Regierung will Rechtsbrüche legalisieren – Geheimdienste   Leave a comment

.

erde-017

.

Zeit - logo blau Überwachung – Link

Regierung will Rechtsbrüche der Geheimdienste legalisieren

Deutsche Geheimdienste verstoßen bei ihrer Überwachung gegen Gesetze. Ein Entwurf des Innenministeriums will das nicht etwa härter bestrafen, sondern sogar erlauben

 

Kai Biermann - Zeit von 

 

Als Reaktion auf die Morde des NSU und die Aufklärungsbemühungen des Bundestages hat das Bundesinnenministerium einen Gesetzentwurf geschrieben, um die Zusammenarbeit der Geheimdienste zu verbessern. Der Entwurf ist 76 Seiten lang und ein Beispiel für all das, was beim Thema Geheimdienste und Überwachung schief geht.

Vor einer Woche gab es erste Berichte über diesen Gesetzentwurf, das Blog Netzpolitik hat ihn nun zur Gänze online gestellt, sodass jeder sich ein Bild machen kann. Das ist nur dringend zu empfehlen, auch wenn das Ganze schrecklich zu lesen ist.

Geschrieben wurde der Entwurf als sogenanntes Artikelgesetz, es werden darin Pofalla-NSA-Bundenachrichtendienst-BND-Ueberwachungsstaat-Tempora-XKeyscore-PRISM-GeheimdiensteArtikel aus vielen verschiedenen Gesetzen zum Teil in nur wenigen Worten oder Sätzen geändert. Dadurch ist es mühsam, zu verstehen, was genau wo passiert und welche Wirkung das hat. Dabei sind die Wirkungen erheblich.

Im Kern geht es darum, das Bundesamt für Verfassungsschutz größer und wichtiger zu machen – und somit die Landesämter zu schwächen, die Arbeit der V-Leute gesetzlich zu regeln, den Informationsaustausch zwischen Geheimdiensten und anderen Behörden zu verbessern und darum, dem Bundesnachrichtendienst mehr Möglichkeiten und Gründe für Überwachung zu geben.

Ein paar Beispiele:

  • V-Leute sind ein Problem. Oft handelt es sich um Kriminelle, denen der Staat Geld dafür gibt, weiter kriminell zu sein. So wichtig sie zur Informationsgewinnung sein mögen, so bedenklich sind teilweise ihre Taten. Das zeigte der NSU-Ausschuss zu Genüge. Mit dem Gesetzentwurf soll Rechtsbruch-ist-alternativlosV-Leuten nun ausdrücklich erlaubt werden, kriminell zu handeln. Im Zweifel sollen auch Straftaten „von erheblicher Bedeutung“ nicht geahndet werden. Das ist kein klar definierter Rechtsbegriff, meint im Zweifel aber eine ganze Menge, vom Einbruch bis hin zur Körperverletzung.
  • Datensammlungen sind ein Problem. Der Verfassungsschutz muss sich genau wie der BND jede Datei, in der persönliche Daten gesammelt werden, vom Kanzleramt und vom Bundesdatenschutzbeauftragten genehmigen lassen. Das passierte bisher schon nicht – womit klar ein Gesetz gebrochen wurde. Der Rechtsbruch soll nun legalisiert werden. Ein neuer Absatz 3 zu Artikel 14 des Verfassungsschutzgesetzes ließe zu, dass die Verfassungsschützer sich in dringenden Fällen selbst eine Erlaubnis erteilen, private Daten zu sammeln. Die Erlaubnis müsse lediglich „unverzüglich“ nachgeholt werden, was auch immer das bedeutet.
  • Der Datenaustausch zwischen Behörden ist ein Problem. In Deutschland gilt das sogenannte Trennungsgebot. Das fordert, dass nur die Polizei Zwangsmaßnahmen wie beispielsweise Verhaftungen vornehmen darf. Sie muss dabei offen vorgehen und sich von Staatsanwaltschaften beaufsichtigen lassen. Und es fordert, dass nur die Geheimdienste heimlich Informationen sammeln und verdeckt agieren dürfen. Beides soll voneinander getrennt sein, damit es nie wieder eine Geheimpolizei gibt, die aufgrund von Gerüchten und Verdächtigungen Menschen einsperrt. Dieses Trennungsgebot wurde schon oft aufgeweicht, zum Beispiel durch die gemeinsamen Zentren für Terrorismus, Internetkriminalität oder illegale Einwanderung, in denen alle Dienste an einem Tisch sitzen.

Der neue Entwurf will die Tür noch weiter öffnen. So entfernt er einen Satz aus Paragraf 19 des Verfassungsschutzgesetzes. Der regelt, wer Informationen an den Verfassungsschutz liefert und wer welche vom Verfassungsschutz bekommt. Bislang steht im Gesetz: „Der Empfänger darf die übermittelten Daten, soweit gesetzlich nichts anderes bestimmt ist, nur zu dem Zweck verwenden, zu dem sie ihm übermittelt wurden.“ Der Satz soll entfallen. Die geheim gesammelten und von keinem Gericht überprüften Angaben der Spione würden den Behörden damit frei zur Verfügung stehen. Das ist gefährlich.

