Internet-Law

Onlinerecht und Bürgerrechte 2.0

23.7.13

Telekom hat Überwachungsvereinbarung mit FBI und US-Justizministerium geschlossen

Netzpolitik.org hat heute einen Vertrag zwischen der deutschen Telekom und Voicestream (Vorgänger von T-Mobile USA) einerseits und dem FBI und dem US-Justizministerium auf der anderen Seite geleakt, in dem sich die Telekom verpflichtet, ihre gesamte US-Infrastruktur so zu konfigurieren, dass eine effektive Überwachung durch US-Behörden möglich ist. Der Vertrag stammt aus dem Jahr 2001.

Die Vereinbarung betrifft u.a. gespeicherte Kommunikation sowie drahtgebundene und elektronische Kommunikation die von einer US-Niederlassung der Telekom empfangen wird oder im Account eines Kunden einer US-Niederlassung der Telekom gespeichert wird.

Diese vertrsagliche Verpflichtung lässt die Vorratsdatenspeicherung nach europäischem Strickmuster wie Kinderkram erscheinen. Die US-Administration kann damit nicht nur Verbindungsdaten, sondern Kommunikationsinhalte anfordern. Man muss davon ausgehen, dass alle großen Telcos und Provider in den USA ähnliche Vereinbarungen mit ihrer Regierung und dem FBI getroffen haben.

(via netzpolitik.org)

posted by Stadler at 17:42  

22.7.13

Die pauschale Überwachung des Internetverkehrs heißt beim BND „strategische Fernmeldekontrolle“

Deutsche Politiker geben sich in diesen Tagen gerne ahnungslos, was den Umfang der Internet- und Telekommunikationsüberwachung durch amerikanische Dienste und auch die Mitwirkung des Bundesnachrichtendienstes (BND) angeht. Vor ein paar Tagen habe ich darüber gebloggt, was man diesbezüglich allein aus einem ganz offiziellen US-Geheimdienstdokument entnehmen kann.

Heute möchte ich der Frage nachgehen, was sich aus offiziellen deutschen Dokumenten über das Ausmaß der Internetüberwachung, das der BND betreibt, ergibt.

Die gesetzliche Grundlage für eine pauschale und anlassunabhängige Überwachung des Internetverkehrs bietet Art. 5 des Gesetzes zur Beschränkung des Brief-, Post- und Fernmeldegeheimnisses (G 10). Dort ist die sog. strategische Fernmeldeüberwachung geregelt.

Was aufgrund dieser gesetzlichen Ermächtigung genau gemacht wird, kann man beispielsweise in der Unterrichtung des Bundestages durch das Parlamentarische Kontrollgremium vom 10.02.2012 nachlesen:

Strategische Kontrolle bedeutet, dass nicht der Post- und Fernmeldeverkehr einer bestimmten Person, sondern Telekommunikationsbeziehungen, soweit eine gebündelte Übertragung erfolgt, nach Maßgabe einer Quote insgesamt überwacht werden. Aus einer großen Menge verschiedenster Gesprächsverbindungen werden mit Hilfe von Suchbegriffen einzelne erfasst und ausgewertet. Gemäß § 5 Absatz 1 G 10 dürfen auf Antrag des BND Beschränkungen nach § 1 G 10 für internationale Telekommunikationsbeziehungen angeordnet werden, soweit eine gebündelte Übertragung erfolgt.
(…)
Für diese Beschränkungen darf der Bundesnachrichtendienst Suchbegriffe verwenden, die zur Aufklärung von Sachverhalten über den in der Anordnung bezeichneten Gefahrenbereich bestimmt und geeignet sind. Die Suchbegriffe dürfen keine Identifizierungsmerkmale enthalten, die zu einer gezielten Erfassung bestimmter Telekommunikationsanschlüsse führen oder den Kernbereich der privaten Lebensgestaltung betreffen. Dies gilt nicht für Telekommunikationsanschlüsse im Ausland, sofern ausgeschlossen werden kann, dass Anschlüsse, deren Inhaber oder regelmäßige Nutzer deutsche Staatsangehörige sind, gezielt erfasst werden.
(…)
Mit Zustimmung der G 10-Kommission ordnete das Bundesministerium des Innern im Berichtszeitraum (2010, Anm. d. Verf.) zu folgenden drei Gefahrenbereichen G 10-Maßnahmen an:
– der Begehung internationaler terroristischer Anschläge mit unmittelbarem Bezug zur Bundesrepublik Deutschland (§ 5 Absatz 1 Satz 1und Satz 3 Nummer 2 G 10),
– der internationalen Verbreitung von Kriegswaffen im Sinne des Gesetzes über die Kontrolle von Kriegswaffen sowie des unerlaubten Außenwirtschaftsverkehrs mit Waren, Datenverarbeitungsprogrammen und Technologien in Fällen von erheblicher Bedeutung (§ 5 Absatz 1 Satz 1 und Satz 3 Nummer 3 G 10),
– des gewerbs- oder bandenmäßig organisierten Einschleusens von ausländischen Personen in das Gebiet der Europäischen Union in Fällen von erheblicher Bedeutung mit Bezug zur Bundesrepublik Deutschland (§ 5 Absatz 1 Satz 1 und Satz 3 Nummer 7 G 10).

