zitiert aus einer Vorabmeldung der Frankfurter Allgemeinen Sonntagszeitung. Der BMI-Chef hat eine Woche benötigt, um nach den Enthüllungen des Chaos Computer Club (CCC) seine Sprache als oberster Hüter der Sicherheit wiederzufinden. Der Demutsmodus war gestern. Jetzt schaltet Friedrich wieder auf Angriff. Für Aufklärung sorgt er nicht, da ja Angriff immer die beste Verteidigung zu sein scheint. So besagt es jedenfalls diese Bauernweisheit. Der CCC habe nichts aufgeklärt, so Friedrich im Gespräch mit der Sonntagszeitung, sondern dem Chaos in seinem Namen alle Ehre gemacht. Ah ja.
„Da sind viele Missverständnisse entstanden. Die Landesbehörden haben völlig zu Recht darauf hingewiesen, dass die die Grenzen dessen, was rechtlich zulässig ist, nicht überschritten haben.“ Man kehrt also wieder zum reflexhaften Abwehr-Argument der ersten Verlautbarungen von Sicherheitsbehörden und Innenministerien des vergangenen Sonntags zurück. Es gebe nach Erkenntnissen des Innenministers keinerlei Hinweise, dass gegen Recht und Gesetz verstoßen worden sei. Jetzt sind wir also in einer neuen Phase der semantischen Nebelkerzen. Was meint Friedrich eigentlich mit „Hinweisen“. Fragt das BMI höflich, liebe Innenminister der Länder, habt Ihr gegen Recht und Gesetz verstoßen? Oder musste jede Schlapphut-Behörde das Leistungsspektrum des Staatstrojaners (Prantl von der Süddeutschen Zeitung spricht von „Staatswanze“, was den Kern der Sache auch besser beschreibt) veröffentlichen? Dann sollten diese Hinweise doch mal konkret veröffentlicht werden, um sie überprüfen zu können. Ansonsten ist das Ganze eine Glaubensfrage. Dafür sind aber die Religionsgemeinschaften zuständig und nicht der Bundesinnenminister. Die Überwachung ließ er übrigens nur stoppen, weil der Code veröffentlicht wurde und jetzt missbrauchsanfällig sei. Vorher war er das nicht? Der CCC hat doch das Gegenteil bewiesen. Wer über Staatswanzen verfügt, die anders programmiert wurden, kann die Software einsetzen.
Denn es ist ja Gefahr in Verzug: „Sollen wir organisierte Kriminalität laufen lassen? Den Drogenhandel? Den Menschenhandel? Den Waffenschmuggel? Und was ist mit dem Terrorismus? Denn nur gegen solche schweren Verbrechen gehen wir mit Hilfe von Überwachungssoftware vor“, sagt Friedrich. Das ist das altbekannte Argumentationsmuster des Staatsretters. Erinnert sei an das von Friedrich beschriebene Szenario über drohende Internet-Kriege:
Es sei nur eine Frage der Zeit, bis kriminelle Banden eine virtuelle Bombe haben, tönte er vor ein paar Wochen. wird der „Mit solchen Angriffen könnte eine Volkswirtschaft empfindlich beeinträchtigt werden“, formulierte der Staatsapologet den Cyberterror im Konjunktiv.
Die Rabulistik der Vertreter eines sicheren und starken Staates ist immer gleich. Ob CSU, BKA oder BDK – sie schüren Ängste, um eine Mehrheit für schärfere Gesetze zu gewinnen oder zweifelhafte Überwachungsmethoden zu rechtfertigen. Politisch funktioniert das in Deutschland wie ein Uhrwerk – demoskopisch ist das sehr gut erforscht. Je dramatischer die Sicherheitslage dargestellt wird, desto einfacher ist es möglich, unter Berufung auf die Sicherheit einen großen Teil der Bevölkerung von der Notwendigkeit massiver Eingriffe in die Freiheitsrechte des Einzelnen zu überzeugen. Allensbach hat folgende Frage gestellt: „Einmal unabhängig davon, ob das tatsächlich verboten ist oder nicht: Was meinen Sie, was sollte der Staat in jedem Fall verbieten, wo muss der Staat die Menschen vor sich selbst schützen?“ Rund 60 bis 80 Prozent nennen eine ganze Latte an Verboten, die weiter gehen als derzeit vom Gesetzgeber gewünscht. Der Schlüssel für diese Meinungsmanipulation steckt in der Formulierung, dass viele Menschen vor sich selbst geschützt werden müssen. Selbst vom Grundgesetz garantierte elementare Grundrechte werden dann infrage gestellt, sobald der Eindruck entsteht, dass ihre Einschränkung der Verwirklichung größerer Sicherheit dienen könnte. Genau diese Instinkte bedienen die politischen Sicherheitsgichtlinge.
