News

Verfassungsschutz stellt Strafanzeige: Generalbundesanwalt ermittelt wegen unserer kritischen Berichterstattung

netzpolitik.org - vor 8 Stunden 54 Minuten

Der Präsident des Bundesamtes, Hans-Georg Maaßen, hat nach Informationen des Deutschlandfunks zwei Strafanzeigen wegen unserer Berichterstattung gestellt, in beiden Fällen soll der Generalbundesanwalt schon ermitteln.

Am 25. Februar hat ein Internetdienst wesentliche Teile des Wirtschaftsplans des Verfassungsschutzes von 2013 veröffentlicht, am 15. April wesentliche Teile des Plans für 2015. Darin sind auch operative Details aufgeführt. Deswegen ist er zu großen Teilen als geheim eingestuft. Beide Verfahren hat der Generalbundesanwalt an sich gezogen. Er ermittelt nun wegen des Verdachts, dass Staatsgeheimnisse verraten worden seien.

Mit dem Internetdienst sind wir gemeint. Am 25. Februar berichteten wir über „Geheimer Geldregen: Verfassungsschutz arbeitet an „Massendatenauswertung von Internetinhalten“.

Der Verfassungsschutz arbeitet daran, massenhaft Internet-Inhalte zu erheben und auszuwerten, darunter Kontaktlisten und Beziehungsgeflechte bei Facebook. Dafür hat der Inlandsgeheimdienst einen Posten von 2,75 Millionen Euro in seinem geheimen Haushalt eingeplant, den wir veröffentlichen. Diese Daten sollen mit anderen verknüpft und gerastert werden, um „bislang unbekannte Zusammenhänge festzustellen“.

Am 15. April veröffentlichten wir mehr Details über „Geheime Referatsgruppe: Wir enthüllen die neue Verfassungsschutz-Einheit zum Ausbau der Internet-Überwachung“.

Das Bundesamt für Verfassungsschutz errichtet für mehrere Millionen Euro eine neue Einheit zum Ausbau der Internet-Überwachung. Das geht aus dem geheimen Konzept zur „Erweiterten Fachunterstützung Internet“ hervor, das wir veröffentlichen. Über 75 Spione sollen Chats und Facebook überwachen, Bewegungsprofile und Beziehungsnetzwerke erstellen sowie „verdeckte Informationen erheben“.

Bereits im vergangenen Herbst drohte das Kanzleramt mit Strafanzeige wegen unserer Berichterstattung. Jetzt kommt direkt der Generalbundesanwalt.

Beide Artikel haben damals leider nicht das große Interesse und eine gesellschaftliche Debatte über die Ausweitung der Überwachungsbefugnisse durch den Verfassungsschutz hervorgerufen, was wir mit unserer Berichterstattung erhofft hatten. Daher bedanken wir uns beim Präsidenten des Verfassungsschutz für diese Streisand-Möglichkeit, um die in den Artikeln veröffentlichten Informationen einem breiteren Kreis zugänglich zu machen.

Lesen, verstehen, weitersagen und teilen.

Wir finanzieren unsere Arbeit durch freiwillige Spenden. Wenn Euch unsere Arbeit gefällt und wichtig erscheint, könnt Ihr uns gerne auch spenden.


10 Gründe, um genau jetzt einen Dauerauftrag für netzpolitik.org einzurichten.
Kategorien: Blogs

Netzpolitischer Wochenrückblick – KW 27 – Die NSA überwacht die Bundesregierung sicher nur zur Steigerung der Servicequalität

netzpolitik.org - 3 Juli, 2015 - 21:22

Willkommen zu unserem 27. Wochenrückblick in diesem Jahr. Die schlechte Nachricht ist diesmal: Wir alle werden noch mehr überwacht als bisher bekannt, inklusive der Medien und der Bundesregierung. Die gute Nachricht ist aber, dass das auch gesellschaftlich debattiert wird. Vielleicht führt es ja zu mehr als lediglich zu einem Ausbau unserer Geheimdienste, wie es unsere Bundesregierung plant. Wir arbeiten zumindest dagegen an. Und haben diese Woche wieder viel geschrieben.

Diesen Wochenrückblick haben wir auch als Newsletter verschickt. Hier kann man sich eintragen.

Am Montag verkündete der Chef des Verfassungsschutzes noch, dass es keinerlei Anzeichen dafür gäbe, dass wir von befreundeten Geheimdiensten überwacht werden. Außer wir würden freiwillig US-Plattformen nutzen. Aber wer macht das schon? Durch die Blume war die Aussage: Selbst schuld, wenn man Twitter, Facebook, Google und Co nutzt, da weiß man doch, dass die Geheimdienste das alles mitlesen. Dann kam Wikileaks wieder aus dem Winterschlaf und feuerte diese Woche einige interessante Veröffentlichungen raus.

Am Mittwoch fing es an: Eine Liste mit insgesamt 69 Selektoren offenbarte, dass die Telefone vieler Spitzenbeamte samt Ministern von der NSA überwacht werden. Und dann auch noch Gespräche von Merkel und ihren Mitarbeitern im Kanzleramt.

Ist sicher nur zur Steigerung der Servicequalität, oder?

Zum Dank wurde der US-Botschafter zum Kaffeekränzchen ins Kanzleramt eingeladen. Der Generalbundesanwalt prüft jetzt, ob er dafür zuständig ist. Wirtschaftsminister Gabriel hat dabei ein ironisches Verhältnis zur Überwachung und findet die ganze Debatte ein absurdes Theater. Wir finden ja die von ihm forcierte Vorratsdatenspeicherung gar nicht ironisch und vollkommen absurd. Der britische Geheimdienst überwachte Amnesty International und musste das der Organisation mitteilen.

Pofalla beendete mal wieder den Überwachungsskandal

Am Donnerstag beendete der ehemalige Kanzleramtschef Pofalla erneut den Überwachungsskandal, diesmal im Geheimdienst-Untersuchungsausschuss. Vorher war ein Ex-Kollege im Verhör, was zu einem kleinen Eklat führte, den am Freitag der SPIEGEL weiterführte: Das Kanzleramt scheint 2011 bereits gewusst zu haben, dass US-Geheimdienste wahlweise das Kanzleramt und/oder den SPIEGEL überwachen. Die Bundesregierung hat die Große Koalition einen Selektorenbeauftragten einsetzen lassen, der jetzt mal Demokratiesimulation machen darf. Der Bayrische Rundfunk erklärte in einer TV-Dokumentation, warum uns alle die Totalüberwachung betrifft.

Diverse Botschaften wurden nach Start der Snowden-Enthüllungen vom BND auf Sicherheitsdefizite untersucht. Wir haben den Bericht zugespielt bekommen und kamen aus dem Kopfschütteln nicht mehr raus. Zu der Überwachungs-Suchmaschine XKeyScore sind diverse neue Dokumente geleakt, die wir für Euch genauer angeschaut haben. Der IT-Sicherheitsberater Bruce Schneier erklärt dafür in einem Gastbeitrag bei uns, warum wir alle verschlüsseln sollten. Macht mal! Constanze Kurz und Frank Rieger haben für uns Roland Jahn, den Bundesbeauftragten für die Unterlagen des Staatssicherheitsdienstes der ehemaligen DDR, interviewt. Ein spannendes Gespräch über wild gewordene Geheimdienste.

EU: Die Netzneutralität wird für einige Roaming-Freiminuten geopfert

Auf EU-Ebene haben sich Parlament, Kommission und Rat auf eine Aufweichung der Netzneutralität und etwas weniger Roaming im Trilog geeinigt. Das steht noch nicht ganz im Detail und das Parlament muss noch zustimmen. Aber es sieht nicht gut aus. Der Einstieg ins Zweiklassen-Netz soll kommen, zu Risiken und Nebenwirkungen fragt am Besten mal Eure EU-Abgeordneten. Erwartungsgemäß freuen sich Bundesregierung und die CDU, die SPD ist mal wieder indifferent und Günther Oettinger bringt wieder Taliban-Vergleiche.

Bei der EU-Datenschutzreform sieht es auch nicht gut aus. Da ist der Trilog gerade erst gestartet, aber die EU-Staaten sägen über den Rat stark an unseren Datenschutzrechten. Da ist selbst die ehemalige EU-Kommissarin Viviane Reding sehr besorgt. Die Informatikerin Marit Hansen soll neue Landesdatenschutzbeauftragte in Schleswig-Holstein werden und die Netzaktivistin Rena Tangens hat den Bundespreis Verbraucherschutz gewonnen. Wir gratulieren beiden sehr herzlich. European Digital Rights fordert die EU-Kommission auf, gegen die illegalen Gesetzes zur Vorratsdatenspeicherung in den EU-Staaten vorzugehen.

Da geht noch was: Beim Breitbandausbau ist Deutschland schon hinteres Mittelfeld

Beim Breitbandausbau ist Deutschland immer noch im hinteren EU-Mittelfeld, auch weil hier nicht auf zukunftsfähige Glasfaser gesetzt wird. Eine neue Studie gibt Tipps und warnt vor Fehlern aus den USA. Eine Debatte in Berlin ging der Frage nach, ob die Macht der Internetkonzerne mit unserer Ohnmacht gleichzusetzen ist. Es gab wenigstens einen Lichtblick.

EU-Urheberrechtsreform für Einsteiger erklärt

Eine neue Broschüre klärt über die EU-Urheberrechtsreform auf. Lesen, verstehen, weitersagen und teilen. Und auch der Bundestag informiert kurz und knapp, worum es da geht. Dafür ist geteilte Bildung doppelte Bildung. Sagt unser Leonhard Dobusch, dann wird es schon stimmen.

Die SCHUFA wünscht sich einen konstruktiven Dialog über unsere Arbeit und schickte passenderweise gleich eine Anwaltskanzlei, die uns aufforderte, einen kritischen Artikel zu löschen, der der SCHUFA nicht gefiel. Machen wir natürlich nicht. Gern geschehen.

Nächsten Monat machen wir einen Redaktionsausflug zum Chaos Communication Camp. Der Vorverkauf dafür wurde gestartet. Das wird ein großer Spaß. Kommt alle und trefft uns da. Am 4. September findet in Berlin unsere zweite „Das ist Netzpolitik!“-Konferenz statt. Auch dafür gibts schon Karten, dazu einen Call for Papers und natürlich könnt Ihr uns dort auch treffen.

Wir wünschen viele kühle Momente am Wochenende und freuen uns, wieder die kommende Woche für Euch viele Artikel schreiben zu können. Wenn Euch unsere Arbeit gefällt und wichtig erscheint, könnt Ihr uns gerne auch spenden.


10 Gründe, um genau jetzt einen Dauerauftrag für netzpolitik.org einzurichten.
Kategorien: Blogs

Neues Überwachungsprotokoll geleakt: NSA hörte Gespräche des Kanzleramtes ab

netzpolitik.org - 3 Juli, 2015 - 19:57

Die Enthüllungsplattform Wikileaks veröffentlicht weiter Dokumente, die zeigen, wie europäische Politiker von US-Diensten abgehört werden. Am heutigen Freitag wurde das Protokoll eines abgefangenen Telefonates veröffentlicht, das zwischen dem Abteilungsleiter für EU-Angelegenheiten im Kanzleramt, Nikolaus Meyer-Landrut und einem Berater des damaligen französischen Präsidenten Nicolas Sarkozy stattfand. Im Gespräch ging es um einen geplanten EU-Vertrag zur Bekämpfung von Finanzkrisen. Meyer-Landrut erwähnte die Verärgerung Schwedens über eine Blockadehaltung Großbritanniens.

Verantwortlich für das Abhören ist vermutlich der Special Collection Service (SCS), eine Spezialeinheit von NSA und CIA, die sich mit Abhörmaßnahmen unter schwierigen Voraussetzungen befassen – etwa in Nicht-US-Regierungsgebieten.

SCS steht auch im Verdacht, das Kanzlerinnenhandy abgehört haben, was bisher jedoch nicht bestätigt werden konnte. In einem veröffentlichten Protokoll zu einem Telefonat Merkels mit einem persönlichen Assistenten, dass Wikileaks zuvor veröffentlichte, findet sich zumindest kein expliziter Hinweis auf SCS. Es ist auch unklar, ob das jüngste publizierte Telefonat am Kanzleramt oder beim französischen Kommunikationspartner abgehört wurde.


10 Gründe, um genau jetzt einen Dauerauftrag für netzpolitik.org einzurichten.
Kategorien: Blogs

Interview Roland Jahn: Geheimdienste dürfen kein Eigenleben entwickeln

netzpolitik.org - 3 Juli, 2015 - 18:29

Roland Jahn CC BY-SA 3.0 via wikipedia/Frank Ebert.