  • Kommunikationsüberwachung ist ein Problem. Die wohl gravierendste Änderung findet sich unter dem Punkt „Änderung des Artikel-10-Gesetzes“. Artikel 10 des Grundgesetzes schützt das Fernmeldegeheimnis. Das Artikel-10-Gesetz schränkt diesen Schutz ein, erlaubt also, die eigentlich geschützte Kommunikation zu überwachen.

Der Katalog der Straftaten, bei denen künftig eine Überwachung erlaubt sein soll, würde mit dem Entwurf enorm vergrößert. Überwacht werden soll demnach auch, wer fremde Daten ausgespäht oder abgefangen hat, wer Computer sabotiert oder „Daten verändert“ hat. Bislang war die Überwachung nur bei schweren Taten wie Terrorismus, Entführung ect. erlaubt. Nun soll jeder, den die Dienste als „Hacker“ sehen, zum Ziel werden können.

Diese Idee zieht sich durch mehrere Teile des Entwurfes. Vor allem der Bundesnachrichtendienst soll demnach zu einem Kämpfer gegen „Cyber-Gefahren“ werden. In der Gesetzesbegründung steht, was genau darunter verstanden wird: „Denial-of-Service-Attacken (Überlastungsangriffe mit dem Ziel der Sabotage), Man-in-the-Middle-Abgriffe via DNS-Spoofing (Vortäuschen einer Identität, um beispielsweise an Zugangsinformationen zu gelangen), Angriffe auf IT-Systeme unter Umgehung von physikalischen Grenzen, Hardwaremanipulation von Netzwerkgeräten“.

Das ist eine Generalerlaubnis, jeden zu überwachen, der irgend etwas mit einem Computer angestellt hat. Jeder Jugendliche, der bei einer Anonymous-Aktion mitmacht, kann damit zum Ziel einer strategischen Rasterfahndung im Netz werden. Oder, wie Netzpolitik schreibt: „Damit ist klar, dass auch der deutsche Geheimdienst die Snowden-Enthüllungen als Machbarkeitsstudie statt als Warnung betrachtet.“

Ganz offensichtlich soll der BND als eine Art international agierende Cyberpolizei aufgestellt werden – und damit auch rechtlich zu einem Partner der amerikanischen NSA und des britischen GCHQ mutieren. Faktisch ist er es ja bereits. Das Ganze ist ein Freibrief, massenhaft Daten aus dem Internet zu saugen und zu speichern.

Schon jetzt sammelt der BND in riesigem Umfang im Internet Daten und spioniert Netzwerke aus. Dafür hat er eigentlich keine Grundlage, wie verschiedene Rechtsexperten immer wieder betonen, er verstößt also mit anderen Worten gegen die Verfassung.

Eine Beschränkung, die jetzt schon nicht greift

Die flächendeckende Kommunikationsüberwachung des BND beruht eben auf dem G-10-Gesetz. Allerdings wurde das Gesetz 2001 geschrieben und sollte die damals übliche Erfassung von Daten regeln, die über Fernmeldesatelliten übertragen werden. Die spielen heute nur noch teilweise eine Rolle, viel Kommunikation wird via Internet übertragen, als sogenannter IP-vermittelter Datenverkehr über Glasfaserleitungen. Der BND argumentiert, das sei das gleiche und saugt einfach weiter alles ab, was er finden kann. Das Kanzleramt deckt das ungerührt.

Viele Experten, allen voran der ehemalige Vorsitzende Richter des Bundesverfassungsgerichts Hans-Jürgen Papier sagen, dass die BND-Überwachung von Internetdaten keine rechtliche Grundlage hat. Trotzdem wird auf diesem schon schwachen Fundament der Überwachung mit dem neuen Gesetzentwurf nun ein noch viel größeres Haus errichtet. Zugegeben, der Entwurf ist noch mit keinem Bundesland und auch nicht mit dem Parlament abgestimmt, er hat noch nicht einmal die Ebene des „Referentenentwurfs“ erreicht, wie es im parlamentarischen Betrieb heißt. Nichtsdestotrotz meint das Innenministerium ihn ernst.

Nur eine Einschränkung enthält der Gesetzentwurf beim Datensaugen: Es soll die gleiche Regelung gelten wie auch jetzt schon im G-10-Gesetz. Nur 20 Prozent der Kapazität einer Leitung dürften demnach mitgeschnitten werden. Dabei hat der NSA-Untersuchungsausschuss des Bundestages gezeigt, dass auch diese Argumentation in der Praxis nicht existiert. Mitgeschnitten wird erst einmal alles, jedes Datenpaket, das durch die angebohrte Leitung geht.

Das spricht der Arbeit des Bundestagsuntersuchungsausschusses zum Thema NSA Hohn. Der zerrt das Ausmaß der Überwachung mühsam ans Licht und deckte bereits diverse Rechtsverstöße auf. Die Konsequenz sind jedoch nicht etwa härtere Strafen, wie sie sonst so schnell gefordert werden. Der Entwurf will das illegale Verhalten vielmehr legalisieren. Die Bundesregierung genehmigt sich einfach ihr verfassungswidriges Tun.

Nebenbei: Nähme der Bundesnachrichtendienst seine ihm zugedachte Rolle als Cyberpolizist ernst, müsste er als erstes gegen die NSA spionieren und vorgehen. Immerhin ist der US-Geheimdienst derzeit die wohl größte Bedrohung für die Sicherheit im Netz. Doch kann es getrost als unwahrscheinlich gelten, dass das Ziel des Gesetzentwurfs ist.