Der BND überwacht also, aufgrund einer allgemeinen Anordnung des BMI für die Bereiche internationaler Terrorismus, Verstöße gegen das Kriegswaffenkontrollgesetz und illegale Schleusung, das Internet ohne konkreten Anlass und durchsucht pauschal die erfasste Kommunikation softwaregestützt nach Suchbegriffen.

Dass man hierfür auch entsprechende Software benötigt, die evtl. auch identisch ist mit dem Tools die US-Dienste einsetzen, ist da nicht mehr der eigentliche Skandal.

Fragwürdig ist vielmehr die gesetzliche Gestattung des § 5 G 10. Die aktuelle Fassung dieser Vorschrift ist übrigens vom BVerfG noch nie überprüft worden, ihre Verfassungsgemäßheit dürfte, nicht zuletzt wegen der exzessiven tatsächlichen Praxis des BND, zweifelhaft sein. Hierzu hat der Kollege Härting vor einigen Wochen einen äußerst lesenswerten Beitrag verfasst.

Nach § 10 Abs. 4 S. 4 G 10 kann der BND auf diesem Weg bis zu 20% des Fernmeldeverkehrs komplett überwachen. Das ist ihm offenbar aber immer noch nicht genug, wie aktuelle Medienberichte belegen. Auch beim BND ist das Ziel die Totalüberwachung.

Die geschilderten Maßnahmen wurden von rot-grün durch das Gesetz zur Neuregelung von Beschänkungen des Brief-, Post- und Fernmeldegeheimnisses vom 26. Juni 2001 überhaupt erst ermöglicht. Denn dieses Gesetz führte die Möglichkeit ein, auch die leitungsgebundene Kommunikation zu überwachen, erweiterte die Kompetenzen u.a. auf die Bekämpfung des internationalen Terrorismus und erhöhte die zulässige Überwachungsquote auf 20 %. Diese gesetzliche Regelung aus dem Jahre 2001 stellt also die zentrale rechtliche Grundlage der Internetüberwachung durch den BND dar.

Dass die hierdurch gewonnenen Erkenntnisse und Daten dann auch mit ausländischen Diensten ausgetauscht werden, dürfte mittlerweile offensichtlich sein.

Der Bundestag ist über das Ausmaß dieser, wie gesagt vom Innenministerium angeordneten, Internetüberwachung informiert. Um dies zu erkennen genügt die Lektüre von auf dem Bundestagsserver liegenden Dokumenten.

posted by Stadler at 15:47  

19.7.13

Amerikanische Überwachungsstrategien ganz offiziell

Ein aus dem Jahre 2008 stammendes Dokument, das auf einem offiziellen Webserver der amerikanischem Geheimdienste liegt, beschreibt als Zielsetzung für das Jahr 2015 ein global vernetztes Geheimdienstunternehmen. Es handelt sich um einen Leitfaden für ein neues Handlungskonzept und eine stärkere Zusammenführung aller US-Dienste in diesen einen zentralen Dienst.

Wir befinden uns 2013 vermutlich mitten in dem Prozess, den das Papier beschreibt. Die globale Internetüberwachung wird in dem Dokument nur angedeutet, aber einige Formulierungen legen dennoch nahe, was man vorhat bzw. was aktuell bereits im Gange ist. Folgende Passagen deuten die Ausweitung an:

For collection, the challenge will extend beyond developing a critical source or exploiting a key data stream to determining how to synchronize dissimilar platforms and sources against fleeting and vaguely defined targets, using our collection assets to prompt, detect and respond to what the collection system discovers. Deep and persistent penetration is key for collection.
(…)
In this environment, one prerequisite for decision advantage is global awareness: the ability to develop, digest, and manipulate vast and disparate data streams about the world as it is today.

Wie in diesem Zitat ist häufig von einem (amerikanischen) Informationsvorsprung die Rede, den es weltweit herauszuarbeiten und zu sichern gilt.