Am 17. März wurde der 12. Tätigkeitsbericht der Stasi-Unterlagen-Behörde (BStU) von Roland Jahn, dem Bundesbeauftragten für die Unterlagen des Staatssicherheitsdienstes der ehemaligen DDR, vorgestellt. Wir haben Ronald Jahn, der DDR-Bürgerrechtler und vor seinem Amtsantritt Journalist war, um ein Gespräch gebeten, das wir auch als Podcast (mp3) veröffentlichen. Wir sprechen über den Auftrag seiner Behörde, über Strukturen und Methoden von Geheimdiensten, aber auch über Rechtsstaatlichkeit und Demokratie im Angesicht der aktuellen Geheimdienst-Skandale.

Hinweis: Dieses Transkript des netzpolitik.org-Podcasts ist eine leicht gekürzte Fassung des Gesprächs mit Roland Jahn. Transkribierung, Audio-Schnitt und Bearbeitung von Eric, Daniel und Constanze.

Das Ziel, Menschenrechte zu schützen

Constanze Kurz: Wir wollen heute zum einen über die Tätigkeit der Behörde, zum anderen auch über die Struktur von Geheimdiensten reden, über die man eine Menge lernen kann hier im Hauptsitz in Berlin in der Karl-Liebknecht-Straße. Wir wollen aber auch über die aktuelle Diskussion um Geheimdienste sprechen. Es wurde in der Bundesrepublik lange nicht mehr so intensiv über Geheimdienste gesprochen, und da das Motto, wie es auch draußen auf dem Gebäude steht, lautet: „Man muss die Diktatur begreifen, um die Demokratie zu gestalten“, wollen wir auch strukturell über Geheimdienste sprechen.

Roland Jahn: „Müssen“ steht nicht da. Es ist eine Chance, die wir haben, wenn wir in die Vergangenheit schauen. Aber es gehört was dazu, das ist keine Selbstverständlichkeit, wenn man versucht, Diktatur zu begreifen, dass man gleich Demokratie besser gestalten kann. Das ist ja kein Automatismus. Die Menschen sind herausgefordert, etwas zu tun.

Wappen der Stasi CC BY-NC-ND 2.0 via flickr/Percy Germany.

CK: Durch die Untersuchung der einmaligen Arbeit dieser Behörde kann man eine ganze Menge lernen. Vielleicht wollen wir damit beginnen: Wo würden Sie die großen, wirklich deutlichen Unterschiede zwischen Geheimdiensten in der DDR und heutigen Geheimdiensten verorten, wenn man darüber diskutieren möchte?

RJ: Es gibt erstmal den prinzipiellen Unterschied, ganz einfach formuliert, dass die Staatssicherheit die Geheimpolizei einer Dikatur war, wo es darum ging, die Macht einer Partei durchzusetzen. Die SED hat sich ja den Staat vereinnahmt, um ihre Macht zu sichern: die Justiz, die Polizei, die Grenztruppen, aber auch das Ministerium für Staatssicherheit. Es war Schild und Schwert der Partei, so haben sie es ja selber bezeichnet. Dort wurde mit menschenrechtswidrigen Methoden zielgerichtet diese Macht durchgesetzt. Es wurden Informationen über die Menschen in der DDR gesammelt, und nicht nur das, deswegen auch Geheimpolizei: Die Menschen wurden auch gleich von der Staatssicherheit eingesperrt.

CK: Das heißt, die Repression war unmittelbar.

RJ: Die Repression war unmittelbar aufgrund von den gesammelten Informationen. Der prinzipielle Unterschied liegt zunächst einmal in der Aufgabenstellung. In der Demokratie hat der Nachrichtendienst, der geheim arbeitet, die Aufgabe, Freiheit, Demokratie und Menschenrechte zu schützen, und wie das organisiert ist, legt die Demokratie fest, legt das Parlament fest. Es gibt eine gesetzliche Grundlage, wie dieser Dienst arbeiten darf, und dabei ist natürlich ein wichtiges Kriterium, dass die Grundrechte der Menschen nicht verletzt werden.

CK: Das würden Sie als den wesentlichen Unterschied sehen?

RJ: Das ist der wesentliche Unterschied. Es ist immer die Herausforderung in der Demokratie, wie man die Handlungsmöglichkeiten so eines Dienstes festsetzt, was darf er, was darf er nicht und wie er kontrolliert wird. Denn wenn er im Geheimen arbeitet, gibt es natürlich immer die Gefahr, dass er nicht die Regeln beachtet. Wie können wir sicherstellen, dass die Regeln genau beachtet werden und wie weit ist gesetzlich geregelt, dass Grundrechte von Menschen eingeschränkt werden. Die Kernfrage ist: Wieviel Freiheit darf ich einschränken, um Freiheit zu schützen? Das ist eine ewige Diskussion in allen Belangen: Bei der Vorratsdatenspeicherung oder beim Staatstrojaner. Es geht darum, dass die Demokratie in der parlamentarischen Debatte ein Regelwerk findet, mit dem die Menschen in dieser Gesellschaft leben können. Wenn die Regierung das nicht richtig macht, muss sie abgewählt werden. Es wird ein ewiger Streit sein, aber das macht ja Demokratie aus.

Frank Rieger: Wenn man sich den NSA-Untersuchungssausschuss ansieht, bekommt man das Gefühl, dass die Dienste aus der Kontrolle ausgebüchst sind. Ist sowas der SED mit der Stasi auch passiert? Hatte die SED mal das Gefühl, nicht mehr der Herr im Hause zu sein?

RJ: In der Analyse kann man sagen, dass die SED ihren Machtanspruch deutlich durchgesetzt hat. Natürlich erforschen wir das immer noch im Detail, da gibt es immer noch zu wenig Forschung. Wir haben gerade ein neues Forschungsprojekt aufgelegt, wo es darum geht, das anhand der Dokumente und anhand von Zeitzeugen darzustellen. Mir ist es besonders wichtig, auch den Alltag in der Dikatur zu beschreiben: Das System der Angst, wie hat es sich in die Gesellschaft hinein ausgewirkt. Klar wissen wir, dass die Staatssicherheit Schild und Schwert der Partei war, dass die Staatssicherheit ein Ziel hatte: die Macht der SED zu sichern.

CK: Sie würden also konstatieren, dass Geheimdienste ab und an ein Eigenleben entwickeln, die Stasi aber im Wesentlichen ein Werkzeug der Partei war?

RJ: Das muss man so sagen. Der Blick in die Vergangenheit zeigt uns, wie wichtig es ist, in der Gegenwart demokratische Kontrolle zu sichern, dass Geheimdienste kein Eigenleben entwickeln dürfen, dass sie verpflichtet sind, Freiheit, Selbstbestimmung und Menschenrechte zu schützen, und dass Demokratie auf dem Prüfstand steht, wenn es darum geht zu bewerten, ob die Dienste regelgerecht arbeiten?

FR: Wo ist für Sie die Grenze? bei den Snowden-Dokumenten gab es bei dem britischen Geheimdienst Berichte darüber, wie Aktivisten-Gruppen infiltriert wurden. Mir fällt sofort die Richtlinie 179 ein.

RJ: Der Mann kennt sich aus!

CK: Nicht nur infiltriert, sondern auch manipuliert, das waren ähnliche Mechanismen.

FR Ja. Wo würden Sie die Grenze ziehen, gibt es ein Mittel, dass ein Geheimdienst nicht verwenden sollte?

Dienste haben immer den Drang, sich der Kontrolle zu entziehen

CC BY-NC-ND 2.0 via flickr/pdxjmorris.

RJ: Klar, der Zweck heiligt nicht die Mittel. Das ist schon dem Volksmund klar. Ich denke, das ist zu beachten. Es ist klar und deutlich ein Regelwerk zu schaffen, mit dem sichergestellt wird, dass das Ziel, Menschenrechte zu schützen, nicht dadurch aufgehoben wird, indem Menschenrechte verletzt werden.

FR Diese Diskussion haben wir aktuell mit dem Verfassungsschutz ja wieder. Was darf er, was darf er nicht?

RJ: Das gilt aber nicht nur für staatlich organisierte Nachrichtendienste. Wir haben auch andere Nachrichtendienste. Wir haben die freie Presse, die ja auch Informationen sammelt, die teilweise auch im Verborgenen arbeitet und nicht gleich ihre Informationen offenlegt. Auch die müssen sich an die Regeln halten, dürfen nicht einfach versteckte Mikrofone anbringen und abhören. Abhören ist eine Strafttat. Wenn abgehört wird, muss sichergestellt werden, dass ein Regelwerk für Ausnahmen gilt. Der Staat und die Parlamente können jederzeit festlegen, wie weit die Methode des Abhörens möglich ist und wo sie nicht stattfinden kann. Man kann sich auch entscheiden, dass Abhören generell verboten ist. Das ist die Frage. Es gilt zu diskutieren, ob das angebracht ist, ob es Situationen gibt, wo die Methode des Abhörens legitim sein kann, um Freiheit von Menschen zu schützen.

FR: Sie haben einen großen Fundus über die Aktivitäten der Stasi, welche Methoden sie eingesetzt hat. Hatten sie aus Ihrer Sicht Erfolg damit, abseits der Betrachtung der Menschenrechte? Und welche Folgen hatte das für die einzelnen Leute, die nun kommen und ihre Akten lesen und erkennen, dass sie über zehn Jahre abgehört worden sind? Arbeiten Sie auch wissenschaftlich daran, diese Folgen für den Einzelnen aufzubereiten?

RJ: Auch das tun wir. Wir haben gerade ein außergewöhnliches Buch veröffentlicht, es heißt „Fasse dich kurz: Die Abhörpraxis der Staatssicherheit“, in dem besonders der Telefonverkehr zwischen Ost und West dokumentiert ist. Siebenhundert Seiten abgehörte Telefongespräche, veröffentlicht mit Einverständnis der Betroffenen. Dieses Einverständnis hat es möglich gemacht, dass unsere Wissenschaftler genau analysieren konnten, wie die Stasi diese Telefongespräche nutzte, um gegen diese Menschen vorzugehen, wie Repression organisiert worden ist, wie sie überhaupt systematisch diese Abhörpraxis organisiert hat. Das ist ein eindrucksvolles Werk, was auch unsere Sinne für die Gegenwart schärft und deutlich macht, wie aus scheinbar unwichtigen Telefonaten politisches Handeln oder das Handeln von Geheimdiensten bestimmt wird.

CK: Sie erwähnen gerade diese aktuelle Publikation, das war ja erst der Beginn der Mobiltelefonie.

RJ: Es gab damals noch gar keine Mobiltelefone.

FR: Im Westen gab es sie schon.

RJ: Im Westen hat es angefangen! Ich hatte noch keins, bin auch abgehört worden. 1989 waren in Ausnahmefällen Mobiltelefone im Einsatz.

CK: Es war auch einfach noch sehr teuer.

RJ: Sie waren auch sehr teuer. Die Stasi hat noch mit sehr herkömmlicher Technik abgehört. Die Telefonate zwischen Westberlin und Westdeutschland, sozusagen der deutsch-deutsche Telefonverkehr, wurde praktisch nicht nur Ost-West abgehört, sondern auch West-West. Die  Stasi hat sich in die Richtfunkstationen gehackt und somit immer auch über Telefonate Bescheid gewusst, in denen die Leute doch auch immer dachten, dass der Osten nicht mithören würde. Es war also auch viel Naivität im Spiel.

CK: Im Prinzip ist das dieselbe Technik, die heute an den Richtfunkstrecken immer noch Verwendung findet.

RJ: Oder auch auf der Nordsee, da haben wir Dokumente, wie die Stasi beispielsweise vor Borkum patroullierte und NATO-Seemanöver abgehört hat. Die Stasi war also auch auf den Meeren der Welt im Einsatz und hat bestimmte Richtfunkstrecken abgehört.

CK: Im Prinzip überall, wo sie technisch konnte. Im Rahmen dieser zweijährigen Diskussion über die Geheimdienste, aber auch schon früher, wenn man beispielsweise an die früheren BND-Untersuchungsausschüsse des Parlaments denkt, hat man immer wieder über die technischen Möglichkeiten gesprochen. Unsere Kommunikation hat sich in den letzten zwanzig Jahren vollständig digitalisiert. Wenn der Anspruch auf vollständige Überwachung der Kommunikation oder zumindest der Verbindungsdaten besteht, die sogenannte „Heuhaufen“-Ideologie, also die Kommunikationsmuster aufzuzeichnen, was die Stasi ja auch als Ziel hatte: Wo liegen die Gefahren, wenn man den heutigen Geheimdiensten diese Art der technischen Überwachung auch gesetzlich mit gewissen Grenzen erlaubt? Wie hätte die Stasi unter diesen technischen Bedingungen operieren können? Wie glauben Sie, dass die Digitalisierung, die ja auch unmittelbar bevorstand, sich auf diese Arbeit der Stasi ausgewirkt hätte?