 


 

.

netzpolitik - logo 3netzpolitik - logo2  von Andre Meister

Neues Verfassungsschutz-Gesetz geleakt: BND will Überwachung zum “Gefahrenbereich Cyber” massiv ausbauen (Update)

Der Bundesnachrichtendienst soll internationale Kommunikationswege jetzt auch nach “Cyber-Gefahren” durchsuchen. Das geht aus einem Gesetzentwurf zur Reform des Verfassungsschutzes hervor, den wir veröffentlichen. Die so gewonnenen Daten sollen auch an Polizeibehörden zur Strafverfolgung weitergegeben werden.

Verfassungsschutz reformieren

Das Innenministerium arbeitet derzeit an einem neuen Gesetz für den Bundesverfassungsschutz. Die Notwendigkeit einer Reform wurde nach dem Desaster um den rechtsterroristischen NSU deutlich und sowohl von der Bund-Länder-Kommission “Rechtsterrorismus” als auch dem NSU-Untersuchungsausschuss gefordert. Nur kommt es wie immer auf die konkrete Umsetzung an. Wir haben einen internen Gesetzentwurf erhalten, den wir an dieser Stelle veröffentlichen: Entwurf eines Gesetzes zur Verbesserung der Zusammenarbeit im Bereich des Verfassungsschutzes (PDF, Auszug unten).

Dieses Dokument mit Stand von vor zwei Wochen wird derzeit zwischen Innenministerium und Bundesländern abgestimmt, danach entscheidet die Bundesregierung darüber. Erst dann wird der Gesetzentwurf offiziell veröffentlicht und in den parlamentarischen Prozess eingebracht.

Stärkung der Analysefähigkeit

Finde den V-Mann: Skinheads Sächsische Schweiz.

Das ist die Zusammenfassung der Reformen:

Die Zusammenarbeit im Verfassungsschutzverbund wird durch eine Koordinierungsaufgabe und eine erweiterte Beobachtung des BfV sowie verbesserte Regelungen zum Informationsaustausch effektiver gestaltet, die IT-Nutzung auch zur Stärkung der Analysefähigkeit erweitert. Der Informationsfluss auch von anderen Behörden wird verbessert. Datenschutzbelange werden durch eine gesetzliche Regelung der elektronischen Akte, der Aktenvernichtung und klare Regelungen zu den Voraussetzungen für Übermittlungen an Polizeibehörden aufgegriffen.

Für den Einsatz von Vertrauensleuten durch das BfV, der in der Bund-Länder-Kommission und im Untersuchungsausschuss umfassend betrachtet worden ist, wird ein gesetzlicher Rahmen gesetzt.

Daneben erfolgt zum Verfassungsschutz durch Aufklärung im Hinblick auf jüngere Rechtsprechung eine Neuregelung der Öffentlichkeitsarbeit. Im Übrigen werden Regelungen zur Früherkennung von Cyber-Gefahren ergänzt.

Neun auf einen Streich

In den 76 Seiten finden sich allerhand Änderungen verschiedener Gesetze: Neben Bundesverfassungsschutzgesetz sollen auch MAD-Gesetz, BND-Gesetz, Sicherheitsüberprüfungsgesetz, VIS-Zugangsgesetz, Artikel 10-Gesetz, Bundesbesoldungsgesetz, Strafprozessordnung sowie Bundeszentralregistergesetz angepasst werden.

Die wichtigsten Regelungen betreffen natürlich den Inlandsgeheimdienst Bundesamt für Verfassungsschutz (BfV), der unter anderem 261 neue Personal-Stellen sowie 17 Millionen Euro mehr Geld bekommen soll. Zudem soll der Umgang mit Informanten (V-Personen) “gesetzlich festgelegt” werden, um eine “Stärkung der Akzeptanz” zu fördern. Grund: “die Kooperation mit Insidern – und das heißt auch mit Extremisten – bei der Informationsbeschaffung, ist in der Öffentlichkeit nicht unumstritten”.

All diese Themen werden sicherlich bald von anderen Medien und gesellschaftlichen Gruppen genauer analysiert.

Cyber, Cyber

CYBER! CYBER! Bild: @violetblue.

Uns sind vor allem die 21 Erwähnungen des Wörtchens “Cyber” aufgefallen – sowie die Änderungen des Artikel 10-Gesetzes. Das G-10-Gesetz definiert, wie die Geheimdienste in das Brief-, Post- und Fernmeldegeheimnis (Artikel 10 Grundgesetz) eingreifen können. Und das gilt nicht nur für den Inlandsgeheimdienst BfV, sondern auch den Militärgeheimdienst MAD und den Auslandsgeheimdienst BND.

Der Bundesnachrichtendienst darf internationale Telekommunikations-Leitungen großflächig abhören, das tut er mit Operationen wie Eikonal und Glotaic. Derzeit darf er das für sieben Bereiche, die im Gesetz festgelegt sind:

  • bewaffneter Angriff auf Deutschland
  • terroristische Anschläge
  • Verbreitung von Kriegswaffen
  • Verbringung von Betäubungsmitteln
  • Geldfälschung
  • Geldwäsche
  • Einschleusen von ausländischen Personen.

Cyber-Gefahren

Folie der NSA zum Abschnorcheln von Glasfasern.

