Die pauschale Überwachung des Internetverkehrs heißt beim BND „strategische Fernmeldekontrolle“
Deutsche Politiker geben sich in diesen Tagen gerne ahnungslos, was den Umfang der Internet- und Telekommunikationsüberwachung durch amerikanische Dienste und auch die Mitwirkung des Bundesnachrichtendienstes (BND) angeht. Vor ein paar Tagen habe ich darüber gebloggt, was man diesbezüglich allein aus einem ganz offiziellen US-Geheimdienstdokument entnehmen kann.
Heute möchte ich der Frage nachgehen, was sich aus offiziellen deutschen Dokumenten über das Ausmaß der Internetüberwachung, das der BND betreibt, ergibt.
Die gesetzliche Grundlage für eine pauschale und anlassunabhängige Überwachung des Internetverkehrs bietet Art. 5 des Gesetzes zur Beschränkung des Brief-, Post- und Fernmeldegeheimnisses (G 10). Dort ist die sog. strategische Fernmeldeüberwachung geregelt.
Was aufgrund dieser gesetzlichen Ermächtigung genau gemacht wird, kann man beispielsweise in der Unterrichtung des Bundestages durch das Parlamentarische Kontrollgremium vom 10.02.2012 nachlesen:
Strategische Kontrolle bedeutet, dass nicht der Post- und Fernmeldeverkehr einer bestimmten Person, sondern Telekommunikationsbeziehungen, soweit eine gebündelte Übertragung erfolgt, nach Maßgabe einer Quote insgesamt überwacht werden. Aus einer großen Menge verschiedenster Gesprächsverbindungen werden mit Hilfe von Suchbegriffen einzelne erfasst und ausgewertet. Gemäß § 5 Absatz 1 G 10 dürfen auf Antrag des BND Beschränkungen nach § 1 G 10 für internationale Telekommunikationsbeziehungen angeordnet werden, soweit eine gebündelte Übertragung erfolgt.
(…)
Für diese Beschränkungen darf der Bundesnachrichtendienst Suchbegriffe verwenden, die zur Aufklärung von Sachverhalten über den in der Anordnung bezeichneten Gefahrenbereich bestimmt und geeignet sind. Die Suchbegriffe dürfen keine Identifizierungsmerkmale enthalten, die zu einer gezielten Erfassung bestimmter Telekommunikationsanschlüsse führen oder den Kernbereich der privaten Lebensgestaltung betreffen. Dies gilt nicht für Telekommunikationsanschlüsse im Ausland, sofern ausgeschlossen werden kann, dass Anschlüsse, deren Inhaber oder regelmäßige Nutzer deutsche Staatsangehörige sind, gezielt erfasst werden.
(…)
Mit Zustimmung der G 10-Kommission ordnete das Bundesministerium des Innern im Berichtszeitraum (2010, Anm. d. Verf.) zu folgenden drei Gefahrenbereichen G 10-Maßnahmen an:
– der Begehung internationaler terroristischer Anschläge mit unmittelbarem Bezug zur Bundesrepublik Deutschland (§ 5 Absatz 1 Satz 1und Satz 3 Nummer 2 G 10),
– der internationalen Verbreitung von Kriegswaffen im Sinne des Gesetzes über die Kontrolle von Kriegswaffen sowie des unerlaubten Außenwirtschaftsverkehrs mit Waren, Datenverarbeitungsprogrammen und Technologien in Fällen von erheblicher Bedeutung (§ 5 Absatz 1 Satz 1 und Satz 3 Nummer 3 G 10),
– des gewerbs- oder bandenmäßig organisierten Einschleusens von ausländischen Personen in das Gebiet der Europäischen Union in Fällen von erheblicher Bedeutung mit Bezug zur Bundesrepublik Deutschland (§ 5 Absatz 1 Satz 1 und Satz 3 Nummer 7 G 10).
Der BND überwacht also, aufgrund einer allgemeinen Anordnung des BMI für die Bereiche internationaler Terrorismus, Verstöße gegen das Kriegswaffenkontrollgesetz und illegale Schleusung, das Internet ohne konkreten Anlass und durchsucht pauschal die erfasste Kommunikation softwaregestützt nach Suchbegriffen.
Dass man hierfür auch entsprechende Software benötigt, die evtl. auch identisch ist mit dem Tools die US-Dienste einsetzen, ist da nicht mehr der eigentliche Skandal.