Freie Informationen, die eine Diktatur ins Wackeln bringen können

RJ: Das ist viel Spekulation. Die Stasi hat damals schon versucht, moderne Technik soweit es geht, soweit sie daran gekommen ist und soweit sich der Staat das hinsichtlich der Westdevisen leisten konnte, zu nutzen. Sie hat sich da natürlich schon aufgerüstet, sie hat den Sprung aber noch nicht geschafft. Sie hat immer noch mit den menschlichen Kapazitäten und dem Bleistift gearbeitet. Der Wunsch war aber natürlich da. Wobei ich aber klar sage, dass nicht nur die Stasi diese technische Entwicklung hätte nutzen können, sondern auch die Menschen und die Opposition hätten sie besser nutzen können. In dem Sinne wäre das ähnlich, wie wir es derzeit in China erleben oder es in den arabischen Ländern erlebt haben, dass es einen Wettlauf zwischen den Bürgerrechtlern und dem Staat gegeben hätte, der versucht hätte, mit modernster Technik jede Regung zu unterdrücken. Das wäre spannend gewesen.

CK: Je nachdem, wie man es sieht, wir können auch schon froh sein, dass es nicht so kam.

RJ: Naja, wir haben damals jede Technik genutzt, denken wir mal nur an die Videokameras. Die Stasi hat damals die gleichen Videokameras gehabt, wie ich sie von West-Berlin aus in die DDR habe schmuggeln lassen und meine Freunde ausgerüstet habe, die dann damit zum Beispiel Demonstrationen gefilmt haben. Wir konnten so mitteilen, was in dieser Republik abgeht. Das waren Bilder, die Mut gemacht haben.

CK: Die Bilder waren sehr wichtig, ikonenhaft, kann man heute sagen.

RJ: Das waren die Bilder, die den Menschen auch gezeigt haben: Es gibt andere, die die Angst überwunden haben. In der Hinsicht hat natürlich dann die moderne Technik beigetragen, dass sich eine Revolution entwickelt hat. Auch andere Technik wie Handys oder Internet wäre etwas gewesen, was die Menschen genutzt hätten, um aufzubegehren, um das Informationsmonopol des Staates zu brechen, um sich zu auszutauschen und ihre Gedanken kundzutun und zu verbreiten. In der Hinsicht kann ich nur sagen, sehe ich es mit Spannung, was in vielen Ländern der Welt an Entwicklung da ist. Ich glaube schon, dass freie Informationen etwas ist, was eine Diktatur ins Wackeln bringen kann. Das Informationsmonopol eines Staates ist eine Säule der Diktatur.

FR: Das gibt es ja heute eigentlich nicht mehr, selbst in Nordkorea, eines der isoliertesten Länder überhaupt.

RJ: Ja, Nordkorea und Kuba arbeiten noch sehr mit der eingeschränkten Information. Die Diktatoren wissen, dass freie Informationen an ihrer Macht rückeln. Deswegen versuchen sie, sie noch so viel wie möglich zu unterdrücken. Das ist nicht einfach für sie, aber gerade die technische Entwicklung ist etwas, was Diktaturen unterwandert. Deswegen bin ich optimistisch, dass es auch in diesen Ländern nicht mehr so lange dauert. Wir sehen schon in Hongkong, wo nochmal andere Voraussetzungen sind als in der gesamten Volksrepublik China, dass man mit den Menschen in Hongkong anders umgeht als in Peking. In der Hinsicht ist es eine Frage der Zeit, wann dort das Ganze in eine neue Qualität umbricht. In Kuba ist es ähnlich. Der Freiheitswille von Menschen lässt sich nicht auf Dauer unterdrücken.

Es tut noch nicht weh

CK: Das ist eine recht optimistische Sicht. Für mich selber, die ich als Jugendliche in der DDR gelebt habe, war das Gefühl des Überwachungsstaates sehr präsent. Schon als Schüler habe ich früh gelernt, dass man bestimmt Dinge nicht sagen soll, dass man unterscheiden muss, ob man West-Nachrichten oder Ost-Nachrichten guckt. Wenn wir heute über Überwachung und die technische Möglichkeiten, die man durch die Snowden-Veröffentlichungen kennen kann, sprechen, stellt sich das Gefühl nicht ein. Das hat natürlich auch mit der freien Presse zu tun und mit der freien Meinungsäußerung, wegen der man auch starke Kritik an den Geheimdiensten öffentlich äußern kann. Wo, glauben Sie, liegt – selbst wenn wir um die technisierte Überwachung wissen – der Unterschied ist zwischen dem Gefühl der Repression und Überwachung, wie es – für mich – in der DDR schon als Kind omnipräsent war, und der Tatsache, dass viele diese technisierte Überwachung überhaupt nicht interessiert bzw. sich an der Debatte überhaupt nicht beteiligen.

RJ: Es tut noch nicht weh. Es ist ein wichtiger Punkt, dass die Emotionen nicht so hochgehen. Zweitens hat man schon noch Instrumente, mit denen man sich wehren kann. Alleine das wir heute offen darüber diskutieren könnne, dass es eine freie Presse gibt, die eine Auseinandersetzung um das Thema befördert, alleine dass es in den Parlamenten Untersuchungsausschüsse gibt, das sind alles Instrumente der Demokratie, die noch Hoffnung machen, dass wir noch eine Lösung hinkriegen. Ich glaube, dass die Instrumente der Demokratie ausreichen, um das Problem zu lösen. Natürlich ist die Demokratie auf dem Prüfstand. Aber ein Parlament kann auch einen Geheimdienst abschaffen.

CK: Nicht nur ein Parlament, wie wir es in der Normannenstraße erlebt haben.

Die ehemalige Stasi-Zentrale in der Normannenstraße in Berlin. CC BY-NC-ND 2.0 via flickr/Steffi Reichert.


RJ: Richtig. Es ist ein Instrument. Wie Sie richtig sagen, hat es uns gezeigt, dass Bürger das Wirken eines Geheimdienstes durch eine gesellschaftliche Kraft beenden können. Auch das macht Hoffnung. Aber dahin müssen Sie erstmal kommen, dass Sie wissen, wo Ihre Menschenrechte eingeschränkt sind. In der DDR hat man das gespürt. In der DDR war ein System der Angst, was konkrete Wirkung hatte. Man hat in vielen Dingen die Einschränkungen gespürt, man hat gemerkt: Wenn man seine Meinung an der Universität offen diskutiert hat, ist man rausgeflogen. Man hat gemerkt, dass Freunde verhaftet wurden. Man hat die Demonstrationen gesehen, wo Leute weggefangen und niedergeschlagen worden sind. All das war ja eine klare, konkrete und spürbare Repression. Deswegen war eine ganz andere emotionale Wahrnehmung da. Die Frage, die man immer hat: Wo spürt man, dass Grundrechte verletzt werden? Wo nimmt man das wahr und wann ist man bereit, dafür Energie zu entwickeln, um dagegen aufzutreten. Das ist etwas, wo jeder für sich selber entscheidet, und da kann man auch niemanden verdonnern und sagen: „Du musst jetzt zur Demonstration gehen, Deine Würde ist doch verletzt, wenn die NSA Informationen und Metadaten sammelt.“ Es ist ein Erkenntnisprozess, bei dem jeder selbst entscheiden muss, wo der Punkt ist, an dem er sagt, dass es so nicht weitergeht.

CK: Ich würde gern zu dieser Struktur der Geheimdienste zurückkommen. Man kann ja in vielen Schriften, die seit der Wende veröffentlicht wurden, über die Struktur eine Menge lernen. Die Stasi-Unterlagenbehörde hat durch die Aufarbeitung dazu beigetragen, solche Strukturen besser zu verstehen.

RJ: Das ist unser gesetzlicher Auftrag: ist Struktur, Methoden und Wirkungsweise der Staatssicherheit der Öffentlichkeit zugänglich zu machen und sie darüber zu unterrichten. In der Hinsicht ist da viel beigetragen worden über das Wirken von dieser Geheimpolizei Staatssicherheit. Gleichzeitig gibt es einen Erkenntnisgewinn über das Wirken von Geheimdiensten insgesamt. Deswegen habe ich auch viele Gäste, auch aus dem Ausland. Letztes Jahr kamen Gäste aus über vierzig Ländern, die sich über drei Dinge informieren wollen:

  • Wie hat dieser Geheimdienst gewirkt?
  • Wie haben wir es geschafft, diesen zu überwinden?
  • Wie klären wir auf? Wie nutzen wir die Akten, um Erkenntnisse darüber zu gewinnen, wie Diktatur funktioniert?

CK: Wenn Sie jetzt auf diese Struktur blicken: Wo sind jetzt eigentlich die Parallelen? Wenn Sie heute die vielen Zeitungsberichte wahrnehmen, wo hat sich die typische Struktur der Geheimdienste genau in den Snowden-Veröffentlichungen wiedergefunden? Was ist denn eigentlich gleich geblieben, wenn wir auf die deutschen, britischen oder amerikanischen Geheimdienst blicken? Was ist denn ähnlich?

Sie wollen sich nicht in die Karten schauen lassen

RJ: Ich habe zu wenig Spezialwissen, um hier eine genaue Analyse vorzunehmen. Dafür sind andere zuständig. Was ich aber als Bürger, der Zeitung liest, natürlich wahrnehme, ist, dass die Dienste immer den Drang haben, sich der Kontrolle zu entziehen, dass sie, vielleicht mit guter Absicht, ihren Job machen, aber sich nicht reinreden lassen wollen.

CK: Die Karten sollen zu bleiben.

RJ: Sie wollen sich nicht in die Karten schauen lassen. Das ist etwas, wo es halt gilt, klar und deutlich die Möglichkeiten sicherzustellen, dass eine Kontrolle stattfindet. Diese Tendenz gibt es nicht nur bei den staatlich organisierten Diensten. Denken Sie daran, was auch die freie Presse manchmal…

CK: Na gut, da gibt es aber auch keine Repressionsmöglichkeiten.

RJ: …an Methoden anwendet. Auch der Dienst hat keine Repressionsmöglichkeit. Er sammelt nur Informationen. Das macht den Unterschied zwischen Geheimdiensten und Geheimpolizei aus. Da gibt es neue Hürden, die zu überwinden sind, dass diese Informationen nicht in Repressionen umgesetzt werden. Genau das gilt es sicherzustellen. Was ich damit sagen wollte: Auch bei der freien Presse gibt es Dinge, wo Leute versteckte Mikros einsetzen, weil sie denken, sie sind die Guten und dass sie aufklären. Oder es werden Einbrüche begangen oder Persönlichkeitsrechte verletzt. Auch da gilt es sicherzustellen, dass Grundrechte von Menschen nicht verletzt werden. Damit will ich nur sagen, dass viele mit dem Anspruch antreten, das Gute zu wollen, aber in den Methoden außer acht lassen, dass sie manchmal auch Grundrechte von Menschen verletzen. Und das ist auch die Herausforderung für unsere Gesellschaft insgesamt. Wenn wir das Gute wollen, sicherzustellen, dass man nicht dabei auf Dinge zurückgreifen, die Menschenrechte verletzen.

FR: Wenn Sie so auf die Arbeit Ihrer Behörde blicken: Wie verteilt sich das Interesse am eigenen Schicksal und das Interesse an der Struktur, dem Verstehen des Gesamtkonstrukts?

RJ: Beides ist in großem Umfang vorhanden.

CK: Mehrere Millionen Anfragen haben Sie ja mittlerweile bearbeitet.

RJ: Wir haben insgesamt über sieben Millionen Anträge zur Nutzung der Akten. Davon sind über drei Millionen Anträge zur persönlichen Akteneinsicht. Das ist natürlich der Ausgangspunkt für die Gründung dieser Behörde, für die Nutzung der Akten im Archiv gewesen. „Freiheit für meine Akte“ war die Losung, die gesprüht worden ist im Jahre 1990. Dieses Signal bedeutete: Ich will etwas zurückbekommen. Die Informationen, die der Staat über mich gesammelt hat, will ich mir wieder aneignen. Das ist ganz wichtig. Der zweite Punkt ist, wie diese Akten genutzt werden können, um aufzuklären. Das ist eine große Herausforderung, weil Fragen des Datenschutzes mit Beachtung finden müssen. Wir haben Anfang der 90er Jahre eine große Debatte gehabt, was mit diesen Akten geschehen soll, menschenrechtswidrig gesammelte Informationen, kann man die überhaupt aufbewahren? Wer soll Zugang dazu haben? Das war eine lange Debatte, die ja zwei Jahre gedauert hat, bis das Stasi-Unterlagen-Gesetz in Kraft getreten ist. Diese Herausforderung ist immer wieder von verschiedenen Diskussionen und rechtlichen Auseinandersetzungen begleitet gewesen. Aber ich denke, dass es hier ingesamt gelungen ist, einerseits Transparenz über das staatliche Handeln und das Wirken dieser Geheimpolizei, aber auch über den Staat DDR insgesamt, der Offenlegung von Namen, die Verantwortung getragen haben für vergangenes Unrecht, und auf der anderen Seite aber Datenschutz zu sichern, wenn es darum ging, die Menschen zu schützen, in deren Leben die Geheimpolizei eingegriffen hat. Dieser Spagat ist nicht einfach, aber ich denke, dass er im Großen und Ganzen gelungen und auch ein Vorbild für die Entwicklung des Informationsfreiheitsgesetzes gewesen ist. Das Stasi-Unterlagen-Gesetz war ja sozusagen eines der ersten Informationsfreiheitsgesetze, das in Deutschland auf den Weg gebracht worden ist.