Jetzt soll ein neuer Grund hinzugefügt werden:

des internationalen kriminellen, terroristischen oder staatlichen Angriffs mittels Schadprogrammen oder vergleichbaren schädlich wirkenden informationstechnischen Mitteln auf die Vertraulichkeit, Integrität oder Verfügbarkeit von IT-Systemen in Fällen von erheblicher Bedeutung mit Bezug zur Bundesrepublik Deutschland (Cyber-Gefahren).

Der BND soll also beim massenhaften Abschnorcheln von Glasfaser-Kabeln auch nach “Cyber-Gefahren” suchen dürfen. Und diese Daten soll der BND auch an den Verfassungsschutz, das BSI und Polizeibehörden weitergeben dürfen:

Zudem wird die Übermittlung bereits zur Verhinderung solcher Straftaten zugelassen, was rechtspolitisch geboten ist, da inakzeptabel wäre, wenn der Nachrichtendienst sehenden Auges erst die Begehung der Straftat abwarten müsste.

Cyber: Spionage, Ausspähung, Sabotage

Cyberwar (Symbolbild).

Und das wird unter “Cyber-Gefahren” verstanden:

Cyberbedrohungen sind kein nationales Phänomen. Dem BND eine entsprechende gesetzliche Befugnis zur Aufklärung schadbehafteter internationaler Telekommunikationsverkehre einzuräumen, vervollständigt daher das Bestreben der Sicherheitsbehörden, diesen Gefahren, also insbesondere Cyber-Angriffen in Form von Cyber-Spionage, Cyber-Ausspähung oder Cyber-Sabotage, wirkungsvoll zu begegnen.

Mit dem Begriff vergleichbar schädlich wirkende informationstechnische Mittel sind Maßnahmen umfasst, die keinen eindeutigen/direkten Bezug zu Cyberangriffen mittels Schadsoftware aufweisen, allerdings auch zum Themenfeld Cyber-Angriff gehören. Vergleichbar schädlich wirkende informationstechnische Mittel können u.a. sein:

  • Angriffe gegen die Verfügbarkeit von IT-Systemen mittels Denial of Service-Attacken (Überlastungsangriffe mit dem Ziel der Sabotage)
  • Man in the Middle-Abgriffe via DNS-Spoofing (Vortäuschen einer Identität, um beispielsweise an Zugangsinformationen zu gelangen)
  • Angriffe auf IT-Systeme unter Umgehung von physikalischen Grenzen (Abzug von Informationen von Systemen ohne Netzwerkanbindung unter Ausnutzung der Abstrahlung u.ä.)
  • Hardwaremanipulation von Netzwerkgeräten.

“Vor dem Bundesverfassungsgericht keine Chance”

Damit ist klar, dass auch der deutsche Geheimdienst die Snowden-Enthüllungen als Machbarkeitsstudie statt als Warnung betrachtet.

Prof. Niko Härting, Rechtsanwalt und Kläger gegen die anlasslose Massenüberwachung des BND, kommentiert:

Ein Wünschdirwas der Nachrichtendienste. Nach Snowden und mitten im NSA-Untersuchungsausschuss würde man Vorschläge für mehr Rechtsstaat und mehr Kontrolle erwarten. Das Gegenteil ist der Fall: Der “Datenstaubsauger” des BND soll aufgerüstet werden. Die Abhörbefugnisse möchte man auf “Cyber-Gefahren” erstrecken. Dies durch eine diffuse Vorschrift, die vor dem Bundesverfassungsgericht keine Chance hätte. Außerdem möchte man die Kontrolle durch die G10-Kommission weiter aufweichen. Bei “Gefahr in Verzug” soll eine Anordnung des Innenministers für das Abhören genügen, die Kommission erst im Nachhinein gefragt werden.

Linus Neumann, Sprecher des Chaos Computer Clubs (und Mitblogger auf netzpolitik.org), kommentiert:

Die Massenüberwachung durch Geheimdienste ist die größte “Cyber-Bedrohung”, der heute alle Bürger gleichermaßen ausgesetzt sind. Es ist absurd, dass diese nun unter Berufung auf “Cyber-Bedrohungen” noch weiter ausgebaut werden soll – während der BND fleißig weiter auf dem internationalen Markt für Cyber-Waffen mehrere Millionen im Jahr ausgeben möchte.

Update: Konstantin von Notz, stellvertretender Fraktionsvorsitzender der Grünen und Obmann im Geheimdienst-Untersuchungsausschuss, erklärt gegenüber netzpolitik.org:

Der bisherige Gesetzentwurf täuscht, v.a. mit seiner V-Leute-Regelung, Einhegungen beim Verfassungsschutz nur vor. Tatsächlich zeigt sich die Bundesregierung von den Skandalen um NSA und NSU gänzlich unbeeindruckt – ein Skandal für sich. Statt den Einsatz von V-Leuten in Frage zu stellen, werden Ihnen geringstmögliche rechtsstaatliche Hürden geschaffen und zugleich Rechtssicherheit geboten. Hinsichtlich der Ausweitung der Aufgaben insbesondere zur Zentralstellenfunktion bewegt sich der nun vorliegende Entwurf in einem verfassungsrechtlich fragwürdigen Bereich. Und die Regelungen zur Cybersicherheit sind so weitgehend, dass sie letztlich eine zusätzliche Absicherung des Status quo der Massenausspähung mitbefördern würden, etwa bei der strategischen Rasterfahndung.