Wesentlich deutlicher und breiter dargestellt wird der Aspekt der geplanten Verschmelzung sämtlicher Dienste. Das Ziel ist es sich äußerst flexibel sämtliche gesammelten Informationen wechselseitig zur Verfügung stellen. Die Dienste sollen organisatorisch und personell künftig wesentlich enger verflochten werden, wie diese Textstelle belegt:

By 2015, a globally networked Intelligence Enterprise will be essential to meet the demands for greater forethought and improved strategic agility. The existing agency-centric Intelligence Community must evolve into a true Intelligence Enterprise established on a collaborative foundation of shared services, mission-centric operations, and integrated mission management, all enabled by a smooth flow of people, ideas, and activities across the boundaries of the Intellligence Community agency members. Building such an Enterprise will require the sustained focus of hard-nosed leadership. Services must be shared across the entire spectrum, including information technology, human resources, security, facilities, science and technology, and education and training.

Es soll ein einheitlicher Datenpool aller US-Diente entstehen, die Zuordnung der gesammelten Informationen zu einem bestimmten Dienst soll entfallen. Ganz konkret soll eine eigene Geheimdienst-Cloud entstehen. In dem Papier heißt es dazu:

Collection assets would move into and out of specific areas of interest, using already collected information to inform their activities, and in turn, focusing on collecting only that which cannot be obtained by other means. These assets would both push and pull data — raw, semi-processed, and final — into and from our information technology backbone network. The collected data will belong to the Intelligence Enterprise; no single agency “owns” its collection take.  (…)

By 2015, we will migrate to a common “cloud” based on a single backbone network and clusters of computers in scalable, distributed centers where data is stored, processed, and managed.

Die Informationsweitergabe bleibt aber nicht auf Geheimdienste beschränkt, sondern soll sich auch auf die Armee erstrecken und Polizeibehörden wie das FBI. Zu der „Intelligence Community“ rechnen die USA bereits jetzt eine Vielzahl unterschiedlicher Dienste und Behörden. Damit wird auch deutlich, warum die USA keine Vorratsdatenspeicherung brauchen. Die Daten die der Geheimdienst erhebt, werden auch an Polizeibehörden wie dem FBI weitergegeben.

Die im deutschen Recht zumindest formal noch gültige strikte Trennung von Geheimdiensten einerseits und Strafverfolgungs- und Sicherheitsbehörden andererseits, existiert in den USA in dieser Form nicht. Gerade auch der Umstand der Weitergabe von Geheimdienstinformationen an die Army macht auch die deutsche Diskussion über Prism und Prism 2 erklärbar. Die US-Armee in Afghanistan hat bereits direkten Zugriff auf die Datenbestände ihrer Geheimdienste und deren Tools.

This information infrastructure will allow authorized end-users to discover, access, and exploit data through a range of services, from federated query to integrated analytic tool suites.

Einer dieser autorisierten End-User war wohl auch Edward Snwoden.

Wenn die Bundesregierung vorgibt, bezüglich aller aktueller Enthüllungen und Entwicklungen ahnungslos zu sein, würde das bedeuten, dass man noch nicht einmal die offiziell veröffentlichten Dokumente liest.

posted by Stadler at 23:00  

19.7.13

BGH zum urheberrechtlichen Schutz einer literarischen Figur

Der Bundesgerichtshof hat mit Urteil vom 18.07.2013 (Az.: I ZR 52/12 – Pippi Langstrumpf) entschieden, unter welchen Voraussetzungen eine literarische Figur urheberrechtlichen Schutz genießt. Die Frage ist von erheblicher praktischer Bedeutung. Es kommt immer wieder vor, dass fiktive Figuren aus Filmen, Büchern oder Computerspielen dazu benutzt werden, um andere Produkte zu bewerben oder zu verkaufen.

Im konkreten Fall hatte eine Einzelhandelskette in Verkaufsprospekten Fotos eines etwa fünfjährigen Mädchens und einer jungen Frau, die als Pippi Langstrumpf verkleidet waren, benutzt. Sowohl das Mädchen als auch die junge Frau trugen eine rote Perücke mit abstehenden Zöpfen und ein T-Shirt sowie Strümpfe mit rotem und grünem Ringelmuster. Es war klar, dass man sich damit auf die Figur Pippi Langstrumpf bezogen hat.

Die Inhaberin der urheberrechtlichen Nutzungsrechte am künstlerischen Schaffen von Astrid Lindgren hat die Handelskette auf Schadensersatz in Anspruch genommen und sich darauf berufen, dass die literarische Figur „Pippi Langstrumpf“ für sich genommen urheberrechtlichen Schutz genießt und deshalb eine Urheberrechtsverletzung vorliege.

Die Instanzgerichte haben verurteilt und sind jetzt vom BGH wieder aufgehoben worden.

Der BGH geht zwar ebenfalls davon aus, dass eine literarische Figur urheberrechtlichen Schutz genießen kann, führt aber andererseits aus, dass nicht jede Anlehnung an eine literarische Figur, die sich wie im vorliegenden Fall auf wenige äußere Merkmale beschränkt, bereits eine Urheberrechtsverletzung begründet. In der Pressemitteilung des BGH heißt es hierzu:

Der Bundesgerichtshof hat angenommen, dass die von Astrid Lindgren in ihren Kinderbüchern geschaffene Figur der „Pippi Langstrumpf“ als Sprachwerk im Sinne des § 2 Abs. 1 Nr. 1 UrhG Urheberrechtsschutz genießt. Voraussetzung für den Schutz eines fiktiven Charakters ist es, dass der Autor dieser Figur durch die Kombination von ausgeprägten Charaktereigenschaften und besonderen äußeren Merkmalen eine unverwechselbare Persönlichkeit verleiht. Dies ist bei der Figur der „Pippi Langstrumpf“ der Fall. Schon die äußeren Merkmale fallen aus dem Rahmen (karottenfarbene Haare, die zu zwei abstehenden Zöpfen geflochten sind, eine Nase voller Sommersprossen, die die Form einer kleinen Kartoffel hat, breiter lachender Mund, gelbes Kleid, darunter eine blaue Hose, ein schwarzer und ein geringelter Strumpf, viel zu große Schuhe). Dazu treten ganz besondere Persönlichkeitsmerkmale: Trotz schwieriger familiärer Verhältnisse ist Pippi Langstrumpf stets fröhlich; sie zeichnet sich durch eine ausgeprägte Furcht- und Respektlosigkeit, gepaart mit Fantasie und Wortwitz, aus und verfügt über übermenschliche Kräfte.

Allerdings fehlt es im Streitfall an einer Verletzung des Urheberrechts. Zwar erkennt der Betrachter, dass es sich bei den Figuren in der Werbung der Beklagten um Pippi Langstrumpf handeln soll. Das ändert aber nichts daran, dass diese in der Werbung verwendeten Figuren nur wenige Merkmale übernehmen, die für den urheberrechtlichen Schutz der literarischen Figur der Pippi Langstrumpf maßgeblich sind. Der Schutz einer literarischen Figur als Sprachwerk kommt in Betracht, wenn diese Figur durch eine unverwechselbare Kombination äußerer Merkmale, Charaktereigenschaften, Fähigkeiten und typischen Verhaltensweisen beschrieben wird. Das Urheberrecht an einer solchen Figur wird nicht schon dadurch verletzt, dass lediglich wenige äußere Merkmale übernommen werden, die für sich genommen den Urheberrechtsschutz nicht begründen könnten. Nach den Feststellungen des Berufungsgerichts hat die Beklagte für die Figuren in den angegriffenen Abbildungen lediglich die Haare in Farbe und Form, die Sommersprossen und – ganz allgemein – den Kleidungstil der Pippi Langstrumpf übernommen. Diese Elemente mögen zwar ausreichen, um Assoziationen an Pippi Langstrumpf zu wecken und um zu erkennen, dass es sich um ein Pippi-Langstrumpf-Kostüm handeln soll. Sie genügen aber nicht, um den Urheberrechtsschutz an der Figur der Pippi Langstrumpf zu begründen und nehmen daher auch nicht isoliert am Schutz der literarischen Figur teil.

posted by Stadler at 11:04  

18.7.13

Newsletter vom Verfassungsschutz

Das Bundesamt für Verfassungsschutz will offenbar seine Öffentlichkeitsarbeit verbessern und bietet neuerdings einen Newsletter an. Um den Newsletter abonnieren zu können, muss man allerdings einer eher langen Datenschutzerklärung zustimmen, die u.a. die Speicherung der IP-Adresse des Nutzers vorsieht.

Die Frage ist allerdings, ob diese Daten tatsächlich erhoben werden dürfen, denn für die Erbringung des Dienstes (Versand eines kostenlosen Newsletters) ist zwar eine E-Mail-Adresse erforderlich, aber nicht die Erfassung der IP-Adresse mit der der Nutzer das Angebot des Verfassungsschutzes aufgerufen hat. Es dürfte mithin ein Verstoß gegen § 15 TMG vorliegen.

Man hat außerdem natürlich als Bürger ein schlechtes Gefühl, wenn einem ausgerechnet der Verfassungsschutz sagt, dass man für den Versand eines Newsletters die IP-Adresse speichert.

Der Bundesdatenschutzbeauftragte ist für die Einhaltung der datenschutzrechtlichen Bestimmungen durch das Bundesamt für Verfassungsschutz zuständig und sollte diese Sache deshalb prüfen. Peter Schaar, bitte übernehmen Sie!

(via Holger Schmidt)

posted by Stadler at 12:12  

17.7.13

Der BND und die Technologie namens Polygon

Das ARD-Magazin FAKT hat gestern darüber berichtet, dass der BND selbst im Besitz der PRISM-Überwachungstechnologie sei. Ob das zutrifft, kann ich natürlich nicht beurteilen. Dass der BND allerdings ähnliche Konzepte und Technologien wie PRISM einsetzt, ist ziemlich offensichtlich. Hierzu hatte ich bereits vor mehr als einem Monat gebloggt. Nachdem die Existenz des „elektronischen Staubsaugers“ schon längere Zeit bekannt ist und auch der Umstand, dass der BND nach eigenen Angaben im Jahre 2010 ca. 37 Millionen E-Mails überprüft hat, muss dafür auch eine entsprechende technische Lösung vorhanden sein, die die Kommunikation an zentralen Knotenpunkten, beispielsweise in Frankfurt, abfischt. Der Bericht von FAKT zu der Softwarelösung der Boeing-Tochter Narus erscheint vor diesem Hintergrund durchaus plausibel.

Zunächst arg verzerrt, aber mittlerweile geändert, war die Darstellung auf der Website des MDR zu der angeblichen Analyse-Software Polygon. Bei netzpolitik.org wird noch die alte und unrichtige Formulierung zitiert. Polygon ist keine Analyse-Software, sondern eine Datenbanktechnologie die heute u.a. im polizeilichen Informationssystem der Kriminalpolizei des Landes Brandenburg eingesetzt wird. Wenn auch der BND diese Technologie, wie von FAKT berichtet, weiterhin einsetzt, dann hätte er sich Polygon unter Verstoß gegen das Patent- und Urheberrecht angeeignet und im Zuge dessen sogar die Strafbarkeit eines eigenen Mitarbeiters in Kauf genommen. Im Zusammenhang mit Polygon hat sich nämlich ein Spionage- und Wirtschaftskrimi abgespielt, über den der Focus und auch die c’t schon vor mehr als 10 Jahren berichtet hatten, dessen wirkliche Ausmaße und Zusammenhänge sich aber nur erahnen lassen.

Im Bundestag hat Staatssekretär Klaus-Dieter Fritsche auf die Frage des Abgeordneten Neskovic, ob die deutschen Nachrichtendienste das Datenbankprodukt Polygon nutzen, am 07.12.2011 folgendes geantwortet:

Der BND nutzte das Datenbankprodukt Polygon der Firma Genesys von 1998 bis Anfang 2000 sowie zum letzten Mal im Jahr 2003 zu Testzwecken.

Sollte der BND die Technologie aktuell noch nutzen, dann hätter er sowohl die Bundesregierung als auch den Bundestag belogen und würde zudem gegen die Schutzrechte des Herstellers verstoßen. Das würde man in Pullach dann aber kaum einräumen.

Die öffentlich bekannte Geschichte hinter Polygon rückt den BND einmal mehr ins Zwielicht. Ein leitender BND-Mitarbeiter hatte einen Vertrag mit der Firma Polygenesys, der Herstellerin von Polygon verfälscht. Deswegen ist der BND-Mitarbeiter rechtskräftig wegen Urkundenfälschung und versuchten Betrugs verurteilt worden. Das Ziel dieser Urkundenfälschung war es, dem „Amt für Auslandsfragen“, einer Tarnbehörde des BND, ausschließliche Nutzungsrechte an Polygon einzuräumen. Der BND-Mitarbeiter hatte also durch Fälschung eines Vertrages versucht, die Schutzrechte an dem Produkt widerrechtlich auf den BND zu übertragen. Offiziell war das natürlich nur eine eigenmächtige Dummheit des Geheimdienstmitarbeiters, den man anschließend in Pullach interessanterweise aber nicht entlassen hat.

Ob der BND die Technologie von Polygon weiterhin nutzt, möglicherweise auch im Rahmen eines Informationssystems für eine deutsche Version von Prism, ist eine durchaus interessante Frage, auf die die Öffentlichkeit mit Sicherheit nie eine Antwort erhalten wird.

Die Nachfolgefirma von Polygenesys, die Polygon Visual Content Management GmbH hat zu dem Bericht von FAKT übrigens auch Stellung genommen.

posted by Stadler at 17:06  

17.7.13

Filesharing: Genügt das werkseitig vorgegebene Standardpasswort der Fritzbox?