CK: Es gab ein bisschen Kritik daran. Der Spagat ist immer schwierig, das versteht jeder, der sich mit den Akten beschäftigt hat. Ich selber habe die Akten meines Vaters gelesen. Es gab Kritik an der Frage, inwieweit man diese Akten auch aktuellen in- und ausländischen Geheimdiensten und Strafverfolgungsbehörden zugänglich macht. Sie haben in Ihrem Tätigkeitsberichten jeweils die Zahlen ausgewiesen. In Ihrem diesjährigen Tätigkeitsbericht ist die Zahl erneut gesunken, aber es gibt doch einige Anfragen in- und ausländischer Geheimdienste, die bestimmte Akten haben wollen, aber auch Strafverfolgungsbehörden, die in aktuellen Verdachtsfällen auf Ihre Akten zugreifen. Was würden Sie Ihren Kritiker da entgegnen? Warum macht die Behörde das?

RJ: Kritik ist erstmal immer gut, damit man das eigenen Handeln gut hinterfragen kann, aber da muss man immer ganz konkret hinschauen.

CK: Auf den Einzelfall?

RJ: Auf den Einzelfall. Wir haben das Stasi-Unterlagen-Gesetz, was die Grundlage des Handelns ist. Es ist ganz klar im Stasi-Unterlagen-Gesetz festgestellt, dass Geheimdienste diese Akten nicht zur Verfügung bekommen, dass sie nicht für die aktuelle Arbeit der Geheimdienste benutzt werden dürfen.

CK: … zumindest in Einzelfällen …

RJ: Das ist ganz klar festgelegt. Was aber auch dort steht, ist, dass Originalmaterialien, die sich die Stasi in ihrer Tätigkeit besorgt hat aus den Diensten, dass diese Materialien zurückgegeben werden. Diese Fälle verhalten sich vollkommen anders. Der zentrale Satz, der im Gesetz steht, ist, dass die menschenrechtswidrig gesammelten Informationen über die Menschen nicht zu deren Nachteil benutzt werden dürfen. Das ist der entscheidende Satz. Auch in Fragen der Strafverfolgung geht es darum, dass die Akten nur dann herangezogen werden dürfen, wenn in diesen Akten Dinge dokumentiert sind, wo es darum geht sicherzustellen, dass beispielsweise bei einem begangenen Mord diese Akten dann auch zur Verfolgung dieses Mordes benutzt werden.

CK: Können Sie das mal konkretisieren? Ich stelle mir mal ganz praktisch vor: Es kommt die NSA und stellt einen Antrag. Wie gehen Sie in der Behörde mit solchen Anträge um? Prüft man den Inhalt der Akte, die diese Anfrage betrifft?

RJ: Man prüft natürlich den Antrag in Gänze. Man prüft, was das Anliegen ist und ob es dafür eine gesetzliche Voraussetzung gibt.

CK: Also ist es mehr eine rechtliche als eine inhaltliche Prüfung? Oder beides?

RJ: Das ist eine rechtliche Prüfung. Wenn das Akten sind, die aus den Originalbeständen der NSA sind, dann müssen die nach dem Gesetz herausgegeben werden. Das ist auch in den 1990er-Jahren erfolgt, das ist dokumentiert. Darüber haben wir der Presse auch Auskunft gegeben.

CK: Ich würde gern über die Zukunft der Auswertung dieser Stasi-Unterlagen sprechen. Sie haben ja dieses aktuelle Projekt, wo Sie versuchen, elektronisch diese vorvernichteten Zettelchen zusammenzusetzen. Es gibt mittlerweile technische Mittel, um an Inhalte der ganzen Säcke mit zerrissenen Schnipseln zu kommen. Sie haben auch über die Jahre eine Menge Forschung betrieben, an die sich Leute an Universitäten aus aller Welt weiter ransetzen. Wo würden Sie in Zukunft die Hauptarbeit Ihrer Behörde sehen? Was könnten die derzeitigen Parlamentarier, die sich mit den Geheimdiensten rumstreiten, für die Zukunft daraus lernen?

Akten nutzen, um Geschichte zu verstehen und die Sinne für die Gegenwart zu schärfen

RJ: Ich denke, dass die Chance, die Akten einer Geheimpolizei zu nutzen, etwas ist, das man weiter nutzen sollte. Das hat der Deutsche Bundestag auch klar zum Ausdruck gebracht.

CK: Ich glaube, dass eine deutliche Mehrheit in der Bevölkerung das auch so sieht.

RJ: Richtig. Es ist ja schon – und das muss man immer wieder herausstellen – erstmalig in der Welt gewesen, dass eine Geheimpolizei besetzt worden ist und die Akten gesichert und der Gesellschaft zugänglich gemacht worden sind. Das ist etwas, was schon etwas Besonderes ist. Das weiter zu nutzen, ist für unsere Gesellschaft ein Vorteil.

FR: Können Sie sagen, wieviel Prozent der Betroffenen ihre Akte beantragt haben?

RJ: Das ist nicht zu beziffern. Wir haben auch keinen genauen Überblick, wie viel Personendaten genau erfasst sind. Es ist ein Heuhaufen, der da 111 Kilometer gesammelt worden ist. Und zu den 111 Kilometern kommen nochmal 15.000 Säcken mit Schnipseln, also Akten, die die Stasi schon teilvernichtet hat, die sie einfach zerrissen hat, als es auf das Ende zuging. In den Büros wurde aufgeräumt, teilweise auch Akten aus den Archiv geholt, und weil man nicht so schnell verbrennen konnte und Bündel nicht so gut brennen, hat man sie zerrissen, um sie dann endgültig zu vernichten. Das ist gestoppt worden. Es ist die große Herausforderung, auch diese Schnipsel zusammenzusetzen. Wir haben schon 1,6 Millionen Blatt mit interessanten Erkenntnissen zusammengesetzt. Die Herausforderung ist hier natürlich das größte Puzzle der Welt auch soweit zusammenzusetzen, dass wir das auch in einem vertretbaren Maße machen und auch in der entsprechenden Geschwindigkeit. Deswegen gibt es auch technische Unterstützung in der virtuellen Rekonstruktion. Ein Forschungsprojekt der Fraunhofer IPK hat eine Software entwickelt, die das möglich macht. Es gilt jetzt noch den Scanner soweit zu entwickeln, dass das dann auch im größeren Umfang geschehen kann. Es gilt auch immer zu prüfen, ob Kosten und Nutzen im Verhältnis stehen. Aber was insgesamt die Nutzung der Akten betrifft, ist der Deutsche Bundestag und auch die Gesellschaft sich einig, dass die Akten offen bleiben, dass es keinen Schlussstrich gibt und dass es gilt, in Zukunft Strukturen zu entwickeln, wo langfristig sichergestellt wird, dass das in einer Art und Weisen geschieht, dass es ein modernes Archiv ist und auch die modernen Methoden der Digitalisierung nutzt und dass man die Voraussetzung schafft, dass die nächsten Generationen diese Akten nutzen können, sowohl, um Geschichte zu verstehen, aber auch die Sinne für die Gegenwart zu schärfen. Das sind die Fragen, die aktuell auch anstehen: Wie kann ich die Erkenntnis der Vergangenheit nutzen, um mich für hier und heute fit zu machen.

FR: Sie sagen, wir sind einfach noch lange nicht fertig mit dem Aufbereiten von dem, was Sie da an Papierbergen haben?

RJ: Jede Generation hat neue Fragen, jede gesellschaftliche Auseinandersetzung bringt neue Fragen. Man kann immer mal hineinschauen und fragen, wie das damals bei der Stasi war, das ist doch spannend. In dem Sinne wissen wir manche Fragen noch gar nicht, die die nächsten Generationen stellen werden.

Patrick Sensburg, der Vorsitzende des NSA-BND-Untersuchungsaussschusses im Deutschen Bundestag.

CK: Wenn die Parlamentarier sich jetzt heftig im sogenannten NSA-BND-Untersuchungsausschuss streiten und auch Vorschläge machen sollen, wie eine Kontrolle zukünftig demokratischer und besser sein soll. Wenn sie mal herkämen, einige waren sicher auch schon hier, was könnte man da lernen als Parlamentarier, gerade weil es ja sehr wenig Kontrolle gab und schon gar nicht demokratische Kontrolle über die Stasi? Wo würden Sie ansetzen, wenn sich die Parlamentarier mal fachkundig informieren wollten?

RJ: Ich denke in allen Bereichen, wie die Stasi gearbeitet hat, bekommen wir Informationen, die uns helfen können. Wenn ich den Bereich nehme, wie die Stasi mit psychologischen Methoden gearbeitet hat, wie sie die Menschen analysiert und benutzt hat, wie sie Schwächen genutzt hat, wie sie Methoden entwickelt hat, dass auch Menschen, die sich gar nicht mit der Stasi einlassen wollten, sich mit ihr eingelassen haben. Alleine diese ganzen Psycho-Tricks sind ja Erkenntnisse, bei denen man auch hier und heute natürlich dafür sorgen sollte, dass nicht Methoden angewandt werden, die die Würde von Menschen verletzen. Und all das ist natürlich immer eine Gefahr, dass gerade Dienste, die im Geheimen arbeiten, sich das Leben so einfach wie möglich machen wollen, dass sie menschliche Schwächen nutzen wollen, um an Informationen zu kommen. Da kann ich nur sagen, dass es immer sicherzustellen ist, dass es halt nicht Methoden sind, die die Würde des Menschen verletzen.

CK: Wir haben diese Debatte um den sogenannten Geheimdienstfolterbericht in den USA, den man ja auch in deutscher Übersetzung findet. Das ist wirklich eine furchtbare Lektüre. Wir hatten auch eine kurze, einige Jahre zurückliegende Debatte über eventuelle Folter der Stasi. Wenn Sie den Bericht heute lesen, die amerikanische Regierung hat das ja eingeräumt mit den Hinweis, dass sie es auf jeden Fall verhindern will, dass es zu Folterfällen kommt, empfinden Sie das als eine Art zivilsatorischen Rückschritt, dass wir heute wieder darüber diskutieren müssen? Wie empfinden Sie diese Debatte?

RJ: Das ist alles grauenvoll, aber genau darum geht es. Es geht um ein Wertesystem, was wir uns in unserer Gesellschaft setzen und weiterentwickeln.

CK: … und aufrechterhalten …

RJ: … und aufrechterhalten. Ein Wertesystem, was es immer wieder gilt hochzuhalten, und darauf haben wir uns schon geeinigt. Menschenrechte sind eigentlich mindestens schon in der allgemeinen Erklärung der Menschenrechte klar definiert. Die gilt es zu schützen. Dazu sind auch Dienste da; dafür, und nicht um sie zu verletzen. Deswegen ist die ganze Beschäftigung mit Vergangenheit etwas, wo es darum geht, Demokratiebewusstsein zu stärken, immer wieder die Werte hochzuhalten und voranzutragen und überall dort, wo diese Werte verletzt werden klar, und deutlich zu machen, dass das nicht geht, klare Stopzeichen zu setzen und die Instrumente der Demokratie zu nutzen, um diese Stopzeichen auch durchzusetzen. Hier ist Demokratie auf dem Prüfstand. Wenn wir es nicht schaffen, dann können wir nicht von Demokratie reden.

CK: Vielen Dank, Herr Jahn, dass Sie uns für dieses Gespräch zur Verfügung standen.

Roland Jahn hat sein Leben als Oppositioneller in seinem Buch „Wir Angepassten“ geschildert. Er war selbst Zersetzungsmaßnahmen der Staatssicherheit ausgesetzt und im Jahr 1983 von der DDR ausgebürgert worden.