Was von diesem Bedrohungsszenario zu halten ist, hat Richard Gutjahr anschaulich dargestellt:
Dominant ist der Drogenhandel als Anlass für Überwachungen via Telekommunikation. Terrorismus muss man mit der Lupe suchen. Der oberste Verteidiger des Staatswanzen-Einsatzes zieht sich immer wieder auf Behauptungen zurück, alles bewege sich im Rahmen des Gesetzes. Nur einmal formuliert Friedrich seine Rhetorik-Schleife etwas anders: „Unsere Beamten halten sich strikt an das, was sie dürfen. Die Behauptung, sie hätten mehr gemacht, ist falsch.“ Aber was ihnen von ihren Vorgesetzten erlaubt wurde, wissen wir nicht, Herr Friedrich.
Eine Grauzone sieht der Innenminister auch nicht. Dabei fand ich die Bemerkungen von Hans-Peter Uhl, innenpolitischer Sprecher der Unionsfraktion im Bundestag, so erfrischend ehrlich. Siehe den Gulli-Bericht:
Uhl, der in Sicherheitsfragen als Hardliner gilt, kritisierte die derzeit in Deutschland geführte Diskussion über den Staatstrojaner. Er sprach von einer „unverantwortlichen Hysterisierung“ der Debatte. Wie schon zuvor warf er außerdem Bundesjustizministerin Sabine Leutheusser-Schnarrenberger vor, indirekt an den möglicherweise erfolgten Rechtsbrüchen beim Trojaner-Einsatz schuld zu sein: „Wir haben die Ministerin immer wieder darauf hingewiesen, dass die Ermittler beim Einsatz von Spionage-Software in Strafverfahren in einer gesetzlichen Grauzone arbeiten.“ Geschehen sei aber „absolut nichts“, sagte Uhl. Er will damit offenbar andeuten, dass keine Rechtsbrüche erfolgt wären, wenn man – wie von den Unionsparteien gewünscht – zügig eine Rechtsgrundlage für den Einsatz von Staatstrojanern geschaffen hätte.
Aber es gibt ja auch keine Grauzone. Ach, da bin ich aber beruhigt. Meine Informationen sind dann wohl falsch, folgt man den „Hinweisen“ des Bundesinnenministers. So schrieb ich folgendes:
Die Sicherheitsbehörden verfahren wohl nach dem Motto, was die Öffentlichkeit nicht weiß, macht sie nicht heiß. Irgendwo findet sich schon ein kleines Zeitfenster, um die illegalen Praktiken ex post durch Gesetzesnovellen zu legalisieren. Dafür sorgen dann die Innenminister von Bund und Ländern.
Stimmt alles nicht. Nein, nein. Keine Grauzone. Beruhigt können wir uns also wieder der normalen Sonntagsunterhaltung widmen. Zum Beispiel das hier:
Kurz nach den ersten Aufregungswellen über den vom Chaos Computer Club gehackten Staatstrojaner kommen auch schon die ersten Dementis der betroffenen Stellen:
„Was auch immer der Chaos Computer Club untersucht hat oder zugespielt bekommen haben mag, es handelt sich dabei nicht um einen sogenannten Bundestrojaner“, teilte ein Sprecher des Ministeriums am Sonntag in Berlin mit. Ob aber andere deutsche Ermittlungsbehörden die Überwachungssoftware eingesetzt haben könnten, dazu machte das Ministerium keine Angaben.
Wie kann ein Sprecher des BKA so schnell alle möglichen Ermittlungen seines Hauses untersuchen, um zu solch einer apodiktischen Aussage zu gelangen? Hat er alle Ermittlungsverfahren innerhalb weniger Stunden überprüft, alle verdeckten Ermittler und alle nachgeordneten Stellen befragt? Das wäre zweifelsfrei eine phantastische Arbeitsleistung, die das BKA am Sonntag vollbracht hätte.
Das Innenministerium hat allerdings bestätigt, dass es über solche Software verfügt. Ihre Anwendung halte sich aber an die gesetzlichen Regelungen. Jo, dann legt doch mal die Programmierung auf den Tisch, um einen Abgleich vorzunehmen.