Update: Martina Renner, Obfrau der Linksfraktion im Geheimdienst-Untersuchungsausschuss, kommentiert gegenüber netzpolitik.org:

Der Gesetzentwurf und der Wunsch, das G-10-Gesetz de facto mitzuändern, zielt vor allem darauf ab, dass BfV und BND in der Internationale der Geheimdienste ganz vorne mitspielen wollen – und dafür veränderte rechtliche Grundlagen brauchen. Da müssen wir als parlamentarische Opposition – gemeinsam mit allen Bürgerrechtsorganisationen und interessierten Einzelpersonen – in einer gemeinsamen Anstrengung versuchen, jetzt das Schlimmste zu verhindern.


Hier ist der Auszug zum Artikel 10-Gesetz aus dem gesamten Gesetzentwurf befreit:

Bearbeitungsstand: 06.02.2015

Entwurf eines Gesetzes zur Verbesserung der Zusammenarbeit im Bereich des Verfassungsschutzes

Der Bundestag hat das folgende Gesetz beschlossen:

[…]

Artikel 6: Änderung des Artikel 10-Gesetzes

Das Artikel 10-Gesetz vom 26. Juni 2001 (BGBl. I S. 1254, 2298), das zuletzt durch Art. 2 Absatz 4 des Gesetzes vom 6. Juni 2013 (BGBl. I S. 1482) geändert worden ist, wird wie folgt geändert:

  1. In § 2 Absatz 2 Satz 3 werden nach den Wörtern “Bundesministeriums des Innern” die Wörter “, bei Beschränkungsmaßnahmen einer Landesbehörde des zuständigen Landesministeriums,” eingefügt.
  2. In § 3 Absatz 1 Satz 1 wird folgende Nummer 8 angefügt:

8. Straftaten nach §§ 202a, 202b und 303a, 303b StGB, soweit sich die Straftat gegen die innere oder äußere Sicherheit der Bundesrepublik Deutschland, insbesondere gegen sicherheitsempfindliche Stellen von lebenswichtigen Einrichtungen richtet.

  1. In § 5 Absatz 1 Satz 3 wird folgende Nummer 8 angefügt:

8. des internationalen kriminellen, terroristischen oder staatlichen Angriffs mittels Schadprogrammen oder vergleichbaren schädlich wirkenden informationstechnischen Mitteln auf die Vertraulichkeit, Integrität oder Verfügbarkeit von IT-Systemen in Fällen von erheblicher Bedeutung mit Bezug zur Bundesrepublik Deutschland (Cyber-Gefahren).

  1. § 7 wird wie folgt geändert:

a) Absatz 4 Satz 1 Nummer 2 wird wie folgt gefasst:

bestimmte Tatsachen den Verdacht begründen, dass jemand eine der in § 3 Absatz 1 Satz 1 Nr. 1, 2, 5 und 7, Absatz 1 Satz 2 oder Absatz 1a dieses Gesetzes oder eine sonstige der in § 100a Absatz 2 der Strafprozessordnung genannten Straftaten plant oder begeht.

b) Es wird folgender Absatz 4a eingefügt:

(4a) Durch Beschränkungen nach § 5 Absatz 1 Satz 1 in Verbindung mit Satz 3 Nr. 8 erhobene personenbezogene Daten dürfen an das Bundesamt für Sicherheit in der Informationstechnik sowie das Bundesamt für Verfassungsschutz übermittelt werden, wenn tatsächliche Anhaltspunkte dafür bestehen, dass die Daten für deren Aufgaben zur Sammlung und Auswertung von Informationen über Cyber-Gefahren in der Bundesrepublik Deutschland sowie zur Begegnung dieser Gefahren erforderlich sind.”

  1. § 7a wird wie folgt geändert:

a) In Absatz 1 Satz 1 Nr. 1 werden die Wörter “und 7″ durch die Wörter “, 7 und 8″ ersetzt.

b) In Absatz 2 werden die Wörter “und 7″ durch die Wörter “, 7 und 8″ ersetzt.

  1. § 14 Absatz 2 wird wie folgt geändert

a) Satz 1 wird wie folgt gefasst:

Bei Gefahr im Verzug kann das zuständige Bundesministerium die Bestimmungen nach den §§ 5 und 8 vorläufig treffen und das Parlamentarische Kontrollgremium durch seinen Vorsitzenden und seinen Stellvertreter vorläufig zustimmen.

b) Satz 3 wird wie folgt gefasst:

Die Bestimmung tritt außer Kraft, wenn die vorläufige Zustimmung nicht binnen drei Tagen und die Zustimmung nicht binnen zwei Wochen erfolgt.

[…]

Im Einzelnen

Zu Artikel 6 (Änderung des Artikel 10-Gesetzes)

Zu Nummer 1 (§ 2 Artikel 10-Gesetz)

Die Einfügung bereinigt ein Redaktionsversehen. Bei der Durchführung von Landesmaßnahmen ist das Landesministerium zuständig, nicht das Bundesministerium des Innern.