10 Gründe, um genau jetzt einen Dauerauftrag für netzpolitik.org einzurichten.
Kategorien: Blogs

<div class="rss_bild" style="float:

Deutschland - 3 Juli, 2015 - 18:02
Nachdem Wikileaks gemeinsam mit einem Rechercheverbund aus NDR, WDR und Süddeutscher Zeitung weitere Beweise für die illegalen Abhöraktionen der NSA in Deutschland veröffentlichte, sagte Ronald Pofalla, ehemaliger Kanzleramtsminister, am Mittwoch vor dem NSA-Untersuchungsausschuss aus. Kurz zusammengefasst lautet seine Erklärung, dass er das eine nie gesagt hat und beim anderen falsch zitiert worden ist, 

Mit dieser Begründung wies er alle Vorwürfe von sich, die Affäre für beendet erklärt oder jemals ein sogenanntes „No Spy“-Abkommen mit den USA in Aussicht gestellt zu haben und nutzte seinen Auftritt zu einer Anklage gegen die Veröffentlichungen und die Berichte in den Medien. 

Kristos Thingilouthis, politischer Geschäftsführer der Piratenpartei Deutschland: „Hier wird das Prinzip von Ursache und Wirkung mal wieder mutwillig umgekehrt. Anstatt die NSA und ihre Aktionen zu verurteilen, wird die Presse beschuldigt, Geheimnisse zu verraten. Sie soll daran gehindert werden, ihrer Pflicht zur möglichst objektiven Berichterstattung nachzukommen. Nicht der „Bote„ ist zu verurteilen; es muss hier immer klar benannt werden, wer der Täter ist: die NSA und der britische Auslandsgeheimdienst. Die deutsche Öffentlichkeit und nicht zuletzt auch die ausgespähten Minister haben ein Recht auf Aufklärung. Wir werden Herrn Pofalla gern zu den Akten legen, die Affäre jedoch nicht. Wir rufen alle Bundesbürger auf, ihren Bundestagsabgeordneten anzuschreiben und ihn zu fragen, was er denn zur Aufklärung des Sachverhaltes beitragen kann.“teile es

Kategorien: Deutschland

Leak aus Trilogverhandlungen zur EU-Datenschutzreform: Sägen an den Pfeilern des Datenschutzes

netzpolitik.org - 3 Juli, 2015 - 16:13

Vor Kurzem begann der Trilog zur EU-Datenschutzgrundverordnung, das heißt die letzte Verhandlungsphase, in der EU-Kommission, EU-Parlament und Rat der EU die letzten strittigen Punkte zur EU-Datenschutzreform ausverhandeln.

Statewatch.org hat eine, der Vorbereitung auf den Trilog dienende, Synopse des Rates der EU veröffentlicht, in der die unterschiedlichen Positionen der drei Institutionen zu den noch strittigen Punkten sichtbar sind.

Erich Moechel hat das Dokument analysiert und musste feststellen, dass der Datenschutzreform ein ähnliches Desaster droht wie den Verhandlungen zur Netzneutralität. Bei diesen ging am Ende ein schwammiges Regelwerk aus dem Trilog hervor, das eher mehr Rechtsunsicherheit bringt als weniger.

Im Fall der Netzneutralität wie auch der Datenschutzgrundverordnung ist der Rat der EU das zentrale Behinderungsorgan, die Kommission verhält aber ähnlich wenig hilfreich. Möchel schreibt:

Unmissverständliche und präzise Formulierungen im Parlamentstext werden in der Ratsversion durch neue vage, nicht näher definierte Formulierungen ersetzt. Aus Muss-Bestimmungen wurden Soll-Bestimmungen, wenn sie nicht überhaupt gestrichen werden.

Außerdem soll die Kommission, ohne Möglichkeit der Einflussnahme durch Parlament oder ein unabhängiges Gremium, allein darüber entscheiden, ob in einem Drittland über ein angemessenes Datenschutzniveau verfügt wird, um Daten dorthin übermitteln zu dürfen. Und wenn sich die Datenschutzbestimmungen in einem Drittland ändern, aber vorher ein „adäquates Schutzniveau“ geherrscht hat, könnten nach dem aktuellen Ratsvorschlag bestehende Datenübertragungsabkommen weiterhin aufrecht erhalten werden.

Das nächste Treffen in den Trilogverhandlungen soll am 14. Juli stattfinden. Dort werden unter anderem Datentransfers in Drittstaaten sowie das das Marktortprinzip besprochen. Wie auch andere EU-Gesetzgebungsprozesse steht die Datenschutzreform unter massivem Lobbydruck, der zum Ende hin eher anwächst als nachlässt.


10 Gründe, um genau jetzt einen Dauerauftrag für netzpolitik.org einzurichten.
Kategorien: Blogs

Causa Vorbeck: Wusste das Bundeskanzleramt schon 2011, dass es von US-Geheimdiensten überwacht wird?

netzpolitik.org - 3 Juli, 2015 - 15:18

Wurde er strafversetzt, weil er Informationen an den Spiegel gegeben hat? Hans Josef Vorbeck bei seiner Anhörung. Zeichnung: Stella Schiffczyk.

Die CIA hat 2011 Kommunikation zwischen Kanzleramt und Spiegel überwacht und diese an Geheimdienstkoordinator Heiß gegeben. Diese Meldung der Bild am Sonntag bestätigt jetzt der Spiegel und erstattet Anzeige wegen des Verdachts der geheimdienstlichen Agententätigkeit. Die „Causa Vorbeck“ führte gestern zum Eklat im Geheimdienst-Untersuchungsausschuss.

Spiegel Online berichtet vorab aus dem neuen Heft: Der SPIEGEL ist im Visier von US-Geheimdiensten

Dies ergibt sich aus einem Vorgang aus dem Sommer 2011. Damals warnte die CIA-Spitze den Geheimdienstkoordinator im Bundeskanzleramt, Günter Heiß, vor angeblichen Kontakten des SPIEGEL in deutsche Regierungsstellen. Konkret verdächtigte die CIA Heiß‘ Stellvertreter Hans Josef Vorbeck, Dienstliches ausgeplaudert zu haben.

Wie der SPIEGEL in seiner aktuellen Ausgabe berichtet, werden Vorbecks angebliche Kontakte zum Magazin in einem geheimen Vermerk des Kanzleramts explizit erwähnt. Der unter Verdacht geratene Mitarbeiter wurde kurz darauf versetzt, um in seiner neuen Rolle die Geschichte des Bundesnachrichtendienstes aufzuarbeiten.

Bereits Ende April berichtete die Bild am Sonntag über den Vorfall im BND-Skandal: Kanzleramt war schon 2008 informiert. Demnach hatte der damalige CIA-Resident der US-Botschaft in Deutschland den Geheimdienstkoordinator Günter Heiß bei einem Spaziergang darüber informiert, dass sein Mitarbeiter Hans Josef Vorbeck Kontakte mit Spiegel-Journalisten hatte.

Wenn das stimmt, dann weiß das Bundeskanzleramt seit vier Jahren, dass amerikanische Geheimdienste das Bundeskanzleramt oder deutsche Medien (oder beide) überwachen. Ganz klar, dass die Abgeordneten im Geheimdienst-Untersuchungsausschuss also mehr über die „Causa Vorbeck“ wissen wollen. Deshalb haben sie am Mittwoch einen Beweisbeschluss beschlossen, mit dem sie Akten zum Thema anfordern.

Hans Josef Vorbeck selbst hatte bereits vor drei Wochen im Auschuss ausgesagt, auch über sein Verhältnis zu Heiß und die unklaren Hintergründe seiner damaligen Versetzung.

In der gestrigen Sitzung führte der Vorgang dann zu einem Eklat. Als Hans-Christian Ströbele den Zeugen Günter Heiß fragte, ob er 2011 einen konkreten Verdacht hatte, dass Herr Vorbeck Informationen an Journalisten weitergibt, mauerte der Zeuge und die Bundesregierung und verweigerte jede Aussage dazu. Das führte zur Unterbrechung der Sitzung und zur Drohung, eine Eilentscheidung eines Ermittlungsrichters herbeizuführen, um eine wahrheitsgemäße Antwort des Zeugen zu erzwingen.

Schließlich rang sich das Bundeskanzleramt zu dieser Minimalaussage durch:

Ströbele: Hatten sie im Jahr 2011 einen konkreten Verdacht, dass ihr Mitarbeiter Vorbeck Informationen unerlaubt an Journalisten gegeben hat, insbesondere des Spiegel?

Wolff: Nur, wenn sich durch Antwort keine Verdachtsmomente ergeben.

Heiß: Es lag kein hinreichend konkreter Verdacht vor, an den wir konkrete Maßnahmen hätten anknüpfen können.

Weitere Nachfragen wurden jedoch nicht beantwortet. Ein Antrag für eine Beratungssitzung, das Thema vor Gericht klären zu lassen, wurde mit den Stimmen der Großen Koalition gegen die Opposition abgelehnt.

Es scheint, als ob die Bundesregierung hier ganz schön etwas vertuschen will. Und zwar, dass man schon vor Snowden genau wusste, dass das Bundeskanzleramt von amerikanischen Geheimdiensten abgehört wird.


10 Gründe, um genau jetzt einen Dauerauftrag für netzpolitik.org einzurichten.
Kategorien: Blogs

European Digital Rights ruft EU-Kommission auf, illegale Gesetze zur Vorratsdatenspeicherung in der EU zu prüfen

netzpolitik.org - 3 Juli, 2015 - 15:13

EU-Kommisar Frans Timmermans Quelle: Timmermans.
Lizenz: Creative Commons BY-SA 2.0.

European Digital Rights (EDRi) hat gestern einen Brief an den Ersten Vizepräsidenten der Europäischen Kommission geschickt. In dem Schreiben wird die EU-Kommission dazu aufgerufen, die Gesetze zur Vorratsdatenspeicherung in den Mitgliedstaaten der EU zu untersuchen, da diese vor dem Hintergrund der Entscheidung des Europäischen Gerichtshofs vom 8. April letzen Jahres illegal erscheinen.

EDRi hat nach einer kursorischen Betrachtung der Regulierungen zur Vorratsdatenspeicherung von 14 EU-Mitlgiedstaaten festgestellt, dass grosse Ähnlichkeiten zwischen den momentan geltenden Bestimmungen und jenen, die der Gerichtshof als illegal befunden hat, bestehen. Daher haben wir Fallstudien über sechs Länder (Kroation, Dänemark, Finnland, Italien, Polen und Grossbritannien) angefertigt und diese der Kommission übermittelt, um klar aufzuzeigen, dass entsprechende Massnahmen ergriffen werden müssen.

„Über ein Jahr nach dem Gerichtsbeschluss ist es endgültig an der Zeit, dass die Kommission handelt,“ sagt Joe McNamee, Geschäftsführer von European Digital Rights. „Es darf EU-Mitgliedstaaten nicht erlaubt sein, ungestraft EU Recht zu brechen.“

Die Schwerpunkte der Analyse sind:

  • Ob die Bestimmungen der Mitgliedstaaten die auf Vorrat gespeicherten Daten mit einem spezifischen Zeitpunkt, Ort, Gruppe oder einem schweren Verbrechen in Verbindung setzen;
  • Die Verfahren zum Zugriff auf die auf Vorrat gespeicherten Daten sowie wer auf diese Daten Zugriff hat;
  • Die Bedingungen zur Speicherung der Daten sowie die Dauer der Speicherfrist.

Obwohl es Unterschiede zwischen den untersuchten Mitgliedstaaten gibt, ist EDRi auf Grundlage des EuGH-Urteils zu der Schlussfolgerung gekommen, dass die Gesetze, die in diesen sechs Ländern existieren, gegen die Charta der Grundrechte verstossen.

EDRi ruft die Europäische Kommission als Hüterin der Verträge dazu auf, zu untersuchen, ob diese und andere nationale Gesetze zur Vorratsdatenspeicherung gegen EU-Recht verstoßen.

Ein Crosspost von EDRi


10 Gründe, um genau jetzt einen Dauerauftrag für netzpolitik.org einzurichten.
Kategorien: Blogs

Mehr Details über den Aufbau und die Funktionen der Überwachungssuchmaschine XKeyscore veröffentlicht

netzpolitik.org - 3 Juli, 2015 - 14:31

Screenshot einer Präsentation zu XKeyscore

The Intercept hat in einer zweiteiligen Artikelreihe 48 neue Dokumente zu dem Überwachungsprogramm XKeyscore veröffentlicht. Wir haben die mal gespiegelt und in ein Archiv zusammengepackt (Achtung >800MB). Die ersten Enthüllungen über XKeyscore – die „Googlesuche der NSA“ – gab es bereits zu Beginn der Snowden-Enthüllungen im Juli 2013.

Mit XKeyscore hat die NSA ein System erschaffen, mit dem sie ihre gewaltigen Datenberge durchsuchen kann – E-Mails, Chatprotokolle oder Internetaktivitäten, Metadaten und Inhalte, gefiltert nach Namen, Telefonnummern, IP-Adressen, Browsertyp und vielem mehr. Ohne jegliche Kontrolle oder Aufsicht. Auf einem Cluster aus über 700 Server an 150 Standorten in verschiedenen Ländern wird sämtlicher Datenverkehr, der an Glasfaserkabeln abgeschnorchelt wurde, für gewisse Zeit gespeichert und durchsuchbar gemacht. Mit einer Nutzeroberfläche, die erstaunlich übersichtlich und bedienbar anmutet.

Die neuen Dokumente, die bis ins Jahr 2013 hineinreichen, zeigen uns, dass beim Durchsuchen von Mails, Chats und Internetaktivitäten noch lange nicht Schluss ist. Quasi alles wird gespeichert, kategorisiert und durchsucht. Dazu gehören:

[P]ictures, documents, voice calls, webcam photos, web searches, advertising analytics traffic, social media traffic, botnet traffic, logged keystrokes, computer network exploitation (CNE) targeting, intercepted username and password pairs, file uploads to online services, Skype sessions and more.

Uns wird auch gezeigt, dass sich die NSA zahlreicherer Möglichkeiten bedient, einen Nutzer zu verfolgen und seine Datenspuren zu einem Bild zusammenzufügen, als bisher bekannt. Nicht nur anhand der IP-Adresse wird getrackt, die NSA greift auch auf die Cookies kommerzieller Anbieter zurück und lässt diese so einen Teil der Verfolgungsarbeit erledigen, ganz ohne dass diese es merken. XKeyscore kann außerdem als Hacking-Tool benutzt werden, denn Passwörter und Zugangsdaten können abgefragt werden, ebenso wie „verwundbare“ Geräte. Und auch die Überwachungsergebnisse anderer werden von XKeyscore genutzt, sobald die NSA es geschafft hat, deren Instrumente zu analysieren. Es wird also wo es geht, Überwachungsarbeit an andere ausgelagert.

Um aus einer so inhomogenen Masse an Daten, wie sie durch XKeyscore zusammenkommen, sinnvolle Erkenntnisse zu generieren und aussagekräftige Abfragen tätigen zu können, müssen die Daten auf vielfältige Arten und Weise verarbeitet, analysiert und kategorisiert werden:

For example, the system automatically detects if a given piece of traffic is an email. If it is, the system tags if it’s from Yahoo or Gmail, if it contains an airline itinerary, if it’s encrypted with PGP, or if the sender’s language is set to Arabic, along with myriad other details.

Dazu bedient sich der Geheimdienst getaggten Inhalts- und Metadaten in hierarchischen Verzeichnisstrukturen. So wäre eine PGP-verschlüsselte Nachricht mit dem Fingerprint „encryption/pgp/message“ versehen. Laut einer Präsentation aus dem Jahr 2010 enthielt XKeyscore zu jenem Zeitpunkt bereits 10.000 solcher AppIDs (für das Kommunikationsprotokoll) und Fingerprints (für Arten von Inhalt). Und falls das gewünschte noch nicht dabei gewesen sein sollte, „kannst du einfach deinen eigenen erstellen!“ Falls einfache Regeln zum Sortieren des eingehenden Datenverkehrs nicht ausreichen sollten, kann der erfahrene Nutzer C++-Plugins mit komplexeren Filtern selbst in das System integrieren.

Der Aufbau des XKeyscore-Systems besteht laut einer Erklärung von The Intercept aus Red-Hat-Servern, auf denen ein Apache Web Server läuft und auf denen die Daten in MySQL-Datenbanken gespeichert werden – ein gewöhnlicher Open-Source-Stack also und keine Spezialsysteme. Die Analysten greifen über ganz normale Browser – „Internet Explorer wird nicht unterstützt“ – auf das System zu. Der Unterschied zu einer herkömmlichen Suchmaschine erscheint immer kleiner.

The Intercept zitiert John Adams, einen früheren Sicherheitsingenieur bei Twitter, der den schlechten Aufbau des Systems kritisiert. XKeyscore habe einige Sicherheitsmängel. So gebe es einen geteilten Administratorenaccount, sodass einer aus der Gruppe der Administratoren Änderungen vornehmen könne, die nicht auf ihn direkt zurückgeführt werden könnten. Administratoren können auch SQL-Anfragen direkt an die Datenbank stellen, die nicht wie die Suchen über das Nutzerinterface aufgezeichnet werden. Womit vollständig unnachweisbar wird, ob nicht doch die Daten von US-Personen angefragt werden – die offiziell rechtlich vor diesem Zugriff geschützt wären. Am Ende wundert sich John Adams, wie die NSA mit einem „so schlecht designten System“ so viel Erfolg haben konnte.

Nicht nur die NSA hat Zugriff auf XKeyscore, auch andere Regierungen werden für ihre Zusammenarbeit mit dem Zugriff auf die Überwachungssuchmaschine belohnt. Darunter natürlich die Mitglieder der Five Eyes, aber auch „die deutschen Dienste liegen mit den Amerikanern im Bett„. Und die freuen sich sicherlich auch über jedes neue Feature und jede Verbesserung, die von der NSA an XKeyscore durchgeführt wird. Denn mittlerweile sind die Informationen, die wir über das Programm haben, mindestens zwei Jahre alt. Und in diesen zwei Jahren dürfte viel passiert sein, von dem wir noch nichts wissen.


10 Gründe, um genau jetzt einen Dauerauftrag für netzpolitik.org einzurichten.
Kategorien: Blogs

Staaten haben kein Monopol auf Überwachung: Wie Nachrichten-Seiten ihre Leser tracken

netzpolitik.org - 3 Juli, 2015 - 13:53

By Backbone Campaign via Flickr CC BY 2.0

In ihrem Artikel „Die Heuchelei der Internet-Journalisten“ beschreibt die amerikanische Journalistin Quinn Norton, wie Internet-Journalisten bzw. deren Webseiten uns auf Schritt und Tritt verfolgen, das Original gibt es hier. Dies ist gängige Praxis der meisten Nachrichtenseiten. Jetzt legt Norton nach. Allein, wenn man die Seite vox.com besucht, werden beim Aufrufen der Seite 16 Skripts ausgeführt und 12 Tracker auf dem eigenen Rechner platziert.

Mit diesen ganzen Daten würden die Data-Warehouse-Betreiber ganze Persönlichkeitsprofile anfertigen. Durch diese wissen sie alles über unsere Identität, was es zu wissen gibt, psychische Krankheiten, Abhängigkeiten etc., so Norton. Tausende kleine Helfer können uns bei unserer alltäglichen Reise durch das Netz überwachen. Aber diese Technologien bieten eben nicht nur die Möglichkeit, unsere Bewegung durchs Netz zu überwachen, sondern uns eben auch zu manipulieren. Aufgrund der gesammelten Daten kann nicht nur die Werbung, sondern auch die Inhalte, die wir angezeigt bekommen, beeinflusst werden. Diese müssen nicht unbedingt unserem Geschmack entsprechen, aber sie verändern ihn und unsere Sicht auf die Welt generell, gezielt und zuverlässig. Netzpolitik ist natürlich cookie- und trackerfrei, die einzige Ausnahme ist der VG-Wort-Zählpixel.


10 Gründe, um genau jetzt einen Dauerauftrag für netzpolitik.org einzurichten.
Kategorien: Blogs

Debatte: Ist geteilte Bildung halbe oder doppelte Bildung?

netzpolitik.org - 3 Juli, 2015 - 10:39

Im Portal „Digitale Bildung“ der Bundeszentrale für politische Bildung (BpB) finden sich zwei gegensätzliche Einschätzungen zur Frage, welche Chancen mit digitaler Technologien und offenen Lizenzen im Bildungsbereich verbunden sind.

David Klett, Geschäftsführer von Klett MINT, vertritt den Standpunkt „Geteilte Bildung ist halbe Bildung“ und warnt davor, im Bildungsbereich auf eine „Kultur des Teilens“ zu setzen:

Es ließen sich weitere Fälle nennen, in denen sich die „Kultur des Teilens“ nicht so recht einzustellen scheint, und das nicht nur im Bereich des Austauschs von Medien, sondern auch beim Versuch, freie Inhalte zu bewerten, zu qualifizieren und besser auffindbar zu machen. Seit einiger Zeit versucht etwa der Deutsche Bildungsserver zusammen mit der Universität Duisburg, das Angebot an freien Bildungsressourcen im Netz zu erschließen. Lehrkräfte sollen auf der Plattform »EduTags« Links zu OER so verschlagworten, dass sie für alle anderen leichter und gezielter zugänglich sind. Da derlei Initiativen nicht den Beweis ihrer Wirtschaftlichkeit antreten müssen, lassen sich Erfolg und Misserfolg schwer auseinanderhalten. Mit Blick auf die Tiefe und Breite des Angebots – der Suchbegriff „Verbformen“ etwa bringt genau ein (1) Suchergebnis – liegt allerdings der Verdacht nahe, dass sich die breite Lehrerschaft noch nicht recht zum „edutaggen“ hinreißen lässt.

Ich durfte die Gegenposition „Geteilte Bildung ist doppelte Bildung“ vertreten:

Der Sinn von Bildungseinrichtungen liegt genau darin, einen Ort für den Austausch – das Teilen – von Wissen, Erfahrungen und Meinungen, nicht zuletzt aber auch von Lehr- und Lernmaterialien bereitzustellen. Die Nutzung von offenen Lizenzen wie jene der Wikipedia auch für professionell erstellte Lernmaterialien würde das Teilen von Wissen und Erfahrungen über die Grenzen der Bildungseinrichtung hinaus erlauben. Wo heute wieder und wieder das Rad neu erfunden, dasselbe Arbeitsblatt neu zusammengestellt wird, könnten Lehrkräfte aus einer globalen Wissensallmende schöpfen und gleichzeitig ihre Erkenntnisse und Ideen beisteuern. […] Voraussetzung dafür wäre jedoch, dass jene öffentlichen Gelder, die heute schon in die Erstellung von Lehr- und Lernmitteln fließen, vermehrt offen lizenzierte Inhalte und deren kontinuierliche Weiterentwicklung und Aktualisierung finanzieren.

In einem Punkt bin ich mir demnach mit David Klett durchaus einig: einfach nur darauf zu vertrauen, dass neue Technologien einer Kultur des digitalen Teilens zum Durchbruch verhelfen werden, ist wenig erfolgversprechend. Vielmehr geht es eben darum, öffentliche Mittel besser einzusetzen, sodass öffentlich finanziert auch offen lizenziert bedeutet.


10 Gründe, um genau jetzt einen Dauerauftrag für netzpolitik.org einzurichten.
Kategorien: Blogs

Britischer Geheimdienst GCHQ überwachte Amnesty International

netzpolitik.org - 2 Juli, 2015 - 20:25

Der britische Geheimdienst GCHQ überwachte rechtswidrig die Menschenrechtsorganisation Amnesty International. CC BY 2.0, via flickr/Richard Potts

Der britische Geheimdienst GCHQ hat rechtswidrig Amnesty International ausspioniert. Das teilte das für die Geheimdienstaufsicht zuständige Gericht „Investigatory Powers Tribunal“ (IPT) der Menschenrechtsorganisation in einer E-Mail mit. Ursprünglich hieß es, GCHQ habe das südafrikanische „Legal Resource Centre“ (LRC) und die „Initiative for Personal Rights“ (EIPR) in Ägypten überwacht und dabei abgefischte E-Mails länger gespeichert als erlaubt.

Nun stellte sich heraus, dass nicht EIPR, sondern Amnesty International betroffen war. Pikanterweise wäre die Überwachung wohl legal gewesen, wenn die Speicherfrist nicht überschritten worden wäre. Die Klage war von Amnesty und neun weiteren Menschenrechtsgruppen angestrengt worden, weil im Zuge der Snowden-Enthüllungen der Verdacht aufkam, dass sich das GCHQ über das TEMPORA-Programm illegal Zugriff auf ihre Daten verschafft hat. Aus der Benachrichtigung des IPT geht nicht hervor, wann und warum Amnesty abgehört und was anschließend mit den angesammelten Daten angestellt wurde.

Der Generalsekretär von Amnesty International, Salil Shetty, erklärte dazu:

„After 18 months of litigation and all the denials and subterfuge that entailed, we now have confirmation that we were in fact subjected to UK government mass surveillance. It’s outrageous that what has been often presented as being the domain of despotic rulers has been occurring on British soil, by the British government.

How can we be expected to carry out our crucial work around the world if human rights defenders and victims of abuses can now credibly believe their confidential correspondence with us is likely to end up in the hands of governments?