Der Bundesgerichtshof hat in seiner Entscheidung „Sommer unseres Lebens“ postuliert, dass der Betreiber eines privaten W-LANs verpflichtet sei, dieses ausreichend zu verschlüsseln und durch ein individuell vergebenes Passwort abzusichern. Warum diese Rechtsprechung fragwürdig ist, habe ich hier näher erläutert.

Das Amtsgericht Frankfurt hat in einem Filesharing-Verfahren nunmehr entschieden (Urteil vom 14.05.2013, Az.: 30 C 3078/12 (75)), dass auch die Benutzung des werkseitig vorgegebenen 13-stelligen Schlüssels der Fritzbox des Herstellers AVM diesen Anforderungen genügt, weil es sich hierbei jeweils um ein individuelles Passwort handelt und der BGH nur die Fälle gemeint haben kann, in denen der Hersteller ein einheitliches Standardpasswort vergeben habe. Diese Schlussfolgerung ist in tatsächlicher Hinsicht natürlich fragwürdig, denn nach meinem Kenntnisstand ging es in der BGH-Entscheidung gerade auch um eine Fritzbox.

Das Amtsgericht Frankfurt geht – im Gegensatz anderen Gerichten wie dem AG München – auch davon aus, dass der Beklagte seiner sog. sekundären Darlegungslast bereits durch die Darlegung nachkommt, dass noch andere Familienmitglieder berechtigten Zugriff auf den Internetanschluss haben. Außerdem hat das Amtsgericht Frankfurt auch eine Störerhaftung für Rechtsverletzungen durch Familienmitglieder mangels Bestehen entsprechender Prüfpflichten verneint.

Die Entscheidung belegt einmal mehr, dass die Rechtsprechung zum Filesharing sehr uneinheitlich ist und speziell in Frankfurt ganz anders entschieden wird als in München und Hamburg, weshalb die Rechteinhaber mittlerweile fast nur noch bei diesen beiden Gerichten klagen. In Frankfurt reicht es mittlerweile vorzutragen, dass andere Familienmitglieder ebenfalls Zugriff auf den Internetanschluss haben, um eine Klageabweisung zu erreichen, während in München die Uhren noch ganz anders ticken. Die Frage, welche Anforderungen an die sog. sekundäre Darlegungslast zu stellen sind, lasse ich beim Landgericht München I gerade in einem Berufungsverfahren gegen ein Urteil des Amtsgerichts klären.

posted by Stadler at 12:24  

16.7.13

EGMR: Kein unbedingter Anspruch auf Löschung unrichtiger Zeitungsartikel aus Onlinearchiv

Auch bei einem sachlich falschen Zeitungsartikel besteht nach einer neuen Entscheidung des Europäischen Gerichtshofs für Menschenrechte nicht zwingend ein Anspruch auf Löschung aus dem Onlinearchive der Zeitung.

Der Entscheidung des EGMR vom 16.07.2013 (Az.: 33846/07) ist anzumerken, dass man anders als in früheren Jahren zurückhaltender damit ist, Urteile nationaler Gerichte zu beanstanden. Der EGMR hat im konkreten Fall darauf hingewiesen, dass auch solche Zeitungsartikel, bei denen sich später, zum Beispiel aufgrund einer zivilrechtlichen Auseinandersetzung, herausstellt, dass falsche Tatsachenbehauptungen über eine Person enthalten sind, dem Schutz von Art. 10 MRK unterliegen, weshalb auch in diesen Fällen grundsätzlich eine Abwägung mit den Persönlichkeitsrechten des Betroffenen vorzunehmen ist. Der Betroffene kann insoweit darauf beschränkt sein, dass lediglich eine klarstellende Ergänzung angefügt wird, aber er kann nicht unter allen Umständen die Löschung derartiger Zeitungsartikel aus Internetarchiven verlangen. Das Gericht betont, dass es nicht Aufgabe der Gerichte sein kann, die Geschichte nachträglich umzuschreiben, indem man die Löschung sämtlicher Zeitungsartikel verfügt, um alle Spuren solcher Veröffentlichungen zu beseitigen, bei denen sich nachträglich eine Rufschädigung herausstellt.

Die Entscheidung ist nicht endgültig, die Anrufung der Großen Kammer des EGMR ist möglich.

posted by Stadler at 22:10  

16.7.13

Streng geheim: Die Liste der jugendgefährdenden Medien

Der geschätzte Kollege Marko Dörre (pornoanwalt.de) hat die Bundesrepublik Deutschland, vertreten durch die Bundesprüfstelle für jugendgefährdende Medien, auf Einsicht in die Liste jugendgefährdender Medien verklagt. Ohne Erfolg.

Das Verwaltungsgericht Köln (Urteil vom 04.07.2013, Az.: 13 K 7107/11) argumentiert damit, dass das Bekanntwerden der Liste die öffentliche Sicherheit gefährdet. § 18 Abs. 2 Nr. 3 und 4 JSchG normiert, dass die Teile C und D der Liste nichtöffentlich zu führen sind. Die Aussage, die Liste würde öffentlich gemacht, wenn man einem Rechtsanwalt Einsicht gewährt, überzeugt mich allerdings nicht. Nur weil die Liste nichtöffentlich zu führen ist, bedeutet dies nicht zwangsläufig, dass Personen mit einem berechtigten Interesse keine Einsicht erhalten können. Schließlich werden Indizierungsentscheidungen immer auch einem eingeschränkten Personenkreis bekannt. Die Gefährdung der öffentlichen Sicherheit scheint das Verwaltungsgericht allein darin zu sehen, dass die Rechtsordnung verletzt würde, weil man sich nicht mehr an die Vorgaben von § 18 Abs. 2 Nr. 3 und 4 JSchG gehalten würde. Dort steht aber nur, dass die Liste nichtöffentlich zu führen ist. Führt die Behörde die Liste also öffentlich, wenn sie einem Anwalt Einsicht erteilt? Wohl kaum.

posted by Stadler at 17:40  

16.7.13

Vom Nutzen der Geheimdienste für unsere Sicherheit

Etwas zögerlich scheint im Zuge der Enthüllungen Edward Snowdens nunmehr eine Diskussion in Gang zu kommen, die auch den generellen Nutzen von Geheimdiensten thematisiert.

Bislang haben die Befürworter von Geheimdiensten stets das Mantra der Sicherheit und Terrorbekämpfung vor sich hergetragen. Hinterfragt worden ist dieser Ansatz kaum. Vielmehr wurde zumeist über die Balance von Sicherheit und Freiheit geredet, während die Kritiker die Bedeutung der Bürgerrechte betont haben.

Der bürgerrechtliche bzw. freiheitsrechtliche Ansatz muss in einer Gesellschaft, die sich als freiheitlich-demokratisch begreift – aber langsam auch erkennen muss, dass sie das nur noch bedingt ist – zwangsläufig im Mittelpunkt stehen. Denn es existiert eine rote Linie die den Rechtsstaat vom Unrechtsstaat trennt. Und weil diese Linie mittlerweile überschritten ist, ist es für den Rechtsstaat unabdingbar, die Schraube ein ganzes Stück weit zurückzudrehen. Aber all das sollte uns nicht davon abhalten, den Nutzen von Geheimdiensten auch jenseits der Bürgerrechte kritisch zu hinterfragen. Der deutsche Innenminister sprach im Zusammenhang mit den Aktivitäten der NSA gerade vom edlen Zweck Menschenleben zu retten. Abgesehen davon, dass man mit solchen Argumenten auch jedwede Folter rechtfertigen kann, lohnt sich insoweit ein Abgleich mit den bekannten Fakten.

Wir wissen beispielsweise, dass falsche bzw. verfälschte Geheimdienstinformationen den Irakkrieg mitausgelöst haben. Wir wissen außerdem, dass westliche Geheimdienste immer wieder Menschen entführt, gefoltert und umgebracht haben. Wir kennen in Deutschland den Fall von Khaled al-Masri, der von der CIA entführt und verschleppt wurde. Das Amtsgericht München hatte diesbezüglich sogar Haftbefehle gegen Mitarbeiter der CIA erlassen. In Italien hat ein Gericht im Jahre 2010 23 amerikanische CIA-Agenten (in Abwesenheit) zu zum Teil langjährigen Haftstrafen wegen der Entführung von Terrorverdächtigen verurteilt. Darüber hinaus sind eine Vielzahl ähnlicher Fälle bekannt, die zweifellos aber nur die Spitze des Eisbergs bilden.

Wer tatsächlich glaubt, solche Geheimdienstaktivitäten würden diese Welt sicherer machen, hat ein ähnlich schwieriges Verhältnis zur Realität wie der deutsche Innenminister Hans-Peter Friedrich. Von westlichen Geheimdiensten wurden gerade in den letzten Jahren sicherlich mehr Menschenleben zerstört als gerettet.