Zu Nummer 2 (§ 3 Artikel 10-Gesetz)

Nach § 3 Abs. 1 Nr. 8 G10 sollen Beschränkungen in Einzelfällen bei Vorliegen von tatsächlichen Anhaltspunkten für den Verdacht, dass jemand Straftaten im Zusammenhang mit Cyberbedrohungen plant, begeht oder begangen hat, möglich sein. Für den BND ergänzt die Erweiterung des § 3 G10 um “cyberbezogene” Straftatbestände die entsprechende Befugnis des BND für die strategische Fernmeldeaufklärung gemäß § 5 G10. Für das BfV werden dadurch elektronische Spionage- oder Sabotageangriffe fremder Mächte verbessert aufklärbar.

Mit der allgemeinen Verweisung in § 3 Absatz 1 Satz 1 auf die Voraussetzungen des § 1 Absatz 1 Nummer 1 ist auch die neue Befugnis nur zur Abwehr drohender Gefahren für herausragend wichtige Schutzgüter der Allgemeinheit zulässig. Ebenso wie bei Nummer 6 Buchstabe b) wird dieser Bezug in der neuen Nummer ausdrücklich aufgegriffen und hier auch konkretisiert. Damit wird normenklar verdeutlicht, dass es bei dieser Aufgabe nicht originär um Strafverfolgung, sondern die Abwehr besonders schwerer Gefahren geht. Bei der Verhältnismäßigkeitswürdigung der Katalogergänzung steht dementsprechend nicht der staatliche Strafanspruch und das Strafverfolgungsinteresse, dessen Bedeutung im Strafrahmen einen objektivierten Ausdruck findet (BVerfGE 125, 260, 329), im Vordergrund. Bei den vorliegenden Sachverhalten ist der Straftatbezug nicht hinreichend, sondern nur ein notwendiger Indikator, der die spezifische Art eines modus operandi bezeichnet, der wesentlich höherwertige Rechtsgüter bedroht.

Mögliche Angriffsziele für das Ausspähen und Abfangen von Daten sowie Datenveränderung und -sabotage nach §§ 202a, 202b und 303a, 303b StGB können u.a.

  • Unternehmen der Rüstungs- und Raumfahrtindustrie,
  • Betreiber von kritischer Infrastruktur,
  • Telekommunikationsunternehmen oder
  • Staatliche Einrichtungen, z.B. Sicherheitsbehörden, mit dem Ziel der Beschaffung von Verschlusssachen sein.

Der mögliche Täterkreis ist hierbei nicht auf staatliche Stellen beschränkt, grundsätzlich dürfen Maßnahmen nach § 3 G10 auch bei Straftaten etwa mit terroristischem Hintergrund durchgeführt werden. Eine Einschränkung auf einen vorab benannten möglichen Täterkreis entspricht daher weder der Gesetzessystematik, noch der ratio von Beschränkungen im Einzelfall. Allerdings ergeben sich aus den Aufgaben der verschiedenen Behörden entsprechende Einschränkungen. Während der BND die Aufgabe hat, Vorgänge von außen- und sicherheitspolitischer Bedeutung unabhängig davon aufzuklären, was auch kriminelle Angriffe entsprechender Dimension einschließt, sind für das BfV nur Bestrebungen oder Tätigkeiten mit den in § 3 Absatz 1 BVerfSchG bezeichneten Zielrichtungen relevant. Insoweit stehen Angriffe fremder Mächte im Vordergrund, gleichwohl ist auch mit elektronischen Angriffen terroristischer Vereinigungen zu rechnen.

Zu Nummer 3 (§ 5 Artikel 10-Gesetz)

Zur Erkennung und Begegnung bestimmter Gefahrenbereiche ist der BND berechtigt im Rahmen seiner Aufgaben nach § 1 Abs. 2 BNDG, strategische Fernmeldeaufklärung zu betreiben.

Die in § 5 G10 genannten Bereiche (Ziff. 1 bis 7) erweisen sich im Hinblick auf die neuen Gefahren des Cyberraums als defizitär. Hier bedarf es einer Anpassung an neue Bedrohungsszenarien. Cyberbedrohungen sind kein nationales Phänomen. Dem BND eine entsprechende gesetzliche Befugnis zur Aufklärung schadbehafteter internationaler Telekommunikationsverkehre einzuräumen, vervollständigt daher das Bestreben der Sicherheitsbehörden, diesen Gefahren, also insbesondere Cyber-Angriffen in Form von Cyber-Spionage, Cyber-Ausspähung oder Cyber-Sabotage, wirkungsvoll zu begegnen. Bei der Aufnahme des Gefahrenbereichs “Cyber” geht es um keinen grundsätzlich neuen technischen Aufklärungsansatz. Der Einsatz des bestehenden technischen Mittels der strategischen Fernmeldeaufklärung soll inhaltlich vielmehr an neu entstandene Gefahrenlagen angepasst werden. Auch die Aufklärung des Gefahrenbereichs “Cyber” durch den BND erfolgt ausschließlich im Rahmen seines gesetzlichen Auftrags nach § 1 Abs. 2 BNDG. Danach sammelt er die erforderlichen Informationen zur Gewinnung von Erkenntnissen über das Ausland, die von außen- und sicherheitspolitischer Bedeutung für die Bundesrepublik Deutschland sind und wertet diese aus. Der BND soll mit dem in Nr. 8 genannten Gefahrenbereich in die Lage versetzt werden, die technisch (nur) durch ihn generierbaren Erkenntnisse zur Cyber-Bedrohungslage und -Abwehr beizusteuern. Der BND trägt dadurch dazu bei, die Sicherheit von IT-Systemen Deutscher und in Deutschland zu verbessern. Vertraulichkeit, Integrität und Verfügbarkeit von IT-Systemen – insbesondere solchen Kritischer Infrastruktur – werden u.a. hierdurch gegen die neuen Gefahren gehärtet. Eine Kritische Infrastruktur kann u.a. das IT-System eines Energieversorgers oder eines Flughafens sein. Mit dem neuen Gefahrenbereich leistet der BND seinen Beitrag zum Ausbau der IT-Sicherheit der Bundesverwaltung, der Verbesserung der IT-Sicherheit bei Unternehmen sowie für einen verstärkten Schutz der Bürgerinnen und Bürger in einem sicheren Netz.