The revelation that the UK government has been spying on Amnesty International highlights the gross inadequacies in the UK’s surveillance legislation. If they hadn’t stored our communications for longer than they were allowed to by internal guidelines, we would never even have known. What’s worse, this would have been considered perfectly lawful.“


10 Gründe, um genau jetzt einen Dauerauftrag für netzpolitik.org einzurichten.
Kategorien: Blogs

Portal des Bundesvorstands der Piratenpartei Deutschland: Ausschreibung SG Streaming

Blogs - 2 Juli, 2015 - 19:36
Aufgaben:
  • Konsolidierung aller Aktivitäten im Bereich Streaming
  • Aufbau eines Pools von Aktiven die Streaming können.
  • Aufzeichnungen oder Streams für LMV oder BPT realisieren.
  • Verwaltung der Ressourcen wie Streaming-Server.
  • Definieren und organisieren funktionierender Prozesse und eines hohen Qualitätsniveaus
AnforderungenJe nach Aufgabe die Du in der SG-Streaming übernehmen möchtest folgende Anforderungen gestellt:
  • Du kannst Streaming! Weißt wie man das macht und welche Technik dafür nötigt ist.
  • Du kannst Schnitt- Software bedienen und weißt wie man die Aufzeichnungen geschnitten online stellt.
  • Du kennst Dich mit Tontechnik aus und weißt auf was es für ein guten Ton ankommt.
Das klingt nach einer Aufgabe die dir Spaß macht? Dann schicke noch heute eine Mail mit dem Betreff „Bewerbung SG Streaming“ an bewerbung@piratenpartei.de.Erzähle uns etwas von dir und gib uns einen Hinweis auf deine Benutzerseite im Wiki und deine SocialMedia Accounts.Wir freuen uns auf dich!
Kategorien: Blogs

Breitbandausbau: Was Europa von den USA lernen kann

netzpolitik.org - 2 Juli, 2015 - 19:36

In der Glasfaser liege die Zukunft, so Ben Scott und Susan Crawford. CC BY-SA 2.0, via flickr/Groman123

Europa dürfe nicht die Fehler der USA wiederholen und seinen Telekommunikationsmarkt zu Tode liberalisieren. Die Folge wäre ein konsolidierter Markt, in dem nur wenige große Unternehmen Platz hätten – und der dadurch reduzierte Wettbewerb würde zu höheren Preisen, schlechterer Leistung und verlangsamtem Breitbandausbau führen. Zu diesem Ergebnis kommt eine Studie der Stiftung Neue Verantwortung, die heute vorgestellt wurde.

Die EU-Kommission und insbesondere Digitalkommissar Günther Oettinger würden das Pferd von hinten aufzäumen. Erklärtes Ziel ist es, durch Deregulierung einige wenige europäische Telekommunikationsunternehmen zu schaffen, die danach „angemessene Profite“ einfahren könnten. Diese würden dann in den Breitbandausbau investiert werden – so lautet zumindest die Hoffnung, die wiederholt die Runde macht. Die Erfahrungen aus den USA zeigen aber, dass mit gegenteiligen Effekten zu rechnen ist.

Dort herrscht mittlerweile ein Duopol zweier Unternehmen, die sich still und heimlich den Markt aufteilen: Wo etwa Comcast seine Dienste anbietet, ist Konkurrenz von Time Warner Cable selten zu finden und umgekehrt. Der mangelnde Wettbewerb macht es möglich, trotz vergleichsweise schlechtem Service überhöhte und immer steigende Preise zu verlangen, was jedoch einkommensschwache Bevölkerungsgruppen ausschließt.

Je schneller das Zugangsprodukt, umso teurer ist es in den USA. (Quelle: Be Careful What You Wish For: Why Europe Should Avoid the Mistakes of US Internet Access Policy)

Zudem fehlen die Anreize, die Infrastruktur auszubauen, was sich auch in den Zahlen widerspiegeln würde: Zwar liegen die Pro-Kopf-Investitionen in den USA über denen in der EU, allerdings fließen die Mittel nicht in den nachhaltigen Ausbau der Netzwerke. So verbuchen US-Unternehmen die Kosten für Kabelmodems und Settop-Boxen, die sie an ihre Kunden verleasen, als „Investitionen“. Nur ein Prozent des Umsatzes würden heutzutage tatsächlich in den Ausbau fließen, heißt es in der Studie.

Ferner führt ein solches Marktversagen zu Problemen bei der Zusammenschaltung mehrerer Netze (Peering beziehungsweise Interconnection), was sich beispielsweise Ende 2013 gezeigt hat, als die Videoplattform Netflix über die meisten großen US-Provider monatelang kaum benutzbar war. Wer als Endkunde mangels Angebot nicht zur Konkurrenz wechseln kann, die ebenfalls breitbandige Produkte anbietet, ist letztlich auf Gedeih und Verderb dem (einzigen) Provider in der Region ausgeliefert. Diese Willkürlichkeit und Intransparenz soll im Übrigen durch die vor wenigen Wochen in Kraft getretenen FCC-Vorschriften gemildert werden, die neben Peering-Fragen auch Netzneutralität regeln.

Letztere sollte in der EU ähnlich streng wie in den USA gehandhabt werden, um den Markteintritt europäischer Start-Ups nicht zu erschweren. Bekanntlich ist die Kommission „Spezialdiensten“ gegenüber freundlich gestimmt, also Überholspuren im Internet – eine Linie, wie man sie auch von Unternehmen wie der Deutschen Telekom her kennt. Die grundsätzliche Idee dahinter lautet, den europäischen Breitbandausbau durch US-amerikanische Konzerne wie Google oder Facebook bezahlen zu lassen, die zumindest derzeit die Inhalte im Internet dominieren. Die Regeln müssten dann aber für alle gelten: Und was ein milliardenschwerer Konzern aus der Portokasse bezahlen kann, gilt nicht für eine unbekannte Mini-Klitsche, die ein neues Produkt auf den Markt bringen will. Eine von der Kommission angestrebte, europäische Internetökonomie wäre mit dieser Strategie kaum machbar, so die Studie.

Die Investitionen in US-Internet-Infrastruktur kamen mit Beginn der Marktderegulierung Anfang der 2000er-Jahre zum Erliegen. (Quelle: Be Careful What You Wish For: Why Europe Should Avoid the Mistakes of US Internet Access Policy)

Ben Scott, Geschäftsführer der Stiftung und Susan Crawford, Harvard-Professorin und ehemalige Beraterin der Obama-Administration, betonten in einem Pressegespräch zur Präsentation der Studie einhellig, dass sich die europäische Politik die US-Lektionen zu Herzen nehmen sollte. Während in Europa – noch – dynamischer Wettbewerb herrsche, sei dieser jenseits des Atlantiks beinahe zum Erliegen gekommen. Die Infrastruktur werde kaum verbessert, weil kein Marktdruck herrsche, die Preise für Endkunden könnten mangels Konkurrenz willkürlich angehoben werden und schließlich würden selbst die Pro-Kopf-Investitionen ein falsches Bild zeichnen.

Wichtig sei zudem, Investitionen nicht nur um der Investitionen willen zu tätigen, sondern kooperativ vorzugehen und dabei auf zukunftsfähige Technologien zu setzen. Es sei niemandem geholfen, wenn etwa jeder Provider sein eigenes Süppchen kochen und eigene Leitungen zum Kunden legen würde. Stattdessen solle der Glasfaserausbau (FTTH/FTTB) koordiniert vorangetrieben werden und zu einer öffentlich nutzbaren Ressource werden, indem beliebige Provider die Leitungen anmieten und darauf ihre Produkte anbieten. Besonders kommunale Projekte hätten in den USA erste Erfolge gezeigt, sofern ihnen die Lokalpolitik in Tandem mit Provider-Platzhirschen nicht gerade Steine in den Weg legen.

Die Politik müsse Anreize schaffen, um kurzfristiges Shareholder-Value-Denken auszuhebeln. An der Börse notierte Unternehmen sind zuvorderst ihren Anlegern verpflichtet und achten deshalb in erster Linie auf ihre Quartalszahlen. Jetzt getätigte Investitionen, die sich erst in 20 Jahren amortisieren würden, klingen aus dieser Perspektive heraus betrachtet wenig attraktiv – eine Logik, die im Übrigen auch für auf Zeit gewählte Politiker gilt. Zudem würden sich Provider mit Händen und Füßen dagegen wehren, vorrangig als Infrastrukturlieferanten zu dienen, denn da seien nur Margen von etwa zehn Prozent zu erreichen. Hier würden selbst großzügig ausgestattete Töpfe wie der neu geschaffene EFSI-Fonds wenig erreichen – die Mittel würden schlicht liegenbleiben. Diese Denke mag Anlegern und Großunternehmen entgegenkommen, helfe aber nicht dabei, leistungsfähige und bezahlbare Infrastruktur für alle zu errichten.


10 Gründe, um genau jetzt einen Dauerauftrag für netzpolitik.org einzurichten.
Kategorien: Blogs

Portal des Bundesvorstands der Piratenpartei Deutschland: Ausschreibung SG Video

Blogs - 2 Juli, 2015 - 19:34
Aufgaben:
  • Konsolidierung aller Aktivitäten im Bereich Video 
  • Aufbau eines Pools von Aktiven die Nachbearbeitung und Erstellung von Youtube-Clips
  • Verwaltung der Ressourcen wie Streaming-Server, Youtube-Account, etc.
  • Definieren und organisieren funktionierender Prozesse und eines hohen Qualitätsniveaus
AnforderungenJe nach Aufgabe die Du in der SG-Video übernehmen möchtest folgende Anforderungen gestellt:
  • Du kannst Videos drehen, weißt auf was es dabei ankommt.
  • Du kannst Schnitt- Software bedienen und weißt wie man Video Clips schneidet.
  • Du kannst Green-Screen.
  • Du kannst Podiumsdiskussionen oder Interview mit bis zu 3 Kameras aufzeichnen.
  • Du kennst Dich mit Tontechnik aus und weißt auf was es für ein guten Ton ankommt.

Das klingt nach einer Aufgabe die dir Spaß macht? Dann schicke noch heute eine Mail mit dem Betreff „Bewerbung SG Video“ an bewerbung@piratenpartei.de.Erzähle uns etwas von dir und gib uns einen Hinweis auf deine Benutzerseite im Wiki und deine SocialMedia Accounts.Wir freuen uns auf dich!

 

Kategorien: Blogs

Flaschenpost: Medienmittwoch: Blackstar – From The Ashes

Blogs - 2 Juli, 2015 - 19:19

Audio | CC BY Jonathan Dehn

Die Abkürzung NWOBHM bedeutet New Wave Of British Heavy Metal und ist der Stil der Heavy-Metal-Band, die wir euch heute vorstellen wollen. Blackstar heißt sie und bis auf zwei sind alle Mitglieder der Band bereits seit ihrem 14. Lebensjahr zusammen, um zu rocken. Sie alle kommen aus der Nähe der italienischen Alpen bei Torento und haben bereits eine turbulente Laufbahn hinter sich. Sie konnten sich einen Platz bei mehreren Festivals ergattern und haben kürzlich ihre erste EP herausgebracht.

From The Ashes folgt dabei nach wie vor dem Stil der Band. Nach Vorbildern wie Judas Priest, Iron Maiden, Saxon aber auch Metallica, Megadeth und Mötley Crüe gibt es solide, schnelle und harte Metal-Kost, die den Liebhaber erfreut. Das Album besteht aus fünf Titeln, die allesamt viel zu schnell vorbei sind. Aber wofür gibt es die Repeat-Funktion?

Kategorien: Blogs

Piratenpartei Sachsen: Panoramafreiheit? Was geht mich das an?

Blogs - 2 Juli, 2015 - 17:28

Seit einigen Tagen schwirrt ein neues Fachwort durch das Internet: Panoramafreiheit. Die Wikipedia ruft ihre Autoren dazu auf, eine Erklärung zu unterzeichnen und auf einer großen Kampagnenseite haben bereits mehr als 75.000 Menschen unterschrieben die Panoramafreiheit in Europa zu erhalten.

Hinter dem sehr abstrakten Begriff steckt eine einfache und kurze Erklärung: Wenn auf kommerziell genutzten Fotos auch Gebäude oder Kunstwerke zu sehen sind, muss man dafür nicht extra den Urheber des Gebäudes oder des Kunstwerkes fragen, ob man die Fotos verwenden darf.
“Obwohl dies in erster Linie gar nicht so schlimm klingt, wenn dieses Recht abgeschafft würde, betrifft es leider die meisten Menschen in Europa direkt.”, erklärt Michael Bauschke, Vorsitzender der Piratenpartei Sachsen. “Wer Bilder in sozialen Netzwerken, wie Facebook, hochlädt, erklärt damit in der Regel, dass diese Bilder dann auch kommerziell genutzt werden dürfen. Für mich als Privatperson würde das neue Gesetz dann bedeuten, dass ich bei jedem Foto auf dem ein Gebäude zu sehen ist, die Rechtslage erst abklären müsste, bevor ich es irgendwo ins Internet hochlade. Das ist nicht nur sehr schwierig, sondern faktisch unmöglich.”

Aufgrund der in Europa geltenden Urheberrechtrichtlinien müsste bei jedem Bauwerk eine Zustimmung des Archtitekten bzw. Künstlers eingeholt werden, wenn dieser nicht länger als 70 Jahre verstorben ist.

“Selbst bei bekannten Bauwerken ist das unglaublich schwierig einzuschätzen. Wer weiß schon genau, wann was wo gebaut worden ist. Das Gesetz ist Unsinn und wird im schlimmsten Fall Abmahnwellen provozieren.”

Lässt sich das Gesetz noch verhindern?

Ja. Die Abstimmung über das neue Urheberrecht ist erst am 09. Juli 2015. Bis dahin sind die Abgeordneten offen in ihrer Entscheidung. Verschiedene Initiativen wählen ganz unterschiedliche Ansätze. Die Piratenpartei Sachsen hat sich für einen eigenen Weg entschieden:
“Vielen Abgeordneten ist wahrscheinlich gar nicht klar, was für einen Unsinn sie da abstimmen. Daher haben wir uns entschieden den deutschen EU-Abgeordneten einige Fotos mit folgender E-Mail zuzusenden. Wir rufen alle Menschen dazu auf, sich an der Aktion zu beteiliegen. Eine Liste aller Kontaktadressen finden Sie hier .”

Bauschke kündigt weiterhin an, im einen Verteiler einzurichten, über den jeder Bürger unklare Fotos an alle deutschen EU-Abgeordneten senden kann, die dem Antrag zustimmen wollen und werden.

Kategorien: Blogs

Bundestags-Hack bringt eine Woche Sommerpause für alle Abgeordneten-Büros

netzpolitik.org - 2 Juli, 2015 - 16:59

Die gehackte Infrastruktur des Deutschen Bundestages ist etwas aus den Medien raus, aber das Problem ist offensichtlich noch nicht gelöst. Es gab in den vergangenen Wochen Gerüchte, wonach der Bundestag in der Sommerpause seine IT komplett runterfahren und teilweise ersetzen / neu aufsetzen würde. Die Gerüchte gingen bis hin zur gesamten Sommerpause. Aufgrund der spärlichen Information durch die Verwaltung wurde das bisher nicht aufgelöst.

Heute verschickte aber der Bundestagspräsident Norbert Lammert ein Schreiben an alle Büros, wonach es in dieser Sommerpause, die kommende Woche beginnt, mindestens 4-5 Tage Sonderurlaub geben wird, wo das Parlakom-System nicht genutzt werden kann.

Wir wünschen schöne Ferien und viel Erfolg. Hier ist der Brief im Wortlaut:

Sehr geehrte Frau Kollegin,
sehr geehrter Herr Kollege,

IuK-Kommission und Ältestenrat haben sich heute erneut mit dem Thema „Angriff auf das Datennetz des Deutschen Bundestages“ befasst, wobei es vor allem darum ging, das weitere Vorgehen insbesondere in der Sommerpause zu beraten und die hierfür notwendigen Beschlüsse zu fassen.

Zunächst ist festzuhalten, dass auch seit der letzten Unterrichtung vom 11. Juni keine neuen Aktivitäten des Angreifers festgestellt wurden, gleichwohl aber noch nicht Entwarnung gegeben werden kann; ich verweise insofern auf die seinerzeit mitgeteilten allgemeinen Regeln für die Nutzung der Informationssysteme.

Über die Sommerpause wird die Bundestagsverwaltung in Zusammenarbeit mit einem externen Dienstleister mit der Neuaufsetzung von Teilen des IT-Systems des Deutschen Bundestages beginnen. Dies wird in einer bestimmten, zeitlich heute noch nicht genauer eingrenzbaren Phase dazu führen, dass das gesamte IT-System am Sitz des Bundestages für voraussichtlich 4-5 Tage nicht zur Verfügung stehen wird. Über den exakten Zeitpunkt der Abschaltung werden Sie rechtzeitig, etwa 14 Tage vorher, durch die Verwaltung informiert werden. Die Wahlkreisrechner und Laptops werden in dieser Zeit weiterhin genutzt werden können, allerdings wird ein Zugriff auf das Netz des Deutschen Bundestages nicht möglich sein.

Zur Aufrechterhaltung des derzeitigen hohen Sicherheitsniveaus für den Internetzugang des Deutschen Bundestages wird die Bundestagsverwaltung eigene Sicherheitssysteme analog zum IVBB beschaffen und künftig unter der Hoheit des Deutschen Bundestages betreiben. Bis zu deren Betriebsbereitschaft soll zur sicherheitstechnischen Gewährleistung des derzeitigen Status quo für einen Übergangszeitraum der über den IVBB gesicherte Informationsweg weiterhin mitgenutzt werden. Die IuK-Kommission wird die Arbeiten in enger Verbindung mit den IT-Referenten der Fraktionen auch in der Sommerpause in geeigneter Weise begleiten.

Mit freundlichen Grüßen

Norbert Lammert


10 Gründe, um genau jetzt einen Dauerauftrag für netzpolitik.org einzurichten.
Kategorien: Blogs

Hamburger Innensenat will polizeiliche Vorhersage selbst entwickeln und schaut sich dafür in Chicago um

netzpolitik.org - 2 Juli, 2015 - 16:56

2011 unterzeichneten die Universität Freiburg und IBM ein Kooperationsabkommen zu „Predictive Policing“. Entsprechende Anwendungen wurden bereits einigen Landeskriminämtern vorgeführt.

Mit einer kleinen Delegation ist der Hamburger Innensenat nach Chicago gereist, um sich von der dortigen Polizei eine Vorhersagesoftware vorführen zu lassen. Dies berichtet das Hamburger Abendblatt in einem nur teilweise online verfügbaren Artikel. Der Hamburger Polizeipräsident Ralf Martin Meyer nahm demnach selbst an der Dienstreise teil. Laut dem Bericht plant Hamburg die Entwicklung eines eigenen Systems. Die Programmierung könnte im Auftrag der Polizei von einer „Gruppe aus Mathematikern, Soziologen, Psychologen und Ermittlern“ übernommen werden. Erste Kontakte zu WissenschaftlerInnen Hamburger Hochschulen bestünden bereits.

Um welche Hochschulen es sich handelt bleibt offen. Allerdings hatte die Stadt 2011 das Institut für Kriminologische Sozialforschung der Universität Hamburg im Rahmen des Projekts „Geodaten, Policing und Stadtentwicklung“ um eine Vorstudie zu Nutzungsmöglichkeiten und Anwendungspraxis von „Geovisualisierung“ gebeten. Die dort erlangten Erkenntnisse hätten mit dazu beigetragen, dass die Hamburger Polizei die „Verarbeitung von Geodaten zur Kriminalitätslageauswertung“ ausbaut und weiterentwickelt.

Kritik von der Electronic Frontier Foundation

Die selbst programmierte Anwendung könnte auch weitere Daten einbeziehen. Schon jetzt nutzten Hamburger Ermittlungsbehörden laut Meyer Daten aus Sozialen Netzwerken zur Vorhersage, beispielsweise während einer Konfrontation zwischen Kurden und Salafisten im Hamburger Stadtteil St. Georg.

Mehrere deutsche Landeskriminalämter planen die Einführung einer Prognosesoftware, Bayern prescht dabei voran. 2011 hatte das LKA Bayern mehrere andere Polizeibehörden zu einer Konferenz über „Predictive Policing“ eingeladen. Im Herbst vergangenen Jahres startete Bayern einen Modellversuch zur Bekämpfung von Wohnungseinbrüchen mit der deutschen Software „Precobs“. Das zunächst lokal begrenzte Pilotprojekt wird nun als erfolgreich bewertet und soll in allen bayerischen Polizeidirektionen übernommen werden.

Der bayerische Datenschutzbeauftragte hat hierzu keine Bedenken angemeldet, da keine Personendaten verarbeitet würden. In Hamburg ist das nicht ganz ausgeschlossen, denn die Software in Chicago ist laut dem Hamburger Polizeipräsident auf die Verhinderung von Bandenkriminalität ausgerichtet. Es handelt sich vermutlich um ein ab 2009 bei der Polizeidirektion Chicago entwickeltes System, das die Wahrscheinlichkeit für kriminelles Verhalten oder Rückfälligkeit berechnet. Ein Mitglied der Electronic Frontier Foundation argwöhnt, dass das Verfahren vor allem People of Colour adressiert.

In Chicago mehr Erfahrung als „in europäischen Städten“

Mit der Firma Accenture forscht auch die britische Polizei zu einer Software zur Vorhersage der Rückfälligkeit von Gangmitgliedern. Mehrere Landeskriminalämter hatten sich das System im Februar auf einer Verkaufsmesse für Polizeitechnik in Berlin vorführen lassen. Vorher hatte sich der Hamburger Polizeipräsident beim Polizeipräsidium München nach den Erfahrungen mit „Precobs“ erkundigt.

Offenbar mündet der Schnupperkurs bei der Polizei in Chicago in eine längerfristige Kooperation. Mit dem dortigen Polizeipräsidenten sei „eine Zusammenarbeit in Rahmen der Städtepartnerschaft“ geplant. Laut dem Polizeipräsidenten Meyer könnten beide Seiten „viele kleine Dinge voneinander lernen“. Ähnlich hatte sich der Senat bereits in der Antwort auf eine Kleine Anfrage geäußert. Demnach sei Chicago deshalb ausgesucht worden, da die Hamburger Innenbehörden dort von einem „breiteren und tieferen Erfahrungswissen“ ausgehen als dies „in europäischen Städten“ der Fall sei. Die Reise sei aber auch vor dem Hintergrund der Bewerbung Hamburgs für die Olympischen Spiele erfolgt.

Laut dem deutschen Bundesinnenminister wollen Deutschland und einige andere europäische Regierungen die EU-Kommission auffordern, ein Forschungsprojekt zu Vorhersagesoftware aufzulegen. Auch das Bundeskriminalamt (BKA) soll sich daran beteiligen. Vor einigen Jahren ließ sich das BKA bereits vom Marktführer IBM eine Anwendung zu „Predictive Analytics“ in Freiburg vorführen.


10 Gründe, um genau jetzt einen Dauerauftrag für netzpolitik.org einzurichten.
Kategorien: Blogs

Vizekanzler Gabriel hat ironisches Verhältnis zur Überwachung und findet NSA-Skandal absurdes Theater

netzpolitik.org - 2 Juli, 2015 - 16:48

Unser Vizekanzler Sigmar Gabriel (SPD) war heute Morgen zu Gast im ARD-Morgenmagazin und hat sich dort auch zu den neuen Überwachungsvorwürfen gegen NSA & Co. geäußert. Gestern kam raus, dass NSA & Co. die Kommunikation unserer Ministerien auch detailliert überwachen.

Christiane Mayer: Guten Morgen. Tatsächlich fragt man sich: Was wollen die eigentlich vom Wirtschaftsminister wissen, die NSA? Guten Morgen, Herr Gabriel.

Sigmar Gabriel: Guten Morgen.

Mayer: Belauscht und abgehört, vor allem ihre Vorgänger, möglicherweise auch Sie. Finden Sie das inzwischen eigentlich schon ganz normal?

Gabriel: Ne, aber man bekommt irgendwie ein ironisches Verhältnis dazu, weil, die brauchen ja eigentlich nur ein Morgenmagazin zu gucken oder eine Zeitung zu lesen, dann können sie sich das sparen. Weil, wir machen nichts in Ministerien…ehm…öh…per Telefon, was man irgendwie abhören müsste. Viel gefährlicher finde ich, dass sich erneut die Frage stellt, ob die eigentlich auch in der Wirtschaft unterwegs sind. Mein Ministerium ist mitzuständig dafür, Unternehmen auch zu schützen vor Wirtschaftsspionage, und das finde ich das problematischere Thema, alles andere ist absurd. Es ist wirklich absurdes Theater. Ehm, und ich bin gespannt, was sich da noch alles ergeben wird, wir haben ja einen Untersuchungsausschuss, der muss sich damit befassen.

Nochmal kurz zum Mitlesen: Der SPD-Parteivorsitzende hat „irgendwie ein ironisches Verhältnis“ zur Totalüberwachung durch Geheimdienste. Das erklärt auch, warum wir die Vorratsdatenspeicherung wieder bekommen, das ist sicher auch nur ironisch gemeint. Und dann findet er die Debatte zum Überwachungsskandal ein „wirklich absurdes Theater“ oder dass befreundete Geheimdienste unsere Wirtschaft wahrscheinlich ausspionieren? Das wird jetzt nicht ganz offensichtlich, es wurde leider auch nicht nachgehakt. Ich würde aber nicht darauf wetten, dass er Letzteres gemeint hat.


10 Gründe, um genau jetzt einen Dauerauftrag für netzpolitik.org einzurichten.
Kategorien: Blogs
Inhalt abgleichen