Fragwürdig ist vielmehr die gesetzliche Gestattung des § 5 G 10. Die aktuelle Fassung dieser Vorschrift ist übrigens vom BVerfG noch nie überprüft worden, ihre Verfassungsgemäßheit dürfte, nicht zuletzt wegen der exzessiven tatsächlichen Praxis des BND, zweifelhaft sein. Hierzu hat der Kollege Härting vor einigen Wochen einen äußerst lesenswerten Beitrag verfasst.
Nach § 10 Abs. 4 S. 4 G 10 kann der BND auf diesem Weg bis zu 20% des Fernmeldeverkehrs komplett überwachen. Das ist ihm offenbar aber immer noch nicht genug, wie aktuelle Medienberichte belegen. Auch beim BND ist das Ziel die Totalüberwachung.
Die geschilderten Maßnahmen wurden von rot-grün durch das Gesetz zur Neuregelung von Beschänkungen des Brief-, Post- und Fernmeldegeheimnisses vom 26. Juni 2001 überhaupt erst ermöglicht. Denn dieses Gesetz führte die Möglichkeit ein, auch die leitungsgebundene Kommunikation zu überwachen, erweiterte die Kompetenzen u.a. auf die Bekämpfung des internationalen Terrorismus und erhöhte die zulässige Überwachungsquote auf 20 %. Diese gesetzliche Regelung aus dem Jahre 2001 stellt also die zentrale rechtliche Grundlage der Internetüberwachung durch den BND dar.
Dass die hierdurch gewonnenen Erkenntnisse und Daten dann auch mit ausländischen Diensten ausgetauscht werden, dürfte mittlerweile offensichtlich sein.
Der Bundestag ist über das Ausmaß dieser, wie gesagt vom Innenministerium angeordneten, Internetüberwachung informiert. Um dies zu erkennen genügt die Lektüre von auf dem Bundestagsserver liegenden Dokumenten.
„Dass die hierdurch gewonnenen Erkenntnisse und Daten dann auch mit ausländischen Diensten ausgetauscht werden, dürfte mittlerweile offensichtlich sein.“
Wieso nur offensichtlich? Der Gesetzgeber hat doch den Austausch bei SIGINT selbst schon längst geregelt im G10 Gesetz
„§ 7a Übermittlungen durch den Bundesnachrichtendienst an ausländische öffentliche Stellen“
http://www.gesetze-im-internet.de/g10_2001/__7a.html
Die Entscheidung darüber liegt beim Kanzleramt. Dabei dürfen auch personenbezogene Daten ausgetauscht werden. Völlig legal, wenn Pofalla nickt.
Hier tauchen doch noch ganz andere Fragen auf:
Bei der riesigen Menge der belauschten Daten und Telefonaten kann der BND keinen Überblick mehr darüber gewinnen, ob Bürger, Staat oder Wirtschaft gerade verdachtslos ausspioniert werden. Übermittelt er aber zufällig gerade Daten, dann ist die Übermittlung an die NSA möglicherweise Beihilfe zur Spionage einer fremden Macht. Diese müsste eigentlich vom BfV schärfstens bekämpft werden (gemäß gesetzlichem Auftragt).
Werden also Metadaten und Inhalte an die NSA auch von Staatsgeheimnissen übermittelt, so haben wir hier möglicherweise Landesverrat. Das ist noch mal ein ganz anderes Kaliber als nicht hinreichend codierte Verletzungen von Menschenrechten.
Erstaunlicherweise hört man bei den Berichten der Parlamentarischen Kontrollkommission auch unter Peter Altmaier nichts über die Kontrolle von Daten und Inhalten an fremde Mächte. Hier versagt vollständig die Kontrolle der Geheimdienste, aber auch der Spionageabwehr.
Solange man sich noch nationalstaatlich definiert statt global, muss man auch die Gesetze des Nationalstaates einhalten. Da kann man Landesverrat nicht unter den Tisch fallen lassen. So wie ich hörte, sind wohl die ersten Strafanzeigen gegen Merkel und Friedrich ergangen, um auch diese Fragen zu untersuchen.
Comment by Wolfgang Ksoll — 22.07, 2013 @ 16:40
„Völlig legal, wenn Pofalla nickt.“
Das Handelsblatt MorningBriefing von heute (Mo 22.07.2013 06:09, Sven Afhüppe, Stellvertretender Chefredakteur) schreibt bezogen auf Herrn Pofalla folgendes (Zitat, um den Vorwurf von Verfälschungen von vorneherein auszuschließen):
„Aufklärung im aktuellen Datenskandal soll Kanzleramtschef Ronald Pofalla liefern, der in dieser Funktion zuständig ist für die Nachrichtendienste. Allzu hilfreiche Informationen sollte man sich von Pofalla allerdings nicht erwarten. Er gehört wie CDU-Generalsekretär Hermann Gröhe zum Kreis männlicher Parteisoldaten, die von den eigenen Truppen nur als „Merkels Ministranten“ verspottet werden.“
Comment by Pressekritik — 22.07, 2013 @ 16:49
Fraglich ist vielmehr die gesetzliche Gestattung des § 5 G 10. So, und warum?
Möglicherweise wegen des rechtsstaatlichen Bestimmtheitsgebots. § 5 G 10 spricht von „Informationen über Sachverhalte, deren Kenntnis notwendig ist, um die Gefahr…“. Aber welche Gefahr? Die konkrete Gefahr? Die abstrakte Gefahr? Die drohende Gefahr? Ist § 5 insoweit klar und bestimmt?
Das BVerfG hat einen Eingriff in das informationelle Selbstbestimmungsrecht bereits in der Entscheidung Rasterfahnung „1 BvR 518/02“ daran scheitern lassen, dass eine konkrete Gefahr nicht vorlag. Lesenswert:
„Der insofern mit der Rasterfahndung verbundene Eingriff ist angesichts der hochrangigen Verfassungsgüter, deren Schutz § 31 Abs. 1 PolG NW 1990 dient, zwar noch nicht als solcher unverhältnismäßig. Er ist jedoch nur dann angemessen, wenn der Gesetzgeber rechtsstaatliche Anforderungen dadurch wahrt, dass er den Eingriff erst von der Schwelle einer hinreichend KONKRETEN Gefahr für die bedrohten Rechtsgüter an vorsieht.“
http://www.bverfg.de/entscheidungen/rs20060404_1bvr051802.html
Comment by Pressekritik — 22.07, 2013 @ 18:06
Über die Parallelen der Internetüberwachung von NSA und BND (auch in rechtlicher Hinsicht) haben die aktuellen „Blätter“ einen pointierten Kommentar: http://www.blaetter.de/archiv/jahrgaenge/2013/august/schoene-neue-ueberwachungswelt
Comment by M1Key — 23.07, 2013 @ 10:34
„Der BND überwacht also, aufgrund einer allgemeinen Anordnung des BMI für die Bereiche internationaler Terrorismus, Verstöße gegen das Kriegswaffenkontrollgesetz und illegale Schleusung, das Internet“
Das Internet? Natürlich! Der BND überwacht aber doch Telekommunikation insgesamt! Mir fällt bei dem Begriff zuerst Telefonie und Telefax ein, in Grenzen noch Telex, wegen Banken. Um nach Begriffen in der Telefonie zu forschen muss man wohl mithören bzw. Computer mithören lassen, die dann Gespräche natürlich speichern. Da es früher bei der Kontrolle durch den BND vorrangig um Telefonie und Briefpost ging (siehe z. B. Entscheidung des BVerfg http://www.servat.unibe.ch/dfr/bv067157.html) sollte man nicht einseitig auf eine Überwachung des Internets schließen, auch wenn dies natürlich überwacht wird. Das die Teilnehmer der Kommunikation nicht registriert werden, halte ich für eine Lüge. Der BND lauscht doch nicht mit, wenn via Telefon ein Anschlag z. B. auf den Lehrter Bahnhof geplant wird und gibt sich mit dieser Info zufrieden ohne festzustellen, wer da spricht bzw. gesprochen hat. Wenn man dies erst im Nachgang überprüfen kann, dann werden eben sämtliche Daten festgehalten, die zur Identifizierung der Kommunikationspartner benötigt werden.
Comment by M. Boettcher — 23.07, 2013 @ 17:39
Die richtig guten Kriminellen nutzen Brieftauben, Boten und behelfen sich auch sonst, wie man das im Jahr 1730 gemacht hat. Zurück zu den Anfängen.
Es ist ja nicht jeder so blöde und bricht in eine Bank ein, steht nach stundenlanger Arbeit vorm offenen Safe, zückt sein Handy, um seinem Kumpel zu sagen: „Bin gleich fertig!“ (Tatsache)
In Italien hat man es noch einfacher, da sitzen die Kriminellen gleich in Politik, Wirtschaft, Polizei, Justiz und beim Provider. Löschen kostet zwar ein wenig, ist dann aber auch weg. Der Pate heiligt seine Familie.
Ciao, Bello, ciao.
Deutschland nähert sich den Pizzafreunden. Ragazzi on the Matratzi.
Comment by Doris — 23.07, 2013 @ 19:55