Der Gefahrenbereich “Cyber” unterliegt den gleichen gesetzlichen Beschränkungen wie die übrigen Gefahrenbereiche, so gilt insbesondere der Höchstanteil überwachbarer Kommunikation gemäß § 10 Abs. 4 Satz 4 G10.

Mit dem Begriff vergleichbar schädlich wirkende informationstechnische Mittel sind Maßnahmen umfasst, die keinen eindeutigen/direkten Bezug zu Cyberangriffen mittels Schadsoftware aufweisen, allerdings auch zum Themenfeld Cyber-Angriff gehören. Vergleichbar schädlich wirkende informationstechnische Mittel können u.a. sein:

  • Angriffe gegen die Verfügbarkeit von IT-Systemen mittels Denial of Service-Attacken (Überlastungsangriffe mit dem Ziel der Sabotage)
  • Man in the Middle-Abgriffe via DNS-Spoofing (Vortäuschen einer Identität, um beispielsweise an Zugangsinformationen zu gelangen)
  • Angriffe auf IT-Systeme unter Umgehung von physikalischen Grenzen (Abzug von Informationen von Systemen ohne Netzwerkanbindung unter Ausnutzung der Abstrahlung u.ä.)
  • Hardwaremanipulation von Netzwerkgeräten.

Eine Verschlüsselung von Kommunikationsinhalten ist hiervon nicht betroffen.

In der Regelung wird zugleich der Begriff “Cyber-Gefahren” als Legaldefinition eingeführt, der in der speziellen Übermittlungsregelung des neuen § 7 Absatz 4a aufgegriffen wird.

Zu Nummer 4 (§ 7 Artikel 10-Gesetz)

Die Änderung unter Buchstabe a greift eine Empfehlung der BLKR (Abschlussbericht Rz. 559) auf, die Übermittlung zum Zweck der Strafverfolgung für alle Katalogtaten des § 100a StPO zu ermöglichen. Die Empfehlung bezieht sich unmittelbar auf die Übermittlung von Erkenntnissen aus Maßnahmen der Individualüberwachung nach § 4 G 10, da die BLKR nur die Zusammenarbeit der Verfassungsschutzbehörden mit der Polizei – nicht auch des BND – zum Thema hatte. Sie ist aber ebenso für Übermittlungen nach § 7 G 10 sachgerecht und begegnet angesichts der jeweiligen Verdachtsschwelle auch keinen verfassungsrechtlichen Bedenken. Sie wird daher aus systematischen Gründen in § 7 G10 aufgegriffen, auf den § 4 Absatz 4 Nummer 1 Buchstabe b) verweist. Zudem wird die Übermittlung bereits zur Verhinderung solcher Straftaten zugelassen, was rechtspolitisch geboten ist, da inakzeptabel wäre, wenn der Nachrichtendienst sehenden Auges erst die Begehung der Straftat abwarten müsste. Auch insoweit ist mit der Verdachtsschwelle “bestimmte Tatsachen” die Verhältnismäßigkeit gewahrt.

Die Änderungen unter Buchstabe b erfassen Übermittlungen an das Bundesamt für Sicherheit in der Informationstechnik (BSI) und an das Bundesamt für Verfassungsschutz (BfV). Das BSI ist zentrale Meldestelle für die Sicherheit in der Informationstechnik und dient der umfassenden Information aller Akteure über die aktuelle Cybergefährdungslage. Um dieser Aufgabe nachzukommen, bedarf es einer Kenntnis des BSI sämtlicher hierfür relevanter Informationen. Informationen aus einer Beschränkungsmaßnahme nach § 5 G10 kann auch für das BfV zur umfänglichen Wahrnehmung seiner Aufgaben relevant sein. Die Aufnahme der Ziff. 8 enthält die fachgesetzliche Regelung, auf deren Grundlage eine Übermittlung erfolgen kann. Nach § 7 Abs. 2 G10 bestehen bereits Übermittlungsregelungen an das BfV, diese decken den Bedarf jedoch noch nicht umfassend ab. Nach § 7 Abs. 2 G10 müssen für Übermittlungen zu sicherheitsgefährdenden oder geheimdienstlichen Tätigkeiten erhöhte Voraussetzungen erfüllt sein (“bestimmte Tatsachen” statt “tatsächlicher Anhaltspunkte”). Hintergrund ist, dass die strategische Fernmeldeaufklärung des BND nicht der Aufklärung sicherheitsgefährdender oder geheimdienstlicher Tätigkeiten dient und daher eine Zweckänderung bei Übermittlung an das BfV eintritt (BT-Drs. 14/5655, S. 20.). Bei § 5 Abs. 1 Nr. 8 G10 erfolgt die Datenerhebung allerdings auch zur Erkennung von Cyberangriffen anderer Nachrichtendienste, somit zur Aufklärung von sicherheitsgefährdenden oder geheimdienstlichen Tätigkeiten für eine fremde Macht. Mit der Übermittlung tritt in diesen Fällen keine Zweckänderung ein, so dass vorliegend keine erhöhten Voraussetzungen für die Übermittlung an das BfV erforderlich sind. Über die sonstigen Übermittlungsmöglichkeiten an das BfV gemäß § 7 Abs. 2 G10 hinaus wird daher eine weitere Befugnis in Abs. 4a geschaffen.