Die Grünen haben angekündigt, BKA-Chef Ziercke und seine Mitarbeiter vor den Innenausschuss des Bundestags zitieren zu wollen. „Sie sollen erklären, in welchem Umfang die Sichherheitsbehörden in Deutschland bereits vergleichbare Überwachungssoftware verwenden“, sagt Grünen-Vorsitzende Claudia Roth nach einem Bericht von heute.de. Der Einsatz der fraglichen Software müsse sofort gestoppt werden.
Auch der Vorsitzende der Piratenpartei, Sebastian Nerz, fordert, sich bei der Aufklärung nicht auf die Person Jörg Ziercke zu beschränken. Selbst ein Rücktritt werde das Problem nicht lösen. „Man muss auch gucken, wer im BKA für diese Entwicklung verantwortlich war.“ Nerz forderte personelle Konsequenzen auch für das Umfeld Zierckes. Auch das reicht nicht aus. Konzentriert Euch doch jetzt nicht nur auf die Chefs der Sicherheitsbehörden. Die unterstehen dem Innenministerium. Diemar Dath hat zu diesem Punkt den richtigen Riecher. In einem FAZ-Artikel schreibt er:
„Den Staatstrojaner haben nach allem, was plausibel ist, wohl nicht Beamte (dazu sind die wohl gar nicht in der Lage, gs), sondern kommerzielle Anbieter programmiert.“
Dingdong. Hier liegen die Fragen aller Fragen, unabhängig von der Dienststelle, die den Staatstrojaner in Umlauf geschickt hat. Welche Firma hat den Staatstrojaner programmiert, wer hat den Auftrag erteilt, über welchen Haushaltstitel läuft das, wie viel hat der ganze Spionage-Spaß gekostet, was kann der Staatstrojaner, wer hat das grüne Licht für die Investition gegeben und wer verfügt überhaupt über die Kompetenz, so einen Staatstrojaner zum Einsatz zu bringen?
„Interne Schriftwechsel aus dem Bayerischen Justizministerium zeigen, dass schon vor vier Jahren mit der Entwicklung und dem Einsatz von rechtswidriger Überwachungssoftware begonnen wurde – und dass der Staat die Kontrolle über das Programm der Trojaner in die Hände privater Firmen legte. In dem Schriftwechsel zwischen Ministerium, Oberlandesgerichtspräsidenten und Generalstaatsanwälten, der der FR vorliegt, geht es um eine Spionagesoftware, die von der Firma DigiTask im hessischen Haiger entwickelt wurde.“
Und ist kommt noch besser, wenn man sich den gesetzlichen Rahmen für die Spionage-Software anschaut. Was steht in den Leistungsbeschreibungen von Bund und Ländern für die Auftragsvergabe. Auch hier bringt die FR wichtige Hinweise für weitere Recherchen und Fragen, die im Parlament gestellt werden sollten:
„In der ‚Leistungsbeschreibung‘ von DigiTask finden sich alle Spionage-Funktionen, die jetzt beim Bundestrojaner als rechtswidrig gebrandmarkt werden: Detailliert wird etwa die ‚Live-Ausleitung‘, des Sprach-, Video-, und Chatverkehrs sowie der kompletten Dateiübertragung beschrieben – also das Ausspionieren eines PC-Nutzers in Echtzeit. Ebenso die Möglichkeit des heimlichen Hochladens weiterer Programme auf den Rechner des Überwachten: ‚Update unbemerkt über den normalen Datenstrom‘. Selbst verschlüsselte Kommunikation könne man mit einer ‚Capture-Unit‘ in Echtzeit ausspionieren und an einen ‚Recording-Server‘ leiten. Mit ‚mobilen Auswertstationen‘ und einem mitgelieferten Multimediaplayer könnten dann alle Kommunikationsarten wie Schrift, Sprache und Videos ‚live wiedergegeben werden‘, so die Firma. Der Mietpreis der Spionagesoftware pro Monat und Maßnahme: 3500 Euro, die einmaligen Installationskosten: 2500 Euro. Für nochmal so viel könne man auch SSL-verschlüsselte Daten ‚decodieren‘, wie sie etwa beim Online-Banking, bei Chat-Netzwerken und in Internet-Shops genutzt werden. Auf dem Computer der Zielperson installiert werden könne dieser Trojaner etwa als Dateianhang einer E-Mail. Auch ‚weitere Installationsroutinen könnten jederzeit integriert werden‘.“
Der Bayerntrojaner kam ja bereits mehrfach zum Einsatz. Hat da irgendein Politiker den Hut nehmen müssen? Von der CSU-Bundesministerin Ilse Aigner ist in diesem Zusammenhang wohl kein großer Enthusiasmus zu erwarten, da sie ja die einschlägigen Gesetzesvorhaben im Bundestag abgenickt hat, wie Richard Gutjahr in einem Interview mit Aigner so schön herausgearbeitet hat.
Wer schaut denn mal genauer hinter die Kulissen von BKA, LKAs und Co.? Warum betreiben die Staatsorgane so eine Geheimniskrämerei, wenn es um den Einsatz und den Erwerb von Spionage-Equipment geht? Welche Parlamentarier laufen auf Ballhöhe mit den Überwachungsmöglichkeiten des Staates? Und mit welchen Konsequenzen müssen jetzt Dienstherren rechnen, die gegen Verfassung und Gesetze verstoßen haben? Wie intensiv debattieren wir in den nächsten Wochen und Monaten den Bundestrojaner-Skandal, fernab von Like-Funktionen und Street View?
Auch dieser Punkt sollte intensiver recherchiert werden:
Die Sicherheitsbehörden verfahren wohl nach dem Motto, was die Öffentlichkeit nicht weiß, macht sie nicht heiß. Irgendwo findet sich schon ein kleines Zeitfenster, um die illegalen Praktiken ex post durch Gesetzesnovellen zu legalisieren. Dafür sorgen dann die Innenminister von Bund und Ländern.
Also, was wissen die obersten Dienstherren von den Praktiken ihrer Sicherheitsbehörden, die gegen geltendes Recht verstoßen. Wenn das festgestellt wird im Zuge der Staatstrojaner-Ermittlungen, dann müssen nicht nur die Chefs der betroffenen Sicherheitsbehörden ihren Schlapphut nehmen, sondern auch die Innenminister (ich schreibe bewusst im Plural, weil die Staatstrojaner ja auch von Länderbehörden eingesetzt werden können – siehe Bayern.
Bei der ganzen Affäre geht es auch um die Ilse-Aigner-Hans-Peter-Friedrich-CSU-Schräglage der öffentlich artikulierten Sicherheitsrisiken, die von den wirklich schwerwiegenden Risiken für die Privatsphäre ablenken. Die Verteidigung des Privaten ist beim Staat in schlechten Händen. Das sollte man generell bedenken, wenn wieder über Verbote, Regulierungen, neue Überwachungsbehörden und sonstige Drangsalierungsmethoden nachgedacht wird. Das fängt beim Rauchverbot an und hört beim Bundestrojaner auf. Vorsorge und Fürsorge des Staates, so der Soziologe Wolfgang Sofsky, seien nur fadenscheinige Versprechen. „Der Staat ist weder ein Hort der Sittlichkeit noch eine moralische Instanz. Er hütet kein Gemeinwohl und ist auch keine Quelle väterlicher Geborgenheit. Der Staat ist eine Einrichtung zur Beherrschung der Bürger.“
Patrick Schladt, Anwalt eines Betroffenen, der mittels Staatstrojaner überwacht wurde, teilte nun mit: „Einer der vom CCC dokumentierten Staatstrojaner wurde auf der Festplatte eines meiner Mandanten gefunden, die ich im Einvernehmen mit dem Mandanten an einen öffentlich bekannten Vertreter des CCC habe übergeben lassen. Es handelt sich dabei um den Fall des ‚Screenshot-Trojaners‘, der bereits im Frühjahr dieses Jahres Gegenstand der öffentlichen Diskussion war.“ Die Beweiskette von Schladt zum CCC sei lückenlos dokumentiert.
Aufgespielt sei der Trojaner bei Gelegenheit einer Kontrolle seines Mandanten durch den Zoll auf dem Münchener Flughafen worden, erklärt Schladt weiter. „Auch wenn die Maßnahme selbst von bayerischen Behörden kontrolliert wurde, so steht für mich außer Frage, dass Stellen des Bundes – etwa der Zoll bzw. das Zollkriminalamt – im Wege der Amtshilfe beteiligt waren. Hierfür spricht aus meiner Sicht nicht zuletzt, dass dieselbe Software aus verschiedenen Bundesländern zum CCC gelangte.„
Die Verbraucherschutzministerin Ilse Aigner hat ihren Facebook-Ausstieg in der Öffentlichkeit genüsslich zelebriert und ihr Robin Hood-haftes Engagement gegen die Datenkraken des Internets als Heldentat verkauft. Jeder Jägerzaun wurde von x-beliebigen Bürgermeistern mit großem Getöse gegen Ablichtungsversuche von Google verteidigt. Jeder Like-Button soll aus dem Netz vertrieben werden, um Mark Zuckerberg den Daten-Saft abzudrehen, mit dem er seine Milliarden über Werbung scheffelt. Wer weiß, was der sonst noch so alles mit den Informationen anstellt und eventuell sogar mit staatlichen Stellen kooperiert. Wäre ja schrecklich, wenn der Bundesinnenminister erfährt, dass ich mich auf einer literarischen Facebook-Party herumgetrieben habe und in einer Lesung der Bonner Oberbürgermeister und Miriam Meckel durch den Kakao gezogen wurden. Für diese Daten braucht man allerdings keine obskuren digitalen Ungeziefer, die sich in die Verästelungen meines heimischen Computers begeben, Mikrofon und Kamera anzapfen, um mich Tag und Nacht zu überwachen. Ein Klick auf Youtube reicht aus, um die Juckeldiduckel-Lesung im Café des Bundeskunstmuseums herunterzuladen. Das kann ich selbst entscheiden und steuern. Anders sieht es bei den verborgenen Aktionen der liebwertesten Schlapphut-Gichtlinge in den Behörden aus.
Wer haftet für Staatstrojaner?
Was der Chaos Computer Club jetzt aufgedeckt hat und in der Frankfurter Allgemeinen Sonntagszeitung publizierte, ist empörend, haut mich aber nicht von den Socken. Die Software-Spionage des Staates geht weiter, als es Gesetze und das Bundestrojaner-Urteil des Bundesverfassungsgerichts zu lassen. Die von Hackern forensisch überprüften Datenträger offenbaren die Gier von Behörden, nach Lust und Laune jedes Detail der Privatsphäre einer „verdächtigen“ Person zu speichern. Beschränkungen von Legislative und Judikative scheinen die Schlapp-Hut-Fraktion nicht zu stören. Zudem setzt man amerikanische Server ein und sichert den Trojaner noch nicht mal gegen Fremdsteuerungsmöglichkeiten ab. Das gesamte Szenario würde bei einem privatwirtschaftlichen Konzern für eine mediale Steinigung reichen, von dem sich der Delinquent nicht mehr erholen könnte. Aber was ist mit diesen amorphen Sicherheitsbehörden des Staates? Der Bundesinnenminister weiß von nichts, BKA fühlt sich nicht zuständig und die Parlamentarier plädieren für die Einsetzung eines Untersuchungsausschusses, der nach einigen Monaten zu keinem klaren Urteil gelangt und auf der Bundespressekonferenz kaum noch auf Interesse stößt. Am Ende versetzt man irgendeinen Abteilungsleiter vorzeitig in den Ruhestand, weil der sowieso irgendwie nervte. Außer Symbolpolitik läuft da nichts vom Stapel.
Wer schützt denn nun die Freiheitsrechte des Bürgers? Wer schaut denn mal genauer hinter die Kulissen von BKA, LKAs und Co.? Warum betreiben die Staatsorgane so eine Geheimniskrämerei, wenn es um den Einsatz und den Erwerb von Spionage-Equipment geht? Welche Parlamentarier laufen auf Ballhöhe mit den Überwachungsmöglichkeiten des Staates? Und mit welchen Konsequenzen müssen jetzt Dienstherren rechnen, die gegen Verfassung und Gesetze verstoßen haben? Wie intensiv debattieren wir in den nächsten Wochen und Monaten den Bundestrojaner-Skandal, fernab von Like-Funktionen und Street View? Die Sicherheitsbehörden verfahren wohl nach dem Motto, was die Öffentlichkeit nicht weiß, macht sie nicht heiß. Irgendwo findet sich schon ein kleines Zeitfenster, um die illegalen Praktiken ex post durch Gesetzesnovellen zu legalisieren. Dafür sorgen dann die Innenminister von Bund und Ländern.
Der Rest dann morgen auf The European (in der Regel ab 9 Uhr abrufbar). Bin gespannt, ob der Bundestrojaner-Skandal wieder so folgenlos versandet, wie die sonstigen Debatten über die Datenschutz-Sauereien des Staates.
Der Bundesinnenminister weiß von nichts, BKA fühlt sich nicht zuständig und die Parlamentarier plädieren für die Einsetzung eines Untersuchungsausschusses (oder eines Moratoriums….), der nach einigen Monaten zu keinem klaren Urteil gelangt und auf der Bundespressekonferenz kaum noch auf Interesse stößt. Am Ende versetzt man irgendeinen Abteilungsleiter vorzeitig in den Ruhestand, weil der sowieso irgendwie nervte. Außer Symbolpolitik läuft da nichts vom Stapel.
Ich habe es hier ja mehrfach thematisiert: Bei der ganzen Aufregung über Datenschutzvergehen von Google, Facebook oder Apple und der Empörungsspirale der Staatsaufseher im Datenschutz sollten wir die Aktionen des Staates gegen seine Bürger nicht außen vor lassen. Wer schützt denn hier die Freiheitsrechte jedes Einzelnen? Wer schaut denn mal genauer hinter die Kulissen von BKA, LKAs und Co.? Warum betreiben die Staatsorgane so eine Geheimniskrämerei beim Einkauf ihrer Überwachungstechnik? Vielleicht wird schon mehr eingesetzt als in der Öffentlichkeit bekannt und nach der Gesetzeslage erlaubt ist? So hat die bayerische Polizei zwischen 2009 und 2010 den sogenannten Bayerntrojaner fünf Mal verwendet, erklärte das bayerische Justizministerium auf eine Anfrage der Grünen, berichtet der Fachdienst Golem und bezieht sich dabei auf den Spiegel.
Die umstrittene Spionagesoftware kam in den Städten Augsburg, Nürnberg, München und Landshut zum Einsatz. Die Polizei gab als Grund an, Straftaten wie Handel mit Betäubungs- und Arzneimitteln sowie banden- und gewerbsmäßigen Betrug aufklären zu wollen. „Mit der Spionagesoftware kann die Polizei im Grunde alle relevanten Aktivitäten auf dem Computer ausspionieren. Die Ermittlungsbehörden nutzten unterschiedliche Verfahren, um die Spionagesoftware auf einem zu untersuchenden Computer aufzuspielen. So wurde die Software unter anderem über eine Remote-Installation aufgespielt, ein anderes Mal wurde eine Hausdurchsuchung dazu missbraucht, den Bayerntrojaner zu installieren“, schreibt Golem. Dagegen ist doch Google Street View ein Kindergeburtstag.
Kürzlich hatte noch die Bundesregierung Angaben zu einer parlamentarischen Anfrage verweigert, ob der Bundestrojaner gegen Terrorverdächtige bereits eingesetzt wurde.
Wer weiß, was da jeden Tag schon praktiziert wird und erst im nachhinein durch Gestzesänderungen legitimiert werden soll.
Wir sollten uns also weniger mit den vermeintlichen Einflüsterungen personalisierter Werbung von Facebook oder Google herumschlagen, sondern mit der Bedrohung der Privatsphäre beschäftigen durch staatliches Handeln unter dem Deckmantel von Terrorgefahren und einem Cyberwar, der vor allen Dingen in den Spionage-Hirnen von Verkäufern von Sicherheitssoftware gedeiht. Glauben Contanze Kurz und Frank Rieger vom Chaos Computer Club, dass eine Stiftung Datenschutz, die sie in ihrem Buch „Die Datenfresser“ vorschlagen, hier mehr Schutz für die Gesellschaft bringt? Ist es nicht etwas kümmerlich, wenn diese Stiftung mehr Aufklärung bei den allgemeinen Geschäftsbedingungen und Datenschutzerklärungen bringt, wie es die Stiftung Warentest bei Babyschaukeln und Gartengeräten vormacht?
Wer schützt uns denn vor den illegalen Aktionen des Staates? Genau das ist der Ansatz der Post-Privacy-Debatte. Man sollte den Leuten nicht einreden, über Regeln, Gesetze und staatliche Datenschützer besser geschützt zu werden. Das ist ein trügerischer Glaube.
Das sollte man nicht gleichsetzen mit Defätismus oder Indifferenz gegenüber den Sauereien, die auch von Technologiekonzernen ausgehen. Es geht auch nicht um den Glaubenssatz: „Wenn wir alle transparent sind, wird alles schön“, so die etwas spöttische Bemerkung von Constanz Kurz in einem Interview. Das ist nicht der Punkt. Man sollte allerdings auch nicht Faktor Machbarkeit in seinen netzpolitischen Überlegungen ausklammern.
Eine Stiftung Datenschutz ist nun wirklich nur eine Beruhigungspille.