Wenn man demgegenüber versucht zu ergründen, was die Dienste in puncto Terrorbekämpfung tatsächlich auf der Habenseite verbuchen können, wird es plötzlich erstaunlich dünn. Friedrich sprach im Zusammenhang mit der NSA zunächst von fünf verhinderten Anschlägen in Deutschland. Das wurde insoweit abgeschwächt, als anschließend nur noch von fünf Vorfällen die Rede war. Später war seitens des Ministeriums dann noch von zwei verhinderten Anschlägen die Rede. Details erfährt die Öffentlichkeit natürlich keine, bis auf den bekannten Verweis auf die sog. Sauerlandgruppe. Wer sich dann wirklich einmal näher mit dem Thema Sauerlandgruppe befasst, wird auf erhebliche Zweifel und Ungereimtheiten stoßen und darauf, dass hier vermutlich etwas hochstilisiert wurde, um der Öffentlichkeit endlich einmal eine konkrete Terrorgefahr suggerieren zu können.

Warum haben wir also überhaupt noch Geheimdienste? Die Antwort ist mehrschichtig, wobei es stets auf den Erhalt und Ausbau von Machtpositionen hinausläuft. Die Geheimdienste wurden in der Zeit des kalten Krieges hochgerüstet und hatten die Aufgabe verfeindete und ergänzend auch befreundete Staaten auszuspionieren. Hierdurch entstanden mächtige und kaum kontrollierte Apparate, die man nach dem Ende des kalten Krieges nicht einfach wieder abschaffen konnte. Die Dienste waren immer in der Lage, sich selbst gegenüber der Politik als wichtig darzustellen. Und weil alles geheimhaltungsbedürftig ist, haben sie natürlich den Vorteil, dass sie sich keiner effektiven und kritischen Überprüfung stellen müssen. Darüber hinaus gibt es vor allen Dingen in den USA, aber nicht nur dort, immer noch genügend Politiker, die es für essentiell halten, soviele Informationen wie irgend möglich über alle erdenkbaren Vorgänge auf dieser Welt zu sammeln. Das entspricht dem Weltmachtanspruch der USA und vermittelt ein Gefühl eines Wissensvorsprungs und damit von Macht und Kontrolle.

Dass die Geheimdienste auch heute noch vor allem Politik- und Wirtschaftsspionage betreiben, ist ein Umstand über den wenig gesprochen wird, obwohl es für diese Annahme ausreichend tatsächliche Anhaltspunkte gibt. Die Regierungen dieser Welt stellen das natürlich in Abrede, denn man kann der eigenen Bevölkerung diesen nicht ganz so edlen Zweck kaum als sicherheitsrelevant schmackhaft machen. Als Rechtfertigungsgrund verbleibt dann immer nur der im Ergebnis allerdings äußerst faktenarme Verweis auf die Terrorbekämpfung.

Wer sich vor diesem Hintergrund von der Politik weiterhin verängstigen lässt, verhält sich in hohem Maße irrational. Nachdem es in Deutschland in den letzen 10 – 15 Jahren keinen wirklichen Terroranschlag gab, ist die Gefahr Opfer eines solchen Anschlags zu werden gleich null. Die Wahrscheinlichkeit von einem amerikanischen Geheimdienst verschleppt zu werden, ist signifikant höher.

Die Geheimdienste haben ein rechtsstaatliches Paralleluniversum begründet, das sich mit den Schlagworten „Staat im Staate“ oder „Deep State“ umschreiben lässt. Also genau das, was in einem freiheitlich-demokratischen Staat nie passieren darf, ist geschehen. Es haben sich mächtige Organisationen etabliert, die unzureichend demokratisch kontrolliert werden und die ein erstaunliches Eigenleben führen können. Es gelingt ihnen immer wieder, den politischen Mainstream von ihrer Wichtigkeit zu überzeugen, wobei die Intransparenz ihre stärkste Waffe darstellt. Unter dem Deckmantel des Staatsschutzes hat sich eine letzte geheim, unkontrolliert und antidemokratisch agierende Instanz etablieren können. Es ist daher eine demokratische Aufgabe und Herausforderung den Diensten den Kampf anzusagen und auf ihre schrittweise Abschaffung hinzuwirken.

Die Geheimdienste haben diese Welt gerade seit 9/11 unsicherer gemacht. Es deutet nichts darauf hin, dass sie die Sicherheit fördern. Politiker wie Merkel oder Friedrich sind letztlich aber zu schwach, um das rational Notwendige zu tun und die Interessen ihrer Bürger zu vertreten. Ob bei uns derzeit ausreichend mutige und standhafte Politiker zur Wahl stehen, ist eine andere Frage, aber das allein kann der aktuellen Regierung nicht als Rechtfertigung dienen.

posted by Stadler at 15:15  
« Vorherige SeiteNächste Seite »