Zu Nummer 5 (§ 7a Artikel 10-Gesetz)

Cybergefahren sind Gefahren im internationalen Raum. Die Bundesrepublik kann aufgrund der Komplexität und der internationalen Durchdringung Cyberbedrohungen nicht allein entgegen treten. Eine Übermittlung von Daten, die mittels strategischer Fernmeldeaufklärung gemäß § 5 G10 erlangt wurden, kann daher auch an ausländische öffentliche Stellen geboten sein. Durch die entsprechende Ergänzung des § 7a G10 kann dies unter den genannten hohen Anforderungen im Einzelfall in Betracht kommen.

Zu Nummer 6 (§ 14 Artikel 10-Gesetz)
Abdre Meister

Andre Meister – weitere Artikeln

Bei Beschränkungsmaßnahmen nach § 8 besteht typischerweise Gefahr im Verzug. Auch bei Beschränkungsmaßnahmen nach § 5 sind solche Fälle bereits vorgekommen. Die Verfahrensgestaltung sollte solchen Umständen besser Rechnung tragen. Selbst unter Berücksichtigung der Eilfallregelung des geltenden § 14 Absatz 2 sind Fälle nicht nur theoretischer Natur, wonach bei Zuwarten auf die Zustimmung wichtige Erkenntnisse zur Abwendung der Gefahr verloren gehen können. Die Auswahl der Telekommunikationsbeziehungen ist bei Fällen der Gefahr im Verzuge typischerweise unmittelbar von dem zugrunde liegenden konkreten Lebenssachverhalt geprägt, ohne dass eine substanziell politische Lagebeurteilung dazu angezeigt wäre. Daher erscheint es angemessen, wenn die Bestimmung der Fernmeldeverkehrsbeziehungen zunächst durch das BMI erfolgt, die Bestätigung durch das PKGr aber kurzfristig nachfolgen muss. Die Drei-Tage-Frist ist angelehnt an die entsprechende Fristregelung zur Herbeiführung der Bestätigung der G 10-Kommission für die Anordnungsdurchführung in § 15 Absatz 6 Satz 4.

Veröffentlicht 22. Februar 2015 von Viktor Koss

Kommentar verfassen

Trage deine Daten unten ein oder klicke ein Icon um dich einzuloggen:

WordPress.com-Logo

Du kommentierst mit Deinem WordPress.com-Konto. Abmelden / Ändern )

Twitter-Bild

Du kommentierst mit Deinem Twitter-Konto. Abmelden / Ändern )

Facebook-Foto

Du kommentierst mit Deinem Facebook-Konto. Abmelden / Ändern )

Google+ Foto

Du kommentierst mit Deinem Google+-Konto. Abmelden / Ändern )

Verbinde mit %s

Gegen den Strom

"Wer gegen den Strom schwimmt, gelangt zur Quelle"

abseits vom mainstream - heplev

Nahost, Europa, Deutschland und die Welt...

СРБски ФБРепортер

Разбијмо режимски медијски мрак - будимо сви ФБ репортери

entudbafizierung

Eine Lustration (Entudbafizierung und Entstasifizierung) tut in Kärnten not!

ГЕТО СРБИЈА

ПРАВА ИСТИНА ЈЕ СКРИВЕНА ОД ОБИЧНИХ ЉУДИ ! ! !

Blog sudije Majića

O pravu i pravosuđu otvoreno i bez cenzure

Angus Young

Otvoreni blog, liberalnog uma...

Aussiedlerbetreuung und Behinderten - Fragen

Wir helfen Deutschen in der Welt!

Kulturstudio

Wenn die Macht der Liebe die Liebe zur Macht übersteigt, erst dann wird die Welt endlich wissen, was Frieden heißt.

Greater Surbiton

The perfect is the enemy of the good

Politička Konkretnost

Pokreni se i sebe pobedi, jer ko živi u nadi umire u bedi!

Balkanblog

Just another WordPress.com weblog

predragpopovic

A fine WordPress.com site

Viktor Koss - Identitätsdiebstahl durch Gladio-MI6-CIA-BND und UDBA - Bürger als streng geheime Verschlußsache – eine wahre Geschichte -

Rechtswegverbot § 13 G 10-Gesetz - Anklage gegen institutionellen Missbrauch der eigenen familiären und persönlichen Identität ohne Willen und Wissen der Betroffenen wird dauerhaft verboten

Учионица историје

Historia magistra vitae est

Die Propagandaschau

Der Watchblog für Desinformation und Propaganda in deutschen Medien

WiPoKuLi

Wissenschaft, Politik, Kunst und Literatur

Machtelite

None are more hopelessly enslaved than those who falsely believe they are free.

%d Bloggern gefällt das: