2

Hrsg. Markus Beckedahl, Andre Meister

Überwachtes Netz
dward Snowden und der gr!"te #berwachungsskandal der $eschichte

3

Überwachte Welt % dward Snowden und der gr!"te #berwachungsskandal der $eschichte &. Auflage, &.''' Stk., (o)e*ber +'&, Herausgeber: Markus Beckedahl, Andre Meister Redaktion: 3itelbild: -an./eter 0leinhans, Anna Biselli, 0ilian 1roit2huber, (icolas 1ennen, Andrea, Markus Beckedahl, Andre Meister, Matthias »wetterfrosch« Mehldau 4aura /oitras 5 /raxis 1il*s6 c b ,.', 0o*7lette 4i2en2: htt7s:55creati)eco**ons.org5licenses5b85,.'5 Montage: -an./eter 0leinhans, »wetterfrosch« Sat2: 9erlag: »wetterfrosch« newthinking co**unications, Berlin, in 0oo7eration *it e7ubli $*bH, Berlin :SB(: @R4: ;<=.,.;>>?++.'+.? htt7:55net27olitik.org5ueberwachtes.net25

C Alle BeitrAge % sofern nicht anders deklariert % stehen unter der Breati)e Bo**ons
c b a ,.' C : 4i2en2 Namensnennung – Weitergabe unter gleichen Bedingungen 3.0 Deutschland
-eder darf: . das Derk b2w. den :nhalt vervielfältigen, verbreiten und öffentlich zugänglich machen, . Ab andlungen und Bearbeitungen des Derkes b2w. :nhaltes anfertigen, . das Derk !"mmerziell nutzen. Eu den folgenden Bedingungen: b Namensnennung F Sie *Gssen den (a*en des Autors5Rechteinhabers in der )on ih* festgelegten Deise nennen. a Weitergabe unter gleichen Bedingungen F Denn Sie das li2en2ierte Derk b2w. den li2en2ierten :nhalt bearbeiten oder in anderer Deise erkennbar als $rundlage fGr eigenes Schaffen )erwenden, dGrfen Sie die daraufhin neu entstandenen Derke b2w. :nhalte nur unter 9erwendung )on 4i2en2bedingungen weitergeben, die *it denen dieses 4i2en2)ertrages identisch oder )ergleichbar sind.

C

0o*7lette 4i2en2:

htt7s:55creati)eco**ons.org5licenses5b8.sa5,.'5de5

4

Inhaltsverzeichnis
Dan!......................................................................................................................................................# $"r "rt..............................................................................................................................................%% Politische und gesellschaftliche Auswirkungen 13

dward Snowden: &ede zum Whistlebl" er'A ard.............................................................................................%( Markus Beckedahl: As)l f*r +n" den........................................................................................................................%, 0ai Bier*ann: -eben im .ber achungsstaat................................................................................................../0 $eorg B. 1. $re)e: Die Welt nach 0&1+23 -e!ti"nen und ein *berfälliger Anfang........................................./4 -HrH*ie Ei**er*ann: +n" den und die 5u!unft unserer 6"mmuni!ati"nsarchite!tur....................................3/ Annette MGhlberg: Der Auss7ähs!andal – Wec!ruf f*r die Dem"!ratie............................................................38 Anne Roth: Die 9edan!en sind frei...............................................................................................................:8 Bonstan2e 0ur2, 1rank Rieger: Die neuen 6r)7t"'6riege...........................................................................................................(3 Richard $utIahr: N+A'Affäre3 Der letzte 1nf"rmant............................................................................................(8 0rism Brea! – +eas"n %..............................................................................................................4: 0r8stian Do2nicki: B*rger sucht +taat3 ;d ard +n" den und das nicht' irtschaftliche 2"ment der digitalen 9egen art....................................................4, 3orsten 0lein2: ;s ist !eine +7ähaffäre...............................................................................................................84 4oren2 Mat2at: <9eheimdienste abschalten=....................................................................................................8# Bhristian Hu*borg: Der 6am7f gegen 6"rru7ti"n und der +chutz v"n Whistlebl" ern.................................,3

5

0irsten 1iedler: +icherheit vs. 0rivats7häre>.....................................................................................................,8 Arne Hint2: ;in Blic! durchs 0&1+2a3 Whistlebl" ing, 1nf"rmati"nsmacht und mediale 6urzsichtig!eit................................................................#% -an./eter 0leinhans: 2in"rit) &e7"rts ?0recrime@ ist das 5iel des 21( Direct"r 9eneral Andre 0ar!er............................................................................%0% $abriella Bole*an: Wie ?+icherheit@ unsere 9esellschaft gefährdet..................................................................%08 BenIa*in Berge*ann: Die eur"7äische Datenschutzref"rm zu missachten, ist ign"rant.................................%%3 -illian Jork: Der abschrec!ende ;ffe!t v"n .ber achung.....................................................................%%4 /eter Schaar: Welche 6"nseAuenzen haben 0&1+2 und Bem7"ra f*r den Datenschutz in Deutschland und ;ur"7a>............................................................%%, Alexander Sander: Auf!lärung C la ;D...................................................................................................................%/, Wer überwacht die Überwacher? Geheimdienste au er !ontrolle

131

Caniel 4eisegang: 9eheimdienste auEer 6"ntr"lle3 Wer *ber acht eigentlich die .ber acher>.......................................................................%33 Andreas Busch: Die n"t endige 6"ntr"lle des +icherheitsstaates..............................................................%3, 3ho*as Stadler: 9eheimdienste und B*rgerrechte..........................................................................................%:( Stefan Heu*ann, Ben Scott: &echtsrahmen f*r geheimdienstliche .ber achung im 1nternet3 D+A, 9r"Ebritannien und Deutschland im $ergleich.......................................................%:# Jochai Benkler: Der 6"l"ss, der unsere 9rundrechte zertram7elt, heiEt N+A und es ist 5eit ihn zu bändigen..........................................................................%8/ Bas7ar Bowden: 0&1+23 Die ;D muss +chritte unternehmen, um Fl"ud'Daten v"r D+'+chn*fflern zu sch*tzen.............................................................%84

6

3hilo Deichert: 0&1+2, Bem7"ra, +n" den3 Anal)sen und 0ers7e!tiven.................................................%8# /ranesh /rakash: 1ndien3 +elbst die &egierung vertraut der &egierung nicht.............................................%,4 0atit2a Rodrigue2: ;s ist an der 5eit, die &echtsstaatlich!eit auf der Welt iederherzustellen und der 2assen*ber achung ein ;nde zu bereiten.....................%## :an Brown: Anf"rderungen an die ;rmächtigung zur rechtmäEigen Abhörung............................./04 Wie die Überwachung funktioniert "1#

Bruce Schneier: Die D+'&egierung hat das 1nternet verraten. Wir m*ssen es uns zur*c!h"len........../%8 Richard Stall*an: Wieviel .ber achung ist zu viel>.........................................................................................//0 Andre Meister: $"rratsdatens7eicherung3 Warum $erbindungsdaten n"ch aussage!räftiger sind als 6"mmuni!ati"ns'1nhalte...............................................//# $l8n Mood8: Widerstand gegen .ber achung in nie dage esenem AusmaE..................................../3: rich Moechel: Was 2etadaten der N+A verraten........................................................................................./:% Wie N+A und 9FGH $erschl*sselung unterminieren......................................................./:( rik Albers: Das &echt auf eigene 9eräteh"heit als Bedingung der 0rivats7häre............................/:# Morit2 3re**el: Neue 9eheimdienstrechenzentren in den D+A.................................................................../(4 RGdiger Deis: 6r)7t"gra7hie nach +n" den................................................................................................/40 $nter%iews "&'

1ntervie mit I"hannes Fas7ar................................................................................................../8% 1ntervie mit Dir! Gec!mann..................................................................................................../8( 1ntervie mit JeliK +talder........................................................................................................../88 1ntervie mit Lt van Daalen......................................................................................................./,0 1ntervie mit &i!!e Jran! IMrgensen......................................................................................../,/ 1ntervie mit &enata Avila 0int".............................................................................................../,4 7

(onustrack

"'1

0etiti"nsteKt v"n st"7surveillance."rg....................................................................................../#3 1nternati"nale 9rundsätze f*r die An endung der 2enschenrechte in der 6"mmuni!ati"ns*ber achung................................................../#( 0ai Bier*ann: +u7ergrundrecht.......................................................................................................................308 Anhang 3)'

Aut"rinnen' und Aut"renverzeichnis.......................................................................................3%% Ab!*rzungsverzeichnis................................................................................................................3%,

8

Dank
Als erstes möchten wir uns bei Edward Snowden bedanken. Er riskiert sein Leben, um mit Mut und Zivilcourage den größten berwachungsskandal in der !eschichte der Menschheit au"#udecken. Eben"alls möchten wir uns bei seinen $ournalistischen %artnern wie !lenn !reenwald und Laura %oitras und allen anderen bedanken, die mithel"en, diesen Skandal #u dokumentieren und an die &""entlichkeit #u bringen. 'ieses (uch w)re nicht ohne die Mithil"e #ahlreicher Menschen möglich geworden. *ir möchten allen Autorinnen und Autoren da"+r danken, uns bereits verö""entlichte ,e-te geschenkt oder sogar e-tra "+r dieses (uch geschrieben #u haben. *ir waren angenehm +berrascht, dass wir so viel .ositives /eedback au" das %ro$ekt erhalten haben. 'ie 0ealisierung w)re nicht ohne ein großes ,eam im 1intergrund möglich gewesen. *ir möchten uns bei 2an-%eter 3leinhans "+r viel 4nterst+t#ung bei der 3oordinierung, berset#ung und Lektorat sowie Matthias 5wetter"rosch6 Mehldau "+r alle /ragen rund um das 'esign und La7out bedanken. Zahlreiche ,e-te mussten vom Englischen +berset#t, andere ,e-te redigiert werden. 'as verdanken wir vor allem Anna (iselli, 3ilian /roit#huber, 8icolas /ennen, Andrea, 9aroline 3leine :Lesart;, Eva und 2ens. *ir danken auch allen 3ommentatoren, die uns <orschl)ge "+r einen ,itel gemacht haben. 4nd ohne das ,eam von newthinking w)re es uns auch nicht möglich gewesen, so viel Zeit in das %ro$ekt #u stecken. 'as Zusammenstellen dieses (uches war auch ein E-.eriment, wie man selbst ein (uch verlegen kann und ob man trot# des #eitgleichen <erschenken +berhau.t !eld verdienen kann. Zuerst sollte das (uch nur digital erscheinen. *ir "reuen uns, mit e.ubli einen %artner ge"unden #u haben, , der uns ermöglicht, das (uch nach eigenen <orstellungen und mit großer !ewinnbeteiligung #u drucken. Auch in digitalen Zeiten "reuen wir uns darau", die Arbeit von Monaten gedruckt in 1)nden halten #u können. Auch wenn wir daran kein !eld verdienen sollten, um unsere 0edaktion #u re"inan#ieren, hat sich die Er"ahrung bereits ausge#ahlt. <or allem war unsere größte Motivation, die 'ebatte um diesen größten berwachungsskandal der Menschheit um Anal7sen und 0e"le-ionen #u erweitern und vor allem konkrete Schritte in die 'ebatte #u bringen, wie wir !eheimdienste besser kontrollieren und unsere %rivats.h)re sowie ein o""enes 8et# #ur+ck erobern können.

9

Zum Schluß ein großer 'ank an Alle, die sich "+r den Erhalt und Ausbau von !rundrechten sowie die ausu"ernde berwachung engagieren und=oder dagegen anschreiben. Mit diesem (uch wollen wir auch da#u motivieren, einen langen Atem #u haben, um gemeinsam die *elt ver)ndern #u können und unsere /reiheit #u erhalten. Es ist unser 8et# und unsere /reiheit. 'ieses (uch erscheint unter einer "reien Li#en# und kann gerne weiterko.iert werden. *ir "reuen uns immer +ber "inan#ielle 4nterst+t#ung, um weiterhin unabh)ngig %ro$ekte wie net#.olitik.org oder dieses (uch au" die (eine #u stellen und +ber !rundrechte in der digitalen !esellscha"t au"kl)ren #u können. 4nser gemeinn+t#iger <erein net#.olitik.org e.<. nimmt gerne S.enden entgegen> ?nhaber> 3onto> (LZ> ?(A8> (?9> Zweck> net#.olitik.org e. <. :gemeinn+t#ig; @@ABCDEAFF AGFHFBHD :!LS (ank; 'EHCAGFHFBHD@@ABCDEAFF !E8I'EM@!LS S.ende net#.olitik.org

10

Vorwort
»Ich möchte nicht in einer Welt leben, in der alles, was ich sage, alles, was ich tue, aufgezeichnet wird. Das ist nichts, was ich bereit bin zu unterstützen. Das ist nichts, unter dem ich zu leben bereit bin.« – Edward n!wden im Inter"iew mit dem #uardian, $%. &uni '%$( Edward Snowden hat die größte berwachungsmaschinerie der Menschheitsgeschichte enth+llt. 4nd t)glich kommen neue %u##lest+cke ans Licht. 'ie !eheimdienste der westlichen *elt, allen voran die amerikanische 8SA und das britische !91J, 5versuchen s)mtliche /ormen der menschlichen 3ommunikation #u sammeln, #u +berwachen und #u s.eichern6, so der investigative 2ournalist !lenn !reenwald. /ull ,ake. 'abei geht es nicht um ,errorismus, womit dieser berwachungs-3oloss in der &""entlichkeit immer wieder gerecht"ertigt wird. 'ie 'ienste geben gan# o""i#iell selbst #u, dass die damit klassische S.ionage betreiben K "+r %olitik und *irtscha"t. Anders sind *an#en in E4-Einrichtungen, das abgehörte Merkel-,ele"on und gehackte /irmen-8et#e auch nicht #u erkl)ren. Schließlich nut#en die m)chtigen, intrans.arenten und demokratisch nicht kontrollierbaren !eheimdienste ihren 'atenschat# auch #um Erhalt der eigenen Macht. 'er 5Staat im Staat6 e-istiert nicht nur in der ,+rkei, die 'ienste "+hren ein Eigenleben. 'abei kann eine 'emokratie ohne %rivats.h)re nicht "unktionieren. Menschen brauchen einen 53ernbereich .rivater Lebens"+hrung6 #um 0+ck#ug, #ur Entwicklung und #ur 0e"le-ion. Stattdessen gibt es keine unbeobachtete 3ommunikation mehr. 'urch die 'igitalisierung wird $ede kleine 1andlung von 9om.utern verarbeitet K und damit von den !eheimdiensten abgeschnorchelt> Eink)u"e, 0eisen, Zahlungen, bald auch Z)hne.ut#en und Auto"ahren. 4nd nat+rlich s)mtliche 3ommunikation und ?nteraktion. 'as bedroht die 'emokratie im 3ern. <or #ehn 2ahren wurde net#.olitik.org gestartet, unter anderem als 0eaktion au" den !eheimdienst-Skandal der damaligen Zeit> das weltweite S.ionagenet# Echelon. Alle unsere (e"+rchtungen wurden CFF@ gan# o""i#iell vom Euro.a.arlament best)tigt. 'as war #wei Monate vor B-@@. 1eute ist Echelon 5ein 3inders.iel im <ergleich #ur aktuellen berwachung6.

11

*ir wollen das nicht ak#e.tieren. *ir wollen den 3o." nicht in den Sand stecken und ak#e.tieren, dass wir mit dieser berwachung leben m+ssen. *ie es unsere 0egierungen wollen. *ir wollen unser <erhalten nicht umstellen, um damit um#ugehen. *ir m+ssen die berwachungsmaschinerie #ur+ckdr)ngen und sehen Ansat#.unkte in einer 3ombination aus technischen und .olitischen Mitteln. *ir wissen, dass es vielen so geht. *ir haben in den vergangenen Monaten eine <iel#ahl an Autorinnen und Autoren eingeladen, ihre Sicht au" die durch Edward Snowden ausgelösten Entwicklungen #u re"lektieren und #u +berlegen, welche Schl+sse aus den enth+llten /akten #u #iehen sind. 'ie 'ebatte darum dar" nicht verstummen. Au" dem S.iel stehen /reiheit und 'emokratie. 'eswegen gibt es dieses (uch.

K Markus (eckedahl und Andre Meister »Die gute )achricht ist* Wir sind nicht +aran!id. Die schlechte )achricht ist* Wir werden alle überwacht. &ederzeit und überall.«

12

%olitische und gesellscha"tliche Auswirkungen

13

14

Snowdens Rede zum Whistleblower-Award
Edward &. n!wden ,uf der -erleihung des Whistlebl!wer-,wards am (%.%..'%$( in /erlin, hielt &ac!b ,++elbaum stell"ertretend für den leider abwesenden Edward n!wden eine Dan0esrede@. 1it freundlicher 2nterstützung "!n &ac!b ,++elbaum 0önnen wir die Dan0esrede "!n Edward n!wden abdruc0en. Es ist eine große Ehre, dass mein *histleblowing als (eitrag #um Allgemeinwohl wahrgenommen wird. 'och die größere Anerkennung und Au"merksamkeit geb+hrt $enen Ein#el.ersonen und Irganisationen in un#)hligen L)ndern au" der gan#en *elt, die s.rachliche und geogra"ische !ren#en ges.rengt haben, um gemeinsam das ö""entliche 0echt au" ?n"ormation und den *ert der %rivats.h)re #u verteidigen. Es bin nicht nur ich, sondern die Allgemeinheit, die von dieser m)chtigen *andlung hin #u der Abscha""ung unserer !rundrechte betro""en ist. Es bin nicht nur ich, sondern Zeitungen aus aller *elt, die !r+nde haben, unsere 0egierungen da"+r verantwortlich #u machen, wenn m)chtige ö""entliche <ertreter versuchen, solche ,hemen durch !er+chte und Anschuldigungen klein#ureden. 4nd es bin nicht nur ich, sondern gan# gewiss auch mutige 0egierungsvertreter in der gan#en *elt, die neue Schut#maßnahmen und Limitierungen vorschlagen, um #uk+n"tige Angri""e au" unser aller 0echte und unser %rivatleben #u verhindern. ?ch danke all $enen, die sich an ihre /reunde und /amilien gewandt haben, um ihnen #u erkl)ren, warum sie anlasslose berwachung etwas angeht. Sie tri""t den Mann, der an einem heißen ,ag eine Sturmmaske tr)gt, sie tri""t die /rau mit einem Schild und einem Schirm im 0egen, sie tri""t den $ungen Studenten, au" dessen La.to. sich Sticker #u /reiheitsrechten be"inden und den !7mnasiasten, der sich in der let#ten 0eihe des 3lassenraums ?nternet-Memes ausdenkt.

&

Lriginal'&edeN Bhe Wi!i-ea!s +u77"rters J"rumN htt73OO . i!ilea!s'f"rum.c"mOne s'and' su77"rtersO33(Osn" den' ins' histlebl" er'a ard'in'german)O//:3%O

15

All diese Menschen verstehen, dass eine <er)nderung mit einer ein#elnen Lußerung beginnt und sie haben der *elt eine (otscha"t +berbracht. 0egierungen m+ssen sich uns gegen+ber "+r ihre Entscheidungen recht"ertigen K denn es sind Entscheidungen +ber die *elt, in der wir alle leben. 'ie Entscheidungen +ber 0echte und /reiheiten von Menschen sind Sache der Allgemeinheit und d+r"en nicht der !eheimhaltung durch 0egierungen unterliegen. 'iese /reude wird "+r mich $edoch von dem (ewusstsein +berschattet, was uns heute hier #usammengebracht hat. ?m Amerika der heutigen Zeit hat die 3ombination aus schwachem 0echtsschut# von *histleblowern, schlechten !eset#en #ur <erteidigung ö""entlicher ?nteressen und #wei"elha"ter ?mmunit)t der$enigen, die sich abseits von !eset#en bewegt haben, #ur %ervertierung des S7stems aus Anrei#en ge"+hrt, das !eheimhaltung und 0egierung reguliert. Ergebnis dessen ist eine Situation, die einen un#umutbaren %reis "+r die (ewahrung der !rund."eiler einer "reiheitlichen 'emokratie K in"ormierte (+rger K "ordert. 'en M)chtigen gegen+ber die *ahrheit aus#us.rechen, haben *histleblower mit ihren /reiheiten, /amilien und ihrer 1eimat be#ahlt. <on diesem Zustand .ro"itieren weder Amerika noch der 0est der *elt. Es braucht keine besondere E-.ertise, um #u verstehen, dass es #u 4nwissenheit und <erunsicherung "+hrt, wenn notwendige *arnru"e mit der (edrohung nationaler Sicherheit gleichgeset#t werden. Eine !esellscha"t, die dem ?rrtum einer <olksweisheit erliegt, man m+sse 5den berbringer schlechter 8achrichten erschießen6, wird schnell merken, dass bald nicht nur die berbringer, sondern auch alle anderen 8achrichten ausbleiben. Es ist richtig, den Sinn einer solchen %olitik und ihre unbeabsichtigten 3onseMuen#en in /rage #u stellen. *enn die Stra"e "+r die böswillige bergabe von !eheimin"ormationen an "remde 0egierungen geringer ist, als wenn diese ?n"ormationen mit guten Absichten an die &""entlichkeit gegeben werden, ermutigen wir damit nicht S.ione viel mehr als *histleblowerN *as bedeutet es "+r die Allgemeinheit, wenn Anti-,error-!eset#e au" den 2ournalismus angewendet werdenN

16

3önnen wir in einer o""enen !esellscha"t leben, wenn wir Einsch+chterung und <ergeltung +ber 0echerche und die Suche nach *ahrheit stellenN *o #iehen wir die !ren#e #wischen nationaler Sicherheit und ö""entlichem ?nteresseN *ie können wir au" die Angemessenheit dieser !ren#e vertrauen, wenn die$enigen, die sie "estlegen, ausschließlich aus 0eihen der 0egierung stammenN /ragen wie diese können nur durch eine ö""entliche 'iskussion wie die heutige beantwortet werden. *ir d+r"en niemals vergessen, was die !eschichte uns +ber die 3onseMuen#en +berm)chtiger berwachung gelehrt hat. Aber genauso wenig d+r"en wir unsere Macht aus den Augen verlieren, diese S7steme in unser aller ?nteresse #u ver)ndern. 4nser *eg war und ist steinig, aber er "+hrt uns #u besseren Zeiten. Zusammen können wir die Sicherheit und die 0echte der kommenden !enerationen sichern. All $enen, die an dieser 'iskussion teilhatten, vom höchsten o""i#iellen 0e.r)sentanten bis #um kleinen (+rger, sage ich> 'anke.

17

Asyl für Snowden
1ar0us /ec0edahl 5Es ist ge")hrlich, 0echt #u haben, wenn die 0egierung 4nrecht hat.6 *as dem .olitisch ver"olgten 8SA-*histleblower Edward Snowden der#eit wider")hrt, wusste schon <oltaire in *orte #u .acken. 'er GF-$)hrige S7stemadministrator hat der *eltö""entlichkeit einen 'ienst erwiesen, in dem er mit einer Serie interner 'okumente bewiesen hat, was bisher o"t als <erschwörungstheorie abgetan wurde. ,)glich kommen neue 'etails des größten berwachungsskandals in der !eschichte der Menschheit an die &""entlichkeit, ein Ende ist noch nicht absehbar. Mehrere !eheimdienste der *elt, in diesem /all vor allem die der 4SA und !roßbritannien, +berwachen und s.eichern große ,eile der weltweiten 3ommunikation - unrechtm)ßig auch in unserem Land. <erbindungsdaten und ?nhalte aller ?nternet- und ,ele"on-8ut#er werden in riesigen 'aten#entren "+r unbestimmte Zeit ges.eichert und mit Algorithmen gerastert. 3eine 'atenschut#behörde kontrolliert dies. 4nsere S.it#en.olitiker er"ahren davon aus der Zeitung. 'ass auch di.lomatische <ertretungen, 4nternehmen und unsere S.it#en.olitiker betro""en sind, beweist, dass der 3am." gegen den ,error dabei nur eine Ausrede ist. Edward Snowden ist damit ein klassischer *histleblower> er hat Missst)nde an die &""entlichkeit gebracht, die diese wissen sollte. 'enn ohne in"ormiert #u sein, können !esellscha"ten auch nicht #ustimmen oder kontrollieren, was in ihrem 8amen mit ihren 'aten gemacht wird. S.)testens durch die (erichte +ber das Auss.ionieren di.lomatischer <ertretungen und des ,ele"ons von Angela Merkel wahrt Snowden damit auch die 5.olitischen ?nteressen der (undesre.ublik 'eutschland6. 'as im brigen die /ormulierung des Au"enthaltsgeset#es ist, wann eine Au"nahme von As7lsuchenden aus dem Ausland geboten ist. ?nnen- und Außen.olitiker der <olks.arteien begr+nden die mögliche Ablehnung eines As7lantrages von Edward Snowden in 'eutschland damit, dass die 4SA ein 0echtsstaat sind. 'ie (ehandlung von 9helsea Manning, inklusive /olter und drohender ,odesstra"e "+r das Au"decken von 3riegsverbrechen, konterkarieren dieses Argument. Edward Snowden h)tte momentan keine 9hance au" einen "airen %ro#ess in den 4SA und w+rde im !e")ngnis ruhig gestellt. Aber auch wenn es keinen As7lantrag gibt, h)tte die (undesregierung die 9hance, Edward Snowden in ein Zeugenschut#.rogramm #u stecken. Er ist der wichtigste Zeuge bei der Au"kl)rung dieses berwachungsskandals.

18

Es ist unvorstellbar, dass ein chinesischer !eheimdienstler mit ?n"ormationen +ber die 1acking-%rogramme der <olksre.ublik oder ein iranischer *issenscha"tler mit ?n"ormationen +ber das Atom.rogramm der ?slamischen 0e.ublik von den 4SA in sein 1eimatland ausgelie"ert w+rde. 'ie Ablehnung der (undesregierung beweist damit besten"alls ihre 'o..elmoral, aber noch wahrscheinlich ihr Einverst)ndnis mit dem um"angreichsten berwachungs.rogramm der Menschheitsgeschichte. 'ie /rage nach Snowdens As7lantrag ist eine .olitische /rage, die eine .olitische Antwort verlangt. 4nd die kann nur lauten> As7l "+r SnowdenO

19

eben im !berwachun"sstaat
#der warum wir das dunkle $onster in unserer $itte nicht l%n"er i"norieren dürfen
3ai /iermann ?ch komme aus einem Land, das heute als der ?nbegri"" des berwachungsstaates gilt. /+r die berwacher hatten wir damals viele 8amen. Sie wurden 51orch und !uck6 genannt, oder 5die /irma6, meistens aber mit der Abk+r#ung be#eichnet, die bis heute $edem ein (egri"" ist> 5Stasi6. 'as Ministerium "+r Staatssicherheit hatte so viele Angestellte, dass .ro @EF Einwohner ein hau.tamtlicher Mitarbeiter e-istierte. ?n keinem Land davor und in keinem danach kamen so viele (ewacher au" so wenige berwachte, es war der größte !eheimdiensta..arat der *eltgeschichte. 'ie Stasi gehörte #um Alltag in der ''0. 8iemand redete o""en +ber sie, aber $eder wusste von ihr und $eder "+rchtete sie. 'ie *arnung meiner Eltern, 5das dar"st du aber niemandem er#)hlen6, war in meiner 3indheit ein st)ndiger (egleiter. Meine Eltern hatten Angst, also hatte ich sie auch. ,rot#dem lebten alle irgendwie vor sich hin und versuchten, dieses Monstrum #u ignorieren, so gut es eben ging. Möglich war das durchaus, kaum $emand kannte I."er des ,errors .ersönlich. Entweder waren die in den *esten abgeschoben worden, oder sie hielten wohlweislich die 3la..e, um nicht wieder abgeholt #u werden. 'as 'unkle ließ sich gan# gut verdr)ngen. Selbst im 1erbst @BEB ging das noch. 'abei wurden bei den Montagsdemos nicht mehr nur Ein#elne abgeholt. Zu 1underten verha"tete die Stasi nun 'emonstranten, $ede *oche, wahllos. 4nd die, die anschließend wieder "reikamen, wollten nicht mehr schweigen, sie "ertigten !ed)chtnis.rotokolle +ber ihre Erlebnisse, sie redeten. %löt#lich bekam die Stasi ein h)ssliches !esicht, .löt#lich war sie keine vage Ahnung mehr, kein !er+cht, keine <erschwörungstheorie K sie wurde real, ihre <erhöre, ihre 'rohungen, die (edrohung, die von ihr ausging, wurde au" einmal $enen Menschen bewusst, die sie sehen wollten. 8och immer aber konnte, wer wollte, das Monster beiseite schieben. Schließlich tra" es nur die, die sich gegen den Staat au"lehnten, die demonstrierten, /lugbl)tter druckten. *er nicht au"muckte, der hatte doch nichts #u be"+rch-

20

ten, oderN *ie die %unkband /eeling ( so richtig sang> 5*ir wollPn immer artig sein, denn nur so hat man uns gerne.6 'er wahre Schrecken "olgte erst s.)ter. ?m 'e#ember @BB@ trat das Stasi4nterlagen-!eset# in 3ra"t, die I."er konnten nun nachlesen, was die ,)ter +ber sie gesammelt hatten. Meine Eltern beantragten so"ort Einsicht in ihre Stasi-Akten. Es war ein Schock. ?n der kalten S.rache von (+rokraten wurde dort +ber Menschen geschrieben, die bereits verurteilt waren, obwohl noch nicht einmal eine Anklage e-istierte, geschweige denn irgendwelche (eweise. Es war ein Schock, den wohl alle erlebten, die ihre Akten lasen. 'enn .löt#lich #eigte sich, dass $eder ein Staats"eind gewesen sein konnte, auch wenn er selbst geglaubt hatte, dass er immer artig war. Ein !er+cht gen+gte, eine (emerkung eines neidischen 8achbarn, eine <erd)chtigung eines (ekannten K "+r die Stasi war $eder ein /eind. 4nd alles war ihr 0echt, um mehr +ber die vielen /einde #u er"ahren, die sie +berall sah. ?n den Stasi-Akten standen /reunde und 3ollegen als Zutr)ger, M)nner, die ihre /rauen bes.it#elten und 3inder, die ihre Eltern verrieten. 'ie !r+nde da"+r waren so banal wie niedrig> !eld, Eitelkeit, Missgunst. 2eder konnte #um I."er werden, ein"ach so, ohne die 9hance, es #u verhindern oder seine 4nschuld #u beweisen. *arum er#)hle ich das allesN 'er !edanke, dass die allgegenw)rtige ,echnik in unserem Leben da#u benut#t werden kann, uns aus#us.)hen, ist den meisten von uns schon lange gew)rtig. 'er 9haos 9om.uter 9lub warnt seit vielen 2ahren davor, dass 1and7s 5Irtungswan#en6 sind, die alles +ber ihren (esit#er verraten. S.)testens seit den Anschl)gen vom @@. Se.tember werden immer mehr !eset#e verabschiedet, die (+rgerrechte einschr)nken und die Macht des Staates ausdehnen, die berwachung #ulassen, auch au" einen vagen <erdacht hin. ,rot#dem ließ sich das Monster bis #um 2uni CF@G noch gut verdr)ngen. 'er so ver"+hrerische wie ge")hrliche Sat#, dass wer nichts #u verbergen hat, auch nichts #u be"+rchten habe, wurde von all#u vielen all#u gern geglaubt. 'ie$enigen, die vor allwissenden !eheimdiensten und einem misstrauischen, allm)chtigen Staat warnten, wurden als Alu-1+te vers.ottet, als <erschwörungstheoretiker und Sonderlinge. Edward Snowden hat das ge)ndert. Edward Snowden hat uns dank seiner mutigen ,at unsere Akten #ug)nglich gemacht. 4nd sie sind K selbst "+r $ene, die es schon l)nger ahnten K ein Schock.

21

*ir wissen noch gar nicht so viel dar+ber, wie genau die gan#en S.ionage.rogramme von 8SA, !91J, (8' und wie sie alle heißen "unktionieren. 'a#u sind die von Snowden verö""entlichten 4nterlagen #u vage und #u +berblicksartig. Es sind "ast ausschließlich %ower.oint-/olien, in denen stich.unktha"t +ber diese %ro$ekte in"ormiert wird. 8irgends "inden sich bislang technische (eschreibungen, Irganigramme oder konkrete Zahlen. 'och das, was wir dank Edward Snowden wissen, gen+gt, um eigentlich auch dem Let#ten klar #u machen, dass die 0egierungen der *elt die ,echnik des ?nternets und des Mobil"unks missbrauchen, um ihre (+rger K uns K nahe#u vollst)ndig #u +berwachen. Es braucht nicht einmal mehr ein !er+cht oder einen <erdacht, $eder ist das Ziel dieser Auss.)hung. Mit der (egr+ndung, wer eine 8adel "inden wolle, m+sse eben den gan#en 1euhau"en durchsuchen, wird in#wischen alles ge"iltert und ges.eichert, was es an elektronischer 3ommunikation gibt. • 'ie !eheimdienste schneiden große ,eil der 'aten mit, die +ber die internationalen Seekabel lau"en, nach Angaben der 8SA sind das CB %etab7te am ,ag, @,H %ro#ent des gesamten 8et#tra""ics C, eine sicher geschönte Zahl. • 'ie !eheimdienste ko.ieren Metadaten von ,elekommunikationsverbindungen bei den Anbietern in unbekannter Menge und aggregieren daraus (ewegungs.ro"ile und Anal7sen der .rivaten 8et#werke der Abgehörten. • 'ie !eheimdienste "iltern und s.eichern E-Mails in unbekannter Menge und "+r eine unbekannte Zeit, wenn die E-Mails verschl+sselt sind wahrscheinlich "+r ewig. • 'ie !eheimdienste +berwachen via ?nternet ge"+hrte !es.r)che mit Sk7.e und anderen Messengerdiensten und s.eichern auch SMS in unbekanntem 4m"ang. • 'ie !eheimdienste hacken die 9om.uter von ,ele"onbetreibern, um die eigentlich verschl+sselt +bertragenen !es.r)che von Mobiltele"onen abhören #u können. • 'ie !eheimdienste ko.ieren 'aten von /inan#transaktionen, um 3ontobewegungen ver"olgen #u können. • 'ie !eheimdienste beobachten 3ommunikation in so#ialen 8et#werken wie /acebook und sammeln die dort ö""entlich #ug)nglichen ?n"ormationen aus den Accounts, um %ro"ile von den <orlieben und <orstellungen

+

htt7:55www.2dnet.co*5nsa.hunger.de*ands.+;.7etab8tes.of.data.a.da8. <''''&;+KK5

22

der berwachten #u erstellen und um #u er"ahren, mit wem die$enigen 3ontakt haben. • 'ie !eheimdienste lesen (logs und was sonst noch so in 8ewsgrou.s und /oren ö""entlich im 8et# ver"+gbar ist und werten diese ?n"ormationen aus. • 'ie !eheimdienste geben Milliarden von 'ollar aus, um <erschl+sselungsver"ahren #u knacken oder #u unterwandern. Mit anderen *orten> 4nsere !eheimdienste tun alles da"+r, dass wir keine !eheimnisse mehr haben, gar keine. 4nd wer $et#t glaubt, dass davon $a nur andere betro""en sind und nicht er selbst K immerhin d+r"en !eheimdienste wie 8SA, !91J oder (8' laut den !eset#en ihrer L)nder nur Ausl)nder +berwachen und nicht die eigenen (+rger K, der dar" nicht vergessen, dass eben diese !eheimdienste ihre Erkenntnisse gern und o"t miteinander tauschen. *as der eine o""i#iell nicht er"ahren dar", das dar" der andere gan# .roblemlos. 'enn, wie der S.ontis.ruch sagt, $eder ist Ausl)nder, "ast +berall. 4nd wer $et#t glaubt, dass davon $a nur ,erroristen betro""en sind und andere (ösewichter, der dar" nicht vergessen, dass bereits ein !er+cht, eine böse (emerkung, eine <erd)chtigung oder auch ein Zu"all gen+gen, um diesen riesigen S.)ha..arat au" ,ouren #u bringen. 4nd dass die (etro""enen keine 9hance haben, ihre 4nschuld #u beteuern, weil sie im Zwei"el gar nicht er"ahren, dass sie minutiös +berwacht werden und weil $ede (ewegung, $ede 1andlung ihnen #um Schlechten ausgelegt wird und gan# bestimmt nicht #um !uten und #u ihrer Entlastung. 'ie Stasi ließ sich ignorieren, #umindest bis ihre Akten #ug)nglich wurden. 'ie (edrohung durch den technischen berwachungsstaat ließ sich ignorieren, bis Edward Snowden uns die Akten der berwacher #ug)nglich gemacht hat. 'ie Stasi hat sich erledigt, weil viele ,ausende mutige Menschen monatelang au" die Straße gingen und let#tlich den Staat #u /all brachten, der das Ministerium "+r Staatssicherheit gescha""en hatte. Zu glauben, dass nun +berall au" der *elt Menschen demonstrieren und die 0egierungen der halben *elt st+r#en, ist eine ?llusion. Aber #u glauben, dass +berall au" der *elt mutige Menschen au" die Straße gehen und mehr (+rgerrechte "ordern, mehr staatliche ,rans.aren#, engere !ren#en "+r !eheimdienste und besseren Schut# vor ihnen, ist keine 4to.ie. ?mmerhin leben wir in 'emokratien, wir w)hlen die$enigen, die die !eset#e machen.

23

I""ensichtlich ist nur noch nicht genug Menschen au"gegangen, wie wichtig es ist, dass keine solchen Monster unter uns leben. 'enn das %roblem ist das Misstrauen, das sie s)en. /r+her richtete es sich gegen den 8achbarn und die /reunde, let#tlich gegen $eden, denn $eder konnte einen verraten. Es #er"raß die !esellscha"t. 'as Monster ließ sich #war verdr)ngen, gl+cklich aber wurde damit niemand, die Angst blieb. (ei $edem *it#, den man er#)hlte, bei $eder 3ritik, die man )ußerte, war die Angst mit dabei. 1eute richtet sich das Misstrauen gegen die ,echnik. 2edes !es.r)ch, $ede <erbindung, $eder 'atenaustausch kann uns verraten und uns #u <erd)chtigen machen. 'as ?nternet, das so viel %ositives ermöglicht, wird von den !eheimdiensten als *a""e gegen uns missbraucht. Es macht keinen 4nterschied, ob wir unseren !egen+ber "+rchten oder das !er)t in unserer 1osentasche. (eides sind unsere 8et#werke, die uns bestimmen, in denen wir h)ngen und ohne die wir nicht leben können. 'as CFFE "ormulierte ?,-!rundrecht, das eigentlich !rundrecht au" !ew)hrleistung der <ertraulichkeit und ?ntegrit)t in"ormationstechnischer S7steme heißt, beschreibt, worum es geht. ?m 4rteil des (undesver"assungsgerichtes, das dieses !rundrecht schu", heißt es> 5'ie 8ut#ung der ?n"ormationstechnik hat "+r die %ersönlichkeit und die Ent"altung des Ein#elnen eine "r+her nicht absehbare (edeutung erlangt. 'ie moderne ?n"ormationstechnik erö""net dem Ein#elnen neue Möglichkeiten, begr+ndet aber auch neuartige !e")hrdungen der %ersönlichkeit. 'ie $+ngere Entwicklung der ?n"ormationstechnik hat da#u ge"+hrt, dass in"ormationstechnische S7steme allgegenw)rtig sind und ihre 8ut#ung "+r die Lebens"+hrung vieler (+rger von #entraler (edeutung ist. QRS ?n"ormationstechnische S7steme haben mittlerweile einen derart hohen 3om.le-it)tsgrad erreicht, dass ein wirkungsvoller so#ialer oder technischer Selbstschut# erhebliche Schwierigkeiten au"wer"en und #umindest den durchschnittlichen 8ut#er +ber"ordern kann. QRS <iele Selbstschut#möglichkeiten K etwa die <erschl+sselung oder die <erschleierung sensibler 'aten K werden +berdies weitgehend wirkungslos, wenn 'ritten die ?n"iltration des S7stems, au" dem die 'aten abgelegt worden sind, einmal gelungen ist. Schließlich kann angesichts der !eschwindigkeit der in"ormationstechnischen Entwicklung nicht #uverl)ssig .rognosti#iert werden, welche Möglichkeiten dem 8ut#er in

24

Zukun"t verbleiben, sich technisch selbst #u sch+t#en. Aus der (edeutung der 8ut#ung in"ormationstechnischer S7steme "+r die %ersönlichkeitsent"altung und aus den %ersönlichkeitsge")hrdungen, die mit dieser 8ut#ung verbunden sind, "olgt ein grundrechtlich erhebliches Schut#bed+r"nis. 'er Ein#elne ist darau" angewiesen, dass der Staat die mit (lick au" die ungehinderte %ersönlichkeitsent"altung berechtigten Erwartungen an die ?ntegrit)t und <ertraulichkeit derartiger S7steme achtet.6 'och der Staat achtet die <ertraulichkeit der ,echnik nicht. Es wird Zeit, dass wir etwas dagegen tun, bevor die Zahl der I."er der berwachung so groß ist, dass wir sie nicht mehr ignorieren können. *ir sollten uns dagegen wehren, technisch und .olitisch. <erschl+sselung ist (+rger."licht, sagt %hil Zimmermann, der das %rogramm 4rett5 #!!d 4ri"ac5 entwickelt hat. *er seine 'aten verschl+sselt, sch+t#t nicht nur sich selbst, sondern auch viele andere, die das noch nicht können und noch nicht tun. *er seine 3ommunikation verschl+sselt, sorgt mit da"+r, dass es #ur 8ormalit)t wird, #um Standard. Auch wenn das keine berwachung verhindert, macht <erschl+sselung es doch den berwachern schwerer. 4nd es wird Zeit, dass wir "+r unsere 0echte au" die Straße gehen und da"+r demonstrieren, nicht mehr +berall und $eder#eit +berwacht #u werden. ?m Zwei"el $eden Montag.

25

Die Welt nach &RIS$' ektionen und ein überf%lli"er Anfan"
#e!rg 6. 7. #re"e 'ie 4to.ie des "r+hen ?nternet war die (ehau.tung, es "ördere Mua seiner naturgegebenen Eigenscha"ten die 'emokratie und "+hre #u einer !esellscha"t, in der 0egierungen #um Auslau"modell gehören. Auch wenn die Mauer um diese 4to.ie schon eine gan#e *eile bröckelte> %0?SM hat sie endg+ltig niedergerissen. (ruce Schneier nennt das ?nternet daher vielmehr einen MachtMulti.likator> *er bereits viel Macht hatte, wird gest)rkt. *er weniger Macht hatte, gewinnt auch da#u, aber der Abstand w)chst. <iel s.richt da"+r, dass Schneier mit seiner Einsch)t#ung 0echt hat. Auch und gerade bei der stark wachsenden 59loud6, "+r die anwendbares 0echt weit vor 3r7.togra"ie oder technischer Sicherheit +ber die wahre 3ontrolle der 'aten entscheidet. 'er !rund "+r diese Eigenheiten wird o""enbar, wenn man sich die 3onseMuen#en des selben latenten Anarchismus vor Augen "+hrt, der auch die Argumente "+r die inh)rente 'emokratie"örderung lie"ert. *o $eder Akteur direkt au" (asis seiner individuellen /)higkeiten mit $edem anderen Akteur interagiert, steht der ein#elne (+rger der Staatsmacht eines $eden Landes direkt gegen+ber. 'ie größte 3on#entration von nicht-staatlicher Macht be"indet sich in den großen ?nternet-4nternehmen. 'iese sind $edoch weit weniger e-traterritorial als sie uns glauben machen wollen. <ielmehr nehmen sie eine 'e-"aktoAusweitung des 4S-0echts au" die gan#e *elt vor, gest+t#t durch Abkommen wie Sa"e 1arbor. 'as Euro.)ische 'atenschut#recht ist hier weitestgehend entkr)"tet und der Schut#, den die 4S-4nternehmen vers.rechen, wird meist nur au"grund der nahe#u bedingungslosen I""enlegung intimer 'etails und der Erlaubnis, diese kommer#iell #u verwerten, gew)hrt. 'er <ergleich mit /eudalherren ist daher nicht völlig abwegig, um die (e#iehung #u beschreiben. 8un ist die 0+ckkehr ins /eudals7stem allerdings eher das !egenteil der vers.rochenen 'emokratisierung, unter der diese 'ienste beworben wurden. 'aher gehören die <ertreter der 4to.ie o"t auch #u den sch)r"sten 3ritikern der ?nternetlords. 'ie o"t ge.redigte Antwort au" die /eudalherren ist 'e#entralisierung, /öderalisierung, Selbsthosting. Es sollen also alle Menschen ihre ,echnologien mit /reier So"tware au" eigenen Servern selbst betreiben. 8ur gibt es gute !r+nde, diese Antwort #umindest in ihrer Absolutheit als #7nisch #u betrachten. <ielen Menschen "ehlen nicht nur die "inan#iellen Mittel, um einen eigenen Server #u unterhalten, der großen <iel#ahl an Menschen "ehlt 26

vielmehr die 3om.eten#, $a sogar der *unsch nach dieser 3om.eten#. 4nd das wird sich trot# aller <ersuche der 4mer#iehung auch nicht )ndern. 'enn "+r den !roßteil der Menschen ist die ,echnologie schlicht ein *erk#eug "+r einen bestimmten Zweck, nicht aber Selbst#weck. Ihne dies untermauern #u können, w+rde ich sogar vermuten, dass eine +berraschend große Zahl der 8ut#er dieses *erk#eug lieber au"geben w+rde, wenn die ein#ig verbleibende Alternative der ents.rechende Au"bau von 3om.eten# w)re. Eine h)u"ige 0eaktion au" dieses %roblem ist die (ereitstellung von verein"achten, bereits vorkon"igurierten Lösungen. 8ur ist die Zielgru..e "+r derartige Lösungen let#tlich dieselbe !ru..e, die auch sonst selber eigene ?n"rastruktur betreiben könnte. 'enn die 3om.le-it)t der Lösungen ist ein 0esultat der <iel"alt der Möglichkeiten und Anwendungs")lle und nicht einer <erschwörung mit dem Ziel, die 8ut#ung dieser ,echnologien #u erschweren. 3om.le-it)t #u redu#ieren, dabei nicht #u viele Annahmen und Einschr)nkungen #u machen, die Sicherheit nicht #u kom.romittieren, all dies sind e-trem schwere Au"gaben. 8ahe#u alle ,echniker untersch)t#en diesen ,eil s7stematisch. 'aher ist es auch kein Zu"all, dass bisher nur in den seltensten Ausnahmen eine derartige 3ombination gelang K und meines *issens niemals ohne erhebliche ?nvestition in die nicht-technischen (ereiche. 'as Ergebnis ist also auch hier wieder let#tlich eine /orm der libert)ren !esellscha"t, in der Ein#elne dem I""ensiv.otential der 8SA oder vergleichbarer Irganisationen anderer L)nder im *esentlichen ausgelie"ert sind. Zumal dieser Macht nahe#u keine rechtlichen 0ahmenbedingungen geset#t sind. !eheimdienstliche ,)tigkeit l)u"t außerhalb des sonstigen rechtlichen 0ahmens. 'as ist auch in 'eutschland so, wo Artikel @F des !rundgeset#es eine ents.rechende Ausnahme vorsieht. 4nd da die !eheimdienste eng vernet#t sind, werden bestimmte ,)tigkeiten dort vorgenommen, wo dies möglich ist und dann im 0ahmen von geheimdienstlicher 3oo.eration mit anderen 'iensten ausgetauscht. 'abei dienen gesammelte 'aten als 5%seudow)hrung6, mit der Zugang #u anderen Juellen oder Erkenntnissen erkau"t wird. Aber vermutlich wird schon die reine &konomie diesen Schritt verhindern. 'enn ohne /rage ist die Skalierung der 3osten im 0echen#entrum um !rößenordnungen besser. 4nd auch die /rage der (etriebssicherheit ist nicht von der 1and #u weisen. Ein S7stem ohne regelm)ßige *artung durch einen Administrator ist verwundbar. S.)testens bei der <orstellung von hunderten von Millionen von S7stemen ohne Administrator verteilt +ber die gan#e *elt sollte

27

man hellhörig werden. Es gibt also ein starkes Argument gegen Selbsthosting au" Seiten der *irtscha"t und der Sicherheit. Es gibt durchaus <ersuche, diese L+cke #u schließen, sei es au" Ebene teilweise eher anarchisch ge")rbter 3ollektive, oder auch +ber 4nternehmen, welche sich in diesem (ereich .ositionieren. Allerdings "+hrt hier die richtige Motivation o"t #u Ans)t#en, welche sich als 5'igitales 'um.ster 'iving6 charakterisieren ließen. 'as 'um.ster 'iving kann nur au" (asis einer 3onsumgesellscha"t e-istieren. Es .rodu#iert selber nichts. !an# )hnlich werden hier von manchen Anbietern ,echnologien eingeset#t, #u denen nichts beigetragen wird. 'as kannibalisiert damit .otentiell die$enigen, die derartige ,echnologien entwickeln, b#w. +bt 'ruck au" sie aus, die ,echnologie #u .ro.rietarisieren. 'ie 8achhaltigkeit derartiger Ans)t#e beruht also ausschließlich au" der anhaltenden I""enheit 'ritter. Leider gibt es hier nur wenige Ausnahmen und diese /ragen sind noch nicht ins (ewusstsein der 8ut#er gelangt. Sie s.ielen daher keine 0olle in deren 3au"entscheidung. 'as gilt auch "+r die globale Ausweitung des 4S-0echts au" 8ut#er weltweit durch 8ut#ung ents.rechender 'ienste. 4nd schließlich "okussiert sich die 'ebatte aktuell #u sehr au" die ?nternet-!iganten und die 8SA, wodurch vielen anderen /ragen keine Au"merksamkeit mehr #ukommt. 'ie 8ut#ung der !eheimdienste, insbesondere #ur Erlangung wirtscha"tlicher und .olitischer <orteile, ist in vielen L)ndern verbreitet und nicht erst seit Edward Snowden die %0?SM-'okumente geleakt hat. Seit es das ?nternet gibt haben sich aber die Möglichkeiten dramatisch entwickelt, w)hrend die %olitik sich mit der 0egulierung eher schwer tat. 'ies lag auch an den <ereinigten Staaten von Amerika selbst, welche kurioserweise teilweise mit 4nterst+t#ung der 8et#gemeinde <ersuche #ur 0egulierung er"olgreich abgewehrt haben. 'ie uto.ische <ision vor Augen wurde einer 8ichteinmischung durch 0egierungen der <or#ug gegeben. Mehr als einmal haben wir damals das Argument gehört, dass, wenn alle L)nder erst einmal voll ans ?nternet angebunden w)ren, die 'emokratie Muasi automatisch "olgen w+rde. 'as muss man aus heutiger Sicht als /ehleinsch)t#ung bewerten. 'ie /reie-So"tware-!emeinscha"t war schon damals #umindest inso"ern weiter als sie verstanden hatte, dass sich durch So"tware eine Macht"rage stellt. 'ie 3on#entration dieser Macht in den 1)nden Ein#elner ist ein gesellscha"tliches %roblem. Ein Zusammenhang, der u.a. durch die erwiesene Zusammenarbeit von .ro.riet)ren So"twareunternehmen mit der 8SA au"s 'ramatischste best)tigt wurde. 'er ehemalige Microso"tmitarbeiter 9as.ar (owden erkl)rte im

28

Euro.)ischen %arlament, dass er der So"tware von Microso"t nicht mehr traut und nunmehr au" /reie So"tware set#t und em."iehlt sie "+r den 0egierungseinsat#. /reie So"tware s.ielt in allen S#enarien "+r die Sicherung der %rivats.h)re eine entscheidende 0olle. 8ur sagt beis.ielsweise (ruce Schneier auch, dass seine ,i..s "+r die *ahrung der Sicherheit Mist sind, weil ein !roßteil der (evölkerung sie nicht umset#en kann. 'ie /rage, wie So"tware"reiheit allgemein nut#bar wird, ist durch %0?SM auch "+r Außenstehende als ein entscheidender Meilenstein "+r eine "reiheitliche und demokratische !esellscha"t sichtbar geworden. 'ies wird uns aber nur gelingen, wenn berwachung nicht l)nger das allgemein ak#e.tierte !esch)"tsmodell des ?nternets darstellt. Leider ist die *elt der berwachung attraktiv und beMuem. 'er 8ut#en ist "+r $eden Anwender t)glich er"ahrbar. 'er %reis ist es nicht. An diesem %roblem arbeiten sich (e"+rworter von /reier So"tware in unterschiedlichen Aus.r)gungen seit den EFer 2ahren ab. Anbei ein .aar Anregungen "+r 3om.onenten einer notwendigerweise kom.le-en Antwort au" dieses kom.le-e %roblem. 'ie individuellen 3osten mögen schwer #u er"assen sein. 'ie .olitschen und wirtscha"tlichen 3osten von S.ionage und Mani.ulation sind es nicht. 'ie brasilianische %r)sidentin 'ilma 0ousse"" sagte in ihrer 0ede vor der 1au.tversammlung der <ereinten 8ationen, dass die Souver)nit)t eines Landes dort au"hört, wo sie die Souver)nit)t eines anderen Landes beschneidet. 'as klingt nicht nur #u")llig so )hnlich wie die in der !84 !%L kodi"i#ierte /reiheit und deren (ewahrung durch das 9o.7le"t, es ist ein "undamentales humanit)res %rin#i. "+r eine "reiheitliche !esellscha"t. Es geht also darum, den .olitischen 'ialog um souver)ne So"tware au" allen Ebenen "ort#u"+hren. 'abei ist es durchaus gesund, nationale ?nteressen im (lick #u halten, denn auch die .olitische Legitimation entsteht au" Ebene von 8ationalstaaten. 3ur#"ristige Maßnahmen können durch ents.rechende Strategien "+r /reie So"tware und I""ene Standards im 0egierungseinsat# ergri""en werden. 'ies sollte "lankiert werden mit ents.rechenden ?n"ormationen "+r die *irtscha"t, um dem ein#elnen 4nternehmen den nachhaltigen Schut# vor *irtscha"tss.ionage #u ermöglichen. Mittel"ristig braucht es belastbare internationale <ereinbarungen #um 4mgang mit modernen ,echnologien. !erade im Sicherheitsbereich )hnelt die Situation in mancher 1insicht dem 3lischee vom wilden *esten, wo gerne auch mal die Schurken #um Sheri"" er nannt wurden und die Zivilisten dieser Elite nicht viel entgegen#uset#en hatten. A-el Arnbak von (its o" /reedom s.richt in diesem Zusammenhang von

29

der 5dubiosen 0olle der Akademiker6, welche ,echnologien in die *elt set#en und verbreiten, teilweise mit, teilweise ohne (e#ahlung, au" welche die (reite Masse der (evölkerung nicht vorbereitet ist und gegen die es keine realistischen Schut#maßnahmen gibt. Zu diesen Akademikern gehören dabei nicht nur traditionell in der 4niversit)t beheimatete *issenscha"tler, sondern let#tlich alle, die neue *ege beschreiten. !esellscha"tlich besteht die große 1eraus"orderung also darin, den <ors.rung durch das 1errscha"tswissen der technischen Elite einer gesellscha"tlichen Au"sicht #u unterstellen. Es geht darum, die Macht der Elite, #u der wir let#tlich alle gehören, gewissen Schran ken und 0egeln #u unterwer"en. 'iesen 'ialog sollten wir $et#t aktiv "+hren, um sinnvoll am 'ialog au" .olitischer Ebene mitwirken #u können, sonst wird er uns irgendwann au"ge#wungen. *o diese 'ebatte bereits statt"indet, ist teilweise au" Ebene der ?n"rastruktur und #um ,eil au" Ebene der ?nhalte. ?m 8ormal"all ist der ,enor dort 'eregulierung, da die ?nternet-!iganten +ber durch sie "inan#ierte ,hink-,anks mit ens.rechenden Stellen ihr "inan#ielles 3a.ital in .olitischen Ein"luss umm+n#en. 'ies wird möglich durch manche Aktivisten, die sich teils mit (lick au" die 5Tu..ie 8uremberg 'e"ense6 vereinnahmen lassen. 'ie 4nabh)ngigkeit der *issenscha"t gilt es $edoch auch in diesem (ereich wiederher#ustellen und #u bewahren, der 0est sollte +ber ein Lobb7register trans.arent gemacht werden. 'enn nat+rlich ist es legitim, eigene ?nteressen #u vertreten. Es sollte nur klar sein, wessen ?nteressen vertreten werden. 'aher wird die (edeutung von Irganisationen wie der /S/E oder digitalcourage in Zukun"t eher #unehmen und sie sind der richtige Irt um sich #u engagieren, wenn man an den gesellscha"tlichen /ragen ?nteresse hat. Ein derartiger 'ialog muss aber immer nach vorne gerichtet sein. So ist die Au""orderung einer Abkehr vom 59loud 9om.uting6 aus meiner Sicht unrealistisch und #eigt ein 4nverst)ndnis von modernen ,echnologien, 8ut#ungsmustern, und ökonomischer wie ökologischer E""i#ien#. Es gibt #udem keine realistische Alternative. *ir m+ssen also %rin#i.ien entwickeln, nach denen derartige 'ienste o.erieren, wie wir es beis.ielsweise bei M73olab.com versucht haben, mit klarem (ekenntnis #ur Entwicklung aller ,echnologien als /reie So"tware, starkem 'atenschut# und verl)sslicher %rivats.h)re, gesch+t#t durch die lokale !eset#gebung. Ib dies ein *eg "+r die Zukun"t sein kann, wird sich +ber die 8ut#ung entscheiden. Es l)u"t also au" die bewusste 3au"entscheidung hinaus. 'a"+r braucht es aber 3larheit dar+ber, was die 8ut#ungsbedingungen wirklich sagen. Aus diesem !rund ist das 5,erms o" Ser-

30

viceU 'idnPt 0ead6-%ro$ekt so wichtig, denn es macht das !esch)"tsmodell berwachung trans.arent und erlaubt den <ergleich #wischen Anbietern. 'ie *erte der Au"kl)rung bildeten eine #entrale !rundlage "+r die Ein"+hrung der 'emokratie. Es ist Zeit, sie auch au" die digitale *elt an#uwenden, denn die Lektion von %0?SM ist recht eindeutig. Auch wenn Euro.a eine nie dagewesene %eriode des #ivilisierten /riedens erlebt hat und eine gan#e !eneration das !l+ck hatte, davon ge.r)gt #u werden> ?n den 4SA und den meisten anderen L)ndern der *elt wurde die Macht- und 0eal.olitik niemals beendet, sie wurde nur besser verborgen. ?nsbesondere die *irtscha"ts.olitik mittels S.ion wird nicht +ber 8acht verschwinden und daher noch eine *eile (estand haben. Auch darau" m+ssen wir uns einstellen. Sie wird sich nur beenden lassen, wenn eine gemeinsame !rundlage besteht und wir es scha""en, #unehmend #u einem globalen *ertekanon #u kommen, der die digitale *elt nicht l)nger ausklammert. 'ies sind also die /ragen, die sich in viel")ltiger Aus.r)gung sowohl national wie international stellen. Es w+rde dabei nicht +berraschen, wenn in etlichen 2ahren r+ckblickend %0?SM als der Moment wahrgenommen w+rde, an dem die ?n"ormationstechnologie ihre %ubert)t abschloss und es Zeit wurde, erwachsen #u werden. Ein solcher %ro#ess wird sicher anstrengend und teilweise auch sehr kontrovers werden. !leich#eitig dar" man sich durchaus darau" "reuen. Es geht um nicht weniger als die Zukun"t der !esellscha"t mit so #entralen /ragen wie der *ahrung der %rivats.h)re, ohne die es keine "reie Meinungs)ußerung und auch keine echte 'emokratie geben kann. *ir sind an einem %unkt, wo wir diese 'ebatte und damit auch die #uk+n"tige !esellscha"t entscheidend mitgestalten können. Eine große Au"gabe also, an der wir als globale !esellscha"t gemeinsam wachsen d+r"en. *as will man mehrN

31

Snowden und die (ukunft unserer )ommunikationsarchitektur
&8r8mie 9immermann Snowdens Enth+llungen wer"en ein Licht au" Sachverhalte, die uns da#u #wingen, uns wichtige /ragen #u stellen und Maßnahmen #u ergrei"en, die essentiell "+r die Zukun"t unserer Inline-!esellscha"ten und sogar die Struktur unse rer .olitischen S7steme werden könnten. 'ie geleakten 'okumente belegen, was viele 1acker und (+rger schon geahnt haben> Eine um"assende %auschal- berwachung der .ersönlichen 3ommunikation im ?nternet durch die 8SA. *as vor einigen Monaten o"t noch als <erschwörungstheorie oder <er"olgungswahn abgetan wurde, war tats)chlich nah an der kruden 0ealit)t. 'ie wichtigste ,atsache, die wir aus Snowdens Enth+llungen er"ahren haben, ist das gewaltige Ausmaß der berwachung> 'ie An#ahl von BD Milliarden 'atens)t#en :?n"ormationsteilchen;, die alleine im Monat M)r# CF@G gesammelt wurden :alleine durch %0?SM - das nur eines der %rogramme der 8SA istO; gibt einen Einblick, wie um"assend die (es.it#elung der (+rger der *elt ist. 'ie armselige <erteidigung der 4S-0egierung, die Aussage 5keine Sorge, nur 8icht-4S-(+rger sind das Ziel6, sollte ins <erh)ltnis geset#t werden #u der ,atsache, dass die Zielauswahl bestimmt wird durch eine (ewertung mit einer 5mindestens V@-.ro#entigen 9hance, dass $emand 8ichtausl)nder ist6 - im %rin#i. also das *er"en einer M+n#e .lus @W R /alls du #u")llig $emanden kennst, der #u")llig $emanden kennt, der möglicherweise etwas tun könnte, was als "alsch angesehen wird, dann ist es wahrscheinlich, dass deine gesamte .ersönliche 3ommunikation abgehört wird. /alls du 2ournalist bist und versuchst, deine Juellen #u sch+t#en, ein 0echtsanwalt oder ein Ar#t, der ein Ar#tgeheimnis sch+t#t, ein %olitiker usw., dann bist du dabei. 'ie andere bedeutende ,atsache ist die aktive Mitarbeit von !oogle, /acebook, A..le, Microso"t und )hnlichen riesigen ?nternet-3on#ernen> Ib sie durch !eheimgeset#e und ein !eheimgericht #ur Mitarbeit ge#wungen wurden oder ob sie "reiwillig koo.erieren tut nicht viel #ur Sache. (edeutsamer ist, dass es nun o""ensichtlich ist, dass diese 4nternehmen nur Erweiterungen der völlig außer 3ontrolle geratenen 4S-!eheimdienste sind - abgedri"tet in eine .aranoide 0ichtung, welche die 0echte von (+rgern in der gan#en *elt ge")hrdet. 'urch die 8ut#ung ihrer 'ienstleistungen und %rodukte ist $eder der !e"ahr ausge-

32

set#t, trans.arent #u werden, abgehört, beobachtet, $eder ,astenanschlag .oten#iell au"ge#eichnet. 'ie Enth+llungen +ber %0?SM sagen uns, dass man diesen 4nternehmen, ihren %rodukten und 'ienstleistungen nicht trauen kann. Sie veranschaulichen, was (e"+rworter von "reier So"tware und andere <erteidiger der /reiheit im ?nternet schon seit langem sagen> 'ie sehr technische und ökonomische %r)gung dieser #entralen 'ienste verwandelt sie in gigantische S.ionage-Maschinen. 'as *esen dieser .ro.riet)ren S7steme und der nicht Muello""enen So"tware verwandelt sie in ?nstrumente der 3ontrolle. Eben"alls von grundlegender (edeutung ist das Sabotieren von $eglichen kommer#iellen Sicherheits.rodukten, die <erschl+sselungstechnologie bieten. %ro 2ahr wurden CVF Millionen 'ollar in das %rogramm 5(ullrun6 investiert, um kommer#ielle 3r7.togra.hie #u schw)chen, wodurch Muasi o""ene Löcher in der weltweiten Sicherheits-?n"rastruktur hinterlassen wurden, egal ob es um das Abru"en ?hrer E-Mails, die 3ommunikation mit einer <erwaltung oder einem 4nternehmen, um Sho..ing oder Inline-(anking geht. Schließlich haben wir er"ahren, dass die 8SA die 3ommunikation von %etrobras, dem wichtigsten brasilianischen Energieunternehmen, und die .ersönliche 3ommunikation von 'ilma 0ousse"", der brasilianischen %r)sidentin, auss.ioniert hat. 2eder <ersuch, die Massen+berwachung mit ihrer E""i#ien# und <erh)ltnism)ßigkeit im 3am." gegen den ,errorismus #u recht"ertigen, ist damit obsolet> 'a weder das 4nternehmen, noch das Staatsoberhau.t ernstha"t als des ,errors verd)chtig betrachtet werden können, ist es nun o""ensichtlich, dass diese massive globalisierte berwachung auch "+r wirtscha"tliche ?n"ormationen und .olitische berwachung eingeset#t wird, um die ?nteressen der 4SA und ihrer 4nternehmen #u bedienen. All diese Ein#elheiten #usammengenommen verraten uns eine Menge +ber den gegenw)rtigen Stand der ,echnologie und die <erbindung #wischen ,echnologiekon#ernen und der 4S-0egierung. *ir sollten uns nun "ragen, wie wir die 3ontrolle +ber unsere .ersönliche 3ommunikation und unsere 'aten #ur+ck erlangen, wie wir uns dieser ungerecht"ertigten massiven berwachung ent#iehen und unsere digitale Souver)nit)t #ur+ckgewinnen können. Mit Sicherheit wird es einige Zeit brauchen, um eine Alternative #u dieser orwellschen berwachung #u erscha""en. Aber es ist eine Anstrengung, die im ?nteresse #uk+n"tiger !esellscha"ten, in denen unser !rundrecht au" %rivats.h)re eine (edeutung hat, unternommen werden muss. ,ats)chlich ist es eine Au"gabe von .olitischem und geset#gebendem 9harakter, aber ebenso

33

auch eine technologische und :wenn nicht sogar hau.ts)chlich; so#iale Au"gabe. Au" rein .olitischer Seite ist es o""ensichtlich, dass die !eset#e der 4SA ge)ndert werden m+ssen und dass die 4S-(+rger 3ontrolle +ber die 8SA bekommen m+ssen. 'ass gan#e ,eile der ö""entlichen %olitik, ein s.e#ielles !ericht, seine Entscheidungen und s.e#ielle ?nter.retationen des !eset#es vor der &""entlichkeit geheim gehalten werden, ist nicht vereinbar mit einer demokratischen !esellscha"t, die am %rin#i. der 0echtsstaatlichkeit und der !ewaltenteilung "esth)lt. /+r uns, die wir nur (+rger von 5more than V@W "oreignness6 :5+ber V@W /remdheit6; "+r die 4SA sind, könnte das ein Ziel außerhalb der 0eichweite sein R alles, was wir tun können, ist, den .olitischen 'ruck au" die 4S-0egierung #u erhöhen und 4S-Aktivisten #u unterst+t#en, darau" #u#uarbeiten. 1ier in der E4 er"ordern die Enth+llungen von Snowden eine starke .olitische 0eaktion der Entscheidungstr)ger, die bisher sehr #ahm waren R Zum (eis.iel da $ede ein#elne <er."lichtung aus dem 5Sa"e 1arbor6-Abkommen, das 4S4nternehmen von der (eachtung der E4-0echtsvorschri"ten +ber den Schut# .ersonenbe#ogener 'aten entbindet, gan# o""ensichtlich gebrochen wurde. 8un ist die E4 "ormal in der Lage, es #u widerru"en. 'ies w+rde es ermöglichen, mit Iberhand "+r die E4 eine neue <ereinbarung aus#uhandeln, w)hrend 4S-3on#erne, die "+r die berwachung verantwortlich sind, hart abgestra"t werden :was sich "+r 4nternehmen in der E4 wiederum .ositiv auswirken könnte;. Ein solch mutiger .olitischer Schritt scheint bisher nirgendwo in Aussicht #u sein. *ir m+ssen auch .olitische Entscheidungstr)ger da#u dr)ngen, einen starken, wirksamen Schut# unserer .ersönlichen 'aten geset#lich #u ver"+gen. 'ie 'atenschut#verordnung, +ber die der#eit im E4-%arlament debattiert wird, steht in (egri"", ihrer Substan# beraubt #u werden - unter dem m)chtigen Ein"luss von genau $enen /irmen, die au" "rischer ,at dabei erta..t wurden, wie sie sich an der massiven berwachung beteiligt hatten. 'ie (+rger m+ssen sich in diese ö""entliche 'ebatte einmischen, um sicher#ustellen, dass starke 1indernisse gegen den E-.ort ihrer 'aten in ausl)ndische Zust)ndigkeitsbereiche :!erichtsbarkeiten; errichtet werden und dass ihnen wirksame *erk#euge gegeben werden, um 3ontrolle +ber ihre .ersönlichen 'aten und 3ommunikation wieder#uerlangen. Au" der anderen Seite m+ssen E4-(+rger von ihren %olitikern neuen 0echtsschut# "+r *histleblower und "+r die /reiheit der Meinungs)ußerung und

34

3ommunikation im Allgemeinen verlangen, denn die <er"olgung von Manning, Assange und $et#t Snowden #eigt, dass sie unter ungeheuer unverh)ltnism)ßigen 3osten "+r ihr eigenes Leben aktiv wurden, obwohl sie damit doch o""ensichtlich dem Allgemeininteresse dienten. Schließlich m+ssen wir unsere .olitischen Entscheidungstr)ger da#u dr)ngen, in der E4 und in den verschiedenen Mitgliedsstaaten geset#lich eine starke ?ndustrie.olitik #u etablieren, welche ,echnologien anregt, "ördert und "inan#iert, die das ?ndividuum eher be"reien, anstatt es #u kontrollieren und aus#us.ionieren. 'ieser technologische As.ekt ist der Schl+ssel. *ir haben $et#t eine klare Sicht au" die Entwur"smuster "+r ,echnologien, die ?ndividuen kontrollieren> #entrale 'ienste :basierend au" der Anh)u"ung möglichst vieler 'aten;, geschlossene .ro.riet)re So"tware und S7steme sowie un#uverl)ssige <erschl+sselung, bei der <ertrauen in die 1)nde von 'ritten +bergeben wird. All diese Muster "+hren #u ,echnologien, die uns unserer .ersönlichen 'aten enteignen, und unsere 3ommunikation der !nade der 8SA, ihrer <erb+ndeten und ihrer hundert .rivaten <ertrags.artner +berlassen. Au" der anderen Seite geben uns die Enth+llungen Snowdens ein anschauliches (eis.iel, dass 0ichard Stallman und andere all die 2ahre 0echt hatten. ,ats)chlich haben wir die Entwur"smuster "+r ,echnologien, die %ersonen eher be"reien können anstatt sie #u kontrollieren, bereits au" dem ,isch liegen> • 'e#entrale 'ienstleistungen> ?dealerweise 'aten selbst hosten oder allen"alls von einer +berschaubaren Menge an Menschen, wie einer 1andvoll /reunde, einem 4nternehmen, einer 4niversit)t, einem <erein, etc. 'ies ist der %reis da"+r, dass wir uns nicht daran beteiligen, :'aten-;Anh)u"ungen #u bilden, die diese 4nternehmen enorm leistungsstark und #u einem strukturellen ,eil des berwachungsstaats machen. • /reie So"tware> Allen 8ut#ern dieselben /reiheiten #u geben, die der urs.r+ngliche 4rheber der So"tware hatte, ist der ein#ige *eg "+r Menschen, eine Möglichkeit #ur 3ontrolle ihres !er)tes #u haben, statt andersherum. /reie So"tware macht den Austausch von *issen und /)higkeiten #u digitalem !emeingut. *ie 5(ullrun6 #eigt, kann man 3r7.togra"ie und anderen Sicherheits-,ools, die nicht nach den !runds)t#en "reier So"tware au"gebaut sind, niemals trauen. %unkt. :'ie /rage danach, wie man Zugang #u den S.e#i"ikationen der 1ardware bekommen kann,

35

au" der wir diese So"tware betreiben, muss in der ,at gestellt werden, da die #unehmende <erwendung von black-bo-ed 1ardware es ein"ach macht, (ackdoors ein#ubauen, die gegen uns verwendet werden können. 0egierungsbehörden könnten 1ersteller da#u #wingen, die wichtigsten S.e#i"ikationen o""en #u legen. <ielleicht können wir eines ,ages o""ene 1ardware bauen, der wir vertrauen können R; • Ende-#u-Ende-<erschl+sselung, bei der die Mathematik garantiert, dass nur der (enut#er und die Menschen, mit denen sie oder er kommuni#iert, die Möglichkeit haben, die ?nhalte ihrer 3ommunikation ab#uru"en und #u lesen, unter Ausschluss von 'ritten wie !oogle, /acebook, Sk7.e, A..le, usw. 'as bedeutet, dass die 8ut#er dahin kommen m+ssen, die grundlegenden 3on#e.te #u verstehen und in der Lage sein m+ssen, ihre Schl+ssel #u verwalten, was nicht so selbstverst)ndlich ist, wie es klingt, wie wir in den let#ten 2ahr#ehnten gesehen haben R Let#ten Endes können die .olitischen und technologischen 'imensionen vom Au"bau einer *elt, in der die ,echnologie 8ut#er und !esellscha"ten "reier macht, anstatt sie #u kontrollieren und aus#us.)hen, in der %ra-is möglicherweise nur durch eine dritte, so#iale 'imension artikuliert werden. 'ieses Ziel können wir wahrscheinlich nur erreichen, wenn wir es scha""en eine '7namik #u er#eugen, um unsere 3ollegen, /reunde und die !esellscha"t als !an#es dahin #u "+hren, dass sie begrei"en, warum es von entscheidender (edeutung ist, die #entralisierten, geschlossenen Services und %rodukte hinter sich #u lassen und #u ,echnologien #u wechseln, die be"reienU nur wenn es uns gelingt, gen+gend 'ruck au" .olitische Entscheidungstr)ger aus#u+ben, nur wenn wir, als ?ndividuen und als !emeinscha"ten, an"angen, uns um die #ugrunde liegenden baulichen %rin#i.ien unserer 3ommunikationsin"rastruktur und -technologien #u k+mmern. Es mag vielleicht schwierig klingen, aber nicht unerreichbar, denn dies ist wohl eines der wichtigsten 4nternehmen "+r die Zukun"t unserer !esellscha"ten online, und wir alle s.ielen dabei eine 0olle. Dieser :e;t wurde "!n der <eda0ti!n ins Deutsche übersetzt.

36

Der Auss*%hskandal + Weckruf für die Demokratie
,nnette 1ühlberg 'ie 8achricht schlug hohe *ellen> 'ie 8ational Securit7 Agenc7 :8SA; sammle von großen 4S-%rovidern <erkehrs- und ?nhaltsdaten der 3unden ein und durchsuche diese gigantische ?n"ormationshalde mit modernsten Methoden nach möglichen 3ennungen <erd)chtiger, enth+llte der *histleblower Edward Snowden im 2uni CF@G. Selbst ?nhaltsdaten von E-Mails, 9hats, ?nternet,ele"onaten oder *ebdiensten großer 4S-3on#erne wie /acebook, !oogle, Microso"t oder Tahoo könnten abgeru"en werden, erl)uterte der "r+here Zuarbeiter des technischen 4S-!eheimdienstes. Seither verö""entlichen renommierte Medien schier wöchentlich weitere (austeine der um"assenden (es.it#elung von (+rgern, 4nternehmen X %olitikern. Auch (anken und 3reditkartentransaktionen werden demnach von dem technischen 4S-!eheimdienst +berwacht, gan#e %rovider und 3noten.unkte im 8et# ausges.)ht, so#iale (e#iehungen +ber Social 8etworks bis ins 'etail rekonstruiert. Auch das euro.)ische S*?/,-8et#werk, das den internationalen berweisungsverkehr abwickelt, wird um"angreich ange#a."t und der Zahlungsverkehr bei der 8SA ges.eichert. 1orrorvisionen einer (ig-(rotherberwachung sind nicht mehr von der 1and #u weisen K mit massiven Auswirkungen au" *irtscha"t, Arbeitswelt und !esellscha"t. ?n 'eutschland hat sich das (undesver"assungsgericht kontinuierlich mit der /rage des <erh)ltnisses von 'atensammlungen und 'emokratie auseinandergeset#t und da#u grundlegende 4rteile ge")llt, etwa #ur <olks#)hlung @BEG und CFFE #ur heimlichen Inline-'urchsuchung mit der 'e"inition des 5!rundrechts au" !ew)hrleistung der <ertraulichkeit und ?ntegrit)t in"ormationstechnischer S7steme6. CF@F er#ielten die <er"assungsbeschwerden gegen die <orratsdatens.eicherung, die sowohl von tausenden Ein#el.ersonen als auch K insbesondere unter dem !esichts.unkt Meinungs-, %resse- und 3oalitions"reiheit K von der !ewerkscha"t ver.di eingelegt wurden, einen weitgehenden Er"olg. Auch das <er"ahren "+r den elektronischen Entgeltnachweis :ELE8A; wurde im /olge$ahr unter anderem aus 'atenschut#gr+nden eingestellt. 4nterdessen $edoch entstand eine geheimdienstliche %arallelwelt unter /reunden, die eben $ene klar de"inierten !rundrechte hintergeht. /r+here Agenten der 8SA, die in den vergangenen 2ahren ö""entlich die Alarmglocken wegen Missst)nden in ihren ?nstitutionen l)uteten, s.rechen ange-

37

sichts der Enth+llungen ihres 58ach"olgers6 Snowden vom Au"bau eines geheimen berwachungsstaats im 8amen einer "alsch verstandenen nationalen Sicherheit. ?n den 4SA habe sich eine 5weiche ,7rannei6 herausgebildet, die !rundrechte mit /+ßen trete, erkl)rte der 8SA-*histleblower ,homas 'rake Ende Se.tember CF@G bei einer Anhörung im E4-%arlament. 'iese 1errscha"ts"orm sei besonders ge")hrlich, da sie 5im Schatten des 0echtsstaats6 ausge+bt werde. 'ie 8SA verlet#e (+rgerrechte im 5industriellen Ausmaß6, "+hrte 'rake aus. Er sei beim Start der ents.rechenden %rogramme dabei gewesen mit denen unter <erweis au" hochges.ielte !e"ahren möglichst viele 5unserer 3ommunikationsdaten6 ges.eichert und s7stematisch ausgewertet w+rden> 52edes 'etail unseres .ersönlichen Lebens wird #um Eigentum der <erwaltung erkl)rt und $ahrelang in geheimen 'ossiers au"bewahrt.6 %arallel werde die Sicherheit im ?nternet massiv unterwandert. 'ie 8SA nut#e das 5'rehbuch der Stasi6 bewusst, so der 1inweisgeber, um die eigene (evölkerung und die von 'rittstaaten aus#us.)henG. 'ies ge")hrdet die 'emokratie in mehr"acher *eise. Zum einen wird die Meinungs-, %resse- und 3oalitions"reiheit durch die anlasslose berwachung unserer 3ommunikation unterwandert, weil ein 5di""us bedrohliches !e"+hl des (eobachtetseins6 #u 'uckm)usertum "+hren und 5eine unbe"angene *ahrnehmung der !rundrechte in vielen (ereichen beeintr)chtigen kann6. So "ormulierte es das <er"assungsgericht CF@F A. Zum anderen wird das <ertrauen in den 0echtsstaat ersch+ttert, wenn nicht gar #erstört. 5<er"assungs.atriotismus6 als identit)tssti"tendes Element der (undesre.ublikaner, wie 2+rgen 1abermas es in den EFern "ormulierte, h)tte ausgedient, wenn sich die /unktions")higkeit unseres 0echtsstaats #war noch au" das <erteilen von 3nöllchen "+r /alsch.arker, nicht aber mehr au" die 'urchset#ung unserer !rundrechte erstreckte. ?n der 8SA-A"")re ger)t derweil die %resse"reiheit massiv unter 'ruck> So verlangte und beau"sichtigte der britische !eheimdienst !91J, das %endant #ur 8ational Securit7 Agenc7 im <ereinigten 3önigreich, beim 5!uardian6 im 2uni die Zerstörung von /est.latten mit den 'okumenten Snowdens. 'er 9he"re, > 9gl. htt7:55heise.de5.&;<''>> Cie Bedrohung, dass das !ffentliche Mund.Auf*achen, etwa das Eeichnen einer /etiti. on fGr den rhalt der $rundrechte angesichts der (SA.#berwachung, sanktioniert wird, scheint bereits bittere RealitAt 2u sein: Ce* Schriftsteller :liIa 3roIanow, der sich de* Aufruf angeschlossen und +''; das Buch »Angriff auf die 1reiheit« )erfasst hatte, )erweigerten die @SA i* Se7te*ber +'&, ohne Angaben )on $rGnden die inreise aus Brasilien direkt a* 1lughafen Sal)ador da Bahia. 0afka lAsst grG"en.

38

dakteur der Zeitung, Alan 0usbridger, warnte, dass die totale berwachung eine grunds)t#liche !e"ahr "+r den 2ournalismus sei. 'en %artner des Snowden-<ertrauten und !uardian-Autors !lenn !reenwald, 'avid Miranda, hielten die Sicherheitsbehörden im August "erner neun Stunden am /lugha"en "est und beschlagnahmten seine 9om.uterausr+stung bei einem Zwischensto.. in London. Auch hier ist das Ziel des Einsch+chterns der 5A. !ewalt6 un+bersehbar. 4nd gan# allgemein entsteht "+r 4nternehmer=innen, (esch)"tigte und (+rger=innen ein hohes Maß an <erunsicherung, welche 3ommunikationskan)le sie noch sicher nut#en können. *ir m+ssen Antworten "inden au" die /ragen, wie angesichts der bekannt gewordenen um"assenden ?nternetschn+""elei *irtscha"tss.ionage verhindert sowie Arbeitnehmerdatenschut# und 3oalitions"reiheit verwirklicht werden können. 4nd wie die hochgradig vernet#ten ö""entlichen <erwaltungen in (und, L)ndern und !emeinden sowohl untereinander als auch mit (+rger=innen und 4nternehmen 'aten austauschen können, ohne !e"ahr #u lau"en, dass diese +berwacht oder gar mani.uliert werden. !leiches gilt insbesondere "+r den !esundheits- und (ankensektor, aber auch grunds)t#lich "+r den gesamten (ereich von %roduktion und 'ienstleistung. 'ie !e"ahr der digitalen ,otal+berwachung ist nicht mehr /iktion, sie ist bereits 0ealit)t. 4nd sie geht nicht nur von !eheimdiensten aus. Snowdens Enth+llungen haben ge#eigt, wie verlet#lich unsere ?,-?n"rastrukturen sind. (isher hat die %olitik sich nicht ihrer <erantwortung gestellt, klare geset#liche 0ahmenbedingungen "+r die Inline-*elt #u scha""en, die sich an den !rundrechten und am <erbraucher- und 'atenschut# orientieren. ?m !egenteil, das (undesinnenministerium etwa set#t seit 2ahren bei /acebook X 9o sowie beim Sichern der %rivats.h)re gegen+ber der *irtscha"t allgemein vor allem au" nebulöse Selbstver."lichtungserkl)rungen. ?m Lichte der 8SA-A"")re "orderte ?nnenminister 1ans-%eter /riedrich nicht etwa Au"kl)rung und /olgen von der 4S-0egierung, sondern verk+ndete ein vermeintliches 5Su.ergrundrecht i-

39

cherheit6. 'amit #eichnet sich das .olitische Ziel ab, /reiheitsrechte #u verschlechtern, statt sie #u st)rkenV.

Schockwellen des ,SA-Skandals
Aktuell wird in 4nternehmen und <erwaltungen diskutiert, welche 1ard- und So"tware einigermaßen Schut# vor Auss.)hung bietet. 'amit verkn+."t ist die /rage, ob %rodukte von Microso"t und A..le noch tragbar sind, wie es in dieser 1insicht um die 1ersteller aus dem asiatischen 0aum bestellt ist und ob "reie sowie Muello""ene ,echnik nicht Standard sein sollte. 4nklar erscheint vielen, welche ausl)ndischen Inline- und ?,-'ienstleister man noch nut#en kann, wenn diese #ur 1erausgabe der 'aten an ihre $eweiligen !eheimdienste angehalten werden können und let#tere möglicherweise sogar !eset#gebungen unterliegen, in denen e-.li#it nicht nur die ,errorabwehr, sondern auch die <er"olgung ökonomischer ?nteressen ,eil ihres Au"trags ist H. Schon aus !r+nden eigener *ettbewerbs")higkeit w)re es ratsam, wenn die ents.rechenden L)nder solche sehr weitgehenden S.ionagebestimmungen abscha""ten. Zuallererst ist ,rans.aren# nötig, was Sicherheitsbehörden in traditionellen 'emokratien erlaubt ist. ?n diesem Sinne "orderten im 2uli #ahlreiche #ivilgeK Statt fGr die inhaltung unserer $rundrechte ein2utreten, werden sie als eine » 1d)lle aus vergangenen 5eiten« be2eichnet, so der BS@.:nnen7olitiker Hans./eter @hl 2u* $rundrecht auf infor*ationelle Selbstbesti**ung6 BC@5BS@ und S/C fordern un. beeindruckt ihres Missbrauchs7otentials die DiedereinfGhrung der 9orratsdaten. s7eicherung. Cass *an auf die 9erlet2ung der $rundrechte durch $ehei*dienste 7olitisch gan2 anders reagieren kann, 2eigte Brasiliens /rAsidentin, Cil*a Rousseff. :n ihrer Rede )or der @(.9oll)ersa**lung i* Se7te*ber +'&, stellte sie klar: »:n the absence of the right to 7ri)ac8, there can be no true freedo* of ex7ression and o7inion, and therefore no effecti)e de*ocrac8. :n the absence of the res7ect for so)ereignt8, there is no basis for the relationshi7 a*ong (ations. De face, Mr. /resid. ent, a situation of gra)e )iolation of hu*an rights and of ci)il liberties6 of in)asion and ca7ture of confidential infor*ation concerning cor7orate acti)ities, and es7e. ciall8 of disres7ect to national so)ereignt8. De ex7ressed to the $o)ern*ent of the @nited States our disa77ro)al, and de*anded ex7lanations, a7ologies and guarantees that such 7rocedures will ne)er be re7eated. 1riendl8 go)ern*ents and societies that seek to build a true strategic 7artnershi7, as in our case, cannot allow recurring illegal actions to take 7lace as if the8 were nor*al. 3he8 are unacce7table. Bra2il, Mr. /resid. ent, will redouble its efforts to ado7t legislation, technologies and *echanis*s to 7ro. tect us fro* the illegal interce7tion of co**unications and data. M8 $o)ern*ent will do e)er8thing within its reach to defend the hu*an rights of all Bra2ilians and to 7ro. tect the fruits borne fro* the ingenuit8 of our workers and our co*7anies L« htt7:55gadebate.un.org5sites5default5files5gastate*ents5?=5BRMen.7df So 2u* Beis7iel in $ro"britannien: :* »:ntelligence Ser)ice Act« )on &;;> wird als Aufgabe der $ehei*dienste auch der rhalt des britischen »econo*ic well.being« ge. nannt wird.

?

40

sellscha"tliche Irganisationen unter Einschluss des ver.di-<orsit#endem und (+rgerrechtler in einem o""enen (rie" an die nationale und die E4-Ebene unter dem Motto 5Sto. Surveillance6 D, 5alle <ertr)ge, !eset#e und Maßnahmen unmittelbar o""en#ulegen6, welche die in"ormationelle Selbstbestimmung der (+rger betre""en und diese möglicherweise verlet#en. ?nternationale 3oo.erationen #wischen Stra"ver"olgungsbehörden, 2usti# und !eheimdiensten d+r"ten nicht #ur 4mgehung des innerstaatlichen !rundrechtsschut#es missbraucht werden, heißt es in dem Schreiben gegen $ede /orm anlassloser und unverh)ltnism)ßiger berwachungsmaßnahmen weiter. ?n internationalen <ertr)gen m+sse der Schut# und die Achtung der %rivatheit sowie ents.rechende 0echtsmittel auch gegen berwachungsmaßnahmen durch 'rittstaaten verankert werden. ?mmerhin gibt es in den westlichen L)ndern noch einen 0echtsstaat, au" den sich die (+rger be#iehen können und der eine 3ontrolle von Sicherheitsbehörden #umindest theoretisch erlaubt. ?n anderen L)ndern der *elt und insbesondere in autorit)ren Staaten e-istieren rechtsstaatliche 8ormen entweder in geringerem Ausmaß oder lassen sich noch weniger durchset#en. !leichwohl ist davon aus#ugehen, dass deren !eheimdienste in )hnlicher *eise aktiv sind wie die der 4SA und !roßbritanniens.

Reform rechtsstaatlicher )ontrolle und di"italer Selbstschutz
Es sind also #um einen !eset#e #u erlassen und <ereinbarungen au" möglichst globaler Ebene #u tre""en, um die rechtsstaatliche 3ontrolle +ber die in eine %arallelwelt ent"leuchten S.ionagegroßmeister wieder#uerlangen und "unktionst+chtig #u gestalten. 'abei ist im (lick #u behalten, dass /irmen viel !eld damit verdienen, indem sie den Staat bei der 8et#s.ionage unterst+t#en. 'as macht .arlamentarische berwachungsgremien #ur .rominenten Zielscheibe "+r aggressiven Lobb7ismus und (estechungsversuche. Zudem bleibt es wichtig, Möglichkeiten #um digitalen Selbstschut# etwa durch ge.r+"te <erschl+sselungsver"ahren bekannter und ein"acher #u machen. 'ie Au"kl)rung +ber die !e"ahren von 'atenverlusten und der %ro"ilbildung ist str)"lich vernachl)ssigt worden. (+rger, 2ugendliche, 3inder wissen h)u"ig wenig +ber die !rund"unktionen und Mechanismen des 8et#es. *elche *erk#euge #um 'atenschut# werden ihnen angebotenN *elche <orgaben macht der <erbraucherschut#N *erden diese kontrolliert und bei Missbrauch sank-

<

htt7:55www.sto7sur)eillance.org5

41

tioniertN *elchen 3riterien unterliegt der Au"bau der ö""entlichen ?n"rastrukturen des Staates und seiner (+rgerdiensteN Auch hier stecken o"t ?,-Lobb7isten ihre 9laims ab und set#en allein au" <er"ahren, mit denen ihre /irmen viel !eld verdienen können. Es "ehlt dagegen an klaren (estimmungen, welche 'aten online verarbeitet werden d+r"en und welche man tunlichst au"grund der großen Missbrauchsge"ahr aus der digitalen *elt heraushalten sollte. 'a#u gehören etwa 3rankheitsdatenU vielleicht ist das 8et# im Lichte der S.ionage-Enth+llungen aber auch nicht der richtige Irt "+r manche <er"ahren im (ereich des E-!overnment und des 0echtswesens. 'och wer erstellt eine Liste, welche 'ienste nicht +bers 8et# angeboten und welche :kritischen; ?n"rastrukturen keines"alls ans ?nternet angebunden werden solltenN

Die &olitik muss nachsitzen
/+r 0egierungen sind solche /ragen in der ,at o"t noch 58euland6. 'ie %olitik hat es bisher nicht als ihre Au"gabe begri""en, sich selbst wirklich "achkundig #u machen und einen belastbaren und trag")higen 0echtsrahmen "+r das ?nternet #u erarbeiten, der sich am !emeinwohl orientiert. Sie hat das /eld stattdessen weitgehend den 4nternehmen K und eben den !eheimdiensten K +berlassen. 2et#t gilt es, die Inline-*elt endlich als ö""entlichen 0aum #u verstehenE. !enauso muss die %olitik das ?nternet von seiner technischen Seite her besser begrei"en. 59ode is law.6 Mit diesem Sat# hat der 4S-0echts.ro"essor Lawrence Lessig schon Ende der @BBFer deutlich gemacht, dass %rogramme, So"t = :* Rah*en der Ciskussion u* den Schut2 der (et2neutralitAt wurde ein erster An. fang ge*acht. Eiel *uss es sein, das offene :nternet 2u erhalten, das Caten nur )on A nach B trans7ortiert und sich nicht fGr Absender, *7fAnger oder :nhalte interessiert. Ca2u *uss der Schut2 der (et2neutralitAt festgelegt werden. Cas bedeutet nicht nur, wie i* ntwurf der @ 0o**ission )o* Se7te*ber +'&, )orgesehen, den ko*7letten Ausschluss )on :nternet.Angeboten durch 3eleko**unikations7ro)ider oder ein willkGrliches S7erren des :nternet)erkehrs 2u )erbieten, sondern auch eine Be)or2u. gung besti**ter Cienste. ine solche 7ositi)e Ciskri*inierung kA*e einer inhaltli. chen 9or2ensur gleich, der 2u begegnen, den BGrger5innen einen erheblichen organi. satorischen und 2usAt2lichen finan2iellen Aufwand ab)erlangen wGrde. s *uss end. lich anerkannt werden, dass das :nternet 2u einer ge*einschaftlichen :nfrastruktur geworden ist, die sowohl digitaler Markt als auch 3eil !ffentlicher Caseins)orsorge ist N)gl. auch das OBerliner Manifest: Cie Caseins)orsorge in der :nfor*ationsgesellschaft stArkenPO )on )er.di: htt7:55www.go)ernet.de5w7.content5u7loads5+'&+5&+5)er.di. BerlinerMManifestMde.7df sowie Meerka*75MGhlberg O$e*einwohlorientiertes . $o)ern*entO S. =&.;= in O$ren2enlos )ernet2tQO, Hrsg. 1rank Bsirske, 9SA 9erlag +'&+, s. htt7:55www.go)ernet.de5w7.content5u7loads5+'&+5';5)er.di.BuchM$ren. 2enlos.)ernet2t.7dfR.

42

ware, technische Architekturen und Standards auch rechtliche sowie so#iale 8ormen set#en. 'er 2urist wollte mit dieser Ansage vor allem der in den An")ngen des ?nternets weitverbreiteten Meinung entgegentreten, dass das weltweite 3ommunikationsnet# nicht kontrolliert und reguliert werden könne, weil seine !rundstruktur dagegen immun sei. %ositiv gewendet l)sst sich sagen, dass es maßgeblich auch von .olitischen Entscheidungen abh)ngt, wie die Architektur des 8et#es und anderer technischer (asisin"rastrukturen aus")llt. 0egulierer legen "est, ob das ?nternet ein Irt der /reiheit bleibt oder re.ressive 3ontrolle scha""t und ob es demokratische Strukturen sowie 0echte unterst+t#t oder tor.ediert. 4nd es gilt, die s.e#i"ische Missbrauchsan")lligkeit der Inline-*elt, die ungeheuerlichen berwachungs- und Auswertungsmöglichkeiten und ihre !e"ahren "+r den ein#elnen (+rger, "+r $edes 4nternehmen und die 'emokratie als !an#es #u verstehen. Snowdens Enth+llungen sind ein *eckru" "+r die 'emokratie. *ir d+r"en uns $et#t nicht die Ihren #uhalten, weil ein !egensteuern mit K unangenehmer K Arbeit verbunden ist. 2edes größere, "+r die &""entlichkeit relevante ?,-%ro$ekt muss vielmehr der %r+"ung unter#ogen werden, ob es missbrauchsresistent und demokratiekom.atibel K oder -sch)dlich ist. 'er <erbraucher- und 'atenschut# muss in die %lanung von Alltagsger)ten und ?n"rastrukturen einbe#ogen werden. 8otwendig ist eine Art demokratischer ,echnik"olgenabsch)t#ung. Sie muss reichen von der elektronischen !esundheitsakte +ber das neue ?nternet.rotokoll ?%vH und 5Smart 9ities6 bis hin #um 5?nternet der 'inge6, mit dem berwachungstechnologien in die Alltagsger)te unserer *ohnungen wie /ernseher und /ortbewegungsmittel eingebaut werden könnten. !e"ordert ist ein neuer !esellscha"tsvertrag #um Sichern der %rivats.h)re in der digitalen *elt, der sich der technikgetriebenen Entwicklung von berwachungsstaaten Irwellschen Ausmaßes entgegenstemmtB. 8och sind au" dem *eg dorthin viele /ragen o""en> *er set#t die StandardsN 1aben wir die in /ragen von ,echnik und !emeinwohl ausgebildeten /achkr)"teN *ie steht es um unsere /orschungsin"rastrukturN !ibt es noch unabh)ngige, gemeinwohlorientierte /orschungN Ider ist es nicht vielmehr so, dass au"grund der 'rittmittelabh)ngigkeit 4nternehmensinteressen dominieren und +ber ?,-?n"rastrukturen ohne (edenken um"assende, #u %ro"ilen #usammen"+gbare .ersonenbe#ogene 'aten gesammelt werden, da es sich dabei
; 9gl. $erald Santucci: /ri)ac8 in the Cigital cono*8: ReSuie* or RenaissanceQ htt7:55www.7ri)ac8surgeon.org5blog5w7.content5u7loads5+'&,5';5/ri)ac8.in.the. Cigital. cono*8.final.7df

43

um die *)hrung des digitalen Zeitalters handeltN *issen /+hrungskr)"te und Entscheidungstr)ger=innen im ö""entlichen und .rivaten (ereich um die 'imensionen möglicher technischer Abh)ngigkeit, routinem)ßiger Auswertund Mani.ulierbarkeitN 4nabdingbar ist, dass die (+rger=innen die 1oheit +ber ihre 'aten bewahren können m+ssen K ohne dass sie sich aus dem ö""entlichen Leben #ur+ck#iehen.

)ernforderun"en an eine "rundrechtsbewusste ,etz*olitik nach Snowden
Wir brauchen eine :as0-7!rce »Digitale Dem!0ratie« 'ie Zeit dr)ngt. 'ie ,+cken und Lösungsmöglichkeiten bei der gemeinwohlorientierten ?n"rastruktur.lanung m+ssen rasch au"ge#eigt, bestehende und ge.lante ?,-%ro$ekte von ö""entlicher 0elevan# au" ihre 'emokratievertr)glichkeit hin evaluiert werden. Eine solche Arbeit dar" nicht von ?,-Lobb7isten, sondern muss von unabh)ngigen /achkr)"ten interdis#i.lin)r ausge"+hrt werden. 'as kostet !eld. %rivate 4nternehmen und ö""entliche <erwaltungen sollten diese 3osten in ihre 1aushalts.lanungen au"nehmen. 'ie Erarbeitung von 3riterien "+r gemeinwohlorientierte ?,-?n"rastrukturen bedar" ö""entlicher ,rans.aren#. Wir müssen um unsere #rundrechte 0=m+fen – nati!nal und internati!nal *ir m+ssen um unsere !rundrechte k)m."en, sonst ist die 'emokratie am Ende@F. Es ist höchste Zeit "+r ein *iedererstarken urdemokratischer ,ugenden #ur <er"assungstreue in den 4SA. (eim transatlantischen /reihandelsabkommen, das der#eit verhandelt wird, bed+r"en die /ragen des 'atenschut#es der 3l)rung. 'a"+r muss die k+n"tige (undesregierung umgehend neue ?m.ulse in *ashington und (r+ssel set#en und +ber die bereits ins S.iel gebrachten Lnderungen eines 48-%akts die Sicherung der %rivats.h)re endlich weltweit #um Menschenrecht erkl)ren. Es ist +ber")llig, das in"ormationelle Selbstbestimmungsrecht #um E-.ortschlager #u machen. !enerell muss eine !esellscha"t demokratisch unter Abw)gung aller /olgen entscheiden, welche /orm der berwachung sie ak#e.tieren und wie sie das Missbrauchs.oten#ial anhand klarer, nicht +berschreitbarer !ren#linien redu#ieren will. 3on#erne m+ssen an der .auschalen *eitergabe von 'aten an 'rittstaaten etwa im 0ahmen der 5Sa"e 1arbor6- bereinkun"t gehindert werden. ,ransatlantische Ab-

&' Siehe :nitiati)en wie sto7sur)eillance.org oder »Ha*burger rklArung 2ur 3otalGber. wachung«

44

kommen #um ,rans"er etwa von /inan#- oder /lug.assagierdaten gehören au" den %r+"stand. Wir brauchen bessere 7!rmen der inf!rmati!nellen elbst"erteidigung 8eben der .olitischen Arbeit m+ssen wir #ur in"ormationellen Selbstverteidigung grei"en. 'ie 8ut#ung von <erschl+sselungs.rogrammen und Anon7misierungsservern ist der n)chste Schritt, den wir in unseren Alltag integrieren sollten. 'ie ,echnik bietet Möglichkeiten #um grunds)t#lichen Schut# unserer 3ommunikation gegen die Auss.)hung von 'ritten, aber keinen 0undumschut#. 8ötig sind ein"ach #u nut#ende Anon7misierungsserver und <erschl+sselungs.rogramme, um #u verhindern, dass +ber $eden 8ut#er um"angreiche 'ossiers angeh)u"t werden können. 'er#eit #ieht $eder, der 3r7.togra.hie im ?nternet anwendet, aber erst recht das ?nteresse von !eheimdiensten au" sich. 8ur mit weitreichenden ?nitiativen #um Selbstschut# und konseMuentem 4mstellen au" verschl+sselten 8et#verkehr durch 'iensteanbieter kann dies vermieden werden. 'abei ist starke 3r7.togra.hie vor#uschreibenU die eingeset#ten <er"ahren sind möglichst au" E4-Ebene in gr+ndlichen Audits #u +ber.r+"en, um 1intert+ren "+r unerw+nschte 1orcher aus#uschließen. Let#tere "+hren #u allgemeiner ?,-<erunsicherung, da nicht nur 5die 'ienste6 solche ge#ielten L+cken und <erwundbarkeiten nut#en können. !e"ragt sind (+ndnis.artner, um die Selbstschut#techniken nut#er"reundlicher #u gestalten und den <er"ahren #ur 4mgehung von 3r7.togra.hie, etwa durch Angri""e au" (etriebss7steme und (rowser, #u begegnen. 1il"reich sind neben 4nterst+t#ern in der %olitik auch 3ontakte #u 4nternehmen, die *irtscha"ts- oder /orschungss.ionage verhindern wollen oder die von der Ein"+hrung datenschut#"reundlicher ,echnik und 'ienstleistungen .ro"itieren. <erbrauchersch+t#er sollten in Zukun"t eine #entrale 0olle bei der !estaltung von ?,-%rodukten und ?,-!esch)"tsmodellen s.ielen. Eingebunden werden in den 3am." "+r eine starke <erschl+sselung und sichere digitale ,echnik können #udem 3r7.togra.hen, ?nvestoren, Entwickler, %rogrammierer, *issenscha"tler und andere besorgte 8ut#er@@. Wir benötigen mehr dezentrale )etzinfrastru0turen 'atens.arsamkeit in der Inline-*elt hil"t immer. *er seine 3ommunikation nicht redu#ieren will oder kann sollte au" de#entrale /ormen wie den eigenen E-Mail-Server set#en. 'ie 3on#entration au" eine 1andvoll großer Inline%latt"ormen macht diese #um besonders begehrten Ziel der 'atenab#a."er. 'ie
&& 9gl. htt7s:55www.eff.org5dee7links5+'&,5&'5nsa.*aking.us.less.safe

45

E4 sollte 1osting- und 0outingdienste "+r das eigene ,erritorium au"bauen, um von den 4SA unabh)ngiger #u werden. Auch drahtlose 8achbarscha"ts"unknet#e via *LA8, die eine direkte 3ommunikation erlauben, werden als 5!egengi"t6 #ur berwachung gesehen@C. /reie So"t- und 1ardware können hel"en, ?,-?n"rastrukturen ein"acher au" Schwachstellen und 1intert+ren hin ab#uklo."en. 'ie technischen 1eraus"orderungen, die der (es.it#elungsskandal au"wir"t, werden in der 8et#gemeinde bereits o""ensiv und .raktisch unter dem Motto 5Y7oubroketheinternet K wePll make ourselves a new one6 diskutiert. 'abei geht es um in"ormationelle Selbstbestimmung und 'atenhoheit sowohl in so#ialen 8et#werken wie gan# allgemein um die /rage vertrauensw+rdiger und sicherer 3ommunikationswerk#euge. Wir brauchen einen besseren chutz der 4ressefreiheit und "!n Whistlebl!wern %resse"reiheit und ein starker Juellenschut# m+ssen in einer 'emokratie unantastbar sein. Sie gehören #um 3ern westlicher *erte und #um S7stem der 59hecks and (alances6. 'ie 4SA und !roßbritannien m+ssen auch ihren 3am." gegen 1inweisgeber beenden. 'ie Stellung von *histleblowern ist national und international deutlich #u st)rken, insbesondere d+r"en von einschl)gigen Schut#bestimmungen der Milit)r- und !eheimdienstbereich nicht ausgeschlossen werden. 8ach dem internen L)uten der Alarmglocken in ?nstitutionen muss (eobachtern von Missst)nden der !ang an die &""entlichkeit erlaubt sein. /+r eine breite Au"kl)rung +ber /ehlentwicklungen dar" die !esellscha"t nicht nur au" ?ndividuen bauen, die große .ersönliche I."er erbringen. Er"orderlich sind eine starke Zivilgesellscha"t mit ents.rechender 9ourage sowie e""i#iente 3ontrollgremien. Dieser :e;t ist am $>. ?0t!ber '%$( fertiggestellt w!rden.

&+ 9gl. htt7:55heise.de5.&;<,'+&

46

Die -edanken sind frei
,nne <!th @ast du eigentlich irgendwas an deinem -erhalten ge=ndert nach den n!wdenAea0sB Meine erste 0eaktion au" die /rage war an"angs 58ein6. ?ch habe vorher schon E-Mails verschl+sselt, benut#e (rowser-Add-Ins gegen ,racking durch 4nternehmenU ich weiß, dass berwachung statt"indet. Seit 2ahren nerve ich meine 4mgebung mit Erkl)rungen, warum ich keine %ost von !mail-Accounts kriegen will> *eil bekannt ist, dass !oogle seine Services nicht verschenkt, sondern eine !egenleistung erwartet, n)mlich ?n"ormationen +ber die 8ut#er=innen, und da#u auch in den Mails nach interessanten 'etails sucht. ?nklusive der ?n"ormationen +ber die, mit denen korres.ondiert wird, auch wenn die keine Mail-Accounts bei !mail haben. *enn ich dar+ber nachdenke, merke ich, dass nicht gan# stimmt, dass sich nichts ge)ndert hat. ?ch verschl+ssele wieder mehr. 8icht nur E-Mails, in denen ,ele"onnummern, Adressen oder andere .ersönliche oder .olitische ?n"ormationen stehen, von denen ich denke, dass sie niemanden etwas angehen, sondern auch E-Mails mit vollkommen banalem ?nhalt. Au" mehreren meiner Mailinglisten wurde darum gebeten, dass Mail-Adressen bei den %rovidern, bei denen durch die Snowden-Leaks bekannt wurde, dass sie 'aten an die 8SA weitergeben, bitte durch andere erset#t werden mögen. !e"olgt von der obligatorischen 'ebatte, welche Anbieter denn besser w)ren> lokale kommer#ielle Anbieter, weil die 'aten dann vielleicht nicht durch 4nterseekabel so"ort bei !91J und 8SA landenN Lieber keine kommer#iellen Anbieter, weil die im Zwei"els"all nicht mitteilen w+rden, dass eine Stra"ver"olgungsbehörde vor der ,+r stand und wissen wollte, wer wem wann was geschickt hat, oder womöglich dem (8' die 'aten direkt weiterleiten, genauso wie es in den 4SA .assiertN 8ur welche mit Servern in ?slandN Ider doch in den 4SA, weil es da keine <orratsdatens.eicherung gibtN Ein der#eit nicht au"#ulösendes 'ilemma, weil wir nicht alles wissen und weil es keine gute Alternative gibt. 8at+rlich gibt es kein S#enario, das vor allen denkbaren !e"ahren sch+t#tU das war schon vor den Leaks klar. Seit wir aber wissen, dass die 0ealit)t alle .aranoiden ?deen l)ssig +berholt, wissen wir etwas besser, dass wir mit etwas Au"wand #war manchen /acetten der berwachung begegnen können. <or allem

47

aber wissen wir, dass sehr viel mehr +berwacht wird, als die es sich die meisten vorher vorstellen wollten.

Wenn -artenbau verd%chti" macht
Zur+ck #u meinem eigenen <erhalten> ?ch merke, dass es einen 4nterschied macht, ob ich nur "ermute, dass $emand mitliest und nachschaut, "+r welche *ebsites ich mich interessiere, oder ob ich weiC, dass das geschieht. Es ist ein"acher, die <ermutung #u verdr)ngen als das *issen. Auch wenn es kein Mensch ist, der irgendwo sit#t und liest, ist $et#t klar, dass alles ges.eichert und automatisiert durch ein 0aster ge#ogen wird. *ie das 0aster genau "unktioniert, wissen wir nicht, aber dass #umindest ,eile unserer 3ommunikation betro""en sind, wissen wir schon. Es wird nach Au"")lligkeiten gesuchtU nach allem, das sich vom normalen 3ommunikationsverhalten unterscheidet. <on meinem normalen 3ommunikationsverhalten und vom allgemein +blichen 3ommunikationsverhalten. <erschl+sselte E-Mails werden l)nger au"gehoben, denn die sind verd)chtig. *enn ich mit bestimmten Menschen regelm)ßig verschl+sselte E-Mails austausche und #wischendurch ausnahmsweise nicht, ist das möglicherweise auch verd)chtig. Zumindest au"")llig. Als Methode ist das nicht neu, aber neu ist, dass alle davon betro""en sind. ?ch s.+re also bei allem, was ich tue, dass mir $emand 4nsichtbares +ber die Schulter sieht und denke dar+ber nach, ob ich bestimmte *ebsites wirklich au"ru"en sollte. ?ch lasse mich let#ten Endes nicht davon abhalten, aber der !edanke taucht manchmal au". *as sind Au"")lligkeiten in meinem <erhaltenN *enn ich .löt#lich nach !artenbau!esch)"ten suche, obwohl ich keinen !arten habe und mich noch nie da"+r interessiert habeN Ider wenn ich drei Artikel +ber (randanschl)ge au" die (erliner S-(ahn lese und ein .aar ,age vergesse, die ,abs im (rowser wieder #u schließenN 3önnen die sehen, dass ich meistens mit !oogle suche, aber manchmal auch nichtN 4nd wasN An diesem %unkt angekommen denke ich, dass ich damit au"hören sollte, %aranoia #u entwickeln. ?ch bin keine muslimische /undamentalistin und es ist unwahrscheinlich, dass ich versehentlich "+r eine gehalten werde. /+r Aktivistinnen außerhalb der 4SA und !roßbritannien interessieren sich 8SA und !91J nicht besonders, und die deutschen (ehörden wissen in etwa, was ich so mache. 'as hil"t nicht immer, schon klar, aber "+r die meisten stimmt es schon. /+r alle aus arabischen L)ndern oder mit arabischen 8amen allerdings sieht es schon wieder anders aus.

48

<iele "+hlen sich also nicht wirklich .ersönlich bedroht. *ir sind nicht die ,erroristen, die sie suchen. 4nd weil alle +berwacht werden, verschwinden wir irgendwie in der Masse. Es ist unvorstellbar, wie aus der 'atenmenge etwas entstehen kann, das tats)chlich mich .ersönlich ge")hrdet. 'a#u kommt, dass die ,otalit)t der berwachung und die Menge der :demokratisch legitimierten; (ehörden, die darin verstrickt sind, schwer #u begrei"en sind. (edrohlicher ist die Massen+berwachung au" einer abstrakteren Ebene "+r Menschen, die sich mit dem Alltag von Stra"ver"olgungsbehörden oder !eheimdiensten besch)"tigen, "+r die, die besser verstehen, welche Macht in technischen S7stemen liegt und "+r die, die sich !edanken +ber .olitische S7steme und die ?dee der 'emokratie machen. *eniger bedrohlich ist sie "+r Menschen, die andere, s.+rbarere %robleme habenU weil sie von der *irtscha"tskrise betro""en sind K viele Menschen in anderen euro.)ischen und nicht-euro.)ischen L)ndern K oder weil sie viel direktere /ormen von berwachung erleben, #.(. ,ro$aner-<iren, die von 0egierungen gegen die I..osition eingeset#t werden.

Wer beobachtet wird. %ndert das Verhalten
Ein #entrales %roblem der berwachung "+r alle ist, dass wir unser <erhalten )ndern, wenn wir wissen, dass wir beobachtet werden. 'as ist viel"ach er"orscht und beschrieben worden. 'amit erleben wir eine direkte Einschr)nkung von elementaren /reiheiten und !rundrechten, in erster Linie der Meinungs"reiheit. 'as wirkt sich au" alles aus, was wir ö""entlich sagen oder schreiben und nat+rlich auch au" Situationen, von denen wir annehmen, dass sie nicht-ö""entlich sind> etwa .rivate E-Mails und !es.r)che, nicht-ö""entliche *ebsites oder auch alle scheinbar durch %rivac7-Einstellungen gesch+t#ten Inline-%latt"ormen wie /acebook oder /lickr. *enn wir aber nirgends den 0aum haben, "rei #u sagen oder #u schreiben, was wir denken und damit auch keinen 0aum haben, !edanken #u entwickeln, #u testen und #u +ber.r+"en> *ieviel /reiheit bleibt dann nochN@G ?ch weiß das alles und habe dennoch den Eindruck, dass sich an meinem <erhalten nicht viel )ndert. Ein bisschen mehr <erschl+sselung, ein bisschen weniger !oogle-Suche. ?ch schalte mein Smart.hone ö"ter aus und achte darau", dass es nicht den gan#en ,ag au" meinem Schreibtisch liegt. 'ie 3amera an meinem La.to. war vorher schon abgeklebt, seit den Leaks lege ich auch et&, Canke an AntIe Schru77 fGr »Mein /roble* *it /ost./ri)ac8«, htt7:55antIeschru77.. co*5+'&&5&&5';5*ein.7roble*.*it.7ost.7ri)ac85

49

was au" die 3amera meines ,ele"ons. ?ch schreibe meistens, was ich "+r richtig halte. Andererseits> *ie w)re es, wenn ich sicher sein könnte, dass wirklich niemand mitl)seN (#w. meine :mehr oder weniger; ö""entlichen ,e-te au" mögliche terroristische, kritische, au"")llige ?nhalte +ber.r+"te und in unbekannte 3ategorien von !eheimdienst-'atenbanken einsortierteN Eine weitere Auswirkung sind die vielen !es.r)che mit Leuten, die $et#t gern verschl+sseln w+rden, aber nicht wissen, wie. 'ann kam die 8achricht, dass auch <erschl+sselung geknackt werden kann. 'anach !es.r)che dar+ber, ob das stimmt, in welchen /)llen das stimmt und wen das betri""t. Mit 5E-Mail made in !erman76 wollen ,elekom, *E(.'E und !MZ sichere EMail anbieten@A, aber was heißt eigentlich sicherN *as meinen sie mit 5verschl+sselt6N Ider ist das den Leuten nicht sowieso egal, weil die sich nur kur# beruhigen und dann wieder mit was anderem besch)"tigen wollenN Macht es Sinn, damit an#u"angen, Leuten das <erschl+sseln bei#ubringen, wenn sie sich let#tlich doch nicht von ihrer *ebmail trennen werden und alles andere #u kom.li#iert "inden, um es regelm)ßig in ihren Alltag #u integrierenN (esser w)re, da#u bei#utragen, dass die nötigen *erk#euge ein"acher #u benut#en sind. ,rot#dem wird es sie nicht heute und auch nicht im n)chsten Monat geben. 'ie Liste der Sachen, die ich mir genauer durchlesen will, damit ich besser verstehe, worau" es bei bestimmten Sicherheitsmaßnahmen ankommt, w)chst. ?mmerhin ist es beruhigend, #u sehen, dass 3r7.to-E-.ert=innen aller !ewichtsklassen st)ndig diskutieren, worau" es wirklich ankommt und sich selten einig sind, was der beste Schut# ist> 'as #eigt, dass es "ast unmöglich ist, alles richtig #u machen. !leich#eitig auch beunruhigend, denn die andere Seite wirkt doch #iemlich entschlossen. Ausgehend von dem *issen, dass es auch digital keine absolute Sicherheit gibt, bin ich schon l)nger der Meinung, dass es au" $eden /all sinnvoll ist, so viel wie möglich #um eigenen Schut# #u tun. Es ist $a auch kein großes %roblem, ,+rschlösser #u knacken und wir schließen trot#dem hinter uns ab, in der 1o""nung, dass das #u erwartende !e"ummel mögliche Einbrecher=innen eher abh)lt als eine weit o""en stehende ,+r.
&> .Mail *ade in $er*an8: Ceutsche 3eleko*, Deb.de und $MT *achen SS4 an und )erkaufen das als »sicher«, (et27olitik.org ;. =. &, htt7s:55net27olitik.org5+'&,5e. *ail.*ade.in.ger*an8.deutsche.teleko*.web.de.und.g*x.*achen.ssl.an.und.)er. kaufen.das.als.sicher5

50

,ichts zu verber"en
/r+her oder s.)ter taucht $emand au", der oder die nichts #u verbergen hat. Schon gar nicht vor der 8SA oder anderen !eheimdiensten. /+r diesen /all sit#t locker in der 1osentasche ein kleines Set an Argumenten> • die Leute, die in Mails oder in ihren /acebook-%ro"ilen missverst)ndliche Scher#e gemacht haben und deswegen nicht in die 4SA einreisen dur"ten oder gleich "estgenommen wurden • die Leute, denen etwas Lhnliches in Euro.a .assiert ist • die Leute, die lieber nicht wollten, dass Arbeitgeber=in oder /amilie von der Abtreibung oder A"")re er"ahren • der Stalker • die Steuererkl)rung • /irmen-?nterna • der 4nterschied, ob ich "reiwillig entscheide, ?n"ormationen +ber mich weiter#ugeben oder ob ich da#u ge#wungen werde Au" der anderen Seite gibt es die, die lakonisch bis +berheblich erkl)ren, dass das alles nichts 8eues sei, dass sich nichts 0elevantes getan hat und deswegen auch keine 8otwendigkeit besteht, irgendetwas #u )ndern. 2a, wir wussten von Echelon@V und wir wussten auch durch die "r+heren *histleblower, dass die 8SA in 4tah einen großen 'atens.eicher baut. Eins der beliebtesten !es.r)chsthemen im (ereich 9om.utersicherheit ist die /achsim.elei, wie viel 0echenka.a#it)t nötig ist, um Schl+ssel dieser oder $ener L)nge #u knacken und wie lange das dauern wird. Selten kommt in diesen !es.r)chen die /rage vor, was das $eweils kostet und ob (ehörden bereit und in der Lage sind, die ents.rechenden 0essourcen ein#uset#en. Meiner Meinung nach ist die I.tion, dass etwas in - 2ahren geknackt werden kann, das beste Argument da"+r, so viel wie möglich #u verschl+sseln, auch wenn ich davon ausgehe, dass möglicherweise in @F 2ahren diese oder $ene Mail von mir gelesen wird. 'enn $e mehr verschl+sselt ist, desto mehr sinkt auch die statistische *ahrscheinlichkeit, dass meine Mails bei denen dabei sind, die tats)chlich entschl+sselt werden.

&K (eues )on chelon, S7iegel Unline, +&.K.;; htt7:55www.s7iegel.de5net2welt5web5lauschangriff.neues.)on.echelon.a.+,+<;.ht*l

51

/nd -oo"le 0arth1
Schließlich gibt es regelm)ßig 'iskussionen, die sich darum drehen, dass sich viel #uwenig Menschen da"+r interessieren, was die Snowden-Leaks ans Licht gebracht haben. *arum gibt es in 'eutschland einen Au"stand, wenn !oogleAutos 1)user "otogra"ieren, aber nicht, wenn ?nhalte und Meta-'aten unserer gesamten digitalen 3ommunikation +berwacht werdenN 'ie ein"ache ?nter.retation ist, dass die Menschen eben ein")ltig sind und da#u von tie"sit#endem Anti-Amerikanismus beseelt. ?ch halte das "+r "alsch und #udem arrogant. /alsch, weil nicht +berraschend ist, dass etwas, das sichtbar und dessen Auswirkungen damit vorstellbar sind :die !oogle-Autos und die (ilder der 1)user im 8et#;, viel mehr Angst er#eugt als die völlig abstrakte berwachung durch 8SA, !91J und womöglich auch den (8'. Arrogant ist es, weil wir au" demokratische *eise nur dann etwas )ndern können, wenn viele etwas )ndern wollen. *ir m+ssen nicht alle einer Meinung sein, aber wir m+ssen am selben Strang #iehen. Aus den beschriebenen !r+nden gibt es weniger Angst vor berwachung als angemessen w)re, aber wenn es sie gibt, dann m+ssen wir das nut#en, um .olitisch etwas #u )ndern. !enauso ist es unser 2ob, das Abstrakte und schwer <orstellbare an der berwachung, die wir $et#t sehen, besser #u erkl)ren und vorstellbar #u machen. 4nd unser *issen dar+ber #u teilen, wie wir uns dagegen sch+t#en können. 8at+rlich ist es ein %roblem, dass so viele Menschen viele ?n"ormationen scheinbar "reiwillig an die 4nternehmen weitergeben, die direkt mit den !eheimdiensten koo.erieren. Mindestens genauso so .roblematisch ist aber, dass das *issen dar+ber, wie digitale 3ommunikation und technische 8et#werke "unktionieren, "+r viele immer noch eine Art !eheimwissen ist. *enn sich alle trauten, ihre scheinbar dummen /ragen #u stellen, w)ren wir einen großen Schritt weiter.

52

Die neuen )ry*to-)rie"e
6!nstanze 3urz, 7ran0 <ieger 'as Angebot, das der te-anische 'ienstleister Lavabit seinen 3unden machte, war in 1insicht au" die 8SA-'iskussionen der let#ten Monate ausges.rochen #eitgem)ß> E-Mails wurden au" dem Server verschl+sselt ges.eichert, nur der Em.")nger konnte mit seinem %asswort darau" #ugrei"en. Zu den 3unden #)hlte Edward Snowden, als !eheimdienstmitarbeiter mit der 8otwendigkeit, die eigene 3ommunikation #u sch+t#en, +beraus vertraut. 'och der 3unde Snowden wurde Lavabit #um <erh)ngnis. Seit schon kur# nach (eginn seiner 8SA-Enth+llungen bekannt wurde, dass er seine E-Mails bei diesem Anbieter s.eicherte, d+r"ten die !eheimdienste dort vorstellig geworden sein. Laut den Angaben des Lavabit-!r+nders Ladar Levison "olgte ein wochenlanges $uristisches ,au#iehen K das er am Ende verlor. 'er 'ienst #og $et#t die 8otbremse und stellte sein Angebot kur#erhand vollst)ndig ein. Ein ebenso drastischer wie konseMuenter Schritt> Levison schrieb, er wolle kein 3om.li#e werden bei <erbrechen an der amerikanischen (evölkerung. Sein 4nternehmen beruhte schließlich au" dem <ers.rechen sicherer 3ommunikationsin"rastruktur. 'ie neuesten I."er der außer 0and und (and geratenen !eheimdienst-9liMue sind also kleinere amerikanische Anbieter, die sich den <er"assungsgrunds)t#en ver."lichtet "+hlen, sowie als 3ollateralschaden die #ehntausenden .rivaten und ein .aar dut#end 4nternehmen als 3unden von Lavabit. Ein weiterer amerikanischer Anbieter, der ein )hnliches %rodukt o""erierte, stellte einen ,ag s.)ter eben"alls seinen E-Mail-'ienst ein. Man wolle sich nicht in eine Situation bringen, in der man #wischen der Lo7alit)t #u den 8ut#ern und den /orderungen des Staates entscheiden m+sse. 'ie 'etails der /orderungen an Lavabit sind geheim. 'a die /irma in der <ergangenheit in Ein#el")llen durchaus bei legitimen Stra"ver"olger-An"ragen koo.eriert hat, muss es wohl ein weitreichendes, die +blichen %ro#eduren weit +bersteigendes Ansinnen der !eheimdienste gewesen sein, das Lavabit #uerst #um $uristischen *iderstand und dann #ur Au"gabe bewegte. ?n solchen /)llen könnte ein 58ational Securit7 Letter6 erwirkt worden sein, der $egliche %reisgabe der 4mst)nde an die &""entlichkeit strikt verbietet, oder ein (eschluss des /?SA-!eheimgerichts ergangen sein, der eben"alls #u Stillschweigen #wingt.

53

'urch die Mechanismen, die nach dem @@. Se.tember mit dem 54SA %A,0?I, Act6, den /?SA-!eheimgerichten und weiteren Erm)chtigungen "+r schrankenlosen Zugri"" etabliert wurden, können /(?, 8SA X 9o. 3ommunikationsanbieter und ?nternetdienste Muasi au" dem kleinen 'ienstweg #ur 3oo.eration nötigen. 2uristische !egenwehr ist .raktisch nie er"olgreich, alles ist geheim#uhalten, womit es auch unmöglich ist, sich 4nterst+t#ung in der &""entlichkeit #u holen. !eheime Schn+""elanordnungen, die auch ohne 0ichterbeteiligung erteilt werden können, mit geheimgehaltenen (egr+ndungen, können nur vor !eheimgerichten ange"ochten werden K und die (etro""enen d+r"en nicht einmal dar+ber reden. 'as alles geschieht nat+rlich im 8amen der Sicherheit vor dem ,errorismus K dem universellen ,otschlagargument #ur Aushebelung normaler 0echtsstaats.ro#eduren. 'ie 9ausa Snowden wird somit mehr und mehr #um Moment, in dem die Masken "allen und der 5dee. state6, wie die *ashington %ost den gigantischen Sicherheitsa..arat in den 4SA getau"t hat, seine wahres !esicht #eigt. 'enn das <erhalten gegen Lavabit r+ckt verd)chtig nahe an Er.ressung und 8ötigung. 'ie 3onturen, die immer mehr sichtbar werden, lassen erahnen, dass die !runds)t#e der "reiheitlichen !esellscha"t, die einst in der <er"assung der 4SA niedergelegt wurden und die nach dem 3rieg auch ihren 8iederschlag im westdeutschen !rundgeset# "anden, auch "+r ?nl)nder nicht mehr viel gelten. 8ach 9?A-/olterge")ngnissen, massenweisen, noch immer anhaltenden 'rohnen-Morden und mit au" nachgewiesenen L+gen begr+ndeten 3riegen, die aber "ern der 1eimat statt"inden und "+r den normalen 4S-(+rger gut #u ignorieren sind, ist die !rundrechtsabscha""ung im 8amen der Sicherheit nun gan# s.+r- und sichtbar #uhause angekommen. 'as ?nteressante daran ist> ?m /alle Snowden geht es nicht einmal um die Sicherheit vor ,erroristen. Es geht um schnöde 0ache der !eheimdienste an einem Abtr+nnigen, der es gewagt hat, etwas Licht hinter den <orhang der !eheimniskr)merei #u wer"en. Zu begr+nden, die <er"olgung von Snowden w+rde das Land sicherer machen, bedar" schon abenteuerlicher 0abulistik, vor der /riedensnobel.reistr)ger (arack Ibama und seine Mannen aber auch nicht #ur+ckschrecken. Am 'ienstag und am 'onnerstag derselben *oche, in der Lavabit au"gab, tra" sich der 4S-%r)sident höchstselbst mit den 9he"s der amerikanischen 1igh,ech-(ranche> A..le, A,X,, /acebook, Tahoo, Microso"t und !oogle. Einige (+rgerrechtsorganisationen dur"ten eben"alls teilnehmen. Es wurde dem <ernehmen nach +ber die technische berwachung ges.rochen. !enaueres wurde

54

allerdings nicht bekannt, denn die ,re""en "anden unter Ausschluss der &""entlichkeit statt. *ir sind es ohnehin langsam gewöhnt, erst aus der Zeitung #u lernen, was wirklich in den amerikanischen 4nternehmen ges.eichert, ausgeleitet und dann von den !eheimdiensten ausgewertet wird. 3eine der betro""enen 0egierungen hat #ur Au"kl)rung der tats)chlichen 'etails der geheimdienstlichen <org)nge auch nur ein (it beigetragen. <ielleicht wird in den 3risentre""en im *eißen 1aus o""en geredet, wie weit die 4S-4nternehmen den !eheimdiensten technisch entgegenkommen. 'en großen 'atens.eicher-4nternehmen war o""enkundig die er#wungene !eheimhaltung gan# recht, konnten sie sich doch vor ihren 8ut#ern hinter wolkigen 3lauseln verstecken> 5*ir arbeiten im Ein#el"all wie geset#lich vorgeschrieben mit Stra"ver"olgern #usammen.6 Erst als durch die Snowden-Enth+llungen das Ausmaß der 5Ein#el")lle6 und die gut geölten technischen Schnittstellen "+r die 'aten+bermittlung an die 'ienste klar wurden, wollten !oogle, Microso"t X 9o. .löt#lich etwas mehr ,rans.aren# in das %rocedere bringen. Aber nat+rlich auch nicht #u viel, das könnte die 3unden verschrecken. 'ass die (ranchenriesen dem %r)sidenten mit der Einstellung ihrer 'ienstleistungen nach dem <orbild Lavabit gedroht haben könnten, dar" als ausgeschlossen gelten. !oogles !esch)"tsmodell w+rde nach (ekunden von /irmenvertretern schlicht nicht "unktionieren, wenn die 8ut#erdaten au" seinen Servern so ges.eichert w)ren, dass die /irma sie nicht auswerten könnte. Ibwohl einige der 4S-/irmen mehr"ach versucht haben, gerichtlich gegen die in den let#ten 2ahren in mehreren Schritten erweiterten Abhörmethoden vor#ugehen> 'ie 3risenges.r)che d+r"ten eher dem 4mstand geschuldet sein, dass in der amerikanischen *irtscha"t so langsam die Angst umgeht. 'ie 9loud-'ienste, bei denen 4S-4nternehmen bislang unange"ochtene Markt"+hrer sind, vers.+ren einen erheblichen Einbruch von 8ach"ragen und 4msat# aus Euro.a und Asien. 'as <ertrauen, dass die 'aten dort schon sicher seien, ist dahin und wird so schnell auch nicht wiederher#ustellen sein. 'ie *arnung des Lavabit-!r+nders in seiner Mitteilung +ber die Einstellung seiner /irma ist $eden"alls klar und eindeutig> 4nter 4S-amerikanischer 2urisdiktion 'ienste mit %rivats.h)ren-!arantie anbieten #u wollen, ist schlicht nicht mehr möglich. Zu groß ist die 'atengier der !eheimdienste, #u weitreichend ihre legalen Mittel und sonstigen 1ebel, um sich den Zugri"" #u er#wingen.

55

?n den @BBFer 2ahren war der o""ensichtliche <ersuch, kr7.togra.hische <er"ahren #ur %rivats.h)renwahrung durch vorgeschriebene 1intert+ren #u umgehen, gescheitert K die sogenannten 9r7.to *ars. 8un wird das gleiche Ziel durch $uristische 3nochenbrecher-,aktiken #ur 3nebelung und <er."lichtung der amerikanischen ?nternet-Anbieter erreicht, au" deren Sicherheitsvers.rechen sich die meisten 8ut#er verlassen. 'er alte 3am." der !eheimdienste gegen die <erschl+sselung, die ihren Ans.ruch einschr)nkt, $ede 3ommunikation lesen und au" alle 'aten #ugrei"en #u können, ist in eine neue %hase getreten. 'ie 59r7.to *ars C.F6 werden mit geheimen Abhör-Anordnungen, mit geheimdienstlichem 1acking und dem Einsat# von ,ro$anern ausge"ochten. Au" der Strecke bleiben %rivats.h)re und 0echtsstaat, geo."ert au" dem Altar eines nebulösen Sicherheitsvers.rechens, das nur noch das /eigenblatt #ur Machterhaltung der !eheimdienste ist. Erschienen am $%. ,ugust '%$( im 7euillet!n der 7ran0furter ,llgemeinen 9eitung @H.

&? faz.netN %0. August /0%3, +. 3%N Die neuen 6r)7t"'6riegeN htt73OO .faz.netOa!tuellOfeuillet"nOsn" dens'maildienst'gibt'auf'die'neuen'!r)7t"'!riege' %/:8(,4:.html

56

,SA-Aff%re' Der letzte Informant
<ichard #utDahr *elche /olgen haben berwachungs.rogramme wie %0?SM, ,em.ora und Z3e7score "+r den 2ournalismusN M+ssen 2ournalisten ihre E-Mails k+n"tig verschl+sseln, abhörsichere 1and7s benut#enN 4nd> *ie steht es um die (alance #wischen Staatsgewalt und %resse"reiheitN 0ichard !ut$ahr hat mit #ahlreichen 2ournalisten im ?n- und Ausland ges.rochen und eine große <erunsicherung in der (ranche ausgemacht. »)imm die @intertre++e, wenn Du zu einem :reffen gehst. )imm nicht dein ,ut!, s!ndern ein :a;i. 7ahr zu einem @!tel, an dem nach 1itternacht n!ch :a;is warten. )imm ein zweites :a;i, das dich nach <!ssl5n bringt. #eh die letzten @=userbl!c0s zu 7uC. Wenn du "erf!lgt wirst, geh nicht in das 4ar0haus. Ich weiC sch!n /escheid, wenn du nicht 0!mmst.«$E 'er Mann, der diese Anweisungen gab, wusste, wie er seine S.uren #u verwischen hatte K es war sein (eru". *illiam Mark /elt, stellvertretender 'irektor des /(? #u Zeiten der *atergate-A"")re. Sein S.e#ialgebiet> die S.ionageabwehr der 'eutschen im Zweiten *eltkrieg. ?n die !eschichts- und Lehrb+cher "+r 2ournalisten ist /elt aber unter einem anderen 8amen eingegangen, unter der (e#eichnung $enes m7steriösen ?n"ormanten, der 4S-%r)sident 8i-on das Amt kostete> 5'ee. ,hroat6. Eine rote /ahne im (lumento." hinter dem 1aus, #wei handgekrit#elte Zeiger au" Seite CF der 8ew Tork ,imes, um die 4hr#eit "+r das n)chste ,re""en mit#uteilen. S.)testens seit %0?SM und ,em.ora erscheinen die Methoden, mit denen 0e.orter-Legende (ob *oodward und 'ee. ,hroat miteinander kommuni#iert hatten, gerade#u als r+hrend. AF 2ahre nach <erö""entlichung des *atergate-Skandals w)re ein solches ,re""en, trot# aller <orsichtsmaßnahmen, vermutlich binnen weniger Stunden Ermittlungsarbeit au"ge"logen. 'ie ,ie"garage am *ilson (oulevard in 0ossl7n 9ount7, <irginia, wird heute video+berwacht. 'ie !%S-'aten der ,a-is, um dorthin #u gelangen, au" unbestimmte Zeit ges.eichert und damit rekonstruierbar.

&< )erkGr2ter Aus2ug aus de* Buch »Cer :nfor*ant«, Bob Doodward, S7iegel.9erlag

57

'ie Enth+llungen der 8SA-S.ionage.rogramme durch Edward Snowden lassen vieles, was wir vor kur#em noch als selbstverst)ndlich angesehen haben, in neuem Licht erscheinen. 'ie Souver)nit)t der (undesre.ublik 'eutschland, das 0echt au" %rivats.h)re, die %resse"reiheit. 'ie in"ormationelle Selbstbestimmung, laut 1ans-%eter 4hl, innen.olitischer S.recher der 4nion im (undestag, eine 5?d7lle aus l)ngst vergangenen Zeiten6N 5Mobiltele"one, !las"aserkabel, %9s und den ?nternetverkehr, #u denen sich die 8SA Zugang verscha""t, gab es in der (l+te#eit der Stasi noch gar nicht6, schreibt 'aniel Ellsberg in seinem vielbeachteten 3ommentar in der *ashington %ost mit dem ,itel 54nited Stasi o" America6. 'er *histleblower der %entagon-%a.iere #ieht damit einen <ergleich, den (undes.r)sident 2oachim !auck noch im Z'/-Sommerinterview entschieden ablehnte> 5*ir wissen #um (eis.iel, dass es nicht so ist wie bei der Stasi und dem 3!(, dass es dicke Aktenb)nde gibt, in denen unsere !es.r)chsinhalte alle au"geschrieben und schön abgehe"tet sind. 'as ist es nicht.6 !auck vertraut seinem /reund, einem anderen ehemaligen (+rgerrechtler und s.)teren %r)sidenten> (arack Ibama. 'ie 'aten$ournalisten von I.en'ata9it7 wollten die Aussagen des (undes.r)sidenten so nicht stehen lassen und .rogrammierten eine interaktive Landkarte, nach der die Zettab7tes an 8SA-'aten, ausgedruckt in Aktenschr)nken, eine /l)che von gan# Euro.a einnehmen w+rden. 5'ie technischen Möglichkeiten von heute w)ren der "euchte ,raum der Stasi gewesen6, so die aus der ehemaligen ''0 stammende %iraten-%olitikerin Anke 'omscheit-(erg in der ,alkshow Ma7britt ?llner. *enn Angela Merkel in diesen ,agen von der (alance #wischen Sicherheit und /reiheit s.richt, dann sind es o"t 2ournalisten, die den (ehörden mit ihren 0echerchen in die Juere kommen. 0e.orter, die ihren ?n"ormanten als Schut#schild gegen staatliche *illk+r und Amtsmissbrauch dienen. 'och mit der voranschreitenden 'igitalisierung unseres Leben und einer ausu"ernden 'atensammelwut des Staates werden diese Schut#schilde löchrig. Es stellt sich die /rage> *ie steht es eigentlich um die (alance #wischen Staatsgewalt und %resse"reiheitN 8och bevor Edward Snowden das /lug#eug nach 1ong 3ong bestiegen hatte, ersch+tterte ein anderer, "ast schon vergessener Skandal die Medienlandscha"t> der ge#ielte Lauschangri"" der 4S-0egierung au" 2ournalisten der Associated %ress. Mindestens CF ,ele"onanschl+sse, darunter auch die .rivaten Leitungen einiger A%-Mitarbeiter, wurden vom 2usti#ministerium abgehört, um einen ?n"ormanten in der (engasi-A"")re aus"indig #u machen.

58

Edward Snowden, (radle7 Manning, 2ohn 3iriakou :ein ehemaliger 9?A-Anal7st, der das *aterboarding .ublik machte und da"+r heute im !e")ngnis sit#t; K nach Aussage des "r+heren 8SA-Mitarbeiters ,homas 'rake geht die Ibama0egierung bei ihrer 2agd au" *histleblower noch unnachgiebiger vor als !eorge *. (ush und alle seiner <org)nger. 2ournalisten, die mit *histleblowern reden, geraten selbst ins mediale 3reu#"euer, werden in der &""entlichkeit als Staats"einde oder (eihel"er von ,erroristen gebrandmarkt. So ließ sich der 8ew Tork ,imes-3olumnist Andrew Sorkin in einem ,<-?nterview #u der Aussage hinreißen, er w+rde den !uardian-2ournalisten !lenn !reenwald "+r dessen 3om.li#enscha"t mit Snowden am liebsten gleich mitverha"ten. Amerika habe der#eit keine "unktionierende 'emokratie, bringt es der "r+here 4S-%r)sident 2imm7 9arter au" den %unkt. Eine bei *eitem noch größere (edrohung als die tats)chliche <er"olgung von ?n"ormanten sei der sogenannte 59hill /aktor6, warnt der Medien.ro"essor und (estsellerautor 2e"" 2arvis :5*hat would !oogle doN6; gegen+ber dem 5$ournalist6. 'ie ?n"ormanten w+rden sich #unehmend #ur+ckhalten, au"grund dieses 53riegs gegen die *histleblower6. Lhnlich sieht das auch die 1amburger Medienanw)ltin 'orothee (ölke> 5Mit dem <ertrauensverlust gehen uns die ?n"ormanten verloren. 'ie ?n"ormanten sind aber notwendig "+r eine "unktionierende %resse in einem "reiheitlichen 0echtsstaat.6 2e"" 2arvis tut sich schwer, den Schaden #u Muanti"i#ieren, denn wer au" brisanten ?n"ormationen sit#t, verhalte sich still. 5Selbst wenn sich $emand ein 1er# "asse, um mit einem 2ournalisten #u reden, ist die 3ontaktau"nahme sehr viel kom.li#ierter geworden, #umindest, wenn man es halbwegs sicher machen will.6 Es erscheint .arado-> 'urch die digitale 3ommunikation war es noch nie so leicht, mit 2ournalisten in 3ontakt #u treten K und noch nie so schwer. 'as %roblem> 5*enn wir Mist bauen und eine unserer Juellen au""liegt, dann wird niemand mehr mit uns reden K ein ,eu"elskreis6, so 2arvis. M+ssen investigative 2ournalisten k+n"tig ihre Mails verschl+sselnN So wie einst 'ee. ,hroat dem *ashington-%ost-0e.orter (ob *oodward .r)#ise Anweisungen "+r ihre 3ommunikation gab, musste auch Edward Snowden seinem 3ontaktmann beim !uardian #un)chst einen 9rashkurs in <erschl+sselungstechniken geben. 5<erschl+sselung "unktioniert6, so der ehemalige 8SA-Mann au" die /rage eines Lesers im !uardian-Livechat. 0ichtig angewandt sei sie sogar )ußerst #uverl)ssig. 'ann r)umt Snowden allerdings ein> 'as eigentliche %roblem sei die Ende-#u-Ende-<erschl+sselung.

59

2+rgen 3uri, stellvertretender 9he"redakteur der 9om.uter#eitschri"t cPt, erkl)rt> 5E-Mails muss man sich wie %ostkarten vorstellen, die $eder lesen kann. <erschl+sselte E-Mails sind %ostkarten, die man vor dem <ersenden in einen (rie"umschlag gesteckt hat.6 Auch die ließen sich heimlich ö""nen, nur der Au"wand sei "+r die Mitleser eben deutlich größer. 5!egen .ro"essionelle ,echnologien eines !eheimdienstes haben wir keine 9hance6, relativiert !eorg Mascolo, der als S%?E!EL-2ournalist und ehemaliger 9he"redakteur schon +ber un#)hlige S.ionage-Skandale berichtet hat. 5*ir sind keine !eheimdienste. *ir sind 2ournalisten.6 Au" die /rage, weshalb die S+ddeutsche Zeitung noch keine Möglichkeit anbiete, verschl+sselte Mails #u em."angen, antwortet Ste"an %löchinger, 9he"redakteur von sueddeutsche.de> 5?ch habe in mehreren %ro$ekten die Er"ahrung gemacht, dass Sicherungsinstrumente versagt haben, ohne da .r)#iser werden #u können. Meine Lehre war> *enn ich Menschen etwas vermeintlich Sicheres ö""entlich em."ehle, #um (eis.iel au" einer ,oter-(rie"kasten-Seite im ?nternet, "+hlen sie sich dadurch vermutlich sicherer, als ich es ihnen garantieren kann.6 Auch 0onen (ergman, !eheimdienst-E-.erte bei der israelischen ,ages#eitung TediPot Acharonot, ist ske.tisch. Man könne niemals wirklich sicher sein, dass die <erschl+sselungstechnologie, die man gerade benut#t, nicht schon lange geknackt ist. So h)tten die Leute beis.ielsweise lange geglaubt, die 3ommunikation +ber Sk7.e sei sicher. 5Snowden #eigt uns $et#t das genaue !egenteil6. Selbst wenn eine 8achricht sicher verschl+sselt ist, könnte man noch immer einen ,ro$aner au" den 0echner s.ielen. 5?n dem Moment, in dem du die Mail ö""nest und dechi""rierst, ist sie auch "+r deine berwacher lesbar.6 *as den Schut# ihrer Juellen betri""t, sind 2ournalisten geset#lich abgesichert durch das Zeugnisverweigerungsrecht. 'och was, wenn 2ournalisten in Zukun"t gar nicht mehr nach ihren Juellen be"ragt werden m+ssenN Man stelle sich eine S%?E!EL- oder 9icero-A"")re vor, unter Zuhil"enahme der heutigen ,echnologie. 'orothee (ölke, die selbst mehrere 2ahre als 2usti#iarin im S%?E!EL-<erlag gearbeitet hat, warnt> 5Es gab /)lle, bei denen Stra"behörden unter <orwand der <erlet#ung von 'ienstgeheimnissen, 0edaktionsr)ume durchsuchen ließen, um in diesem Zusammenhang au" ?n"ormationen +ber 3ontakte und Juellen #u stoßen, die mit dem eigentlichen 'urchsuchungsgrund gar nichts #u tun hatten.6

60

'ie Algorithmen, mit denen die Stecknadel im /ull-,ake-1euhau"en ge"unden werden kann, werden immer e""ektiver. 5*enn gerade der E-Mail-<erkehr nach .olitisch sensiblen Stichworten ge"iltert wird6, so die Medienrechtlerin 'orothee (ölke, 5dann sehe ich da die !e"ahr, dass gerade 2ournalisten ins 0aster der berwachung "allen.6 Ib investigativer 0e.orter, 2urist oder 9he"redakteur, wen immer man #u den Snowden-Enth+llungen be"ragt, man s.+rt eine große <erunsicherung. 4nd das ausgerechnet in einer (ranche, die sonst selten verlegen ist um einen 3ommentar. 5*ir wissen nicht, was davon tats)chlich genut#t wird6, so der 9om.uter-E-.erte 2+rgen 3uri. 58och weniger wissen wir, was alles mit diesen 'aten in "+n" 2ahren gemacht werden kann.6 Also doch besser #ur+ck #ur analogen 3ommunikationN 8ach einem (ericht der russischen Zeitung ?swesti$a set#t der /öderale Schut#dienst 0usslands seit kur#em angeblich wieder verst)rkt au" Schreibmaschinen. (esonders beliebt bei den S.ionen sei das deutsche Modell ,rium.h-Adler ,wen @EF. 2+rgen 3uri vom 9om.utermaga#in cPt bringt es au" eine ein"ache /ormel> 5Sicher ist gar nichts.6 Man könne nur versuchen, es seinen berwachern so umst)ndlich und so teuer wie möglich #u machen, sie au" diese Art und *eise #u einer Art 53osten-8ut#en-Abw)gung6 #u #wingen. 5'as ist die ein#ige Möglichkeit, die ich da momentan sehe.6 5?ch gehöre #u denen, die in der Lage w)ren, meine E-Mails selbst #u verschl+sseln6, sagt der *'0-2ournalist 0anga Togeshwar. 5Aber wenn ich das t)te, w)re das eine 3a.itulationserkl)rung der 'emokratie6. 'er ,<-Moderator em.ört sich dar+ber, dass seit den Snowden-Enth+llungen in den A0',alkshows #ur 1au.tsende#eit lieber +ber ,hemen wie 50ente6, der 5Aldi9heck6 oder 5Schlaglöcher in deutschen Straßen6 diskutiert werde. 5'ie Logik dahinter ist, dass diese ,hemen .o.ulistisch sind und viel Juote bringen. Eine 'iskussion um die 8SA w)re sehr viel s.erriger und doch gesellscha"tlich sehr viel wichtiger, wie ich "inde.6 /rank Schirrmacher "asst das ,hemens.ektrum, mit dem sich 2ournalisten $et#t be"assen sollten, eine 8ummer größer> 'as eigentliche ,hema sei die /rage der Macht. 5*er hat die Macht +ber die MaschinenN6 "ormuliert er in seiner E-Mail an den 5$ournalist6. *enn sich das staatliche !ewaltmono.ol mit ?ndustriegiganten der ?n"ormationsökonomie verbinde, habe ein neues S.iel begonnen, warnt er. 5Ein wirklicher Albtraum6, so der Zeitungsmann. 8eulandN Man werde sich noch w+nschen, dass das 8et# "+r die %olitiker 8euland war>

61

»,lle digitalen :e;te werden "!n 1aschinen der Fberwachung gelesen. &edes menschliche -erhalten wird in der digitalen G0!l!gie selber zum :e;t, der überwacht, gescreent, gewichtet, auseinandergeschraubt wird. Inter+un0ti!n, #ruCf!rmeln, ,b0ürzungen werden zum Distin0ti!nsmer0mal, 7!t!s werden gescannt und #edan0en re0!nstruiert und "!rhergesagt, 0urz* andere bestimmen Detzt die HwahreI <ati!nalit=t "!n :e;ten. Das trifft den &!urnalismus im Innersten. Das, w!rüber er 3!ntr!lle zu haben glaubt, seine +rache wird ihm entwendet. In einer Welt des alg!rithmischen D!++elagententums, in denen die )etzwer0e, denen man sich an"ertraut, +i!ne und +!tentielle -err=ter sind, =ndert sich weit mehr als wir uns heute "!rstellen 0önnen.« 'ie *orte Schirrmachers erinnern stark an die %ro.he#eiungen eines anderen 51erausgebers6. Ein 1erausgeber von !eheimnissen, der seit eineinhalb 2ahren in der ecuadorianischen (otscha"t in London "estsit#t> 2ulian Assange hatte bereits im vergangenen 8ovember in einem Schaltges.r)ch mit dem Autor das d+stere (ild einer 'aten-'7sto.ie an die *and gemalt> 'ie millionen"achen Abhörmaßnahmen und die massenha"te S.eicherung von ?n"ormationen tr)"en au" immer ans.ruchsvollere Suchalgorithmen. 5Eine massive, beis.iellose ,rans"ormation von Macht. 'enn ?n"ormation ist Macht.6 Sollten sich 2ournalisten #usammenschließen, um gegen die ausu"ernde berwachung #u .rotestierenN 5'as w+rde ich gar nicht als 2ournalist tun6, sagt !eorg Mascolo. 5'as tue ich als Staatsb+rger. 'er 2ournalist ist nach Artikel V selbst !rundrechttr)ger.6 *as aber ist dann die Au"gabe der Medien angesichts dieses 'atenschut#Su.ergausN 2ournalisten m+ssten $et#t 5tit "or tat6 s.ielen, "ordert /rank Schirrmacher. Sie sollten gegenscreenen, er#)hlen, durchleuchten, #eigen und +berset#en, was digitale berwachung heißt. 'a#u m+sse man nicht undercover in der 8SA recherchieren. Es gen+ge, dort #u beginnen, wo die Maschinen anset#en> bei der S.rache der gegenw)rtigen %olitik.

62

4nd <ertrauen #ur+ckgewinnen. !leich #weimal innerhalb k+r#ester Zeit sind ?n"ormanten nicht direkt #u den großen Medienh)usern gelau"en, sondern haben sich mit ihrem Material lieber an einen bloggenden 2ournalisten b#w. an eine Irganisation wie *ikiLeaks gewandt. 5*ir m+ssen uns "ragen, ob wir was "alsch machen, dass solche !eschichten nicht unmittelbar bei uns lau"en6, sagt !eorg Mascolo selbstkritisch und lie"ert die Antwort gleich hinterher> 5Es gab Zeiten, da sind ?nsider mit ihren ?n"ormationen au" direktem *ege #u uns gekommen. 4nd ich möchte eigentlich auch, dass das so bleibt.6 ?mmerhin, den beiden *atergate-0e.ortern, (ob *oodward und 9arl (ernstein, war es vergönnt, den 8amen ihres ?n"ormanten gegen #ahlreiche Attacken geheim #u halten K und das stol#e GG 2ahre lang. 5Erst wenn 'ee. ,hroat stirbt, werden wir seine ?dentit)t .reisgeben, so wie wir es immer vers.rochen haben6, schreibt (ernstein in 5'er ?n"ormant6. Ein <ers.rechen, das heute kein 2ournalist mehr machen sollte. Dieser :e;t ist zuerst am $. e+tember '%$( in 5D!urnalist6, ,usgabe .J'%$( erschienen.

63

&rism 2reak + Season 3
<ichard #utDahr 'ie Snowden-Saga "olgt der klassischen 'ramaturgie einer ,<-Serie. *oche "+r *oche neue Enth+llungen mit immer neuen Eskalationsstu"en. /+r alle, die den berblick verloren haben, hier der ultimative E.isoden-!uide der ersten Sta""el. Ein Dunger 4r!grammierer !hne chulabschluss stöCt auf eine gigantische <egierungs"erschwörung. Er fasst sich ein @erz, geht damit an die Gffentlich0eit und wird zur meistgesuchten 4ers!n der Welt. eine Aebens"ersicherung sind die Daten, die er bei sich tr=gt und auf die es alle abgesehen haben. W=hrend die beteiligten <egierungen bemüht sind, die ,ngelegenheit herunterzus+ielen, greifen die 1achthaber hinter den 3ulissen zu immer s0ru+ell!seren 1eth!den, um den 1ann zum chweigen zu bringen. 'ie Snowden-Saga "olgt gerade#u lehrbuchm)ßig der sog. @elden-<eise, wie sie an 'rehbuch-Schulen gelehrt wird> Ein 1eld wider *illen wird in dunkle Machenscha"ten verstrickt, wird um die halbe *elt ge$agt und muss sich einer schier unlösbaren %r+"ung stellen, um am Ende, gel)utert und gerei"t, als Sieger hervor#ugehen. An seiner Seite eine !ru..e von !e")hrten, die mit .rimitivsten *a""en gegen die "insteren M)chte k)m."en. Seine 8emesis> 'as S7stem, in !estalt des 4S-%r)sidenten und seiner S.ooks.

0vents #ccur in Real 4ime
'er Au"bau des 8SA-Skandals "olgt einer klassischen ,<-Serien-'ramaturgie. *oche "+r *oche eine neue haarstr)ubende Enth+llung. 'arau"hin die immer drastischer werdenden 0eaktionen der 0egierung. Mit $eder /olge #ieht sich die Schlinge um den 1als des 1elden weiter #u. 3ur# vor Ende der ersten Sta""el, nun also der erste große Showdown> Mit der vor+bergehenden /estnahme des Lebens.artners eines 0e.orters und der Zerstörung #weier /est.latten hat die britische 0egierung dem !uardian o""en den 3rieg erkl)rt. Ein s7mbolischer Akt, der 2ournalisten weltweit da#u #wingt, Stellung #u be#iehen.

64

0*isoden--uide Season 3
*egen der 4rlaubs#eit mag vielleicht der eine oder andere von Euch eine /olge ver.asst haben. 'eshalb hier nun also der ultimative E.isoden-!uide von %rism (reak K Events occur in 0eal ,ime>

S53053 6 ivin" the American Dream7
Edward Snowden lebt den amerikanischen ,raum> 1aus au" 1awaii, die /reun din eine ,)n#erin. Sein 2ob beschert dem $ungen %aar ein stattliches Auskommen. 8iemand ahnt, dass der CB-2)hrige einen Entschluss ge"asst hat, der nicht nur sein Leben "+r immer ver)ndern wird. 'ie Enth+llung des größten berwachungss7stems in der !eschichte der Menschheit.

S53058 6Red &ill 2lue &ill7
Snowden kontaktiert einen 2ournalisten und weiht ihn in seine %l)ne ein. 'och der 0e.orter verlangt (eweise. ?n einer kom.li#ierten %ro#edur kommt es schließlich #u einem .ersönlichen ,re""en in 1ong 3ong. 'och die 8SA hat bereits <erdacht geschö."t und macht sich au" die Suche nach dem abtr+nnigen %rogrammierer.

S53059 64sunami7
'ie <erö""entlichung der ersten !eheimdienst-%a.iere K ein di.lomatisches Erdbeben rund um den !lobus. 'ie (erichte #wingen den 4S-%r)sidenten, vor die 3amera #u treten, um Schadensbegren#ung #u betreiben. Snowden weiß, dass ihm nur noch wenig Zeit bleibt bis seine <er"olger ihn aus"indig machen. Er sucht Schut# in der &""entlichkeit, .r)sentiert ein <ideo, in dem er sich und seine Motive erkl)rt.

S5305: 60sca*e7
/lucht aus 1ong 3ong, nachdem Snowden einen ,i.. bekommen hatte, dass er hier nicht mehr l)nger sicher sei. ?n let#ter Minute gelingt es ihm, den /lieger nach Moskau #u besteigen. 'ie 9hinesen lassen ihn #iehen, beru"en sich au" die "alsche Schreibweise von Snowdens 8amen au" dem o""i#iellen 4S-Auslie"erungsgesuch.

S5305; 64ransit7
V.FFF (onusmeilen s.)ter. 'ie *eiterreise von Moskau nach S+damerika gestaltet sich als schwierig. Snowden besit#t keine g+ltigen %a.iere, As7lgesuche

65

werden der 0eihe nach abgelehnt. 3ein Land möchte es sich mit den 4SA verscher#en. 4nterdessen weitere .einliche Enth+llungen> 'er (ritische !eheimdienst hat die 'elegationen des !CF-!i."els in London auss.ioniert. 'ie 8SA soll (otscha"ten und E4-!eb)ude verwan#t haben.

S5305< 6,euland7
'er 4S-%r)sident in (erlin #u !ast bei /reunden. /reunde, die er millionen"ach bes.it#eln l)sst, wie den neuesten Snowden-Enth+llungen #u entnehmen ist. 'er ge.lante 2ubel-Au"tritt am (randenburger ,or verkommt #um .einlichen Schmierenst+ck. Ibama, !auck und Merkel ringen nach den richtigen *orten, "inden sie aber nicht K der 0est ist 8euland.

S5305= 6I 2olive I >an ?ly7
'ie 4S-0egierung erhebt o""i#iell Anklage. Snowden drohen GF 2ahre 1a"t. (egr+ndet durch ein S.ionage-!eset#, das aus der Zeit vor dem @. *eltkrieg stammt. 'i.lomatischer Zwischen"all in *ien> 'ie 4SA #wingen den (olivianischen %r)sidenten #ur 8otlandung, weil sie an (ord seiner Maschine Edward Snowden vermuten K ")lschlicherweise, wie sich s.)ter herausstellt. ?n der /olge bieten Ecuador und 8icaragua Snowden As7l an.

S5305@ 6 east $ost /ntruthful7
!eheimdienstkoordinator 9la..er unter 'ruck. Er muss einr)umen, dass er gelogen hat, als er unter Eid aussagte, er wisse nichts von einer massenha"ten berwachung des amerikanischen <olkes. Es sei die 5am wenigsten unwahre6 Antwort gewesen. 4nmut macht sich breit in *ashington. Mit einer d+nnen Mehrheit von gerade mal @C Stimmen wird im 3ongress das neue (udget des S.ionage.rogramms bewilligt. Ein Schuss vor den (ug.

66

S5305A 6?rom Russia With ove7
Edward Snowden nimmt das As7langebot des "r+heren 3!(-9he"s <ladimir %utin an und verl)sst den ,ransitbereich des Moskauer /lugha"ens. 'as *eiße 1aus ist außer sich, sagt die ,eilnahme an einem !i."elges.r)ch mit den 0ussen ab. Ein (ericht +ber das %rogramm Z3e7score verset#t die 'eutschen in Au"regung. 'er (8' r)umt ein, das %rogramm, mit dem sich die 3ommunikationsströme von %rivat.ersonen weltweit in Echt#eit +berwachen lassen, #u besit#en K 5#u ,est#wecken6. ?nnenminister und !eheimdienstkoordinator erkl)ren die A"")re, die keine ist, "+r beendet.

S53035 62lack Belico*ters7
Eine weitere Enth+llung ersch+ttert die 4SA. Entgegen aller (eteuerungen seien auch 4S-Staatsb+rger tausend"ach +berwacht worden K ein klarer <erstoß gegen die <er"assung. Angeblich habe man die <orwahl von Lg7.ten mit der von *ashington '.9. verwechselt, heißt es #ur (egr+ndung. 2et#t +berschlagen sich die Ereignisse. 'er Lebensge")hrte des 0e.orters, der mit seinen (erichten den Skandal ins 0ollen brachte, wird am /lugha"en vor+bergehend "estgenommen. 'er 9he"redakteur des !uardian erkl)rt, er sei ge#wungen worden, die /est.latten #weier 9om.uter im 3eller des 0edaktionsgeb)udes #u #erstören. 'er Au"trag da#u sei direkt aus der 'owning Street gekommen. Eine 3riegserkl)rung. 9he"redakteur und 0e.orter erkl)ren, man werde die (erichterstattung nun noch aggressiver "ortset#en. Dieser :e;t ist zuerst erschienen auf <ichard #utDahrs /l!g@E.

&= gutPahr.bizN //. August /0%3N htt73OOgutPahr.bizO/0%3O0,O7rism'brea!'seas"n'%O

67

2ür"er sucht Staat' 0dward Snowden und das nicht-wirtschaftliche $oment der di"italen -e"enwart
3r5stian W!znic0i Die Debatten in der 4!st- n!wden-Welt übersehen meistens einen wichtigen 4un0t* Fberwachung, das "ermeintliche 4r!du0t des taats, ist ebens! ein /ab5 der +ri"aten Wirtschaft. ?b Wer0zeuge !der E;+erten, Infrastru0tur !der Ide!l!gie – Fberwachung wird heute maCgeblich "!m 1ar0t ge+r=gt. Edward n!wden stellt sich mit seinen Enthüllungen in mehrfacher Weise gegen diese Entwic0lung. ,uf diese Weise belebt er die 7igur des /ürgers und zieht den taat zur -erantw!rtung. /erliner #azette-@erausgeber 3r5stian W!znic0i 0!mmentiert. ,otal- berwachung gehört in westlichen 'emokratien #u den angenommenen und #u den geduldeten S#enarien. 'ie weit verbreitete Ak#e.tan# geht au" die 8eu#eit #ur+ck. 'ie staatlichen berwacher galten als (esch+t#er K sowohl in der !estalt von distan#ierten Autorit)ten als auch von konkreten <ertrauens.ersonen im Alltag der (+rger. Sie .ro"ilierten sich durch /+rsorge, <erantwortung, *achsamkeit und boten größtmöglichen Schut# K sowohl "+r den Ein#elnen als auch "+r dessen Eigentum. ?nsbesondere nachts, wenn die meisten schla"en. /+r dieses 0undumversorgungs.aket erwarteten die berwacher 'is#i.lin und !ehorsam. Man musste sich an deren 8ormen und !eset#e halten. 'as waren in der 8eu#eit 5Sto"", /orm und !ewalt eines staatlichen !emeinwesens6 :,homas 1obbes;. 4nd heuteN 'er Staat bietet nicht mehr Schut#, sondern Sicherheit. 'as ist ein entscheidender 4nterschied. 8euerdings #um 5Su.er-!rundrecht6 :1ans-%eter /riedrich; avanciert, dient Sicherheit als Legitimation "+r ver"assungswidrige I.erationen. /+r den Staat ist in /riedens#eiten $eder E-#ess denkbar> Ib nun "+r die .aranoide berer"+llung seiner (esch+t#er"unktion oder "+r die <ernachl)ssigung eben dieser %"licht. 'ie seit dem @@.FB.CFF@ unabl)ssig 5boomende Sicherheitsindustrie6 :8aomi 3lein; katal7siert beide E-treme> 'er mit der .rivaten *irtscha"t verwachsene berwachungsstaat ist den %roduktvers.rechen der Sicherheits"irmen erlegen und wird im Zuge dessen #u neuartigem !rößenwahn be"l+gelt. Andererseits ent#ieht er sich seiner <erantwortung, wenn er berwachung an .rivate 'ienstleister auslagert.

68

Duldun" und Division
'er /all Snowden #eigt> 'ie Zumutungen haben einen %unkt erreicht, an dem die 'uldung einem Au"begehren weicht. Aus 5ich weiß, dass ich Zugang #u ungeheurem *issen habe6 wird 5ich kann nicht l)nger mit dem *issen um dieses *issen leben6. Snowdens innere 3ehrtwende w)re ein ?denti"ikationsangebot unter vielen, wenn das %roblem nicht uns alle betr)"e. 4nd so dr)ngt es sich gerade#u au", dass #udem aus 5wir wissen, dass wir nicht wirklich wissen wollen, wie es nun genau ist6 so etwas wird wie 5wir können nicht l)nger mit dem *issen um unser 8icht-*issen-*ollen leben6. 'ar+ber hinaus #eigen Snowdens Enth+llungen +ber die Zusammenarbeit #wischen Staaten und transnationalen ?,-3on#ernen> 'ie berwacher sind au" ma-imale 'istan# #u ihren Sub$ekten gegangen, die sie nur noch datentechnisch er"assen, einsortieren und anal7sieren wollen, aber "+r die sie nicht mehr sorgen wollen, geschweige denn <erantwortung +bernehmen wollen. Eine tie"e 3lu"t tritt deutlicher denn $e #u ,age> 'ie 'ivision #wischen Staat und (+rger. 'as #eigt sich in den Enth+llungen selbst K sowohl in der großen Er#)hlung als auch in $edem ein#elnen 'etail. 4nd die (erichterstattung +ber die Enth+llungen #ementiert diese S.altung. Man set#t entweder au" %ersonengeschichten oder au" die Skandalisierung von Machtmißbrauch. So werden Snowdens Situation und die ?nhalte seiner Enth+llungen voneinander getrennt. 3ein (ericht strebt eine S7nthese an.

2ür"er und Staat zusammendenken
(+rger- und Staats"ragen #usammen#udenken, liegt o""enbar nicht im ?nteresse von 2ournalisten. Selbst $ene, die .olitisch engagiert das *ort ergrei"en, verweigern sich in dieser Sache. 2ohn 8aughton etwa betont, nicht Snowden sei die !eschichte, sondern das, was seine Enth+llungen +ber die Zukun"t des ?nternet au"#eigen. Loren# Mat#at gibt wiederum #u verstehen, er habe den Staat in dieser Sache abgeschrieben, der (+rger hingegen m+sse sich neu sammeln. 2edoch erinnert uns der #wischen#eitig an einem /lugha"en gestrandete und dann in 0ussland As7l suchende Edward Snowden daran> Ein Staat ohne (+rger und umgekehrt ein (+rger ohne Staat sind nicht denkbar. Snowden macht deutlich> *er einen (+rger, der wie Edward Snowden außerordentliche Zivilcourage beweist, #um Staats"eind erkl)rt, schw)cht nicht nur die ?dentit)t des (+rgers. Sondern auch des Staats. *elche Legitimation hat die 4SA noch als 0echtsstaat, wenn sie berechtigte 3ritik aus den 0eihen ihrer (+rger unterdr+cktN 'iese /rage stellt sich insbesondere dann, wenn der !e-

69

genstand der 3ritik staatliche %rogramme sind, die nicht nur au" der (eschneidung von (+rgerrechten basieren, sondern dar+ber hinaus sogar darau" ausgerichtet sind, (+rger in ihren /reiheiten und 0echten massiv ein#uschr)nken. *)re dem nicht so, könnten wir "olgende /ragen beantworten> *ird Snowden $emals wieder ein "reier (+rger sein könnenN *ird er $emals Anerkennung "inden von $enem Staat, dem sein konstruktives Au"begehren als (+rger giltN 'och das steht wohl genauso in den Sternen wie der <erbleib des (+rger-Modells an sich. 'ie <er)nderungen von Staatlichkeit lassen o""en, ob und wie wir in Zukun"t in der Lage sein werden, uns als (+rger #u begrei"en. *elche 0echte werden wir habenN Au" welchen !eset#en werden sie "ußenN *elches Selbst-(ewusstsein wird uns antreibenN *ie groß und in welcher *eise ausge.r)gt wird unser *ille #um %olitischen seinN *elches <erh)ltnis #um Staat werden wir habenN Eines ist klar und auch daran erinnert> Sowohl der (+rger als auch der Staat K beides muss immer und immer wieder erk)m."t werden, weil beides nicht gegeben ist :allen"alls nur au" dem %a.ier oder als Li..enbekenntnis;. 4nd weil beides +ber"ormt ist durch die Logik des Marktes. 'as heißt aber auch, dass der 3am." sowohl au" der .olitischen Ebene als auch au" der intellektuellen Ebene ge"+hrt werden muss. *ir m+ssen Staat und (+rger auch neu denken.

Bindernisse und Bürden
'ie 3lu"t #wischen (+rger und Staat ist in#wischen eine immer größere und undurchdringlicher werdende Schatten#one, in der auch %0?SM, ,em.ora und Z3e7score entstehen konnten. 'iese Schatten#one rund um die !eheimdienste wird strukturell #usehends ununterscheidbarer von der Schatten#one des Staats, die au"grund der immer weniger .arlamentarischen=demokratischen %ro#essen unterwor"enen !estaltung von %olitik entsteht. 'iese Entwicklung hin #u einem 5neoliberalen Staat6 :'avid 1arve7; beg+nstigt die *irtscha"t und ermöglicht die so genannte %rivate-%ublic-%artnershi. sowie die %rivatisierung staatlicher Leistungen. 'enn auch so l)sst sich die Au"lösung des Staats lesen> Er löst sich nicht in Lu"t au", stattdessen lösen sich seine vertrauten 3onturen und Strukturen au", an deren Stelle neue treten> Staatliche berwachungsin"rastrukturen etwa, die in weitgehend undurchsichtiger *eise au" verschiedenen Ebenen .rivatisiert sind. Erstens werden sie nicht mehr allein von (ehörden, sondern #u großen ,eilen von .rivaten Securit7-Anbietern betrieben. Zweitens kau"t der Staat au" dem "reien Markt Sicherheits.rodukte ein. 'rittens unterst+t#t der Staat die 70

?,-?ndustrie mit Subventionen sowie Sonderrechten und bittet im !egen#ug um "reien Zugang #u 3undendaten. Ib die besagten Schatten#onen lediglich eine (egleiterscheinung des ,rans"ormations.ro#esses sind oder ob sie das *esen des neuen Staats ausmachen K das wird auch die #ivilgesellscha"tliche ,rans.aren#bewegung so schnell nicht beantworten können. Zwar adressiert sie mit ihrer /orderung nach Abscha""ung der Schatten#onen den richtigen %unkt. 'och #eigt sich schon heute> 8icht nur die <erweigerung der ,rans.aren#, sondern auch das ,rans.aren#*ashing ist ein großes %roblem. A.ro.os> 54S-0egierung will 'etails #ur ,ele"on+berwachung o""enlegen6 :S.iegel Inline;. 'as 5I""enlegen6 wird von hochbe#ahlten ?mage-Agenturen betreut. Es #ielt au" die Irchestrierung von ,rans.aren# und damit au" die s7stematische ?rre"+hrung $eglichen Engagements seitens der (+rger.

Was brin"t der 6Snowden-0ffekt7 in 2ewe"un"1
Ihnehin ist dieses Engagement heut#utage nicht mit all#u rosigen Aussichten au"geladen. <erglichen mit der *eltrevolution @BHE gehen heute weltweit deutlich mehr Menschen au" die Straße. 'ie 0egierungen sind $edoch weniger denn $e gewillt ein#ulenken, geschweige denn au" die %roteste #u hören. Ents.rechend realistisch gibt sich Snowden. !e"ragt nach der schlimmsten 3onseMuen# seiner Enth+llungen +ber die berwachungs.rogramme sagt SnowdenU 5dass sich nichts )ndert.6 (ereits $et#t absehbar ist, dass der 5Snowden-E""ekt6 :2a7 0osen; einiges in (ewegung bringt. Er set#t unbeMueme ,hemen au" die Agenda von %olitik und Massenmedien und h)lt sie dort erstaunlich lange [obenP. 8ebenbei könnte der 5Snowden-E""ekt6 (+rger und Staat #u einer 0enaissance verhel"en und damit (egri""e neu beleben, denen der (eigeschmack einer ka"kaesk-verwalteten *elt anha"tet. 'ie /rage der Stunde ist, ob und wie (+rger und Staat neu au"geladen werden können> 3ann einer wie Edward Snowden, der sich weitaus seriöser .r)sentiert als der geistesverwandte (radle7 Manning K kann ein solcher (+rgerund Staats-?dealist das ?deal des (+rgers und das ?deal des Staats neu belebenN 4nd damit gleichsam neue ?deale des (+rgers sowie des Staats de"inieren hel"enN

71

Von 0( , über Wiki eaks zu Snowden
Edward Snowden hat mehr"ach #u verstehen gegeben, dass er mit seinen Enth+llungen der 4SA nicht schaden möchte K im !egenteil. 'er ehemalige !eheimdienstmitarbeiter ent.u..t sich als demokratietheoretisch geschulter (+rgerrechtler, wenn er in seinen Aus"+hrungen au" die 8otwendigkeit einer ö""entlichen 'ebatte verweist. Er macht den Schritt an die &""entlichkeit in einem besonderen Moment> 8och w)hrend (radle7 Manning der %ro#ess gemacht worden ist, sichtlich darum bem+ht alle .oten#iellen *histleblower ein#usch+chtern, legte er ?n"ormationen nach, die die von Manning angestoßenen 'ebatten +ber das <erh)ltnis von Staat und (+rger in neuer *eise be"euern. *)hrend Manning den 0ohsto"" :?n"ormationen; lie"erte, verstand es *ikiLeaks den ?n"ormationen eine %ers.ektive, eine Stoßrichtung #u geben> die 0echenscha"ts."licht ö""entlicher ?nstitutionen reaktivieren. 'ie *histleblower-%latt"orm konnte die an sie gerichteten Erwartungen nicht vollends er"+llen. 'och hat sie ein wichtiges historisches (indeglied gescha""en #wischen dis.araten Ans)t#en und (ewegungen, die die 0olle des :au"begehrenden; (+rgers und die Au"gaben des Staats au" ihre Agenda geset#t haben. 'er /all Snowden erscheint vor diesem 1intergrund als S.eers.it#e einer di""usen (ewegung, die so unterschiedliche Strategien ver"olgt wie 0aumbeset#ungen und Inline-Aktivismus. 4nd das in so unterschiedlichen L)ndern wie 'eutschland und Me-iko. Einmal aus der <ogel.ers.ektive betrachtet> 'ie $+ngsten Au"st)nde rund um den arabischen /r+hling, die Iccu.7-(ewegung, net#.olitische ?nitiativen :u.a. Ad-A9,A; sowie die 0iots von %aris bis London beerben die globalisierungskritischen (ewegungen nach den Ausschreitungen von Seattle im 2ahre @BBB. ?hren <orl)u"er haben $ene wiederum in den Aktionen der EZL8. Sie beset#en seit den "r+hen @BBFer 2ahren eine verarmte 0egion in S+d-Me-iko und ver#ichten dabei au" *a""engewalt. ?hren ö""entlichen 'ruck ent"alten sie stattdessen medial. 'abei gilt das Au"begehren nicht .rim)r den multinationalen 3on#ernen und der globalen *irtscha"t, die als .rim)re 4rsachen "+r das Elend gelten. <ielmehr wendet sich ihr *iderstand gegen den Staat. *er sonst könnte 0echte garantierenN *er sonst könnte den Ausverkau" des Landes und somit auch die Macht der multinationalen 3on#erne eind)mmenN

72

Willkommen im 2ür"erkrie"C
Es ist eine (ewegung, die sich :noch; nicht als solche begrei"t. Ib wir hier +ber die BBW s.rechen oder eher eine Minderheit der *eltbevölkerung sei dahingestellt. So oder so> All $ene, die sich heute noch in einem sich au"lösenden be#iehungsweise im Entstehen begri""enen 0echtsrahmen bewegen und engagieren sind noch 5in"ormelle .olitische Sub$ekte6 :Saskia Sassen;, die im bevorstehenden !eschichtsabschnitt #u 5"ormal .olitischen Sub$ekten6 rei"en, s.richU die neuen (+rger werden. 'ass dieser %ro#ess nicht ohne 3am." möglich ist, daran erinnern ,iMMun. 'as Autorenkollektiv aus /rankreich meint> 0echt #u haben reiche nicht aus, man m+sse auch in der Lage sein, <er)nderungen herbei#u"+hren. ,iMMun ist nicht so dumm !eset#e :und 0echte; "+r 5nut#los6 :Evgen7 Moro#ov; #u erkl)ren, sondern relativiert ihre gesellscha"ts.olitische /unktion und verweist nicht #ulet#t au" das 'ilemma der 0echtsdurchset#ung K deren schleichende %rivatisierung einerseits, deren Au"hebung andererseits. 3onseMuenterweise ru"t ,iMMun den (+rgerkrieg aus. 4nter anderem mit dem Ziel, den 0echtsstaat #u reanimieren. Man kann den 5Snowden-E""ekt6 mit 5%aranoia6 und 5!etöse6 :Itto Schil7; abtun, aber damit weder das 5Ende der 'ebatte6 :/rank Schirrmacher; legitimieren, noch den 5kommenden (+rgerkrieg6 in Abrede stellen. Zu ernstha"t bedrohen sowohl die berwachungsver"ahren als auch deren 4ndurchsichtigkeit die !esellscha"t. 'ie <erm)hlung von Staat und *irtscha"t ermöglicht ein .ost-.ano.tisches Schattenregime der 5so#ialen 3lassi"i#ierung6 :'avid L7on;, der 5kumulativen (enachteiligung6 :Iscar !and7;, der 5datenbasierten 'iskriminierung6 :3ur#=0ieger; sowie der 5Adia.horisierung6 :Z7gmunt (aumann; K derweil sich die S.altung #wischen (+rger und Staat versch)r"t.

2edrohun"en. -e"enmittel. ?orderun"en
*enn 0echtsstaat und (+rgerscha"t erk)m."t werden m+ssen, dann sind !rundrechte nicht alles, aber wichtig. Schut#rechte m+ssen #ugunsten des 5Su.er-!rundrechts Sicherheit6 :1ans-%eter /riedrich; verteidigt werden. 'atenschut# etwa gehört in der %ost-Snowden-*elt gan# oben au" die Agenda. Ebenso die /orderung nach einem *histleblower-Schut#. <ielleicht muss sogar eine 5*histleblower-!ewerkscha"t6 :4lrich (eck; her.

73

'ie 0echenscha"ts."licht ö""entlicher ?nstitutionen muss durchgeset#t werden. !eheimdienste sind davon nicht ausgeschlossen. 'ie 3om.le-it)t der ,echnik, nationale Sicherheit oder (etriebsgeheimnisse .rivatwirtscha"tlicher %artner können nicht ernstha"t als Argumente herhalten um die 4ndurchsichtigkeit der neuen berwachungsver"ahren #u legitimieren. ,rans.aren# als 3ontrollmechanismus kann ein .robates !egenmittel sein. 'och kann es nicht ,rans.aren# um der ,rans.aren# willen sein. *ir, die (+rger von morgen, m+ssen uns "ragen> *ie wollen wir ,rans.aren# herstellenN *o#u genauN *as dann machen damitN 4nre"lektierte ,rans.aren# kann nicht #ulet#t dem 'aten- und ?n"ormations"etischismus #um I."er "allen. 'eshalb gilt auch analog da#u> Leaks nicht der Leaks willen. Es geht vielmehr dar um, au" der wachsenden ?n"ormationsbasis der Leaks und den daraus resultierenden gesellscha"ts.olitischen 3onseMuen#en möglichst bald nicht nur noch mehr ?n"ormationen #u leaken, sondern auch Medi#in, Essen, 1)user und ö""entliche 8et#-?n"rastrukturen.

Das nicht-wirtschaftliche $oment
Zu (eginn des C@. 2ahrunderts lösen 3on#erne aus dem ?,-(ereich das Milit)r als ,echnologie-Avantgarde ab. 'ar+ber hinaus erset#en sie den Staat als 9ontainer, in dem wir uns au"gehoben "+hlen. 'ie Allgegenwart der &konomisierung #eitigt nicht nur einen neoliberalen Staat, sondern auch Sinns7steme wie /acebook, die Menschen das ersehnte !e"+hl von Zugehörigkeit vermitteln. 1ier ist das <erh)ltnis von (+rger und Staat an einem 8ull.unkt angekommen. 1ier ist es in "ortgeschrittener Au"lösung begri""en. *ollen wir das <erh)ltnis von (+rger und Staat neu im 3onne- ,echnologie und Zugehörigkeit denken K dann gilt es nicht #ulet#t "+r das 5nicht-wirtscha"tliche Moment6 :%hili..e Aigrain; unserer digitalen Lra #u sensibilisieren. *ie auch immer das Selbstverst)ndnis als Mitglied eines so#ialen 8et#werks :ob 3unde, 3onsument oder %rodukt, ob un"reiwillig oder selbstbestimmt +berwachtes Ib$ekt;, l)ngst +ber"ormt es das Mindset des (+rgers. Sich als (+rger neu #u begrei"en :mit allem was da#ugehört, mit allen 3onseMuen#en, auch im 1inblick au" den Staat; das bedeutet heute, das 5nicht-wirtscha"tliche Moment6 au" die eigene E-isten# #u be#iehen. Sich als (+rger #u rekon#i.ieren bedeutet 8icht-3unde, 8icht-3onsument, 8icht-%rodukt der :Selbst-; berwachung #u sein. Zumindest "+r einen Moment, in dem sich .oten#iell alles neu ordnet.

74

Schließlich bedeutet es (+rgerscha"t mit anderen #u teilen K als Lebensge"+hl, als !esinnung, als innere 8otwendigkeit. *ie es Edward Snowden mit uns tut> Statt weiterhin ein Angestelltendasein #u "risten, hat er sich, seinem !ewissen "olgend, au" seine 0olle als verantwortungsvoller (+rger besonnen. Statt die ?n"ormationen an den Meistbietenden #u verkau"en, macht er sie der &""entlichkeit in Zusammenarbeit mit glaubw+rdigen 2ournalisten "rei #ug)nglich. Statt sich von den Massenmedien als *iderstands.o.star "eiern #u lassen, l)sst er sein *issen s.rechen. Zwecks konstruktiver 3ritik am Staat. Snowden #eigt damit nicht #ulet#t, dass das 5nicht-wirtscha"tliche Moment6 ein besonders kostbares Moment ist in Zeiten, die ho""nungslos +berladen scheinen mit den *erten und der Logik des Marktes. 'ar+ber hinaus #u denken, ")llt schwer. Etwa genauso schwer, wie sich selbst als (+rger und den Staat als 0ahmen der eigenen E-isten# #u begrei"en. *ie das doch möglich ist K das "+hrt Snowden in einer sehr radikalen *eise vor. Dieser ,rti0el ist zuerst am '%. ,ugust '%$( in der /erliner #azette erschienen @B

&; Berliner 9azetteN /0. August /0%3N htt73OOberlinergazette.deObuerger'staat'ed ard'sn" den' digitale'gegen artO

75

0s ist keine S*%haff%re
:!rsten 3leinz Am *ochenende sah ich an einem 3iosk die Schlag#eile der 5*elt6> Inline(anking im <isier der !eheimdienste6. 4nd ich sto..te "+r #wei Sekunden und dachte nur> )EI). Das ist eben nicht die )euig0eit. Wisst ihr denn gar nichtsBBB 4nd dann sah ich darunter die berschri"t>\So erleben Sie die interaktive Zeitung6. 4nd ich dachte mir nur> 2a. ?hr wisst nichts. 4m es klar #u sagen> Inline-(anking ist nicht im <isier der !eheimdienste. Sie scheren sich einen 'reck darum, wann ?hr die !EZ-!eb+hren +berweist, wie viel 8ebenkosten ihr "+r Eure *ohnung +berweisen m+sst und ob Euer 'is.o DFF Euro oder @CFF Euro ist. Es sei denn R Es sei denn, es ergibt sich ein Muster. Es ist der Zauber von (ig 'ata, dass Muasi alles ein Muster ergeben kann. 'ie ö""entliche *ahrnehmung kann noch nicht wirklich damit umgehen. 'ie seriöseren Medien haben den 8SA-Skandal #ur 5S.)ha"")re6 gemacht. 'as klingt sachlich, ein wenig abstrakt, nicht all#u anklagend und ergibt eigentlich +berhau.t keinen Sinn. 'enn wer s.)ht denn da was ausN 'as (ild stimmt ein"ach nicht mehr. Es gibt keinen ,echniker, der in einem 1au.tMuartier mit großen 3o."hörern sit#t und ge#ielt unsere !es.r)che mitschneidet, keine !eheimagenten, die uns in ver")nglichen Situationen "otogra"ieren. 'as heißt> 'iese Leute gibt es #war noch, aber sie sind nicht ,eil des 8SA-Skandals. 3orrekter w)re wohl 5S.eicherskandal6. 'enn das ist es, was 8SA und ihre %artner in vielen anderen L)ndern machen> Sie entreißen die 3ommunikation von Milliarden Menschen ihrer 4mgebung und s.eichern sie in gewaltigen 0echen#entren ab. 4nd weil selbst die gewaltigsten 3a.a#it)ten und !eheimbudgets nicht ausreichen, wirklich alles #u s.eichern, suchen die !eheimdienstanal7sten nach Mustern, um #u entscheiden, was mehr als ein .aar ,age au" den 'atens.eichern bleiben soll. 'och 5S.eicherskandal6 klingt langweilig. 'enn unsere gesamte 3ommunikation besteht daraus, dass 'aten ges.eichert, ko.iert und weitergesandt werden. 'ie 8SA oder die !91J oder irgendwer anders set#t einen S.eichervorgang hin#u und liest diese ?n"ormationen wahrscheinlich nicht einmal. *o ist das ein Skandal, wenn man das mit /acebook vergleicht, mit dem 'atenhunger von !oogle, A..le, Ama#on, die uns tats)chlich +ber#eugten, es w)re viel besser, wenn wir unsere 'aten nur noch leihweise kontrolliertenN 1aben wir

76

wirklich erwartet, dass !eheimdienste still im 3)mmerlein sit#en und das ?nternet an sich vorbei#iehen lassenN Das nennt ihr einen 0andalB #et realK 'och> Es ist ein Skandal, und #war kein kleiner. 'enn die allum"assende S.eicherung von 'aten, die ihren 3onte-ten entrissen wurden, ist nicht nur ein <ertrauensbruch. 'ie !eheimdienstler, die unsere ,echniken s7stematisch schw)chten, haben auch an den !rund"esten ger+ttelt, au" denen das ?nternet au"gebaut wurde. #r!Ce W!rte, aber was heiCt dasB 8un> 'ie vielen st+ckweisen Enth+llungen von Edward Snowden geben uns einen <orgeschmack. 'enn Snowden macht dies ohne erkennbares !ewinnstreben und hat sein bisheriges Leben weggewor"en. *ie viele andere 8SALeiharbeiter da draußen gibt es, die vermeintlich schlauer waren und diese ?n"ormationen weiterverkau"t habenN Ider die nicht schlauer waren, sondern selbst abgelauscht wurdenN *ie viele Millionen ?n"ormatiker kann 9hina drau" anset#en, die Schwachstellen #u "inden, die die 8SA o""en gelassen hatN 'igitale 1orch.osten sind keine Einbahnstraße. *as 0ichtung 4tah geschickt wird, landet vielleicht auch in %eking. 'ass die 4SA chinesischen 1ardwareunternehmen unterstellen, S.ionagekom.onenten ein#ubauen K soweit ich weiß ohne bisher (eweise gelie"ert #u haben K l)sst erahnen> *as machen die 4S1ardwareunternehmenN 'och was hat das mit uns #u tunN Als %olitiker, der /reihandelsabkommen oder Milit)rschl)ge beraten muss, w+rde ich kein Iutlook einset#en wollen, kein !Mail, kein *indows. ?ch w+rde +brigens auch nicht au" eine Tande--Alternative set#en oder das 0ote-/ahne-Linu- einset#en. 4nd der 8ormalb+rgerN 2a, der 8ormalb+rger kann sich in der 5?ch habe nichts #u verbergen6-?llusion sonnen. 'enn den 8SA interssiert nicht wirklich, mit wem Ma- Mustermann !eschlechtsverkehr hat, welche Medikamente er nimmt, ob er hinterr+cks "alsche E-Mails verschickt um einen 3ollegen an#ukreiden. 'ie !eheimdienste durchw+hlen Eure 'aten und lassen meist keine S.uren #ur+ck. Meist. (isher. Eine der beunruhigendsten Enth+llungen der let#ten Zeit stammt von vergangener *oche und sie hat "+r wenig Au"sehen gesorgt> 'emnach wurden nicht nur Milliarden ,ele"ondaten an die !eheimdienste weitergegeben, sondern auch eine s.e#ialisierte Einheit au"gebaut, die den (eweis.ro#ess ver")lschte. 3ur# gesagt> 'ie !eheimdienste sollen in ihrer gewaltigen e-tra-legalen 'atenbank S.uren gesucht haben und dann anderen Stra"ver"olgern den ,i.. gegeben haben, welche legalen 'aten denn #u einem Er"olg "+hren konnten. <or !ericht landeten dann eben nur die o""i#iellen %oli#ei-Erhebungen. *ie sie denn darau" kamen, Anschluss ZTZ ab#uhören oder das 1otmail-3onto von

77

Zeugen A(9 auslie"ern #u lassen K wer weiß das schonN Solide %oli#eiarbeit halt. 2nd denn!ch – warum s!llte das den )!rmalbürger interessieren, der nichts "erbr!chen hatB *eil es ihn auch tre""en kann. Mit einer #unehmenden *ahrscheinlichkeit. 'enn $eder muss sich nur die rechte S.alte au" /acebook ansehen, um #u erkennen, wie "ehlerha"t (ig 'ata doch ist. 'ie ,echnik hinter /acebook-An#eigen ist im %rin#i. nicht viel anders als das, was !eheimdienstanal7sten machen> Sie suchen Muster in 'einen %ostings und denen 'einer /riends und versuchen, daraus Schl+sse #u #iehen. 'a#u kommen noch allerhand Mutmaßungen, ?%-'aten und ein Schuss *erbe-<oodoo. 'ass sie damit in BBB von @FFF /)llen "alsch liegen m+ssen ist $a egal. (ei /acebook macht die Masse der 3licks das <ersagen weniger relevant, bei den !eheimdiensten wird die Er"olgskontrolle s7stematisch verhindert. 4nd das nicht nur, weil er"olgreiche !eheimdienstarbeit s.ektakul)re Anschl)ge verhindern mag, sondern weil die 3ontrollgremien irrelevant gemacht wurden. 4nd die interne 3ontrolle der 8SA so motiviert ist wie die 'o.ing-3ontrolle #u Zeiten von Lance Armstrongs großen ,our-Er"olgen. 'as ,eu"lische an (ig 'ata ist auch> Es wird 'ich niemals entlasten. 'ie <erdachtsmuster summieren sich von Mal #u Mal und niemand kann 'ir sagen, was denn #u einem 0abatt "+hrt. 'u hast EF Mal das /lug#eug benut#t ohne dass 'u au"ge"allen bistN Mach 'ich nicht l)cherlich> Au" der 8o-/l7-Liste gibt es keinen 0abatt. 4nd wir haben immer mehr solcher Listen. Mir gehen die Meta.hern aus. Es ist als ob $edes millionste Auto au" 3omman do e-.lodiertN 8ein, es e-.lodiert nicht, 'u ?diot. 'u musst bei $edem dritten /lug #wei Stunden mehr warten. 'ein !e.)ck wird durchsucht. 'eine ,ele"onrechnung, von der 'ich nur der Endbetrag interessiert, landet "+r einen Sekundenbruchteil im Arbeitss.eicher eines Anal7sten, der raus#ukriegen versucht, wer !eld nach S7rien +berweist. Ider ob ihn sein /reund betr+gt K wer weiß das schonN Dieser ,rti0el ist zuerst am $$. e+tember '%$( auf netz+!liti0.!rg erschienen CF.

+' netz7"liti!."rgN B"rsten 6leinzN ;s ist !eine +7ähaffäreN %%. +e7tember /0%3N htt7s3OOnetz7"liti' !."rgO/0%3Oes'ist'!eine's7aehaffaereO

78

6-eheimdienste abschalten7
Warum Widerstand es enorm schwer hat
A!renz 1atzat 'as "undamentale %roblem des *iderstands gegen die ?nternet+berwachung ist deren 4ngrei"barkeit. *eite ,eile der (evölkerung haben wenig bis keine Ahnung, wie das ?nternet "unktioniert. Es interessiert sie in der 0egel auch nicht K 1au.tsache es "unktioniert. Zum 3ommuni#ieren und ?n"ormieren, #um Sho..en und ?nhalte konsumieren. 'as .ro.h7laktische Auss.)hen des ?nternetverkehrs beeintr)chtigt ihren 8et#alltag nicht. 'ie (innenansicht der net#.olitischen sowie b+rgerrechtlich Engagierten und ?nteressierten au" 8SA, %0?SM, ,em.ora X 9o ist eine andere> 1ier herrscht Em.örung und Erschrecken +ber die Erosion von (+rgerrechten, vom Ende der %rivats.h)re. 1ier gibt es #wei LagerU das eine der Staatsgl)ubigen, die das !an#e "+r eine /ehlentwicklung halten und denken durch bessere demokratische 0egeln w)ren !eheimdienste in den !ri"" #u bekommen. 'as andere Lager bilden die$enigen, die staatsske.tisch sind und den /ehler im S7stem sehen> !eheimdienste ließen sich .er se nicht kontrollieren, seien grunds)t#lich undemokratisch. 'iese unterschiedlichen Sichten werden ein %roblem "+r eine (ewegung gegen die berwachungs.rogramme darstellen, weil sie au" verschiedene Strategien hinauslau"en> re"ormistische oder radikale. Ib hier gemeinsame Ziele +berhau.t möglich sind, muss sich noch #eigen.

Der Wirtschaftsfaktor
8eben der %roblematik der 5(ewegung6, das ,hema #u vermitteln und sich au" Ziele #u einigen, wird die 'ebatte o"t nicht in einen wirtscha"tlichen Zusammenhang gestellt. 'ie berwachungsindustrie hat einen enormen ökonomischen /aktor. *enn alleine in den 4SA schon +ber VF.FFF Millionen 'ollar C@ im 2ahr aus schwar#en 3assen von den verschiedenen !eheimdiensten ausgegeben werden können, h)ngen mehrere @FF.FFF 2obs sowie einiges an 5Sharehoder <alue6 von diesen !eldern ab. 'ie berwachungsindustrie ist ,eil der 0+stungsindustrie und deren 4nternehmen haben kein ?nteresse am Ende der berwachungCC. Eine %rotestbewegung w+rde das !esch)"tsmodell in /rage stellen und d+r"te bek)m."t werden. 'ie ?nteressen der Staatsangestellten, die
+& htt7:55www.washington7ost.co*5w7.sr)5s7ecial5national5black.budget5 ++ htt7:55f*>.orf.at5stories5&<+K>K+5

79

in diesem (ereich arbeiten, s.ielen eine weitere 0olle> ?n der 0egel haben ?nstitutionen b#w. ihre Mitarbeiter einen ausge.r)gten Selbsterhaltungstrieb und neigen #um Au"bl)hen. Stellen und (udgets werden mit Z)hnen und 3lauen verteidigt. Zudem scheinen die berwachungs.rogramme der ?ndustries.ionage und *irtscha"tsin"ormation #u dienenU dieses Motiv ist wahrscheinlich ein wesentlicher /aktorU nicht #ulet#t weil .ros.erierende heimische 4nternehmen auch wieder durch Steuereinnahmen !eld in die Staatskassen s.+len. Aus 5betriebswirtscha"tlichen6 !r+nden macht es selbstverst)ndlich Sinn, die Möglichkeiten der teuren berwachungsin"rastruktur wenigstens #weit#uverwerten. brigens w)re es )ußerst interessant, #u er"ahren durch welche Mechanismen Erkenntnisse der *irtscha"ss.ionage an %olitik, (ranchenverb)nde und 4nternehmen "ließen> !eschieht dies durch in"ormelle Mitarbeiter, (rie"ings oder nicht-ö""entliche ,agungenN 'ie ,errorrhetorikCG, die eine E-isten# großer ,errornet#werke beschwört, scheint vornehmlich ein 8arrativ #u sein, mit dem nach innen und außen die enormen 3osten "+r die Sicherheitsstrukturen gerecht"ertigt werden. *o"+r braucht der (undesnachrichtendienst (8' neben %ullach den Monsterneubau in (erlin mit (+ro"l)chen, die GV /ußball"eldern ents.rechen und A.FFF Arbeits.l)t#e beherbergeCAN

Internationales
Ein weiteres %roblem im 4mgang mit den berwachungs.rogrammen> <orangetrieben werden sie von den 4SA, im (+ndnis oder in 3oo.eration mit 0egierung oder #umindest den !eheimdiensten #ahlreicher Staaten. 3ritik an den 4SA wird schnell des 5Anti-Amerikanismus6 be#ichtigtU #um ,eil berechtigterweise, weil mit <orurteilen und verMuasteten ?deologieversat#st+cken oder Antisemitismus hantiert wird. Andererseits ist der <orwur" des 5Anti-Amerikanismus6 ein wohl"eiles ,otschlagargument, das sich der kritischen Auseinanderset#ung mit den nicht selten r+cksichtslosen 4S-?nteressen verweigert. 3lar ist $eden"alls, dass es beim globalen berwachungs.rogramm nur mehr 3ontrolle oder ihre Abschaltung nur #usammen mit den 4SA gibt. 'ass die Mi lit)rdemokratie 4SA ber.r+"ungen K etwa durch 48-Strukturen K der 'aten"armen ihrer !eheimdienste #ustimmen wird, ist wenig wahrscheinlich. !an# abgesehen davon, dass die 4SA notorisch die 4nter#eichnung oder gar 0ati"i+, htt7:55www.dradio.de5dkultur5sendungen57olitischesfeuilleton5++?><+<5 +> htt7:55www.ta2.de5$ehei*dienst.an.der.S7ree5P&+>K<<5

80

#ierung diverser internationaler <ereinbarungen verweigert. *as wird sich von Zusagen oder <ers.rechen von !eheimdienste b#w. ihren 0egierungen halten lassen, sich an 0egeln und 'atenschut#vorgaben #u halten, ohne dass es ein internationales, unabh)ngiges 3ontrolls7stem gibtN

Widerstand
*ie könnte konkreter *iderstand gegen die berwachung aussehenN Sit#blockaden vor !eheimdiensteinrichtungen werden nicht viel erreichen, weil sie die Arbeit dort nicht wirklich behindern. Entgegen der Anti-A3*-(ewegung, der es gelang, nicht nur den .olitischen %reis in die 1öhe #u treiben. Sondern auch den tats)chlichen %reis "+r Atomkra"t, #um (eis.iel durch $ahr#ehntelangen %rotest gegen die 5Entsorgung6 von Atomm+ll in !orleben. 'er *iderstand gegen Atomkra"t war aus #wei !r+nden er"olgreich> 8iemand stellte in /rage, dass Atomkra"t ge")hrlich ist. 1iroshima und 8agasaki, ,schernob7l und /ukushima waren unleugbar geschehen. Zum Zweiten hat sich der *iderstand gegen den (au von Atomanlagen in 'eutschland nie entlang der Militan#"rage s.alten lassen. 'iese /rage ist eine kom.li#ierteU stellt sie doch das !ewaltmono.ol des Staates in /rage und sorgt so gleich#eitig "+r einen medialen Au"merksamkeitsschub. 'er hand"este 9harakter des *iderstandes, der von Autonomen und (auern #usammen oder #umindest geduldet nebeneinander im *endland .raktisch wurde, machte einen bedeutenden ,eil seiner Ausstrahlung aus. 'er gemeinsame 3onsens war> !ewalt gegen Sachen wurde als legitim erachtet. 'ie net#.olitische (ewegung hier#ulande ist weit davon ent"ernt, +berhau.t eine Militan#debatte "+hren #u m+ssen. 8icht #ulet#t, weil sie bei *eitem keine (ewegung ist> Sie wird weder von unterschiedlichen (evölkerungsgru..en getragen, noch ist sie #ahlenm)ßig beeindruckend, noch hat sie bislang Ausdauer bei %rotest"ormen ge#eigt. *enn +berhau.t könnte man das Anon7mous-3ollektiv und andere 1ackerkreise als 5militanten6 Arm der 5(ewegung6 verstehen. 'och die scheinbare St)rke im 8et#, E""ekt der Selbstre"eren# :5"ilter bubble6;, hat mit der tats)chlichen gesellscha"tlichen 0elevan# wenig gemein. 'as vorl)u"ige Scheitern der hiesigen %iraten.artei K wenn man so will, der .arlamentarische Arm der 8et#bewegung K best)tigt dies. Ihne eine 0+ckko..lung in die .h7sische *elt, in der 'inge nicht verlust"rei ko.ierbar sind, wird eine 8et#bewegung kaum *irkung ent"alten können. Zudem ist neben dem eingangs erw)hnten <ermittlungs.roblem keine ausu"ern-

81

de, sondern nur eine .unktuelle 0e.ression #u beobachten. 'ie (edrohungs#enarien, die au"grund der ?nternet+berwachung denkbar sind, betre""en bislang nur sehr wenige K "+r die meisten bleibt sie eine virtuelle (edrohung.

&ers*ektiven
5!eheimdienste abschalten6 und <ergesellscha"tung der bisher gesammelten 'atenCV K dies könnten /orderungen einer %rotestbewegung sein. Angesichts des internationalen 9harakters des ?nternets m+ssten diese global sein. 'ie 9hancen darau" stehen schlecht, weil es trot# der gren#+bergrei"enden 3ommunikationsin"rastruktur ?nternet )ußerst schwer ist, eine globale %rotestbewegung #u bilden. 'as Au""lammen und der 8iedergang von 5Iccu.76 hat das ge#eigt. Es "ehlt let#tlich ein gemeinsames und konkretes Ziel sowie vor allem Ausdauer. berhau.t br)uchte es eine <erst)ndigung dar+ber, wie die ?nternet+berwachung #u bewerten ist. Sie wird l)ngst nicht von allen als Ausdruck eines .oli tisch-wirtscha"tlichen S7stems, als Machtinstrument gesehen. Sondern nicht selten als isoliertes 'atenschut#- und (+rgerrechts.roblem verstanden. Ein Sammelbecken, ein 'iskursraum, um sich dar+ber auseinander#uset#en und sich #u koordinieren, "ehlt. 'abei gibt es <orbilder "+r solche internationalen Strukturen> Z.(. die *eltso#ial"oren oder die intergalaktischen ,re""en in den 8eun#igern in /olge des Au"standes der Za.atisten im me-ikanischen 9hia.as. 2eden"alls kann es nicht die alleinige Strategie sein, 8!Is nach (r+ssel, #um *eltwirtscha"ts"orum in 'avos oder #u 48-3on"eren#en #u schicken, damit sie dort an den 0ock#i."eln der M)chtigen #u."en. ?nso"ern l)sst sich leider nur ein ern+chterndes /a#it #iehen> Mehr als <erteidigung ist der#eit nicht drin. S.rich, sich au" das *ettr+sten gegen die Sicherheitsa..arate ein#ulassenU also #u versuchen, sichere 3ommunikations- und ?n"rastrukturen #u bewahren und aus#ubauen. <ielleicht gelingt es au" internationaler Ebene, die von den 4SA dominierte 3ontrolle der ?nternetin"rastruktur #u mindern. 1o""nung au" %arteien oder gar die neue (undesregierung braucht man wohl nicht #u set#en. Solange sich keine außer.arlamentarische gesellscha"tliche 3ra"t bildet, die viele +ber#eugt mit Ausdauer eine andere !esellscha"t an#ustreben, werden wir weiter +berwacht werden.

+K htt7:55www.slate.co*5blogs5futureMtense5+'&,5'=5+?5nsaMsMdataMshouldMbeMa)aila bleMforM7ublicMuse.ht*l

82

Der )am*f "e"en )orru*tion und der Schutz von Whistleblowern
Dr. 6hristian @umb!rg Seit nunmehr CF 2ahren hat sich ,rans.arenc7 ?nternational dem 3am." gegen 3orru.tion verschrieben. ?n#wischen herrscht großes Einvernehmen +ber die Sch)dlichkeit der 3orru.tion und der (edeutung des 3am."es dagegen. 'ie Enth+llungen Edward Snowdens erinnern uns aber an die roten Linien, welche wir bei der *ahl der Mittel #ur 3orru.tionsbek)m."ung #iehen m+ssen. ?m 2ahr CFFB sorgte der 'eutsche (ahn-Skandal "+r Au"sehen. Ihne *issen und Einverst)ndnis wurden die 'aten eines !roßteils der (esch)"tigten "+r eine sogenannte Massendatenanal7se genut#t, darunter auch die (ankdaten CH. 'abei war es um das hehre Ziel der (etrugs- und 3orru.tionsbek)m."ung gegangen. ,rans.arenc7 be#og klar Stellung> »Die -erstöCe der Deutschen /ahn ,# gegen das trafgesetzbuch L t#/M, das /undesdatenschutzgesetz L/D #M und das :ele0!mmuni0ati!nsgesetz L:3#M in der -ergangenheit waren geeignet, der 3!rru+ti!nsbe0=m+fung und ihrer ,0ze+tanz erheblich zu schaden. Die Einhaltung des gesetzlichen <ahmens, die Einbindung der /elegschaft und ein "ertrauens"!lles 3lima im /etrieb sind essentielle -!raussetzungen einer glaubwürdigen 3!rru+ti!ns+r="enti!n.«'E 'ieses (eis.iel #eigt, welche !ren#en au" nationaler Ebene gelten und gelten m+ssen. Allerdings wird es #unehmend schwierig au" nationaler Ebene #u regulieren. ?m deutschen Stra".ro#essrecht wird vom ?deal der Aktenablage ausgegangen, also von %a.ier oder lokalen 0echnern, die in !esch)"ts- oder *ohnr)umen stehenCE. 3om.li#ierter wird die #+gige Stra"ver"olgung korru.ter ,)ter, wenn deren ?n"ormationen in transnationalen 8et#werken oder

+? Bauch*Gller, Michael und 0laus Utt +'&': &<,.''' Mitarbeiter Gber7rGft, SGddeutsche Unline, &'.'K.+'&', htt7:55www.sueddeutsche.de5wirtschaft5datenaffaere.bei.der. deutschen.bahn.*itarbeiter.ueber7rueft.&.><='+> +< 3rans7arenc8 :nternational Ceutschland +'';: Stellungnah*e anlAsslich des Berichts der Sonderer*ittler des Aufsichtsrates der Ceutschen Bahn, &K.'K.+'';, htt7:55ww. w.trans7arenc8.de5Stellungnah*e.2ur.Ceutschen.Ba.&>>>.'.ht*l += Ubenhaus, (ils +'&': Bloud Bo*7uting als neue Herausforderung fGr Straf)erfol. gungsbeh!rden und Rechtsanwaltschaft, in: (eue -uristische Dochenschrift, ?,. -g., Heft &', S. ?K&.?KK.

83

9louds liegen. Eine solche <orgehensweise erleichtert korru.ten ,)tern, wenn sie es bewusst .lanen, S.uren #u verwischenCB. <on diesem rechtm)ßigen <orgehen von Stra"ver"olgungsgehörden sind S.ionageaktivit)ten der !eheimdienste strikt #u trennen. *elche !ren#en m+ssen beim *ettbewerb der Staaten untereinander b#w. ihrer 4nternehmen geltenN Zum Einsat# von S.ionage #ur 3orru.tionsbek)m."ung gibt es #war nur wenige 1inweise, aber diese sind eindeutig. ?m 2ahr @BBV berichtete GF die (altimore Sun, dass die 8SA die /a-e und ,ele"onate #wischen dem euro.)ischen 3on#ern Airbus und der saudischen /luglinie und der saudischen 0egierung abgehört habe und herausge"unden habe, dass die Airbusleute (estechungs#ahlungen an saudische Amtstr)ger angeboten h)tten. 'iese ?n"ormationen wurden an 4S-0egierungsangehörige weitergegeben, so dass am Ende (oeing und Mc'onnell 'ouglas den H Mrd. 'ollar Au"trag sicherten. 8och be#eichnender ist der #weite 1inweis, denn es ist ein !est)ndnis des ehemaligen 9?A-9he"s *oolse7, das im 2ahr CFFF im 0ahmen eines !astkommentars im *all Street 2ournal verö""entlicht wurde> »<ichtig, meine 0!ntinentaleur!+=ischen 7reunde, wir haben euch auss+i!niert, weil ihr mit /estechung arbeitet. Die 4r!du0te eurer 2nternehmen sind !ftmals teurer !der techn!l!gisch weniger ausgereift als die eurer ameri0anischen 3!n0urrenten, manchmal s!gar beides. Deshalb bestecht ihr s! !ft. NOP Wenn wir euch dabei erwischt haben – das mag euch "ielleicht interessieren –, haben wir euren ameri0anischen 3!n0urrenten 0ein W!rt da"!n gesagt. tattdessen wenden wir uns an die "!n euch best!chene <egierung und er0l=ren deren -ertretern, dass wir diese ,rt "!n 3!rru+ti!n ganz und gar nicht gut finden. NOP 3!mmt wieder auf den :e++ich, Eur!+=er. @ört auf, uns -!rwürfe zu machen und ref!rmiert eure etatistische Wirtschafts+!liti0. Dann 0önnen eure 2nternehmen effizienter und inn!"ati"er werden und müssen nicht mehr auf /estechung zurüc0greifen, um 0!n0urrenzf=hig zu sein. 2nd dann brauchen wir euch auch nicht mehr auszus+i!nieren.«($
+; Hu*borg, Bhristian +'&,: Cer 0a*7f gegen 0orru7tion i* digitalen Eeitalter, in: Barl. Heinrich B!sling, 4ioba Me8er und 3ho*as 1. Schneider NHg.R, 4ost in B8ber S7ace % Schreiben gegen 0rieg i* Eeitalter digitaler Medien, $!ttingen, S. >;.K=. ,' Scott, Shane und 3o* Bow*an &;;K: A*ericaVs 1ortress of S7ies Series % (ational Se. curit8 Agenc8, 3he Balti*ore Sun, ',.&+.&;;K, htt7:55articles.balti*oresun.co*5&;;K. &+.',5news5&;;K,,<''&M&Mintelligence.agenc8.nsa.intelligence.national.securit8. agenc8 ,& Doolse8, R. -a*es +''': -a, liebe 1reunde, wir haben uch ausgehorcht, Eeit Unline, ,'.',.+''', htt7:55www.2eit.de5+'''5&>5+'''&>.s7ionierenM.x*l

84

*er *oolse7s Zeilen liest, könnte vermuten, dass das gesamtha"te Auss.ionieren von 'aten und 1andlungen, <erstöße gegen den 'atenschut# und die Missachtung verbrie"ter (+rgerrechte im ?nteresse einer wirksamen 3orru.tionsbek)m."ung ak#e.tiert und hingenommen werden m+sste. 'em ist aber nicht so. 8iemals dar" der Zweck die Mittel heiligen. 'er 3am." gegen 3orru.tion kann nicht gewonnen werden, wenn die ,otal+berwachung da#u eingeset#t wird, !rundrechte #u verlet#en, um wirtscha"tliche <orteile #u erlangen. Ebenso wird die *elt nicht sicherer und die (evölkerung nicht wirksamer gesch+t#t, wenn %ersönlichkeitsrechte und die %resse"reiheit mit /+ßen getreten werden. *ir m+ssen Edward Snowden aber aus einem weiteren !rund dankbar sein. 'ank seines Mutes und seiner Zivilcourage wurden wir erneut daran erinnert, wie schlecht es um den Schut# von *histleblowern, insbesondere in 'eutschland, bestellt ist. Zur er"olgreichen 3orru.tionsbek)m."ung sind wir au" *histleblower angewiesen. ?n einer <iel#ahl von /)llen konnten 3orru.tionssachverhalte nur au"gedeckt werden, weil *histleblower au" sie au"merksam machten. (ereits im 2ahr CFFB hat ,rans.arenc7 ?nternational 5CD %rin#i.ien "+r eine *histleblower-!eset#gebung6GC verö""entlicht. 8ach dem E. %rin#i. muss die !eset#gebung da"+r sorgen, dass auch 1inweise von außen, an Staatsanwaltscha"ten oder Medien, leicht gemacht werden. 'ie Möglichkeit, auch bei Enth+llungen in (e#ug au" die nationale Sicherheit nach außen gehen #u können, wird im B. %rin#i. bewusst nicht ausgeschlossen. /+r Enth+llungen im (ereich der nationalen Sicherheit sind die 5,shwane %rinci.les on 8ational Securit7 and the 0ight to ?n"ormation6 einschl)gig. Sie wurden von rund VFF #ivilgesellscha"tlichen Akteuren, Sicherheitse-.erten und *issenscha"tlern entwickelt und im 2uni CF@G vom 0echtsausschuss der %arlamentarischen <ersammlung des Euro.arates einstimmig unterst+t#t GG. 'ie &""entlichkeit hat danach ein 0echt, +ber berwachungsmaßnahmen in"ormiert #u werden und #u er"ahren, wer diese autorisiert hat.

,+ 3rans7arenc8 :nternational +'';: Reco**ended draft 7rinci7les for whistleblowing legislation, htt7:55www.trans7arenc8.org5files5content5acti)it85+'';M/rinci7les1or. Dhistleblowing4egislationM (.7df ,, U7en Societ8 -ustice :nitiati)e +'&,: uro7ean ndorse*ent for 3shwane /rinci7les on (ational Securit8 and Right to 0now, +>.'?.+'&,, htt7:55www.o7ensociet8foundati. ons.org57ress.releases5euro7ean.endorse*ent.tshwane.7rinci7les.national.securit8. and.right.know

85

?n 'eutschland ist es um den Schut# von *histleblowern schlecht bestellt. !leich mehr"ach werden internationale <orgaben von der (undesregierung missachtet. ?m !CF-Aktions.lan vom 8ovember CF@F hat sich 'eutschland ver."lichtet, bis Ende CF@C 0egeln #um *histleblowerschut# #u erlassen und um#uset#en. 8ichts geschah. /+r eine 0ati"i#ierung des Euro.arats-Zivilrechts+bereinkommens +ber 3orru.tion muss der 1inweisgeberschut# im .rivaten Sektor verbessert werden. 'ies hat auch die %arlamentarische <ersammlung des Euro.arates im A.ril CF@F ge"ordert. 8ichts geschah. Auch die IE9'-3onvention gegen die (estechung ausl)ndischer Amtstr)ger sieht e""ektiven 1inweisgeberschut# vor. 'ie 4mset#ung der durch 'eutschland rati"i#ierten 3onvention er"olgt regelm)ßig. ?m sogenannten %hase G-(ericht heißt es, dass 'eutschland mehr tun muss, um 1inweise au" 3orru.tion durch 4nternehmensangehörige #u erleichtern, #um (eis.iel durch einen besseren Schut# solcher *histleblower. 8ichts geschah. ?m A.ril CF@G hieß es im sogenannten /ollow 4. (ericht #um %hase G-(ericht erneut, dass 'eutschland mehr tun muss. *ieder geschah nichts. 'ies ist international besch)mend und stellt 'eutschland in ein schlechtes Licht. 'abei gab es verschiedene ?nitiativen im 'eutschen (undestag. 3ur# vor der .arlamentarischen Sommer.ause im 2ahr CF@G wurden die ents.rechenden Antr)ge der I..ositions"raktionen reihenweise in wenigen Minuten abgelehnt. ?m 1albrund des 'eutschen (undestages verloren sich vielleicht #wei 'ut#end Abgeordnete, w)hrend gegen+ber in der 'eutschen %arlamentarischen !esellscha"t die Sektkorken knallten und die Abgeordneten "eierten, dass endlich die Sommer.ause losgeht. 1inweisgeber wie Edward Snowden und viele andere sind #u sch+t#en. *histleblower sind au" Seiten der Machtlosen. Sie biedern sich gerade nicht bei den M)chtigen an. 'iese Zivilcourage verdient $ede 4nterst+t#ung.

86

Sicherheit vsD &rivats*h%re1
3irsten 7iedler 'ie deutsche 0egierung, die !eheimdienste, die Amerikaner, alle sind sich einig> Es muss eine (alance #wischen %rivats.h)re und Sicherheit her. Manche sehen sie gar als dichotome 0ivalen im 3am." gegen den ,errorismus oder behau.ten, dies sei der #entrale 3on"likt unseres 2ahrhunderts. Seit den ersten Leaks von Edward Snowden im 2uni werden wir "ast tagt)glich mit neuen schockierenden 'etails des berwachungsskandals kon"rontiert. 2eder ,ag bringt neue %u##lest+cke +ber das Ausmaß der massiven <erlet#ung des <ölkerrechts und der %rivats.h)re aller Menschen, #u $eder Zeit. 'ies "+hrt nun #u einem <ertrauensbruch, der nicht nur einen erheblichen Schaden "+r die ?n"ormationsgesellscha"t, sondern let#tlich auch "+r die :hau.ts)chlich amerikanische; *irtscha"tGA bedeutet. (en$amin /ranklin meinte schon #u seiner Zeit> 5'ie$enigen, die bereit sind grundlegende /reiheiten au"#ugeben, um ein wenig kur#"ristige Sicherheit #u erlangen, verdienen weder /reiheit noch Sicherheit.6 'ie !egen+berstellung oder Suche nach dem (alanceakt /reiheit vs. Sicherheit ist ein"ach "alsch. Es gibt keine Sicherheit ohne %rivats.h)re. 4nsere "reien !esellscha"ten bauen au" demokratischen !rundwerten au". 'emokratie wiederum set#t Meinungs"reiheit voraus, und Meinungs"reiheit und autonomes .olitisches 'enken sind ohne %rivats.h)re unmöglich. Ein !roßangri"" au" unsere %rivats.h)re ist "olglich eine (edrohung "+r den Eck."eiler aller 'emokratien. Michael 1a7den, ehemaliger 8SA-9he", hingegen erkl)rt unerm+dlich, dass die 5amerikanische !esellscha"t #wischen Sicherheit und /reiheit w)hlen und eine (alance #wischen unserer %rivats.h)re und unserer Sicherheit GV ge"unden werden muss. Auch 4S-%r)sident Ibama meint> 5Man kann nicht @FF %ro#ent Sicherheit und @FF %ro#ent %rivats.h)re und null 4nannehmlichkeiten haben6GH. 8icht nur in den <ereinigten Staaten, auch hier#ulande liest und
,> Bloud 3i*es: @S Bloud /ro)iders *a8 lose ,KW billion due to /R:SM htt7:55cloudti. *es.org5+'&,5'=5&?5us.cloud.7ro)iders.*a8.lose.,K.billion.due.to.7ris*5 ,K 3he Dashinton /ost: 1or*er (SA chief: XMorall8 arrogantV Snowden will 7robabl8 be. co*e an alcoholic htt7:55www.washington7ost.co*5blogs5the. switch5w75+'&,5';5&<5for*er.nsa.chief.*orall8.arrogant.snowden.will.7robabl8. beco*e.an.alcoholic5 ,? 3he Dashington /ost: Uba*a undergoes a 7hiloso7hical shift on counterterroris* sur)eillance: htt7:55www.washington7ost.co*57olitics5oba*a.stri)es.for.7rag*atic. co*7ro*ises.on.counterterroris*.sur)eillance5+'&,5'?5'<5f=ee>,'+.cf==.&&e+. ==>K.d;<'ccb'>>;<Mstor8.ht*l

87

hört man des ö"teren, dass manche %raktiken gerecht"ertigt seien, solange sie uns vor ,errorismus sch+t#en. 4nser (undesinnenminister 1ans-%eter /riedrich beschwichtigt, dass unsere %rivats.h)re "+r einen 5edlen Zweck6 geo."ert wird. Aber /riedrich geht noch einen Schritt weiter. 8ach einer Sondersit#ung des %arlamentarischen 3ontrollgremiums :%3!r; des (undestags #um 4S- berwachungs.rogramm %0?SM erkl)rte er, dass Sicherheit 5Su.ergrundrecht6 sei. 'er neus.rechblog erkl)rt, wie /riedrich hiermit das !rundrecht verdreht, indem er versucht es +ber andere !rundrechte #u stellen obwohl er eigentlich nicht die Sicherheit der (+rger meinte, sondern lediglich eine 0echt"ertigung "+r die berwachungs.rogramme suchte. Eigentlich ginge es ihm darum, dass der Staat seine (+rger besser +berwachen kann. Auch manche E4-!eset#entw+r"e scheinen eher den !eheimdiensten und ihrer 'atensammelwut #u hel"en anstatt die (evölkerung #u sch+t#en. Zum (eis.iel möchte die E4 durch die im /ebruar CF@G vorgeschlagene 8?S-0ichtlinie "+r 8et#- und ?n"ormationssicherheit au" kuriose Art und *eise den 4mgang mit 'aten.annen regeln. 'atenlecks sollen den betro""enen 8ut#ern nicht direkt gemeldet werden. ?m !egenteil, Mitgliedstaaten sollen diese %annen einem 8et#werk von :nicht genauer de"inierten; (ehörden melden, die dann entscheiden, welche Sicherheitsverstöße eventuell den 8ut#ern gemeldet werden können oder ob sie sie ein"ach verschweigen. %ro"essor 0oss Anderson schreibt in einer lesenswerten Anal7seGD, dass die 0ichtlinie ein 8et#werk aus nationalen (ehörden scha""en soll, die Zugri"" au" 5ausreichende ?n"ormationen6 von $edem +berall haben sollen K was die <orratsdatens.eicherung der ,elekommunikationsdaten au" Suchmaschinen, Email und so#iale 8et#werke erweitern w+rde. 1ier geht es allein um die Sicherheit und das /ortbestehen des Sicherheitsa..arates. Aber wie sehr sch+t#t uns die große <iel"alt der SicherheitsmaßnahmenN (ei n)herem 1inschauen ent.u..en sie sich #umeist nicht nur als ine""i#ient sondern sind #udem K was viel ge")hrlicher ist K kontra.roduktiv. Als konkrete (eis.iele kann man hier unter anderem den elektronischen %ersonalausweis GE, die <orratsdatens.eicherungGB, die berwachung des ZahlungsverkehrsAF oder
CRi: Yuestions on the draft Cirecti)e on B8bersecurit8 Strateg8 htt7:55www.e. dri.org5edrigra*5nu*ber&&.&5c8bersecurit8.draft.directi)e.eu ,= BBB: 3rGgerische Sicherheit: Cer elektronische /ersonalausweis htt7:55www.ccc.de5en5u7dates5+'&,5e7a.*it.)irenschut27rogra** ,; (et27olitik: @ntersuchung: 9orratsdatens7eicherung ist ineffekti) htt7s:55net27oliti. k.org5+'&&5untersuchung.)orratsdatens7eicherung.ist.ineffekti)5 ,<

88

auch <ideo+berwachungsmaßnahmenA@ nennen. 'ie von unseren 0egierungen ge"eierten Er"olge sind h)u"ig schlichtweg "alsch oder basieren au" vorgegaukelten (edrohungen :siehe 5Anschl)ge, die keine waren6 AC;. 4nd all dies im 8amen der 3om.romiss"indung #wischen sicherheits.olitischen An"orderungen au" der einen Seite und der %rivats.h)re au" der anderen. Aber dar" man sich +berhau.t au" eine solche 'ebatte einlassenN Sicherheitse-.erte (ruce Schneier kam vor einigen 2ahren #u dem Schluss AG, dass es sich um eine "alsche 'iskussion handelt. Es ginge nicht um die /rage %rivats.h)re vs. Sicherheit, sondern um /reiheit vs. 3ontrolle. *enn man eine "alsche 'ichotomie, ein "alsches 'ilemma, vorausset#t, w)hlt die Mehrheit verst)ndlicherweise die Sicherheit. <ielleicht sollten wir nicht +ber den unmöglichen 3om.romiss #wischen %rivats.h)re und Sicherheit diskutieren, sondern +ber das !leichgewicht #wischen unserer individuellen Sicherheit und den nationalen Sicherheitss7stemen. 'er !uardian verö""entlichte im Se.tember CF@G ein 'okument, welches belegt, dass sich die 8SA ge#ielt darum bem+ht, <erschl+sselungsstandards #u schw)chen. 'er amerikanische Sicherheitsdienst arbeitete an einer eigenen <ersion eines Entwur"s des Sicherheitsstandards des 4S 8ational ?nstitute o" Standards and ,echnolog7, das "+r den weltweiten Einsat# in CFFH genehmigt wurde. Aus dem (udget der 8SA "+r das 2ahr CF@G ist #udem ersichtlich, dass 0essourcen da"+r genut#t werden, um 5.olitische Entscheidungen, Standards und S.e#i"ikationen #u beein"lussen6AA. 'ie 'ienste verstoßen also mittlerweile direkt gegen Ziele des Allgemeinwohls indem sie unsere Sicherheit durch kontra.roduktive Maßnahmen untergraben, s7stematisch <erschl+sselung knacken und schlechte Algorithmen verbreiten. *ie aber können wir uns weiterhin sicher "+hlen, wenn Sicherheits>' (et27olitk: $ehei*es Coku*ent 2eigt die sch*ut2igen 3ricks bei den SD:13.9er. handlungen6 htt7s:55net27olitik.org5+'';5gehei*es.doku*ent.2eigt.die.sch*ut2i. gen.tricks.bei.den.swift.)erhandlungen5 >& SGddeutsche: »Dir wollen keinen Staat, der nur 0onfor*isten her)orbringt«, htt7:55www.sueddeutsche.de5ba8ern5datenschut2beauftragter.2ur.)ideoueberwa. chung.wir.wollen.keinen.staat.der.nur.konfor*isten.her)orbringt.&.&<,K&>? >+ SGddeutsche: AnschlAge, die keine waren htt7:55www.sueddeutsche.de57olitik5ge. hei*diensterkenntnisse.durch.7ris*.anschlags7laene.die.keine.waren.&.&<+&==; >, Schneier on Securit8: htt7s:55www.schneier.co*5blog5archi)es5+''=5'&5securit8M)sM7ri.ht*l >> (J 3i*es: Secret Cocu*ents Re)eal (.S.A. Ba*7aign Against ncr87tion htt7:55ww. w.n8ti*es.co*5interacti)e5+'&,5';5'K5us5docu*ents.re)eal.nsa.ca*7aign.against. encr87tion.ht*lQrefZus[MrZ'

89

dienste weltweit außer 3ontrolle geraten sind und das S7stem untergraben, das uns sch+t#en sollN 'ie 97.her.unk-(ewegung hat in den BFer 2ahren einen An"ang gemacht K $et#t m+ssen wir weiter da"+r sorgen, dass <erschl+sselungstechnik, die au" o""enen und "reien Standards basiert, "+r alle #ug)nglich wird. !leich#eitig muss das 0echt au" 'atenschut# endlich "+r $eden, "+r alle (ereiche und Situa tionen gelten, sonst kommt uns das !rundrecht abhanden. (is wir eine volle Au"kl)rung des berwachungsskandals haben, sollte die 4SA nicht weiterhin als Land gelten, das unseren 'aten angemessenen Schut# bietet und daher alle 'atentrans"ers unter dem 5Sa"e 1arbor6-Abkommen so"ort eingestellt werden. 'ie neue 'atenschut#verordung muss #uk+n"tig regeln, dass (+rger]innen gewarnt werden, bevor sie Inline-'ienste eines Landes benut#en, das keine ausreichenden 'atenschut#standards hat. Schließlich m+ssen die total veralteten Abkommen #wischen !eheimdiensten, die noch aus der 8achkriegs#eit stammen, umgehend +ber.r+"t werden. <or allem die 43=4SA-<ereinbarung :/ive E7es; und der 8A,I-<ertrag m+ssen ö""entlich diskutiert und grundlegend +berarbeitet werden, um sie mit internationalen Menschenrechtsinstrumenten in Einklang #u bringen.

90

0in 2lick durchs &RIS$a' Whistleblowin". Informationsmacht und mediale )urzsichti"keit
,rne @intz 'ie detaillierten ?n"ormationen +ber "l)chendeckende ?nternet+berwachung, die seit An"ang 2uni CF@G #un)chst im !uardian und der *ashington %ost :und s.)ter auch in anderen Medien; verö""entlicht wurden, haben unser <erst)ndnis von Inline-3ommunikation ver)ndert. *enngleich einiges von dem, was +ber den *histleblower Edward Snowden und die 2ournalisten !lenn !reenwald und Laura %oitras den *eg in die &""entlichkeit "and, schon vermutet wurde oder bereits (ekanntes erg)n#te, lie"ern die [LeaksP nun klare (eweise der E-isten# um"assender staatlicher berwachungs- und S.ionage.rogramme, die sich bis au" die Sabotage von Sicherheits.rogrammen und Eingri""en in 3ommunikationsin"rastruktur erstrecken. *eder die beteiligten 0egierungen, noch die Masse der /acebook-8ut#er=innen kann sich nun noch mit dem <erweis au" <erschwörungstheorien, die <erl)sslichkeit demokratischer Staaten oder die inh)rente !+te schicker 8ew Econom7 /irmen herausreden. *)hrend uns Snowden wichtiges *issen +ber die 3ommunikations.latt"ormen gelie"ert hat, die wir t)glich benut#en, bietet uns sein /all auch Einsichten +ber breitere gesellscha"tliche ,rends. Schon *ikiLeaks hatte uns neben den ?n"ormationen +ber 3riegsverbrechen und internationale 'i.lomatie eine 0eihe weiterer '7namiken verdeutlicht, die %olitik, Medien und !esellscha"t betre""en und ver)ndern. Als neuartige Medienorganisation hinter"ragte es klassische 'e"initionen von Medien und 2ournalismus, verdeutlichte aktuelle ,rends des Inline-Aktivismus, und #eigte neue /ormen der ?nternet#ensur au"AV. ?n der gleichen *eise bieten uns auch die Snowden-<erö""entlichungen eine Art <ergrößerungsglas, durch das wir die (e#iehungen #wischen 0egierungen, Medien und anderen gesellscha"tlichen Akteuren genauer betrachten und <er)nderungen erkennen können. ?m "olgenden kur#en (eitrag möchte ich einige (eobachtungen dar+ber anstellen, was uns die Snowden Leaks K und die 0eaktion au" ihre <erö""entlichung K $enseits der konkreten Erkenntnisse #ur ?nternet+berwachung +ber weitere gesellscha"tliche ,hemen sagen können. ?nsbesondere werde ich Medien, 2ournalismus und die 0olle von *hist>K Bre)ini, Benedetta, Arne Hint2 und /atrick McBurd8 N+'&,R Be8ond Diki4eaks: :*7li. cations for the 1uture of Bo**unications, -ournalis* and Societ8, /algra)e MacMil. lan.

91

leblowing ans.rechen, #udem die (e#iehungen #wischen Staat und !esellscha"t und die 'ebatte um ?nternet"reiheit. 'ie %ers.ektive au" diese ,hemen ist international, mit /okus au" die L)nder, au" die sich die Enth+llungen bislang kon#entrieren K die 4SA und !roßbritannien.

$edien und Eournalismus
(ereits wenige Minuten nach dem (eginn der <erö""entlichungen tra"en +ber ,witter die ersten /orderungen nach einem %ulit#er-%reis "+r !lenn !reenwald und die anderen beteiligten 2ournalisten ein. !leich#eitig mit dem Erstaunen +ber die ?n"ormationen, die neues Licht au" staatliche berwachung war"en, kam die Erkenntnis, dass es sich hierbei um einen herausragenden $ournalistischen 9ou. handelte. !uardian und *ashington %ost erkl)rten der *elt, was mit ihrer t)glichen ,ele"on- und ?nternetkommunikation .assiert, und wie der immer grösser werdende ,eil unseres Lebens, der #unehmend untrennbar mit digitaler 3ommunikation verbunden ist, +berwacht und anal7siert wird. Sie deckten geheime 0egierungs.rogramme und massive Eingri""e in die %rivats.h)re au", gegen den *iderstand [ihrerP 0egierungen. 'ie <erö""entlichungen sind somit ein %aradebeis.iel "+r investigativen 2ournalismus und "+r die 0olle eines [*atchdogsP, der den 0egierungen au" die /inger guckt und /ehlverhalten au"deckt. 'ie Monate nach dem Erscheinen der ersten Meldungen haben allerdings ge#eigt, dass diese *atchdog-0olle, die traditionell von der %resse gerne als (eweis ihrer 0elevan# hochgehalten wird, eher eine Ausnahme ist als die 0egel. 2enseits des !uardian war die (erichterstattung s.)rlich. *)hrend das ,hema in 'eutschland au"grund einer höheren Sensitivit)t be#+glich staatlicher berwachung noch etwas breiter diskutiert wurde, "and es anderswo kaum statt. Als etwa am CF. Se.tember au"gedeckt wurde, dass der britische !eheimdienst den belgischen ,elekomanbieter (elgacom :der von E4-(ehörden genut#t wird; nicht nur +berwacht, sondern auch gehackt hat, war dies der ((9 keine Meldung wert. (eiderseits des Atlantiks erweckten Medien eher den Eindruck, Inline- berwachung sei ein alter 1ut und kaum der Au"regung wert AH. Selbst nachweislich unrechtm)ssiges <erhalten wurde nur sehr vorsichtig, wenn +berhau.t, kommentiertAD. 'as ?nteresse vieler Medien wechselte #udem schnell von der 8achricht #u ihren berbringern und richtete sich au" Edward
>? (olan, Ha*ilton N+'&,R X3he 9ain Media B8nics of the (SA Stor8V, $awker && -une +'&,, htt7:55gawker.co*5the.)ain.*edia.c8nics.of.the.nsa.stor8.K&+K<K>K< >< 4obo, Sascha N+'&,R XStaatliche @eberwachung: Cas Eeitalter des /seudo7ri)aten be. ginnt Iet2tV, S7iegel Unline =. Uktober +'&,, htt7:55www.s7iegel.de5net2welt5web5ko. lu*ne.sascha.lobo.2eitalter.des.7seudo7ri)aten.beginnt.a.;+??,,.ht*l

92

Snowden und !lenn !reenwald. Schon in (e#ug au" *ikiLeaks und 9ablegate hatte die Strategie, vom eigentlichen Skandal ab#ulenken und sich stattdessen au" die ?ndividuen #u kon#entrieren, gut "unktioniert. 8icht die au"gedeckten 3riegsverbrechen, 0egierungs.ionage und weitere Skandale hatten den grössten ,eil der medialen 'ebatte bestimmt, sondern die Eigenarten von 2ulian Assange und das %rivatleben von (radle7 Manning AE.Zur 3ritik an *histleblowern und ein#elnen 2ournalisten gesellten sich #udem Angri""e au" $ene Medienorganisationen, die +ber die Leaks berichteten. So attackierten Zeitungen wie etwa die ,imes und der 'ail7 ,elegra.h den !uardian, der mit seinen <erö""entlichungen die Sicherheit des Landes ge")hrdet habe, und machten sich so #um S.rachrohr der konservativen 0egierung und der S.ionagebehörden. 'ie Art der (erichterstattung best)tigte die viel"ach er"orschten M)ngel in der medialen Au"arbeitung staatlichen /ehlverhaltens :siehe #.(. AB;. Snowden selbst hatte diese (edenken geteilt> Er erkl)rte #u (eginn der Enth+llungen, dass er sich nicht an die 8ew Tork ,imes gewandt hatte, da sie die <erö""entlichung )hnlicher Leaks CFFG=FA ver#ögert hatte :bis nach der damaligen amerikanischen %r)sidentenwahl;. Auch die *ashington %ost verö""entlichte Snowdens ?n"ormationen erst, als mit dem !uardian eine weitere Zeitung einbe#ogen wurde, die eher da#u bereit war. Aus dem (ild des [*atchdogsP, also der ö""entlichen berwachung der 0egierungsarbeit, wird somit nicht nur das des [La.dogsP, also des Schossh+ndchens von 0egierungen. 'iese 1altung wurde wunderbar von dem britischen 2ournalisten 9hris (lackhurst ausgedr+ckt, der ernstha"t die /rage stellte, was ihm als 2ournalist denn das recht gebe, die Arbeit der staatlichen Sicherheitsbehörden #u hinter"ragen VF. 'ass genau dies sein 2ob ist, scheint keine besonders weit verbreitete Meinung mehr #u sein :wenngleich der !uardian von renommierten internationalen Zeitungen #umindest verbal 4nterst+t#ung er"uhr;. 'ie medialen 0eaktionen #wischen ,otschweigen und Angri""en au" investigativen 2ournalismus gehen $edoch weit +ber das 3on#e.t des harmlosen Schoßh+ndchens hinaus. Sie bedeuten nicht nur eine mangelha"te Aus"+hrung $ournalistischer Arbeit, was lediglich ein bedauernswertes 'e"i#it w)re, sondern
>= 3aibbi, Matt N+'&,R XAs Bradle8 Manning 3rial Begins, /ress /redictabl8 Misses the /ointV, ? -une +'&,, Rolling Stone, htt7:55www.rollingstone.co*57olitics5blogs5taib. blog5as.bradle8.*anning.trial.begins.7ress.7redictabl8.*isses.the.7oint.+'&,'?'K >; Her*an, dward, und (oa* Bho*sk8 N&;==R Manufacturing Bonsent, /antheon Books. K' Blackhurst, Bhris N+'&,R X dward SnowdenVs secrets *a8 be dangerous. : would not ha)e 7ublished the*V, 3he :nde7endent &, Uctober +'&,, htt7:55www.inde7endent.. co.uk5)oices5co**ent5edward.snowdens.secrets.*a8.be.dangerous.i.would.not. ha)e.7ublished.the*.==<<>'>.ht*l

93

vielmehr eine aktive 4nterst+t#ung geheimer 0egierungs.rogramme gegen (+rger?nnen und Zivilgesellscha"t. Erst als mit dem Abhören von Angela Merkel und anderen 0egierungsche"s 0egierungen selbst betro""en waren, "+hrte dies #u breiterer (erichterstattung und ernsterer Mediendebatte. 3aum thematisiert wird dabei auch, dass $ournalistische Arbeit von "l)chendeckender 3ommunikations+berwachung "undamental in"rage gestellt wird. ?nvestigativer 2ournalismus, der Skandale au"deckt und das ö""entliche ?nteresse gegen ein"lussreiche Akteure sch+t#t, basiert au" vertraulicher 3ommunikation mit Juellen. *enn diese <ertraulichkeit nicht mehr gew)hrleistet ist, ist nicht nur die Sicherheit der Juellen, sondern diese Art von 2ournalismus insgesamt ge")hrdetV@. So wie bereits der *ikiLeaks-/all sagt uns auch der Snowden-/all nicht nur etwas +ber die Jualit)t $ournalistischer Arbeit, sondern auch +ber die strukturelle Entwicklung der Medienlandscha"t. 8eben dem traditionellen 5"ourth estate6 b#w. der vierten !ewalt, also der klassischen %resse, gewinnt der 5"i"th estate6 b#w. die "+n"te !ewalt an (edeutung. 'a#u #)hlen neue nicht-.ro"essionelle Medienakteure, 5citi#en $ournalists6 und Medienaktivist=innen. 'er amerikanische *issenscha"tler Tochai (enkler hat all diese Akteure in seiner ?dee eines 5networked "ourth estate6 #usammenge"asst VC. 1ier#u gehören die klassischen Medien, aber auch 8ichtregierungsorganisationen, 9ommunit7medien, (logs, und neue ?n"ormations.latt"ormen wie etwa *ikiLeaks.

Whistleblowin"
?n einer Medienumgebung, die einerseits von neuen Medienakteuren und andererseits von ökonomischen 3risen :und, damit verbunden, der <erkleinerung von 0edaktionen; ge.r)gt ist, erhalten *histleblower verst)rkte 0elevan# als Juellen wichtiger ?n"ormationen. Zudem ermöglicht die technologische Entwicklung die S.eicherung und *eitergabe von 'aten und beein"lusst damit, was geleakt werden kann :große 'atenmengen;, wo es verö""entlicht wird :#.(. *ikiLeaks und andere ?nternet.latt"ormen; und wer ein *histleblower werden kann. *)hrend 'aniel Ellsberg vor AF 2ahren noch die %entagon %a.ers Seite "+r Seite "otoko.ieren musste, konnte (radle7 Manning hunderttausende 'okumente au" eine 9'-0IM ko.ieren und sie als Musik-9'
K& Rusbridger, Alan N+'&,R XCa)id Miranda, schedule < and the danger that all re7orters now faceV, 3he $uardian &; August +'&,, htt7:55www.theguardian.co*5co**entis. free5+'&,5aug5&;5da)id.*iranda.schedule<.danger.re7orters K+ Benkler, Jochai N+'&,R XDiki4eaks and the (etworked 1ourth stateV, in Benedetta Bre)ini, Arne Hint2 und /atrick McBurd8 N+'&,R Be8ond Diki4eaks: :*7lications for the 1uture of Bo**unications, -ournalis* and Societ8, /algra)e MacMillan, S. &&.,>.

94

getarnt aus einer Milit)rbasis scha""en. !esch)t#te C-G Millionen Armee- und 0egierungsangestellte hatten regelm)ssig Zugang #u den 'okumenten, die anschliessend von *ikiLeaks und %artnerorganisationen u.a. in den 59ablegate6'e.eschen verö""entlicht wurden, und "+r deren *eitergabe Manning s.)ter #u GV 2ahren 1a"t verurteilt wurde VG. Snowden war lediglich bei einer <ertrags"irma besch)"tigt und hatte trot#dem Zugang #u 'okumenten, die internationale Skandale au"deckten, di.lomatische <erwer"ungen auslösten und #u einer internationalen 1et#$agd au" den *histleblower "+hrten. /+r traditionelle Medien brachten $ene neuen *histleblower neue 1eraus"orderungen, einschliesslich der .raktischen 8otwendigkeit sicherer :also verschl+sselter; Inline-3ommunikation. Eine der .roblematischsten Erkenntnisse aus der *ikiLeaks-Saga von CF@F war wohl die Sorglosigkeit und Amateurha"tigkeit mit der 2ournalisten und 9he"redakteure der renommiertesten Zeitungen der *elt au" das (estreben von *ikiLeaks reagierten, sicher #u kommuni#ieren und 'aten #u verschl+sseln :siehe u.a. VA;.

Das Im*erium schl%"t zurück
'ie 0eaktion darau" ist ein beis.ielloses 0e.ressions.rogramm gegen *histleblower. 'ie Ibama-0egierung hat mehr *histleblower stra"trechtlich ver"olgt als alle vorherigen 4S-Administrationen #usammen. 'er 53rieg gegen die *histleblower6 beschr)nkt sich nicht au" die .rominenten /)lle von (radle7 Manning und Edward Snowden, sondern soll allgemein die ?n"ormationskontrolle steigern und als Abschreckung gegen unerlaubte ?n"ormationsweitergabe dienen. 'as 5?nsider ,hreats %rogram6 etwa, das sich au" alle (ereiche der 4S-amerikanischen ö""entlichen <erwaltung erstreckt, in denen sensitive 'aten behandelt werden, soll s7stematisch er"assen, welche Mitarbeiter ein mögliches 0isiko be#+glich der 'atenkontrolle darstellen. 2egliches 5verd)chtige6 <erhalten von 3ollegen muss an <orgeset#te gemeldet werden VV. ?n !rossbritannien kommt weiterhin der 5I""icial Secrets Act6 #ur Anwendung, ein !eset#, das aus dem 2ahr @EEB stammt :wenn auch mit einigen <er)nderungen;
K, Burd8, /atrick N+'&,R X1ro* the /entagon /a7ers to Bablegate: How the (etwork So. ciet8 Has Bhanged 4eakingV, in Benedetta Bre)ini, Arne Hint2 und /atrick McBurd8 N+'&,R Be8ond Diki4eaks: :*7lications for the 1uture of Bo**unications, -ournalis* and Societ8, /algra)e MacMillan, S. &+,.&>K. K> Star, Alexander und Bill 0eller N+'&&R U7en Secrets: Diki4eaks, Dar and A*erican Ci. 7lo*ac8, $ro)e /ress. KK 3a8lor, Marisa und -onathan S. 4andai N+'&,R XUba*aVs crackdown )iews leaks as ai. ding ene*ies of @.S.V, McBlatch8CB +' -une +'&,, htt7:55www.*cclatch8dc.co*5+'&,5'?5+'5&;>K&,5oba*as.crackdown.)iews.leaks. as.ht*l

95

und au"grund dessen immer noch *histleblower angeklagt werden, beis.ielsweise CFFD ein %arlamentsangestellter, der ge.lante milit)rische Angri""e au" 2ournalisten w)hrend des ?rakkriegs ö""entlich gemacht hatteVH. 'as <er"ahren gegen (radle7 Manning #eigte deutlich, wie rigoros die staatliche 0eaktion au" unerlaubte 'atenweitergabe ist. 'er *histleblower, der 3riegsverbrechen, 3orru.tion und S.ionage ö""entlich gemacht hatte, wird den grössten ,eil seines Lebens hinter !ittern verbringen, w)hrend 2ulian Assange im eMuadorianischen 3onsulat in London "estsit#t, Snowden in 0ussland, und alle drei des &"teren als ,erroristen be#eichnet werden, denen :nach Meinung einiger amerikanischer %olitiker; die gleiche (ehandlung #uteil kommen sollte wie Isama (in Laden. Staatliches /ehlverhalten au"#u#eigen gilt mittlerweile als ,errorismus und das s.+rt auch die traditionelle %resse. Als im August CF@G 'avid Miranda im Au"trag des !uardian unterwegs war und bei seiner Zwischenlandung in London 1eathrow neun Stunden lang #um Snowden-/all verhört wurde, geschah dies au" (asis britischer Anti-,error!eset#e. 3ur# vorher waren bereits britische Agenten in den 0edaktionsr)umen des !uardian au"getaucht und hatten :er"olgreich; verlangt, dass /est.latten #erstört w+rden, au" denen 'ateien aus dem Snowden-/undus gelagert waren. ?nteressant ist bei diesen /)llen nicht nur, dass sie .assieren, sondern auch die Selbstverst)ndlichkeit, mit denen staatliche (ehörden Anti-,error!eset#e ausdehnen und in die %resse"reiheit eingrei"en und dabei kaum ö""entlichen !egenwind erwarten. Selbst der !uardian berichtete erst mit mehrwöchiger <ers.)tung +ber den Einsat# in seiner 0edaktion und die Zerstörung seiner 9om.uter.

Ist Information $acht1
'ie unverh)ltnism)ssige 0e.ression gegen ?n"ormationsweitergabe scheint die alte ,hese #u best)tigen, wonach ?n"ormation Macht ist. Zulet#t hatte der renommierte *issenscha"tler Manuel 9astells mit seinem (uch 59ommunication %ower6 die viel")ltigen <erbindungen #wischen beidem herausgearbeitet VD. 'ie Ibama-0egierung verdeutlicht die Aktualit)t dieses Ansat#es sehr anschaulich durch ihr e-tremes (em+hen um ?n"ormationskontrolle. 'abei hatten die Er"ahrungen von *ikiLeaks nicht #ulet#t auch die !ren#en von ?n"ormationsstrategien au"ge#eigt. 'er urs.r+ngliche Ansat#, 0ohdaten au" einer
K? Banisar, Ca)id und 1rancesca 1anussi N+'&,R XDiki4eaks, Secrec8, and 1reedo* of :n. for*ation: 3he Base of the @nited 0ingdo*V, in Benedetta Bre)ini, Arne Hint2 und /a. trick McBurd8 N+'&,R Be8ond Diki4eaks: :*7lications for the 1uture of Bo**unicati. ons, -ournalis* and Societ8, /algra)e MacMillan, S. &<=.&;'. K< Bastells, Manuel N+'';R Bo**unication /ower, Uxford @ni)ersit8 /ress.

96

?nternet.latt"orm "+r alle #ug)nglich #u verö""entlichen, war nur von einem kleineren %ublikum wahrgenommen und genut#t worden. 'ie darau" "olgende Strategie der Zusammenarbeit mit namha"ten Medien erweiterte #war den 3reis derer, die +ber die 'okumente er"uhren, doch die weltweite 'ebatte und der tie"grei"ende %olitikwechsel, die (radle7 Manning sich erho""t hatte, "anden nur sehr begren#t stattVE. Sowohl der *ikiLeaks-/all als auch die Snowden-Er"ahrung #eigen, dass ?n"ormation allein kaum unmittelbaren so#ialen und .olitischen *andel herbei"+hrt, solange die 'eutungshoheit bei etablierten gesellscha"tlichen 3r)"ten liegt. Allerdings lassen die 0eaktionen vieler 0egierungen darau" schliessen, dass ?n"ormationen durchaus eine !e"ahr "+r die Sicherung der herrschenden <erh)ltnisse darstellen. 'iese !e"ahr be#ieht sich weniger au" konkrete kur#"ristige %olitik :wie etwa die /ort"+hrung eines 3rieges;, sondern eher au" die lang"ristige Legitimation von 0egierungs.olitik und das <erh)ltnis #wischen %olitik und !esellscha"t.

Staat und -esellschaft
'ie "l)chendeckende berwachung der ?nternetkommunikation ver)ndert das <erh)ltnis von Staat und !esellscha"t nachhaltig. berwachung ver)ndert menschliches <erhalten, untergr)bt kritische Auseinanderset#ungen :und somit das *esen der 'emokratie; und hebelt die 4nschuldsvermutung aus. 'ie %rivats.h)re 5unterliegt automatisch einer Art Staatsvorbehalt6 VB und wird dadurch "undamental eingeschr)nkt. Staatliche Aktivit)t "indet dagegen #unehmend im !eheimen statt. 'emokratische 3ontrolle w)re gerade bei geheimen staatlichen %ro#essen notwendig, "indet aber in den von Snowden au"gedeckten /)llen kaum statt. 'ie /?SA !erichte in den 4SA haben keine nennenswerte 3ontroll"unktion ausge+bt und stellten sich eher als .seudodemokratisches /eigenblatt dar HF, und in !rossbritannien behau.ten selbst Mitglieder der relevanten .arlamentarischen 3ontrollgremien, nichts von %0?SM und ,em.ora gewusst #u haben H@. Aus demoK= Mitchell, $reg N+'&&R 3he Age of Diki4eaks, Sinclair Books. K; obo, Sascha N+'&,R XStaatliche @eberwachung: Cas Eeitalter des /seudo7ri)aten be. ginnt Iet2tV, S7iegel Unline =. Uktober +'&,, htt7:55www.s7iegel.de5net2welt5web5ko. lu*ne.sascha.lobo.2eitalter.des.7seudo7ri)aten.beginnt.a.;+??,,.ht*l ?' $reenwald, $lenn N+'&,R X1isa court o)ersight: a look inside a secret and e*7t8 7ro. cessV, 3he $uardian &; -une +'&,, htt7:55www.theguardian.co*5co**entisfree5+'&,5Iun5&;5fisa.court.o)ersight.7ro. cess.secrec8 ?& Huhne, Bhris N+'&,R X/ris* and 3e*7ora: the cabinet was told nothing of the sur)eil. lance stateVs excessesV, 3he $uardian ? Uctober +'&,, htt7:55www.theguardian.co*5co**entisfree5+'&,5oct5'?57ris*.te*7ora.cabinet. sur)eillance.state

97

kratischen %ro#essen und ?nstitutionen werden so geheime %arallelwelten, was "+r die Zukun"t demokratischer Staaten noch weit tie"ergehende /olgen haben kann als die eigentliche berwachung. Selbst wenn die (eteuerungen der 0egierungen, es handle sich bei der Inlineberwachung um eingeschr)nkte und demokratisch kontrollierte Maßnahmen #ur ,errorabwehr dem *unsch vieler Menschen ents.rechen mag, sich nicht weiter mit dem ,hema #u besch)"tigen, so haben sich viele 0egierungen doch ein <ertrauens.roblem eingehandelt. Zu o""ensichtlich und #u un+berbr+ckbar ist der !egensat# #wischen den (eschwichtigungen von 0egierungsseite und der ,atsache, dass die berwachung gerade nicht au" bestimmte %ersonen, sondern au" die breite Masse der /acebook-4ser und Emailenden ab#ielt. !erade in 'eutschland ist die Sensibilit)t be#+glich "l)chendeckender berwachung groß und hat seit 2ahren #u großen %rotesten gegen die <orratsdatens.eicherung ge"+hrt. Aber auch in !roßbritannien und anderswo verbreitert sich im gesellscha"tlichen Mainstream die Einsicht, dass die eigene 0egierung nicht unbedingt im besten ?nteresse von 'emokratie und /reiheit handeltHC. 8achdem der berwachungsskandal lange Zeit von der britischen %olitik mit weitgehender 8ichtbeachtung behandelt wurde, "+hrten ö""entlicher 'ruck und 0isse in der liberal-konservativen 0egierungskoalition im Iktober CF@G #ur Einberu"ung einer .arlamentarischen 4ntersuchungskommission, die sowohl das Ausmaß der ?nternet+berwachung als auch die demokratische und rechtliche 3ontrolle der Sicherheitsbehörden kritisch beleuchten sollHG.

Internet
Inline-3ommunikation ist selbstverst)ndlich am viel")ltigsten von den berwachungs.rogrammen beein"lusst, doch auch hier #eigen die Snowden-Enth+llungen l)nger"ristige ,rends und historische Momente au". Zum einen verdeutlichen sie einmal mehr das Ende des gren#enlosen und o""enen 97bers.ace. Lhnlich den immer weiter verbreiteten /iltern und 9ontentblockern deutet auch die berwachung au" die E-isten# von !ren#en im 97bers.ace und au" die tie"en Eingri""e von 0egierungen und (ehörden in die "reie 3ommunikation. (ereits vor mehreren 2ahren hatten *issenscha"tler wie
?+ -ewell, -ohn N+'&,R X-ournalis* under attackQ 3he $uardian and 7ress freedo*V, -o*ec Blog +& August +'&,, htt7:55www.Io*ec.co.uk5blog5Iournalis*.under.attack.the. guardian.and.7ress.freedo*5 ?, 3he $uardian N&< Uctober +'&,R X xtent of s78 agenciesV sur)eillance to be in)estigated b8 7arlia*entar8 bod8V, &< Uctober +'&,, htt7:55www.theguardian.co*5uk. news5+'&,5oct5&<5uk.gchS.nsa.sur)eillance.inSuir8.snowden

98

!oldsmith und *u betont, dass das gren#enlose ?nternet ein M7thos sei HA und dies wird nun einmal mehr best)tigt. Zweitens r)umen die Enth+llungen mit den neuen 3alten-3riegs-S#enarien au", die sich in den vergangenen 2ahren stark verbreitet hatten. Zuges.it#t durch 1illar7 9lintons 0ede +ber ?nternet"reiheiten im 2ahr CF@F HV hatte sich in 0egierungen, internationalen ?nstitutionen, aber auch ,eilen der *issenscha"t und Zivilgesellscha"t ein 'iskurs herausgebildet, der den demokratischen *esten mit seinen 3ommunikations"reiheiten dem autorit)ren Isten mit seinen 8et#"iltern und berwachungs.rogrammen entgegenstellte. Mit %0?SM und ,em.ora können diese berlegungen nun ad acta gelegt werden. 4nd drittens heben die Snowden-Leaks K wie schon #uvor die *ikiLeaks-Enth+llungen K die .roblematische 0olle .rivater ?nternet"irmen hervor. *ar es bei *ikiLeaks vor allem die 0essourcenblockade von *ebs.ace- und /inan#anbietern wie etwa Ama#on und %a7.al, die die ?nterventionen kommer#ieller 'ienste verdeutlichte, so r+cken nun bei der Inline- berwachung die grossen 3on#erne so#ialer Medien in den (lick.unkt. !oogle, /acebook, etc. stehen im Zentrum der berwachungs.raktiken und arbeiten eng mit 0egierungsstellen #usammen. Mit %0?SM und ,em.ora #eigen sich schlagartig die %robleme unserer allt)glichen 3ommunikations.raktiken, die immer st)rker au" den 'iensten dieser 3on#erne beruhen.

Ver%nderun"
'ie Snowden-Enth+llungen hel"en uns, aktuelle Entwicklungen und l)nger"ristige ,rends #u beobachten und #u erkennen. ?n diesem 3a.itel habe ich mich insbesondere mit ,enden#en in Medien und 2ournalismus besch)"tigt. Mit den Leaks können wir die St)rken und Schw)chen des Mediens7stems beleuchten, sowie strukturelle <er)nderungen erkennen. 'och auch '7namiken in der ?nternetkommunikation und im <erh)ltnis von Staat und !esellscha"t können die Enth+llungen au"#eigen. Angesichts des 4m"angs der berwachung, staatlicher 0e.ression und ö""entlicher Lethargie scheint wenig an den neuen 0ealit)ten, die von den Leaks beschrieben wurden, #u r+tteln. Allerdings bieten die .ositive (eis.iele des investigativen 2ournalismus !rund "+r vorsichtigen I.timismus. 'ie verschiedenen Abschreckungsversuche gegen .oten#ielle *histleblower K ein?> $olds*ith, H-ack und 3i* Du N+''?R Dho Bontrols the :nternetQ :llusions of a Border. less Dorld, Uxford @ni)ersit8 /ress. ?K Blinton, Hillar8 N+'&'R, XRe*arks on :nternet 1reedo*V, @S State Ce7art*ent +& -anua. r8 +'&', htt7:55www.state.go)5secretar85r*5+'&'5'&5&,KK&;.ht*

99

schliesslich der (ehandlung von (radle7 Manning K haben #umindest bei Edward Snowden nicht gewirkt, und die im.li#ite Anerkennung der ?n"ormationsmacht der 5"+n"ten !ewalt6 bietet Ankn+."ungs.unkte. &""entliche 3am.agnen, wie #.(. gegen die <orratsdatens.eicherung, d+r"ten sich eher vergrößern, neue 3am.agnen wie etwa 5Sto. *atching 4s6 werden gegr+ndet und haben #u ersten !roβdemonstrationen ge"+hrt, und selbstorganisierte 3ommunikations.latt"ormen und Anon7misierungstools werden seit Snowdens Enth+llungen st)rker nachge"ragt. *enn die Leaks ein *ende.unkt hin #u einem kritischeren 4mgang mit sowohl so#ialen Medien als auch 0egierungsverlautbarungen sind, dann ist auch dies ein historischer Moment.

100

$inority Re*orts F&recrimeG ist das (iel des $I; Director -eneral Andrew &arker
&an-4eter 3leinhans 'er gegenw)rtige 'irector !eneral des britischen !eheimdienstes M?V, Andrew %arker, hielt am E.@F.CF@G die erste o""i#ielle 0ede in seiner Amts#eit HH. 'abei hat er nat+rlich vor allem von den !e"ahren ges.rochen, die seine ?nstitution versucht ab#uwehren und wie viel Schaden Snowdens <erö""entlichungen angerichtet haben. Mittendrin "indet man dann $edoch, was er sich eigentlich "+r den M?V w+nscht> »In einem gewissen inne ist :err!rismusbe0=m+fung eine auCergewöhnliche ,ngelegenheit. Aassen ie mich sagen, was ich meine. :err!rismus ist, aufgrund seiner )atur und der 7!lgen, der einzige /ereich der 3riminalit=t, w! die Erwartung manchmal zu sein scheint, dass die tatisti0 )ull sein s!llte. )ull. tellen sie sich "!r, das selbe 9iel würde auf 1!rd im ,llgemeinen !der !rganisierten Dr!genhandel angewendet werden. Das 0ennt man nur "!n H4recrimeI aus dem :!m 6ruise 7ilm H1in!rit5 <e+!rtI. Das Aeben ist nicht wie im 7ilm. In einer freien #esellschaft ist )ull, angesichts der anhaltenden und ernsthaften /edr!hungen, natürlich unmöglich zu erreichen – Ded!ch werden wir weiterhin danach streben.« *as sagt Andrew %arker da eigentlichN 'ie !esellscha"t erwartet seiner Meinung nach, dass ,error-Anschl)ge immer verhindert werden K im !egensat# #u Mord oder organisiertem 'rogenhandel. %arker sagt nicht, dass etwas wie %recrime unmöglich w)re K gan# im !egenteil. Er sagt, dass ein hundert.ro#entiges <ereiteln von ,error-Anschl)gen in einer freien !esellscha"t, die st)ndig von außen und innen bedroht wird, unmöglich sei K dass M?V sich aber bem+ht, dieses Ziel der hundert.ro#entigen Sicherheit vor ,error-Anschl)gen #u erreichen.

?? htt7:55news.sk8.co*5stor85&&K&;K;5*iK.chiefs.s7eech.on.terroris*.in.full

101

?n %hili. 3. 'icks 3ur#geschichte 1in!rit5 <e+!rt K welche die !rundlage des gleichnamigen /ilms ist K gab es in der !esellscha"t schon seit V 2ahren keinen Mord mehr. Allen geht es 5gut6. ?n 1in!rit5 <e+!rt wird diese .raktisch hundert.ro#entige Sicherheit vor Morden durch hundert.ro#entige 3ontrolle der (+rger ermöglicht. *enn man nur an einen Mord denkt oder im A""ekt ein <erbrechen begehen will, wird man verurteilt. 'as scheint wirklich sehr weit ent"ernt von unserer $et#igen !esellscha"t. 4nd doch ist es das gar nicht. Andrew %arker sagt gan# deutlich, dass sein Ziel "+r den M?V möglichst vollst)ndige %r)vention von terroristischen Aktivit)ten ist. 4nd dieses Ziel versucht er K gan# )hnlich #u 'icks <ision K durch vollst)ndige 3ontrolle $eglicher 3ommunikation #u erlangen. 'ie #un)chst "reie !esellscha"t muss also K #u ihrem eigenen *ohl K kontrolliert werden, damit ihre Sicherheit besser gew)hrleistet werden kann. Anders als im /ilm geschieht diese 3ontrolle nicht durch drei /rauen in 8)hrlösung und 1ol#kugeln, sondern durch all die 'inge, die Snowden in den let#ten Monaten verö""entlicht hat> !lobale berwachung $eglicher ,elekommunikation, Abs.eicherung in riesigen 'aten#entren und anschließende Anal7se K all das mit dem Ziel, möglichst viel #u wissen. 8at+rlich hat %arker im weiteren <erlau" der 0ede immer wieder versucht, #u beteuern, dass weder M?V noch !91J willk+rlich die !esellscha"t beobachten und somit unter !eneralverdacht stellen. »Ich bin sehr fr!h, dass wir eine en!rm rechenschafts+flichtige /ehörde sind O Wir zeigen /eweismittel "!r #ericht OQ Andrew %arker s.richt hier #war "+r den M?V, "+r die ,ochter-(ehörde !91J ist beides $edoch keineswegs der /all. Erst eine *oche vor seiner 0ede kamen (en Scott und Ste"an 1eumann in ihrer StudieHD #ur rechtlichen Lage der 4Samerikanischen, britischen und deutschen !eheimdienstgeset#e #u dem Schluss, dass !roßbritannien die schw)chsten 3ontrollmechanismen hat und den !eheimdiensten die größten /reiheiten einr)umt. Zur um"assenden berwachung der ,elekommunikation benötigen die britischen !eheimdienste gerade keine richterliche (evollm)chtigung, sondern lediglich ein 5Zerti"ikat6 des ?nnenministers.

?< Heu*ann, S., [ Scott, B. N+'&,R. 4aw and /olic8 in :nternet Sur)eillance /rogra*s: @nited States, $reat Britain and $er*an8 N7. &<R.

102

»Wir w!llen nicht den alles durchdringenden, re+ressi"en Fberwachungsa++arat O Die <ealit=t der t=glichen geheimdienstlichen ,rbeit ist, dass wir unsere intensi"ste und aufdringlichste ,ufmer0sam0eit ausschlieClich einer 0leinen 9ahl an 7=llen zu Deder 9eit widmen. Die @erausf!rderung liegt darin, Entscheidungen zwischen mehreren 0!n0urrierenden ,nf!rderungen zu treffen, um uns die beste 6hance zu geben, zur richtigen 9eit am richtigen ?rt zu sein um :err!rismus zu "erhindern. 2nd lassen ie mich das 0larstellen – wir setzen 1aCnahmen mit einem schweren Eingriff in die 4ri"ats+h=re nur bei :err!risten und Denen ein, die die taatssicherheit gef=hrden. Das #etz "erlangt, dass wir Inf!rmati!nen nur sammeln und auf diese zugreifen, wenn wir sie wir0lich für unsere ,rbeit benötigen, in diesem 7alle zur /e0=m+fung der /edr!hung durch :err!rismus.« 'as hört sich nat+rlich #un)chst sehr beruhigend an. Selbst der 'irektor des M?V ist gegen allgegenw)rtige und allm)chtige berwachung. M?V agiert innerhalb der engen Schranken des !eset#es. *enn man sich $edoch die /rage stellt, wie M?V und !91J +berhau.t ,erroristen identi"i#ieren, ergibt sich ein anderes (ild> 4m einen ,erroristen #u ver"olgen, muss man #un)chst wissen, ob es sich um einen ,erroristen handelt. 'a $egliche ,elekommunikation .oten#iell terroristischer 8atur sein könnte, muss man K "olgerichtig K auch $egliche 3ommunikation +berwachen. 'a man #ur Zeit #war die Möglichkeiten hat, $egliche 3ommunikation mit#uschneiden und #u s.eichern, die Anal7semöglichkeiten und Algorithmen aber noch sehr limitiert sind K außerdem braucht es Zeit, um <erschl+sselungen #u knacken HE K ging man in den let#ten 2ahren da#u +ber, alles in riesigen 'aten#entren ab#us.eichern HB. *as in %arkers 0ede als sehr bedacht, "okussiert und limitiert dargestellt wird, ist in *ahrheit viel n)her an der [!edankenkontrolleP, die in 'icks 3ur#geschichte 1in!rit5 <e+!rt beschrieben wird> *enn die 0egierung die 3riterien "+r [,errorismusP "estlegt und die 3ommunikation ihrer (+rger +ber 2ahr#ehnte abs.eichert, ist die (evölkerung der *illk+r #uk+n"tiger 0egierungen schut#los ausgelie"ert. *as heute noch legaler %rotest ist, könnte in wenigen 2ahren schon als terroristischer Akt begri""en werden. 4nd da alles "estgehalten wurde und die $eweilige 0egierung vollst)ndigen Einblick hat, hat sie auch vollst)ndige 3ontrolle +ber die (evölkerung.

?= htt7s:55net27olitik.org5+'&,5fliegende.schweine.wie.die.westlichen.gehei*dienste. )erschluesselung.*it.*an.in.the.*iddle.angriffen.aushebeln5 ?; 4e)inson.Dald*an, R. N+'&,R. DHA3 3H $U9 R(M (3 CU S D:3H AM R:BA(SV CA3A N7. ==R.

103

'ie 0hetorik, der sich %arker bedient, set#t #war die /reiheit der (+rger der Sicherheit der !esellscha"t gegen+ber. 'arum geht es aber nicht. Es geht um 3ontrolle. ?n welchem Ausmaß kann die 0egierung die (evölkerung kontrollierenN »Der 1I> wird weiterhin die 7=hig0eit benötigen, die 3!mmuni0ati!n "!n :err!risten zu überwachen, wenn uns das ermöglicht, ihre ,bsichten zu 0ennen und sie zu st!++en. Das #egenteil dazu w=re, zu a0ze+tieren, dass :err!risten 1öglich0eiten zur 3!mmuni0ati!n haben, bei denen sie sicher sein 0önnen, dass sie auCerhalb der Fberwachungsmöglich0eiten des 1I> !der #6@R liegen – basierend auf unseren gesetzm=Cigen /efugnissen. #laubt das tats=chlich irgendDemandB« %arkers Aussage kann man als o""i#ielle (egr+ndung lesen, warum %oli#ei und Staatsanwaltscha"t in !roßbritannien %asswörter #u verschl+sselten 'atentr)gern oder Accounts von <erd)chtigten verlangen d+r"en> Es dar" keinen 3ommunikationskanal geben, der nicht der staatlichen berwachung unterliegt, denn dieser könnte durch ,erroristen ausgenut#t werden. %arker gibt hier wieder ein (eis.iel "+r die vorherrschende ber#eugung, dass nur durch vollst)ndige 3ontrolle aller 3ommunikationswege Sicherheit erlangt werden kann. Ein weiterer rhetorischer 3ni"" kommt am Ende der 0ede> »,bschlieCend möchte ich ie an etwas erinnern, das allzu leicht "ergessen wird. 1I> ist am Ende eine ?rganisati!n aus 1itgliedern der Gffentlich0eit aus allen /ereichen des Aebens, die es sehr wichtig nehmen in was für einer ,rt "!n Aand wir leben. Das ist der #rund, weswegen sie d!rt arbeiten.« %arker bem+ht hier aus gutem !rund das (ild, dass in den !eheimdiensten (+rger mit den besten Absichten und reinsten Motiven arbeiten, die im 'ienste ihres Landes stehen. ?n den vergangenen *ochen haben die Schlag#eilen vor allem da"+r gesorgt, dass !eheimdienste als 5Eindringlinge6 in die %rivats.h)re der (+rger em."unden wurden. 'aher der verst)ndliche <ersuch %arkers, !eheimdienste als ,eil der !esellscha"t #u .ortr)tieren. 'as )ndert $edoch nichts an der ,atsache, dass die vollst)ndige Abschottung der !eheim dienste und ihre <erschwiegenheit einheitliches 'enken und sich selbst verst)rkende ?deologien .rovo#iert. 'ies "+hrte da#u, dass *histleblower, wie ,homas 'rake oder Edward Snowden, mit interner (eschwerde nicht weiterkamen, da sie 5aus der 0eihe tan#ten6 K und das mag man nicht. Andersdenken und 1inter"ragen wird in solchen ?nstitutionen s7stemisch verhindert.

104

Let#tlich bedient sich Andrew %arker in seiner 0ede einer <iel#ahl von 0hetoriken, die man #um ,eil aus 5*ar on ,error6 DF kennt> 'as (ild der konstanten und unmittelbaren !e"ahr durch 8icht-(+rger K ,erroristen K wird verst)rkt. 'ie berwachungsin"rastruktur wird als ein#iges Mittel dargestellt, um diese !e"ahren ab#uwehren. ?m /okus steht Abwehr K nicht berwachung. 4nd der direkte Zusammenhang #wischen 5mehr 'aten6 bedeutet 5mehr Sicherheit6 wird betont. Andrew %arkers unterschwellige (otscha"t> Sollte irgendetwas am Status Juo ge)ndert werden, wird dadurch so"ort die nationale Sicherheit ge")hrdet K daher werden *histleblower und deren <erö""entlichungen als ernstha"te !e"ahrenMuelle "+r die gesamte !esellscha"t dargestellt. *as auch .rom.t durch einschl)gige englische ,ages#eitungen au"gegri""en wurde. So berichteten vor allem die britischen ,ages#eitungen +ber die angeblichen !e"ahren "+r die !esellscha"t, die %arker in seiner 0ede immer wieder erw)hnte> Edward Snowden habe den ,erroristen ein !eschenk gemacht. Man sollte versuchen, nicht denselben /ehler wie 'ail7 Mail, ,he 'ail7 ,elegra.h oder ,he ,imes #u begehen. !oogles Amit Singhal hatte in einem ?nterviewD@ gegen+ber dem Slate Maga#ine gesagt, dass !oogles Ziel sei, Antworten #u lie"ern, bevor man "ragt. %redictive Search. »Ich 0ann mir eine Welt "!rstellen, in der ich gar nicht mehr suchen muss. Ich bin nur irgendw! drauCen am 1ittag und meine uchmaschine em+fiehlt mir s!f!rt <estaurants in der )=he, die mir gefallen werden, da ich scharfe #erichte mag.« ?m /alle von !oogle ist das 0esultat mehr 3om"ort "+r den (enut#er. 'ieselbe ?dee haben nat+rlich auch die !eheimdienste K ansonsten w+rden nicht riesige 'aten#entren gebaut werden oder intensive 3oo.erationen mit 4S-amerikanischen 1ochschulen eingegangen werden. 3eith Ale-ander, 'irektor der 8SA, hatte An"ang August gesagt, dass die 8SA BFW der S7stem-Administratoren entlassen will - um die Arbeit durch verl)ssliche Algorithmen erledigen #u lassen. 'as macht Sinn, da das 3erngesch)"t der !eheimdienste das Ab"angen, /iltern und Anal7sieren von 'aten"l+ssen ist. 'a"+r benötigt es .otente 1ardware und Entwickler K wie bei !oogle. <or allem $edoch schlaue Algorithmen, die st)ndig da#ulernen, Muster erkennen und mit möglichst vielen 'aten ge"+ttert werden. 'as 0esultat "+r den (+rger ist $edoch keines"alls mehr 3om"ort. 'as 0esultat wurde durch %hili. 3. 'ick beschrieben und Andrew %atrick
<' htt7:55www.cs*onitor.co*5+''?5';'&57',s',.us7o.ht*l <& htt7:55www.slate.co*5articles5technolog85technolog85+'&,5'>5googleMhasMaMsin. gleMtoweringMobsessionMitMwantsMtoMbuildMtheMstarMtrekMco*7uter.+.ht*l

105

hat durch viele der Aussagen seiner ersten Amtsrede diesen Eindruck nochmals untermauert> <ollst)ndige 3ontrolle aller 3ommunikationskan)le, basierend au" dem !lauben, dass dadurch Sicherheit vor S7stemkritikern und Andersdenkenden erlangt wird. 'eswegen wird die konstante (edrohung der !esellscha"t betont und nicht dar+ber ges.rochen, dass durch 3ontrolle nat+rlich auch Machterhalt der ?nstitutionen und der Status Juo sichergestellt werden. 'eswegen wird der "ragw+rdige Zusammenhang #wischen 3ommunikations+berwachung und <erbrechens.r)vention nicht hinter"ragt. 'eswegen wird nicht dar+ber ges.rochen, dass allein die bisher +ber uns ges.eicherten 'aten ein reales 0isiko darstellen, "alls eine der n)chsten 0egierungen K gan# gleich ob in 'eutschland, !roßbritannien oder den 4SA K ein anderes ,errorismus-<erst)ndnis hat. Es ging nie um die Abw)gung von /reiheit gegen+ber Sicherheit. Es geht ausschließlich um 3ontrolle. <ollst)ndige 3ontrolle der (evölkerung durch um"assende, verdachtsunabh)ngige berwachung $eglicher 3ommunikation. Sicherheit kann ein 8ebene""ekt von 3ontrolle sein K muss es aber nicht. 3ontrolle "okussiert immer au" Machterhalt und Abschottung nach außen. Eine kontrollierte !esellscha"t kann niemals "rei sein.

106

Wie FSicherheitG unsere -esellschaft "ef%hrdet
#abriella 6!leman Aus all den <orw+r"en, mit denen Edward Snowden bombardiert wurde, em."inde ich die laienha"te 'iagnose seines 58ar#issmus6 am r)tselha"testen und unberechtigsten. *as ist daran nar#isstisch, sein Leben #u riskieren K und mit Leben meine ich ein Leben im !e")ngnisN Ibwohl er, teilweise #um Selbstschut#, an die &""entlichkeit ging, hat er seine ?nteraktion mit den Medien au" das Mindeste redu#iert und gan# o""ensichtlich keine unnötige Au"merksamkeit gesucht. Au"grund der mangelnden (eweise "+r solch eine 'iagnose scheint es sich eher um 0u"mord #u handeln, um von den dringenderen %roblemen ab#ulenken, die durch seine ,aten enth+llt wurden. *enn wir das, was er tat nicht mit seiner %ersönlichkeit, sondern mit dem gegenw)rtigen historischen Moment in Zusammenhang bringen, sehen wir ohne $eglichen Zwei"el, dass Edward Snowden nicht allein ist. Er ist ,eil einer wachsenden Schar an (+rgern, die seit 2ahren erkannt haben, dass der e-.losionsartige Anstieg staatlicher !eheimhaltung und berwachung solch ein großes %roblem ist, dass sie gewillt sind, .ersönliche 0isiken ein#ugehen, um eine 'ebatte und einen 4mbruch voran#utreiben. Am bemerkenswertesten ist, dass sich diese Schar aus ?nsidern :*illiam (inne7, ,homas 'rake, Edward Snowden, (radle7 Manning; und Iutsidern :2ulian Assange, (arrett (rown, Laura %oitras, 2ames (am"ord; #usammenset#t. Es ist bemerkenswert, dass ihre 3ernaussagen die selben sind. 'ie &""entlichkeit sollte vielleicht ske.tischer sein, wenn es sich nur um eine %erson handeln w+rde oder um die 2ulian Assanges dieser *elt K Lang#eitAktivisten, die seit $eher außerhalb des staatlichen A..arates sit#en K die au"schreien. 'ass wir investigative 2ournalisten, Milit)r.ersonal, Mitarbeiter von Sicherheitsbehörden und Aktivisten haben, die sich dem Schlachtget+mmel anschließen, verdeutlicht das Ausmaß des %roblems. 4nterschiedliche ?ndividuen ohne $egliche <erbindung, aus verschiedensten gesellscha"tlichen Schichten treten hervor und identi"i#ieren )hnliche %robleme. 'ies bringt uns #u den 4"ern des #weiten %roblems> 'ie 4nverlet#lichkeit des !eset#es. ?ch denke, nun ist o""ensichtlich, dass die enth+llten %rogramme ,eile des !eset#es verlet#en K sowohl im *ortlaut als auch im !eist. Anw)lte haben es erst k+r#lich unmissverst)ndlich ausgedr+ckt> 5'ie beiden %rogramme verlet#ten (undesrecht sowohl im *ortlaut als auch im !eist. Es gibt kein !e-

107

set#, dass massenha"te berwachung ausdr+cklich authorisiert.6 ?n einer vollkommenen *elt w+rden wir schlichtweg rechtliche Mittel nut#en, um schlechte !eset#e aus#ulöschen und gravierende 4ngerechtigkeiten #u bek)m."en. 3ritiker sollten diesen *eg gehen, bevor sie das !eset# brechen. ?n diesem /all ist genau das .assiert. Seit ?nkra"ttreten des 4S %A,0?I, Act, der w)hrend einer Zeit großer nationaler Angst und Zwang verabschiedet wurde, haben wir diverse <ersuche von (+rgerrechtsorganisationen gesehen, die mit 0echtsmitteln die riesige ?ndustrie des unbe"ugten Abhörens ohne richterlichen (eschluss einschr)nken wollten. Ein !erichtsver"ahren, das CFFH #uerst durch die Electronic /rontier /oundation und die American 9ivil Liberties 4nion gegen A,X, ge"+hrt wurde, wurde nicht nur hinausge#ögert, sondern kam let#tlich #um Erliegen. !rund da"+r war ein dubioses !eset#, das ,elekommunikationsunternehmen, die mit der 0egierung koo.erierten, nachtr)glich ?mmunit)t gew)hrte. 'as !eset# wurde soweit gebogen bis es "+r diesen /all nut#los wurde. 8eben rechtlichen Anstrengungen haben ?ndividuen auch versucht, andere #ur <er"+gung stehende 3an)le #u nut#en, um <er)nderung herbei#u"+hren K $edoch ohne Er"olg. *ir m+ssen nur #u ,homas 'rake blicken, dem lang$)hrigen 8SA-Mitarbeiter, der immer mehr 4nbehagen au"grund der <erstöße in seinem n)chsten 4m"eld vers.+rte. Er )ußerte seine (edenken gegen+ber seinen <orgeset#ten und wurde au"ge"ordert, dies #u unterlassen. Er wandte sich mit geheimen ?n"ormationen an die %resse, wo"+r er teuer be#ahlte. 'as 2usti#ministerium ermittelte gegen ihn und erst als seine 3arriere #erstört war, wurde das <er"ahren eingestellt. 'ie ein#igen ,aten, die eine substantielle 'ebatte und #arte An#eichen von Lnderung er#eugten, waren Snowdens Enth+llungen. *arumN Zuerst ist #u erw)hnen, dass es keine sagenumwobene Mehrheit gibt, die berwachung unterst+t#t. Als %0?SM die ersten Schlag#eilen machte und 4m"ragen eingeholt wurden, waren lediglich VHW "+r staatliche berwachung und die 4m"ragen erw)hnten nicht, dass auch 4S-Amerikaner +berwacht werden. Selbst dann, wie kann eine Zahl, die lediglich die 1)l"te eines Landes verkör.ert, als Mehrheit dargestellt werdenN Sie kann es nicht. 'ieses %roblem ist noch lange nicht gelöst. *eiterhin haben sich die Zahlen verschoben als immer mehr <orw+r"e ans ,ageslicht gelangten. ?mmer mehr Amerikaner s.rechen sich gegen die aktuellen %rogramme aus, vor allem wenn die /ragen widers.iegeln, dass auch das digitale Leben von 4S-Amerikanern +berwacht und abges.eichert wird.

108

Snowdens !r+nde "+r das <erö""entlichen der ?n"ormationen können nicht ein"ach darau" redu#iert werden, dass 5'inge nicht geheim gehalten werden sollten.6 Seine Aussagen dar+ber, warum er getan hat was er getan hat und die 'okumente, die er enth+llt hat, #eigen eine wesentlich kom.le-ere logische !rundlage, die wir bei unserer Anal7se nicht auslassen d+r"en. *as Snowden getan hat, war den *asserhahn au"#udrehen, damit wertvolle ?n"ormationen der durstigen &""entlichkeit #u"ließen können, die ein 0echt au" dieses *issen hat. 8ur dann kann die &""entlichkeit #u einer realistischen Einsch)t#ung dar+ber kommen, wie sie weiter mit einer staatlichen (ehörde ver"ahren will, die #ur Zeit uneingeschr)nkte Macht #ur berwachung hat und die aktiv ?n"ormationen #ur+ckgehalten und den 3ongress +ber ihre ,aten angelogen hat. Manche mögen meine 0echt"ertigung von Snowdens ,aten kritisieren K durch An"echtung der Annahme, dass die &""entlichkeit ein 50echt au" *issen6 habe K $edoch #eigt schon ein seichtes *aten in das historische (ecken der <erschwiegenheit der-4S 0egierung, dass dieses Argument nicht stichhaltig ist. 'ie !eschichte hat ge#eigt, dass !eheimhaltung, obwohl nötig, auch ein 8)hrboden "+r Missbrauch ist. ?n einer "r+heren Lra hal" eine dramatische Enth+llung durch die 5(+rger-3ommission #ur 4ntersuchung des /(?6 einer AF-$)hrigen 1errscha"t abscheulichen Missbrauchs ein Ende #u set#en K wie das 59ounter ?ntelligence %rogram6 :9I?8,EL%0I;, "+r das 2. Edgar 1oover, der das /(? mit verschlossener eiserner /aust regierte, maßgeblich verantwortlich war. 2edoch trum."t dieser heutige berwachungsa..arat als technologisch und somit historisch unvergleichlich au". Es kann mit und ohne $emanden wie 1oover gravierend Missbrauch getrieben werden. 8ie #uvor in der !eschichte hatten wir eine )hnlich weitreichende und m)chtige berwachungsin"rastruktur wie $et#t. Ider eine 0egierung, die es so s7stematisch verweigert, ?n"ormationen #u verö""entlichen. :Man muss sich "ragen, was 8i-on und 1oover mit den berwachungsmethoden getan h)tten, die der 0egierung heut#utage #ur <er"+gung stehen.; Mit gen+gend 0echenleistung ist es be)ngstigend ein"ach "+r die 0egierung, 'aten #u sammeln. 'iese Ein"achheit wird sie sehr wahrscheinlich da#u bringen, "ragw+rdige oder e; +!st de fact! 0echt"ertigungen "+r ihre 1andlungen #u suchen. 'ies wurde #iemlich stichhaltig und tre""end durch (+rgerrechts-Anw)ltin 2enni"er !ranick ausgedr+ckt> 58at+rlich sehen wir eine schleichende Ausweitung der Ziele K wenn man erst einmal die Mause"alle der berwachungsin"rastruktur gebaut hat, werden sie kommen, um sich die 'aten ab#uholen.6 Es geht nicht nur darum, dass sie die Möglichkeit ha-

109

benU So#iologen und andere haben angemerkt, dass !eheimhaltung ver"+hrerisch und wirklich schwer au"#ugeben ist. 'iese !eisteshaltung wurde am besten durch den %h7siker Edward ,eller beschrieben> 5*enn man !eheimhaltung erst einmal einge"+hrt hat, wird sie #ur Sucht.6 Es gibt vielleicht einen sehr guten !rund "+r die $et#igen berwachungsmethoden der 8SA, aber bis dieser !rund bekanntgegeben wird gibt es keinen !rund, dass sie solch wahnsinnige technische und :"ragw+rdige; rechtliche Macht besit#en, wie sie ihnen #ur Zeit #ur <er"+gung steht. 'as %roblem ist, dass es diese %rogramme gibt und dass unsere 0egierung sie als *erk#eug #ur 4nterdr+ckung benut#en könnte :tats)chlich "+hrt schon der sim.le 4mstand ihrer E-isten# #ur 4nterdr+ckung Andersdenkender;. Selbst wenn es bisher keinen gravierenden Missbrauch gab, ist es besorgniserregend, dass diese %rogramme es $eder #uk+n"tigen %erson, der sie in die 1)nde "allen, ermöglichen, sie #u schwerwiegender 4nterdr+ckung #u benut#en. Als !esellscha"t m+ssen wir uns "ragen, ob wir bereit sind, dieses S.iel mit#us.ielen. 'a "+r die Zukun"t so viel au" dem S.iel steht, kann und sollte die Entscheidung +ber 4m"ang und ,ie"e des Abhörens nicht beim %r)sidenten, dem /?SA !ericht oder sogar einvernehmlich bei allen drei Zweigen der 0egierung liegen. Ein#ig wir als das <olk, die die in der <er"assung "estgeschriebenen *ahrheiten als selbstverst)ndlich annehmen, sind von eben$ener <er"assung da#u berechtigt, solche "undamentalen 0echte #u ver)ndern. 54m diese 0echte #u sichern, wurden 0egierungen "+r die Menschen eingerichtet, die ihre Macht aus der Zustimmung der 0egierten be#iehen, K und wenn dieses Ziel nicht be"olgt wird, ist es das 0echt des <olkes, diese #u ver)ndern oder ab#uset#en und eine neue 0egierung #u bilden6 An einem bestimmten %unkt "+hren die 1andlungen der 0egierung #u weit und es ist unsere Au"gabe, die Alarmglocken #u l)uten. 'ie %entagonberichte, die 9I?8,EL%0I-Leaks, die ,et-I""ensive, es gibt viele (eis.iele da"+r, dass die (+rger unseren gew)hlten <ertretern aus gutem !rund misstraut haben. Es ist unsere <erantwortung, unsere gew)hlten Abgeordneten #ur 0echenscha"t #u #iehen, obgleich wir dies e""ektiv nur mithil"e einer "reien %resse können. 2ournalisten hel"en, *histleblower glaubw+rdig #u machen. Snowden arbeitete mit 2ournalisten, von der unabh)ngigen /ilmemacherin Laura %oitras +ber !lenn !reenwald vom !uardian bis #u (arton !ellman bei der *ashington %ost. 'ie ,atsache, dass angesehene 8achrichtenagenturen die Enth+llungen ak#e.tierten, ?n"ormationen "ilterten und um"angreiche und tie"gr+ndige Artikel dar+ber schrieben, verdeutlicht die <alidit)t und das <er-

110

antwortungsbewusstsein von Snowdens ,aten. ?ch vertraue darau", dass diese Medieneinrichtungen die Leaks nicht verö""entlicht h)tten, "alls seine Enth+llungen eine derart ernstha"te !e"ahr "+r die Sicherheit des Staates darstellen w+rden. Zum Abschluss möchte ich gerne Snowdens Aussagen b#gl. 8+rnberg erl)utern. Er set#t die 8SA nicht mit dem 'ritten 0eich gleich, er stellt gan# ein"ach (e#+ge #u den %rin#i.ien her. *eiterhin sagt er nicht, dass diese ihn vor irgendeinem 4S-amerikanischen !ericht entlasten, sondern lediglich, dass sie seine ,aten au" moralischer Ebene recht"ertigen. Snowden sagt, dass es Zeiten gibt, in denen es nicht nur moralisch richtig ist, das !eset# #u brechen, sondern dass es unmoralisch und "alsch ist, das !eset# nicht #u brechen. *eiterhin könnte es interessant sein, sich au" das !edankene-.eriment dar+ber ein #ulassen, wie Snowdens ,aten in (e#iehung #u den 8+rnberger %rin#i.ien stehen. /+r den Zweck dieses E-.eriments w+rden wir einige unbestreitbare /akten +ber die 4SA vorlegen. 'ie 4SA "oltern und Mu)len "ortw)hrend Menschen, die immer noch gegen ihren *illen in !uantanamo (a7 au" 3uba "estgehalten werden. 'ies geschieht durch nasale ?ntubation, die #weimal t)glich er"olgt. ?n der <ergangenheit wurden sie durch Elektroschocks an den !enitalien und simuliertem Ertrinken durch *aterboarding ge"oltert. 'ie <ereinigten Staaten haben Menschen gewaltsam an andere Staaten +bergeben, damit diese dort ge"oltert werden können und haben ihnen somit ihre /reiheit ohne Anklage oder ein ordentliches <er"ahren aberkannt. 'ie 4SA nennt sie 5ungeset#liche 3ombattanten6. *enn wir uns ansehen, wie die 8+rnberger %rin#i.ien ein 5<erbrechen gegen die Menschheit6 de"inieren, haben sich die 4SA +ber der 1)l"te der <erbrechen au" dieser Liste schuldig gemacht. 'ie %rogramme, die durch Snowden enth+llt wurden, waren wahrscheinlich beim Er"assen und *egs.erren einiger dieser Menschen involviert. Eine !eschichte an Missbr)uchen, sowohl gegenw)rtig als auch in der <ergangenheit, lie"ert wenig !r+nde um sicher #u sein, dass mit der vorhandenen berwachungsin"rastruktur verantwortungsbewusst umgegangen w+rde. *enn so viele unterschiedliche %ositionen innerhalb der !esellscha"t dem vorherrschenden 0echtss7stem nicht l)nger vertrauen können, ein *)chter +ber die berdehnung staatlicher berwachung #u sein, m+ssen wir au" die /reiheit der %resse und Medieneinrichtungen vertrauen. Zeit ist ausschlaggebend, wenn es um das 0echt der &""entlichkeit geht, au"gekl)rt #u werden. 2e l)nger die &""entlichkeit nichts vom unrechtm)ßigen *achstum der 0anken namens 5Sicherheit6 weiß, desto st)rker und um"assender werden diese gedeihen.

111

<or diesem %ost-B=@@-1intergrund ist es entscheidend, die <erbindungen #wischen den von Snowden enth+llten %rogrammen, der 0olle der Medien bei deren <erö""entlichung und ihren Auswirkungen au" das <orantreiben der Menschenrechtsverstöße durch die 4SA #u bedenken. <or allem das Er"assen und *egs.erren vermeintlich 53rimineller6 ohne Anklage oder ordentliches <er"ahren in !uantanamo (a7, 3uba. Es geht nicht ein"ach um das der#eitige 8ut#en und den Missbrauch von berwachungstechnologie :obgleich es hinreichend belegte (eweise +ber den Missbrauch dieser Macht gibt;, sondern genauso um das heikle %oten#ial #uk+n"tigen Missbrauchs und das damit ein hergehende <erstummen von *iders.ruch und <er)nderung. Let#tlich möchte ich, wie $eder andere auch, in Sicherheit leben. 'as bedeutet nicht nur die Abwehr von ,errorismus K allerdings schließt es dies ausnahmslos mit ein K sondern bedeutet auch, die Sicherheit #u haben, widers.rechen #u d+r"en. 'ie Sicherheit, au" die ernstha"ten Menschenrechtsverstöße K wie die in !uantanamo (a7 K hin#uweisen, die durch unsere gew)hlten <ertreter immer noch andauern. 4nd vor %rogrammen wie %0?SM #u warnen, die #u erheblichem #uk+n"tigen Missbrauch "+hren könnten. 'ie Art von leidenscha"tlicher 'ebatte, die durch Snowden angeregt wurde und das ei"rige Entstehen von 3oalitionen und (e"+rwortern, das als /olge dieser Enth+llungen s.ontan au"kam, und gerade nicht das blinde <ertrauen in dubiose !eset#e, verkör.ern den %ulsschlag der 'emokratie. *ir stehen in Snowdens Schuld, dass er uns die ,ore geö""net hat. Es liegt nun an uns, die Au"gabe #u beenden. Dieser :e;t ist zuerst am '(. ,ugust '%$( im /l!g der 4rincet!n 2ni"ersit5 4ress erschienenDC und wurde für dieses /uch ins Deutsche übersetzt.

<+ 9abriella F"leman, Auth"r "f F"ding Jreed"m "n the N+A -ea!sN /3. August /0%3N htt73OObl"g.' 7ress.7rincet"n.eduO/0%3O0,O/3Ogabriella'c"leman'auth"r'"f'c"ding'freed"m'"n'the'nsa' lea!sO

112

Die euro*%ische Datenschutzreform zu missachten. ist i"norant
/enDamin /ergemann 5'ie schöne neue *elt der 8SA ist nichts anderes als *al Mart .lus staatliches !ewaltmono.ol minus .olitische 3ontrolle6, schreibt /rank Schirrmacher in einem der weitsichtigsten Essa7s nach den Enth+llungen Edward Snowdens DG. Sowohl die 8SA als auch *al Mart e-istieren, weil sie 'aten lesbar machen und verwerten. 'iese 'atens)t#e sind wir. Snowden hat uns begrei"en lassen, dass wir in einer ?n"ormationsgesellscha"t leben. So gewiss diese Erkenntnis scheint, so umstritten ist, welche 3onseMuen#en wir daraus #iehen. <iele Menschen sehen lediglich im unkontrollierten staatlichen !ewaltmono.ol ein %roblem. 8achrichtendienste sollten nicht ungehindert au" die 'aten von 4nternehmen #ugrei"en. 'a 'atenschut#geset#e dieses %roblem nicht unmittelbar lösen, sind sie "+r diese Menschen wenig relevant. (esonders hart tri""t diese Sicht die 'atenschut#grundverordnung, die der#eit au" euro.)ischer Ebene verhandelt wird. 'ie 'atenschut#re"orm geriet kur# als E-em.el "+r die Ausw+chse des (r+sseler Lobb7a..arates in die Schlag#eilenDA. *enige *ochen vor der entscheidenden Abstimmung im Euro.)ischen %arlament gibt es kaum noch ö""entliche Au"merksamkeit "+r das !eset#esvorhabenDV. ?mmerhin wird die <erordnung den euro.)ischen 'atenschut# der n)chsten 2ahr#ehnte regeln. Sich ausgerechnet $et#t nicht "+r dieses !eset# #u interessieren, ist ignorant. 'enn erstens gibt es kaum An#eichen da"+r, dass die 8achrichtendienste von nun an e""ektiv kontrolliert w+rden. ?hre undemokratische Struktur ent#ieht sich s7stematisch der 3ontrolle. 'as gilt besonders, wenn es sich um derart gewachsene S7steme handelt, wie Snowden sie der *elt o""enbart hat DH. /olgendes sim.le %rin#i. ist daher #umindest in (etracht #u #iehen> 'aten, die nicht erhoben werden oder technisch nicht ohne weiteres #ug)nglich sind, machen es den 8achrichtendiensten erheblich schwerer. *ohlgemerkt handelt es sich
<, htt7:55www.fa2.net5aktuell57olitik.i*.daten2eitalter.was.die.s7d.)erschlaeft. &+K;&?=,.ht*l <> htt7s:55net27olitik.org5+'&,57olitik.un7lugged.das.lobb87lag.datenschut2.ranking5 <K htt7s:55net27olitik.org5+'&,5innenausschuss.des.eu.7arla*ents.sti**t.a*.+&.okto. ber.ueber.datenschut2)erordnung.ab5 <? htt7s:55net27olitik.org5+'&,5gehei*er.haushalt.die.usa.geben.in.diese*.Iahr. ueber.K'.*illiarden.dollar.fuer.ihre.gehei*dienste.aus5

113

dabei nicht um die Lösung des %roblems, sondern um eine sinnvolle Maßnahme unter vielen. 9weitens ist es nicht so, dass 'aten allein in staatlichen 1)nden Missbrauchs.oten#ial bergen. *ie ihr <org)nger im @B. 2ahrhundert, ver)ndert auch die 5#weite industrielle 0evolution6 :Schirrmacher; unsere gesamte Lebens- und Arbeitswelt. *ie damals sind es nicht die Schw)chsten, die .ro"itieren K im !egenteil. 'ie ,agelöhner heißen heute 0isikogru..en. 4nternehmen, (anken, <ersicherungen und auch ö""entliche (ehörden tre""en Entscheidungen +ber Menschen #unehmend datenbasiert. ?n Anbetracht dieser ,atsachen erscheint die 'atenschut#verordnung als lohnendes %ro$ekt. Sie kann dabei hel"en, 'atenströme #wischen uns, 4nternehmen und (ehörden #u regulieren, wenn sie das %rin#i. der Zweckbindung der erhobenen 'aten #ukun"tssicher "estschreibt DD. 'as 5legitime ?nteresse6, eine 0echtsgrundlage der 'atenverarbeitung ohne Zustimmung der (etro""enen, sollte #umindest au" konkrete /)lle eingeschr)nkt werden DE. 'iese Maßnahmen verlangen besonders im 1inblick au" die 'atenweitergabe an 'ritte (eachtung. 'ie 'atenschut#verordnung kann nicht vor nachrichtendienstlichem Zugri"" au" 'aten sch+t#en K vor allem nicht wenn diese in den 4SA liegen DB. Auch kann und soll sie die Einwilligung in datenintensive 'ienste nicht verhindern. 'a"+r kann sie durch ,rans.aren#ver."lichtungen :#.(. in S7mbol"orm EF; da#u beitragen, ein /ewusstsein bei den 8ut#er=innen #u scha""en. *orin willige ich da eigentlich ein und welche 'aten von mir werden wie verarbeitetN 'a#u gehört auch ein uneingeschr)nktes 0echt au" Auskun"t und Löschung .ersonenbe#ogener 'aten.

<< 9gl. da2u die *7fehlungen der Artikel.+;.Catenschut2gru77e: htt7:55ec.euro7a.eu5Iustice5data.7rotection5article.+;5docu*entation5o7inion. reco**endation5files5+'&,5w7+',Men.7df, S. >&. <= 9gl. da2u die @ntersuchung )on Bits of 1reedo* 2u* legiti*en :nteresse: htt7s:55ww. w.bof.nl5li)e5w7.content5u7loads5+'&+&+&&Monder2oekMlegiti*ate.interests.def.7df <; 9gl. da2u den Bericht )on Bas7ar Bowden fGr den #berwachungs.@ntersuchungsaus. schuss des :nnenausschusses des uro7Aischen /arla*ents: htt7:55www.euro7arl.eu. ro7a.eu5*eetdocs5+'';M+'&>5docu*ents5libe5d)5briefingnoteM5briefingnoteMen.7df , S. ,'. =' htt7s:55net27olitik.org5+'&+5*o2illa.7ri)ac8.icons.ko*7lexe.datenschut2.besti*. *ungen.in.einfachen.icons.)isualisieren5

114

'iese 'inge bleiben ohne 3!ntr!lle und Durchsetzung wertlos. 'as ist auch das Schicksal der der#eit geltenden euro.)ischen 'atenschut#richtlinie. Es braucht einen handlungs")higen euro.)ischen 'atenschut#ausschuss sowie gut ausgestattete nationale 'atenschut#behörden. 'iese sollten #udem <orgaben #um technischen 'atenschut# "estset#en und an ihrer Entwicklung mitwirken. <on der 5#weiten industriellen 0evolution6 m+ssen so viele Menschen wie möglich .ro"itieren. 'ie 'atenschut#verordnung ist ein (austein da#u. 0ichtig umgeset#t kann sie da#u beitragen, dass technischer /ortschritt und 'atenschut# kein *iders.ruch sein m+ssen. Sie strei"t allerdings auch viele %robleme, die um"assender an anderer Stelle behandelt werden m+ssen> *ie einigen wir uns au" 'atenschut#regeln außerhalb Euro.asN ?nstrumente wie das Sa"e 1arbor-Abkommen #um 'atentrans"er in die 4SA sind obsolet E@. *ie sch+t#en wir *histleblower wie Edward SnowdenN 'ass wir von euro.)ischen Missst)nden erst durch ihn er"ahren haben, s.richt "+r sich. *ie viel 8achrichtendienst d+r"en %oli#eibehörden seinN Auch hier beobachten wir den %aradigmenwechsel hin #u .r)ventiver 'atensammlung und -auswertung. Juer da#u liegt die /rage, wie die 5!esellscha"tsso"tware6 ?nternet in Zukun"t aussieht> !roße goldene 3)"ige und .ro.riet)re Standards oder de#entrale Strukturen au" I.en-Source-(asisN

=& 9gl. da2u die /resse*itteilung der 0onferen2 der Catenschut2beauftragten des Bun. des und der 4Ander )o* +>. -uli +'&,: htt7:55www.datenschut2.bre*en.de5sixc*s5de. tail.7h7QgsidZbre*en+,?.c.;+=,.de

115

Der abschreckende 0ffekt von !berwachun"
Infra"estellun" der Vorstellun". wir h%tten dem Staat "e"enüber 6nichts zu verber"en7
&illian S!r0 'ie Enth+llungen, die in den 'okumenten enthalten waren, die im Sommer CF@G von Edward Snowden geleakt wurden, haben die <ereinigten Staaten an die S.it#e der "ortw)hrenden globalen 'ebatte um berwachung geset#t. 'ie Irwellsche !eschichte, die mit dem (ericht +ber die Zusammenarbeit des ,elekommunikations-Anbieters <eri#on mit der 8SA begann, erschließt sich immer weiter und $ede Enth+llung scheint schwerwiegender als die vorangegangene. ?n ihrer !esamtheit wirkt die gan#e !eschichte wie ein 0oman aus der Zukun"t. (etrachte "+r einen Moment den ,ribut konstanter berwachung au" das *ohlergehen von (+rgern in der Sow$etunion oder Istdeutschland. /orschungen +ber die E""ekte solch tie"grei"enden Auss.ionierens haben ge#eigt, dass ihre Sub$ekte be"angen und )ngstlich werden. 'er Lang#eitschaden #eigt sich au" unterschiedlichste Arten, die abschreckendste ist vielleicht das Entstehen einer 3ultur der Selbst#ensur. *)hrend sich in solchen 0egimen die ?m.ulsgeber der S.ionage gerne bedeckt gaben, argumentieren heute die (e"+rworter der berwachung gan# o""en K gerne unter dem 'eckmantel der inneren Sicherheit. Elektronisches S.ionieren sei notwendig, um ,erroristen #u "angen, sagen sie. 'ie heutige schle..net#artige berwachung ist kein bisschen weniger sch)dlich als die vergangener ,age, auch wenn sie anders angelegt ist> Statt sich au" 'issidenten und )hnliche Ziele #u "okussieren, werden heute im 8amen des Staatsschut#es ,ele"on- und Inlinekommunikations-Metadaten von Millionen von Menschen gesammelt. Außerhalb der <ereinigten Staaten ist der *iderstand gegen die 8SA- berwachung klar und deutlich. ?n (rasilien sollen 'aten innerhalb der Staatsgren#en gebunden werden. ?n 'eutschland wird die 0egierung unter 'ruck geset#t, den nachrichtendienstlichen 'atentausch mit den 4SA ein#ustellen. ?n ?ndien verwenden Aktivisten den Schaden, der durch die 8SA-S.ionage entstanden ist, als Argument gegen die berwachungsmaßnahmen der eigenen 0egierung. 'ie (eis.iele mehren sich.

116

Aber in den 4SA wird eine andere !eschichte er#)hlt. 'ort stehen sich die$enigen gegen+ber, die von sich behau.ten 5nichts #u verbergen6 #u haben, und die$enigen, die den sich ab#eichnenden Schaden eines solchen groß"l)chigen S.ionage-%rogramms erkennen. 'ie$enigen, die das erste Argument verwenden, tun das au"grund eines tie" verwur#elten <ertrauens in die 4S-0egierung. 'ie Annahme scheint #u sein, dass berwachung notwendig ist, um die 4SA gegen ,errorismus #u sch+t#en, obwohl es "+r die *irksamkeit wenig (eweise gibt. Eine weitere, o"t ge)ußerte ber#eugung ist, dass Massen+berwachung an sich #war ein %roblem darstellt, den 4SA aber vertraut werden kann, da sie ihr Augenmerk nur au" die 5bösen 2ungs6 richteten. 'as ist o""enkundig "alsch. ?m let#ten 2ahr#ehnt wurden #ahlreiche Machtmissbr)uche von 4S-(ehörden bekannt, von der (eobachtung von Aktivisten, die sich "+r Solidarit)t mit %al)stina einset#ten, +ber die <er"olgung von *ikiLeaks bis hin #ur ?n"iltrierung und dem Auss.ionieren muslimischer !emeinscha"ten. 'as Argument, dass das 4S-S7stem nicht missbraucht werden kann oder wird, ist schlichtweg hin")llig. 'ie <er"olgung von *histleblowern unter der 0egierung von Ibama #eigt außerdem, dass die 4S-0egierung eventuell nicht derart wohlt)tig ist, wie sie sich darstellt. 'ie k+r#lichen Anschuldigungen gegen Snowden machen ihn #um achten Leaker, der w)hrend Ibamas Amts#eit unter dem Es.ionage Act angeklagt wurdeU vor seiner Amtsein"+hrung wurde dieser nur #ur <er"olgung dreier Ein#el.ersonen herange#ogen, einschließlich 'aniel Ellsberg. 8ichtsdestotrot# werden einige vorbringen, dass berwachung #war eine Last ist, aber weitaus weniger bedeutend als andere so#iale Missst)nde wie Armut oder !esundheitsvorsorge in den 4SA. Ihne die /reiheit, solche (ed+r"nisse an#us.rechen, werden auch alle anderen (em+hungen schwieriger. Als Sonderberichterstatter der 48 "+r "reie Meinungs)ußerung schrieb /rank La0ue vor 3ur#em, 54ngeachtet dessen, dass ein Eingri"" in die %rivats.h)re sowohl direkt als auch indirekt die "reie Ent"altung und den Austausch von ?deen einschr)nken kann, QRS kann ein <erstoß gegen ein 0echt sowohl !rund als auch 3onseMuen# eines <erstoßes gegen ein anderes darstellen.6 Ihne 0ede"reiheit sind alle /ormen von Aktivismus oder das ?n"ragestellen staatlicher (e"ugnisse bedroht. 4nd um sich grei"ende berwachung bedroht gan# deutlich unsere /)higkeit, "rei #u s.rechen, indem sie ein 3lima der Angst er#eugt. Dieser :e;t wurde "!n der <eda0ti!n ins Deutsche übersetzt.

117

Welche )onseHuenzen haben &RIS$ und 4em*ora für den Datenschutz in Deutschland und 0uro*a1
4eter chaar *as waren das noch "+r schöne Zeiten, als man das ?nternet nut#en konnte, ohne sich +ber 0egistrierung, %ro"ilbildung und berwachung !edanken #u machenO 'iese Zeiten liegen lange #ur+ck. S.)testens seit den <erö""entlichungen der internationalen %resse aus %a.ieren, die der ehemalige !eheimdienstmitarbeiter Edward Snowden 5mitgenommen6 hat, m+ssen wir uns dran gewöhnen, dass es kein Zur+ck in den Zustand der 4nschuld gibt. 'ie staatliche berwachung betri""t nicht mehr vorwiegend %ersonen, die krimineller oder terroristischer 1andlungen verd)chtig sind. Sie betri""t $eden, der das ?nternet nut#t, und sie ist global angelegt. 'ie "+r die um"assende berwachung <erantwortlichen in %olitik und (ehörden unterlau"en so die durch die <er"assungen in aller *elt verb+rgten !arantien. 'as 4S-%rogramm %0?SM und das britische S7stem ,em.ora stehen "+r einen Ansat#, der let#tlich alles wissen will, nach einem dem ehemaligen ''0-Staatssicherheitsminister Erich Mielke #ugeschriebenen Motto> 2m wir0lich sicher zu sein, muss man alles wissen.

Bistorischer Binter"rund
<iele /akten, die $et#t au"geregt diskutiert werden, sind seit langem bekannt. Seit dem Ersten *eltkrieg +berwachte eine beim 4S-<erteidigungsministerium asso#iierte (ehörde :/lac0 6hamber; den (rie"- und ,elegra.henverkehr der (otscha"ten in der 4S-1au.tstadt. 'ieses schwar#e 3abinett war der <orl)u"er der heutigen )ati!nal ecurit5 ,genc5 :8SA;. So lange #ur+ck reichen auch die engen (e#iehungen #wischen dieser (ehörde und den ,elekommunikationsunternehmen. 'ie 'e.eschen der di.lomatischen <ertretungen wurden K ohne geset#liche !rundlage K +ber die Schreibtische der S.ionageorganisation umgeleitet, dort ko.iert und K soweit die 8achrichten verschl+sselt waren K nach Möglichkeit dekodiert. 'ar+ber berichtet etwa Da"id 3ahn in seinem @BHD erschienenen *erk :he 6!debrea0ers. Auch der (eginn des 9om.uter#eitalters ist au"s Engste mit !eheimdiensten verbunden. Sogar das 3on#e.t des modernen 4niversalcom.uters, au" dem .raktisch alle heutigen S7steme basieren, verdanken wir den 9odebreakers im

118

britischen (letchle7 %ark, allen voran dem hier t)tigen Mathematiker Alan ,uring. ?hnen gelang w)hrend des Zweiten *eltkriegs gar die Entschl+sselung des vom deutschen Milit)r eingeset#ten 9hi""riers7stems E8?!MA. 8ach dem Zweiten *eltkrieg wurden die 1orcher und Lauscher weiterhin benötigt, $et#t allerdings "+r den 3alten 3rieg #wischen den 5*estm)chten6 und dem 5Istblock6. 'ie 8SA wurde @BVC au" Anweisung des 4S-%r)sidenten unter absoluter !eheimhaltung gegr+ndet. Selbst ihre bloße E-isten# wurde geheim gehalten und wurde erst @BVD eher beil)u"ig bekannt gegeben K hartn)ckig h)lt sich deshalb bis heute der Scher#, 8SA stehe "+r )! uch ,genc5. Stets ging es der 8SA darum, sich ein möglichst um"assendes (ild von der weltweiten 3ommunikation #u verscha""en. 'abei koo.erierte man vornehmlich mit den anderen Mitgliedern des e-klusiven 7i"e E5es-9lubs K außer den 4SA gehören da#u die 8achrichtendienste !roßbritanniens, 3anadas, Australiens und 8euseelands. (ekannt geworden sind deren Aktivit)ten in den @BBFer 2ahren #un)chst unter dem Stichwort Echelon, einem S7stem #ur weltweiten Auswertung der Satellitenkommunikation. @BBD kam eine Studie, die im Au"trag des Euro.)ischen %arlaments im 0ahmen des cientific and :echn!l!gical ?+ti!ns ,ssessment 4r!gramme :S,IA; erstellt worden war, #u dem Ergebnis, dass s)mtliche 3ommunikation via E-Mail, ,ele"on und /a- von der 8SA routinem)ßig +berwacht werde K auch innerhalb Euro.as. 8ach weiteren Studien hat das Euro.)ische %arlament CFF@ einen um"assenden (ericht verö""entlicht, der #war die E-isten# von Echelon best)tigte, nicht aber alle ihm #ugeschriebenen Eigenscha"ten, namentlich nicht die behau.tete ,otal+berwachung der ,elekommunikation. Zwar war Echelon #un)chst gegen den 5Istblock6 gerichtet. Allerdings wurde es auch nach dessen Au"lösung @BBF weiter betrieben, o""enbar auch unter (eteiligung weiterer !eheimdienste, etwa des deutschen (undesnachrichtendienstes :(8';. Seit dem Au"bau von Echelon vor mehr als "+n"#ig 2ahren hat sich die *elt der ,elekommunikation allerdings drastisch ver)ndert. 'ie (edeutung der Satellitentechnik im /ernmeldeverkehr hat stark abgenommen. 'er bei *eitem bedeutendste ,eil der globalen 3ommunikation wird heute +ber !las"aserkabel abgewickelt. Zudem wurde die ,elekommunikation digitalisiert. %raktisch die gesamte elektronische 3ommunikation K auch der ,ele"onverkehr K wird heute +ber die durch das ?nternet bereitgestellte ?n"rastruktur abgewickelt. ?nso"ern verwundert es nicht, dass die Energien der berwacher sich in den let#ten #wan#ig 2ahren verst)rkt dem ?nternet #ugewandt haben.

119

Vom Need to Know zum Need to Share
'ie vornehmlich von 8achrichtendiensten verantworteten Aktivit)ten hatten #un)chst keinen erkennbaren Ein"luss au" das in den @BDFer und @BEFer 2ahren des CF. 2ahrhunderts entwickelte 'atenschut#recht. Zu s.e#iell erschienen die (edingungen, unter denen !eheimdienste arbeiteten. 4nd nach der seiner#eitigen *ahrnehmung erschien es höchst unwahrscheinlich, dass der Ein#elne #um Ib$ekt geheimdienstlicher ?n"ormationsbescha""ung wurde. 1eute wissen wir es besserO 'as in den @BDFer 2ahren "ormulierte 'atenschut#recht war eine 0eaktion au" !e"ahren der automatisierten 'atenverarbeitung. Sein 1au.tanliegen besteht darin, die <erarbeitung .ersonenbe#ogener 'aten #u begren#en und deren <erwendung #u steuern. <on (eginn an ging es dabei um einen ?nteressenausgleich #wischen den (etro""enen und den 8ut#nießern der <erarbeitung, seien diese staatliche oder .rivatwirtscha"tliche Akteure. Zwei lange Zeit unbestrittene datenschut#rechtliche Schl+sselkon#e.te sind die der 'atens.arsamkeit und Er"orderlichkeit> 2ede Stelle, die .ersonenbe#ogene 'aten sammelt, muss sich au" das #um Erreichen des angestrebten Ziels er"orderliche 'atenminimum beschr)nken. /+r staatliche Stellen sind die !runds)t#e der Er"orderlichkeit Ausdruck des ver"assungsrechtlichen <erh)ltnism)ßigkeits.rin#i.s, wonach !rundrechtseingri""e sich au" das #ur Au"gabenwahrnehmung notwendige Minimum #u beschr)nken haben. 'ie ,erroranschl)ge vom @@. Se.tember CFF@ brachten $edoch auch "+r den 'atenschut# eine Z)sur. *enige ,age nach den Anschl)gen erkl)rte 4S-%r)sident !eorge (ush den 53rieg gegen den ,error6. ?n seiner viel beachteten 0ede am CF. Se.tember CFF@ k+ndigte er an> »We will direct e"er5 res!urce at !ur c!mmand – e"er5 means !f di+l!mac5, e"er5 t!!l !f intelligence, e"er5 instrument !f law enf!rcement, e"er5 financial influence, and e"er5 necessar5 wea+!n !f war – t! the destructi!n and t! the defeat !f the gl!bal terr!r netw!r0.«.' 0echt bald wurde klar, dass damit nicht nur ein milit)risches <orgehen gegen A"ghanistan und andere Mitglieder der 5Achse des (ösen6 gemeint war, son=+ Wir erden Pede &ess"urce, die ir zur $erf*gung haben – Pedes di7l"matische 2ittel, Pedes 9e' heimdienst er!zeug, Pedes +trafverf"lgungsinstrument, Peden finanziellen ;influss und Pede nö' tige 6riegs affe – zur 5erstörung und Be!äm7fung des gl"balen Berr"rnetz er!s nutzen. , )gl. $eorge Bush, Rede anlAsslich der $e*einsa*en Sit2ung des @S.0ongresses )o* +'. Se7te*ber +''&, online abrufbar unter htt7:55www.n7r.org5news5s7ecials5a*erica. transfor*ed5reaction5'&';+'.bushs7eech.ht*lR

120

dern auch ein erbarmungsloser 3am." gegen !egner, die man bereits im eigenen Land vermutete, ein 3am.", der auch tie"e Einschnitte in (+rgerrechte in 3au" nahm. 'er 2niting and trengthening ,merica b5 4r!"iding ,++r!+riate :!!ls <eTuired t! Interce+t and ?bstruct :err!rism ,ct :4S %A,0?I, Act; r)umte den !eheimdiensten und dem 7ederal /ureau !f In"estigati!n :/(?; sehr weitgehende neue (e"ugnisse ein. 'ie beschlossenen Maßnahmen um"assen <ollmachten #um Abhören von ,ele"onen, #um Mitlesen von E-Mails und #um geheimen Zugri"" au" alle möglichen .rivaten 'atenbest)nde, von durch ,ele"ongesellscha"ten ges.eicherten ,elekommunikationsdaten bis hin #u 'ateien +ber das Leseverhalten in ö""entlichen (ibliotheken. <or allem amerikanische Sicherheitsbehörden sahen in den, durch das 'atenschut#recht vorgegebenen, 0egeln un#eitgem)ße (ehinderungen im 53rieg gegen den ,error6. 'ie 4S-Administration "olgte nach den terroristischen Anschl)gen dem 9redo, immer mehr 'aten aus unterschiedlichsten Juellen #usammen#u"+hren> )eed t! 3n!w, damit wurde der Er"orderlichkeitsgrundsat# von gestern. ?m 53rieg gegen den ,error6 m+ssten auch alle möglichen, aus den unterschiedlichsten Juellen stammenden ?n"ormationen #usammenge"+hrt werden, gem)ß der neuen Ma-ime> )eed t! hare. Eventuell ließen sich so <erhaltensmuster erkennen und ,erroranschl)ge verhindern. Auch wenn die 4mset#ung des 4S %A,0?I, Act von der 4S-Administration weitgehend als !eheimangelegenheit behandelt wurde, sickern immer wieder beunruhigende Ein#elheiten an die &""entlichkeit. So wurde CFFH bekannt, dass die 8SA entgegen dem damaligen *ortlaut des 7!reign Intelligence ur"eillance ,ct :/?SA; viele Millionen 'aten +ber die ,elekommunikation :sogenannte Metadaten; ohne richterliche Anordnung von ,ele"onunternehmen ange"ordert und erhalten hatte, und #war auch solche 'aten, die gan# +berwiegend 4S-(+rger betra"en. 8ach %resseberichten war #udem .raktisch $edes Auslandstele"onat !egenstand des 8SA- berwachungs.rogramms. 'ie 3onseMuen# aus dieser (erichterstattung bestand allerdings nicht in der (eschr)nkung der berwachung. <ielmehr wurden die au"gedeckten %raktiken mit dem 7I , ,mendments ,ct !f '%%. nachtr)glich im *esentlichen legalisiert. 'ie an den illegalen berwachungsaktionen (eteiligten wurden so stra""rei gestellt.

121

Die !berwachun" des Internets
?n dem CFFE von &ames /amf!rd verö""entlichten *erk :he had!w 7act!r5 ist nach#ulesen, wie die 8SA das ?nternet mit berwachungstechnik +ber#ogen hat. 'ie dabei entwickelten berwachungsinstrumente ermöglichen das Er"assen, Mitschneiden und Auswerten der 3ommunikation, und #war sowohl der Meta- als auch der ?nhaltsdaten. Schon seit @BBA ver."lichtet ein 4S-!eset# namens 6!mmunicati!ns ,ssistance f!r Aaw Enf!rcement ,ct :9ALEA; die ,elekommunikationsunternehmen, ihre S7steme so #u gestalten, dass sie ein"ach #u +berwachen sind. 'en berwachern kommt dabei entgegen, dass die #entralen ?nternet-<ermittlungseinrichtungen +berwiegend in den 4SA betrieben werden. So berichtete CFFD das Inline-Maga#in Wired +ber die (edeutung der Struktur der ,elekommunikationsnet#e und des ?nternets "+r die berwachungsaktivit)ten der 8SA. Auch wenn es keine (elege "+r die ,hese gibt, dass die Steuerung der 'atenströme :sogenanntes 0outing; +ber 4S-3noten durch bewusste ?ntervention von !eheimdiensten herbeige"+hrt wurde, gehören die Lauscher doch #u den %ro"iteuren. &ames /amf!rd beschreibt detailliert, wie die 8SA die dominante 0olle der 4SA in der globalen 3ommunikation #ur um"assenden berwachung nut#t, etwa bei der Ausleitung und berwachung von 4nterseekabeln an ihren Landestationen an der 4S-3+ste oder #ur berwachung des $et#t #u einiger (er+hmtheit gekommenen ,ransatlantik-!las"aserkabels ,A,-@A. (est)tigt wird dies auch durch eine von Edward Snowden geleakte und durch die Washingt!n 4!st verö""entlichte %r)sentation +ber das %rogramm 4lanning :!!l f!r <es!urce Integrati!n, 5nchr!nizati!n, and 1anagement :%0?SM;, in der darau" hingewiesen wird, dass ein !roßteil der weltweiten 3ommunikation +ber die 4SA geleitet wird :2. . as W!rldIs :elec!mmunicati!ns /ac0b!ne;.

&RIS$
'ie <erö""entlichungen der Washingt!n 4!st, des :he #uardian und der :he )ew S!r0 :imes seit dem H. 2uni CF@G haben eine weitere besonders kritische Seite der berwachung verdeutlicht> 8icht bloß die lau"ende 3ommunikation wird +berwacht. 'ar+ber hinaus 5koo.erieren6 die größten ?nternet-4nternehmen von !oogle +ber Tahoo bis Microso"t und /acebook angeblich mit den berwachern aus der 8SA.

122

Einen ,ag nach der <erö""entlichung, am H. 2uni CF@G, gaben verschiedene in den 4nterlagen genannte /irmen .raktisch gleich lautende 5'ementis6 heraus, bei denen es sich lohnt, die *ortwahl etwas genauer #u betrachten. So liest man etwa im o""i#iellen #!!gle/l!g> »7irst, we ha"e n!t D!ined an5 +r!gram that w!uld gi"e the 2. . g!"ernment U!r an5 !ther g!"ernmentUdirect access t! !ur ser"ers. Indeed, the 2. . g!"ernment d!es n!t ha"e direct access !r a »bac0 d!!r« t! the inf!rmati!n st!red in !ur data centers. NOP ec!nd, we +r!"ide user data t! g!"ernments !nl5 in acc!rdance with the law. NOP 4ress re+!rts that suggest that #!!gle is +r!"iding !+en-ended access t! !ur usersI data are false NOP.«.( ?nteressant sind dabei insbesondere die "olgenden Aussagen> • Es g)be keinen direkten Zugang #u unseren Servern. • *as ist mit einem 5indirekten Zugang6, etwa +ber Server, die der 8SA gehörenN • 3ann die 8SA au" 8et#kom.onenten #ugrei"en, etwa au" 0outer, +ber die die "+r !oogle bestimmten 'aten lau"enN • (enut#erdaten w+rden nur in bereinstimmung mit dem !eset# #ur <er"+gung gestellt. • Metadaten m+ssen nach 4S-0echt herausgegeben werden, wenn allgemeine !r+nde vorliegen, etwa dass ,erroristen ents.rechende 'ienste nut#en :können;. ?ndividualisierter Anordnungen bedar" es nicht. • 'ie geset#lichen (estimmungen sch+t#en die ?nhaltsdaten ausl)ndischer 8ut#erinnen und 8ut#er weitaus weniger als die$enigen von 4S-(+rgern. ?n#wischen deklassi"i#ierte 'okumente belegen, dass sich die berwachung nicht nur ge#ielt gegen ein#elne %ersonen richtet. So wurden ,elekommunikationsunternehmen ver."lichtet, s)mtliche Metadaten ihrer 3unden an die 8SA #u +bermitteln. 'ie ents.rechenden Anordnungen wurden stets kur# vor Ablau" erneuertU die 'aten blieben ges.eichert. 'ie 8SA hat an den #entralen, in den 4SA gelegenen, ?nternetknoten Zugang #u den dort durchlau"enden 'atenströmen und #eichnet #umindest die Metadaten au". /erner grei"t der britische 8achrichtendienst 23 #!"ernment 6!m=, »;rstens3 Wir sind !einem 0r"gramm beigetreten, dass der D+'&egierung – "der irgendeiner an' deren &egierung – dire!ten 5ugriff zu unseren +ervern geben *rde. Batsache ist, dass die D+' &egierung !einen dire!ten 5ugriff "der ein »Bac! D""r« zu den 1nf"rmati"nen in unseren Da' tencentern hat. QRS 5 eitens3 Wir geben Nutzerdaten nur an &egierung, enn das rechtmäEig ist. QRS 0resseberichte, die nahelegen, dass 9""gle unbeschrän!ten 5ugang zu den Daten unse' rer Nutzer bietet, sind falsch QRS )gl. $oogle Blog, Dhat the LQ, )o* <. -uni +'&,, online abrufbar unter htt7:55googleblog.blogs7ot.de5+'&,5'?5what.ht*l

123

municati!ns @eadTuarters :!91J; in großem 4m"ang 'aten ab, die +ber ,ransatlantik-Leitungen lau"en und +bermittelt sie an die 8SA. 'ie (ehau.tung !oogles, es g)be keine 1intert+ren #u den 'aten, die in den !oogle-0echen#entren ges.eichert werden, erscheint #un)chst .lausibel. Allerdings ver."lichtet 9ALEA nicht nur ,elekommunikationsunternehmen #ur (ereitstellung von Schnittstellen #ur Ausleitung der 3ommunikationsdaten. 4S-,elekommunikationsunternehmen d+r"en nur solche ,echniken verwenden, die mit ents.rechenden Schnittstellen ausgestattet sind. 'ies betri""t auch ?nternetrouter. So berichtete die %resse wiederholt und detailgenau dar+ber, dass 0outer 4Samerikanischer 1ersteller mit ents.rechenden 1intert+ren ausgestattet sind. Es stellt sich also die /rage, inwieweit auch !oogle und andere ?nternetunternehmen ents.rechende ,echnik einset#en und ob sie wirklich verhindern können, dass dar+ber ein unautorisierter Zugri"" statt"indet. ?m +brigen hat das /(? best)tigt, dass die amerikanische 0egierung eine Erg)n#ung von 9ALEA anstrebt, durch die die ?nternetunternehmen unter Androhung hoher Stra"#ahlungen #ur Einrichtung eines direkten Zugri""s der Sicherheitsbehörden au" die eigenen Server ver."lichtet werden sollen. Ib diese %l)ne auch nach den Snowden-<erö""entlichungen weiterver"olgt werden, bleibt ab#uwarten. 'ie internationale %resse hat nach und nach weitere ?n"ormationen aus dem %0?SM-/undus verö""entlicht. (esonders beunruhigend sind (erichte +ber die Aktivit)ten der 8SA und des britischen !eheimdienstes #ur Schw)chung und 3om.romittierung von Sicherheitsmechanismen, insbesondere der 'atensverschl+sselung und #ur !ew)hrleistung der anon7men 8ut#ung des ?nternets. 8ach den 4nterlagen soll dieses 4nter"angen au" verschiedenen Ebenen gelungen sein> 8eben /rute 7!rce also dem (rechen von Schl+sseln durch Einsat# besonders leistungs")higer 9om.uter, sei es gelungen, die Mechanismen #ur Schl+ssel- und Zerti"ikatser#eugung #u mani.ulieren, etwa indem der Adressraum von hierbei verwendeten Zu"alls#ahlengeneratoren k+nstlich eingeschr)nkt worden sei.

124

Sogar bei der Standardisierung sei es gelungen, Schwachstellen ein#ubauen, die #ur berwachung genut#t werden können. 'amit sei es möglich, auch die verschl+sselte 'atenkommunikation weiterhin mit#ulesen und inhaltlich aus#uwerten. Auch das Anon7misierungsnet#werk ,or sei !egenstand er"olgreicher Mani.ulationsaktivit)ten gewesen, mit denen es gelungen sei, die ?dentit)t der ,or8ut#er heraus#u"inden.

Sind wir betroffen1
So"ern deutsche und andere euro.)ische (+rgerinnen und (+rger einen 4S'iensteanbieter nut#en, dessen 'atenverarbeitung in den 4SA er"olgt, ist davon aus#ugehen, dass ein ents.rechender Zugri"" der 4S-Sicherheitsbehörden unter den <orausset#ungen der dortigen sehr weitgehenden <orschri"ten :insbesondere 4S %A,0?I, Act und /?SA; er"olgt. 'ies gilt im %rin#i. auch "+r Server und 'ienste, etwa 9loud-Services, die von 4S-4nternehmen außerhalb der 4SA, etwa in Euro.a, betrieben werden. 'ie 4S- berwachungsanordnungen ver."lichten diese 4nternehmen unabh)ngig vom Irt der 'atenverarbeitung. Aber selbst der$enige 8ut#er, der 4S-'ienste meidet, kann betro""en sein. Schließlich koo.erieren viele ?nternetunternehmen mit *erbe- und 0eichweitenmessdiensten, die aus den 4SA gesteuert werden. Au" diese *eise gelangen 8ut#ungsdaten auch au" deren Server. Schließlich ist das 0outing im ?nternet, also die *egewahl der 'aten.akete, im 0egel"all so gestaltet, dass nicht ausgeschlossen werden kann, dass eine inl)ndische etwa von 1amburg nach (erlin gesandte Mail nur +ber 'atenleitungen und 0outer im ?nland geht K sie kann auch den 4mweg +ber einen 4S-0outer nehmen.

125

)onseHuenzen für den Datenschutz und das ?ernmelde"eheimnis
*ie an"angs gesagt> Es gibt kein Zur+ck ins Stadium der 4nschuld. Aber trot#dem gibt es .olitische, rechtliche und technologische Stellschrauben, die einer n)heren (etrachtung bed+r"en> • *ir brauchen 3larheit +ber den 4m"ang der berwachungO 'ie 4S(ehörden und die mit ihnen koo.erierenden 4nternehmen m+ssen alle Zahlen und /akten au" den ,isch legenO Auch die 0egierungen der euro.)ischen Staaten K darunter 'eutschland K m+ssen "+r ,rans.aren# der eigenen berwachungs.rogramme sorgen. 'ie (undesregierung hat die A"")re völlig #u 4nrecht "+r beendet erkl)rt. ,rans.aren# ist auch hinsichtlich der gegenseitigen 'aten+bermittlung er"orderlichO *elche 'aten werden welchen ausl)ndischen (ehörden #ur <er"+gung gestelltN Au" welcher 0echtsgrundlage geschieht diesN 4nd "+r welche Zwecke werden diese 'aten von den Em.")ngern verwendetN 'ie 'i""eren#ierung des Schut#niveaus #wischen ?n- und Ausland, #wischen eigenen Staatsangehörigen und Ausl)ndern, ist heute nicht mehr #eitgem)ß. 'ie (e"ugnisse #ur staatlichen berwachung m+ssen durch nationales, euro.)isches und internationales 0echt begren#t werdenO 'ie (undesregierung und die Euro.)ische 4nion sollten sich "+r ein internationales bereinkommen #um 'atenschut# einset#en, das auch die staatliche berwachung um"asst. 'ie in vielen internationalen <ertr)gen #u "indenden Ausnahmen, die den betro""enen Staaten nahe#u unbegren#te Möglichkeiten geben, "+r Zwecke der 5nationalen Sicherheit6 ab#uweichen, sind nicht mehr #eitgem)ß und machen die <ereinbarungen #u Makulatur. 'as gilt etwa "+r das afe @arb!r-Abkommen, au" dessen (asis viele 4S4nternehmen 'aten aus Euro.a erhalten und in den 4SA verarbeiten. 'a diese 'aten gegen+ber 4S-(ehörden nicht wirklich gesch+t#t sind, kann hier von einem 5angemessenen 'atenschut#niveau6 nicht die 0ede sein. 'ies muss auch bei der aktuell diskutierten 0e"orm des euro.)ischen 'atenschut#rechts ber+cksichtigt werden.

126

Selbst wenn es gelingt, die berwachungsaktivit)ten westlicher !eheimdienste durch rechtliche <orgaben #ur+ck#uschneiden, was ich "+r durchaus #wei"elha"t halte, ist damit +berhau.t nicht gesagt, dass sich 8achrichtendienste anderer Staaten dadurch beeindrucken lassen. 'eshalb m+ssen 'atenschut# und /ernmeldegeheimnis technologisch "lankiert werden. 'ie ,echnik ist so #u gestalten, dass die !runds)t#e der Er"orderlichkeit, Zweckbindung und <ertraulichkeit gew)hrleistet werden. 'ie 'atenverschl+sselung ist nach wie vor von #entraler (edeutung "+r den Schut# vertraulicher 'aten, auch wenn man 3r7.tover"ahren nicht blind vertrauen kann. 8eben den 3r7.toalgorithmen muss dabei besonderes Augenmerk au" das technische 4m"eld ihres Einsat#es, au" 1ard- und So"tware gelegt werden. 8ur so lassen sich 1intert+ren und Schwachstellen vermeiden. 'ie Ende-#u-Ende<erschl+sselung, durch die die ?nhalte wirksam gesch+t#t werden können, und die <erschl+sselung von <erbindungen K #um Schut# der Metadaten K können sich dabei erg)n#en. Zwar ist es nicht sinnvoll, das ?nternet in kleine nationale %ar#ellen #u unterteilen. !leichwohl sollte durch technische Mittel darau" hingewirkt werden, dass rechtliche !arantien nicht durch die *egewahl von 'aten.aketen unterlau"en werden. So sollte beim 0outing das %rin#i. des k+r#esten *egs gelten. 'ie :4m-;Leitung von 'aten.aketen +ber Staaten mit un#ureichendem 'atenschut# sollte möglichst vermieden werden.

127

Aufkl%run" I la 0/
,le;ander ander Als der !uardian am V. 2uni die ersten ?n"ormationen +ber die gigantische berwachung aller (+rger=innen durch amerikanische !eheimdienste .ublik machteEA war die 0eaktion in der E4 verhalten. 8ur ein#elne Abgeordnete des E4-%arlaments verö""entlichten kritische %resseaussendungen und versuchten mehr ?n"ormationen durch An"ragen an die 3ommission #u erlangen. Erst als auch die berwachung durch euro.)ische !eheimdienste, etwa durch ,em.ora und die 'atenweitergabe der 4SA an euro.)ische 'ienste thematisiert wurde, wachten auch die E4-%olitiker=innen langsam au". ?mmerhin wurde der berwachungsskandal s.ontan au" die ,agesordnung der %lenartagung des Euro.)ischen %arlaments An"ang 2uni geset#t. /+r die Au"kl)rung des Skandals set#ten sich die %arlamentarier=innen $edoch nur begren#t ein. *)hrend der GF-min+tigen 'ebatte wurde #war deutlich, dass einige /raktionen und %arlamentarier=innen ein ernstha"tes %roblem mit der berwachung hatten, $edoch dauerte es einen weiteren Monat, bis #um A. 2uli, bis sich die Abgeordneten endlich au" eine 0esolution einigen konnten. 'iese entstand vor allem unter dem Eindruck der kur# #uvor geleakten ?n"ormation, dass auch E4-Einrichtungen von den 4SA +berwacht wurden. 'ie 0esolution war daher recht ambitioniert und klar in ihren /orderungen> So sollten etwa auch die beiden 'aten+bermittlungsabkommen "+r (ank- und /luggastdaten ausgeset#t werden. ?m %arlament sollte sich #udem "ortan der ?nnenausschuss intensiv mit der Au"kl)rung des Skandals be"assen EV. 'ann verschwanden die %arlamentarier=innen in die Sommer.ause und weitere Monate mit weiteren Leaks ohne eine ernstha"te 0eaktion der E4 vergingen. Erst am V. Se.tember tra" man sich im Ausschuss, um den Skandal au"#ukl)ren. Zu den geladenen !)sten gehörten etwa 2acob A..elbaum und 'uncan 9am.ell EH. Let#terer verö""entlichte w)hrend seiner %r)sentation seine 0echerchen +ber die euro.)ischen !eheimdienste. 9am.ells ?n"ormationen #u"olge ist Schweden eines der /ive E7es, also eines der L)nder, die intensiv an der berwachung aller (+rger=innen beteiligt sind und als treibende 3ra"t "ungieren. Es schien, als sei es
=> htt7:55www.theguardian.co*5world5+'&,5Iun5+,5edward.snowden.nsa.files.ti*eli. ne =K htt7:55www.euro7arl.euro7a.eu5sides5getCoc.doQ7ubRefZ.55 /553 T3\3A\/<.3A. +'&,.',++\'\CUB\TM4\9'55C =? htt7:55www.euro7arl.euro7a.eu5*eetdocs5+'';M+'&>5docu*ents5libe5d)5&''&5&''& ;,=5&''&;,=en.7df

128

tats)chlich möglich durch den Ausschuss mehr Licht ins 'unkel bringen #u können. 'och als (remsklot# erwies sich umgehend die E4-3ommission. Erst am @A. 2uni )ußerten sich die beiden 3ommissarinnen <iviane 0eding, #ust)ndig "+r 2usti#, und 9ecilia Malmström, #ust)ndig "+r ?nneres, #u dem berwachungsskandal. *)hrend 0eding stol# von ihrem (rie" mit allerlei /ragen an den !eneralbundesanwalt der <ereinigten Staaten Eric 1older berichteteED, k+ndigte Malmström eine transatlantische E-.ertengru..e an, die von nun an den Skandal au"kl)ren sollteEE. 8och bevor die E-.ertengru..e das erste Mal in die 4SA reisen sollte, wurde o""ensichtlich, wie sehr die Amerikaner an einer gemeinsamen Arbeit interessiert waren. 'enn die von der E4 ausgew)hlten hochrangigen <ertreter mussten sich #un)chst einer .ersönlichen Sicherheits+ber.r+"ung unter#iehen. Man stelle sich vor> 'ie 4SA +berwacht massenha"t euro.)ische (+rger=innen sowie die ?nstitutionen der E4 und statt sich #u entschuldigen, wird die 'elegation, die den Skandal au"kl)ren soll, geg)ngelt. Ents.rechend inhaltslos war dann auch das erste ,re""en der !ru..e. 'ie Art. CB !ru..e etwa )ußerte sich in einem (rie" an die 3ommissarin 0eding am @G. August CF@G ents.rechend kritisch und verwies au" eine 4n#ahl bisher nicht beantworteter /ragen, beis.ielsweise was den 0echtsschut# euro.)ischer (+rger betri""tEB. 3aum nachvoll#iehbar ist #udem, dass die Mitglieder der E-.ertengru..e nicht o""i#iell bekannt sind. 3lar ist nur, dass die !ru..e #weigeteilt wurde. ?n einem ,eil tre""en sich die Ermittlungsbehörden und im anderen die 'atensch+t#er. Eine gemeinsame, ernstha"te Au"kl)rung des Skandals d+r"te so kaum möglich sein. Ein weiteres, #un)chst weniger o""ensichtliches %roblem dieser E-.ertengru..e besteht darin, dass sie den vergleichsweise trans.arenten Au"kl)rungs.ro#ess im E4-%arlament verhindert. 'enn au" die Einladungen des Ausschusses reagierten die Amerikaner abweisend. Statt sich dem %arlament #u stellen, will man lieber au" die Au"kl)rung der im !eheimen tagenden E-.ertengru..e der 3ommission #ur+ckgrei"en. 'och nicht nur die Amerikaner, auch die E43ommission selbst sabotiert die Au"kl)rungsarbeit des .arlamentarischen Ausschusses. (ereits die #weite Sit#ung musste teilweise unter Ausschluss der &""entlichkeit statt"inden, da sich die 3ommission nicht ö""entlich #u den
=< htt7:55euro7a.eu5ra7id57ress.releaseMS/ BH.&,.K,?Men.ht* == htt7:55euro7a.eu5ra7id57ress.releaseMS/ BH.&,.K,<Men.ht* =; htt7:55ec.euro7a.eu5Iustice5data.7rotection5article.+;5docu*entation5other.docu. *ent5files5+'&,5+'&,'=&,MletterMtoM)7MredingMfinalMen.7df

129

Leaks )ußern wollteBF. ?n der dritten Sit#ung des Ausschusses waren erneut <ertreter der 3ommission vorgeladen. 'iese weigerten sich $edoch etwa die /rage #u beantworten, ob durch das Abgrei"en von (ankdaten durch die 4SA K außerhalb des bereits sehr weitreichenden Abkommens #ur bermittlung $ener 'aten #wischen der E4 und den 4SA K ein 0echtsbruch vorl)ge. 'ieser h)tte wohl die (eendigung des Abkommen #ur /olge. 4nd auch die einst ambitionierte /orderung des %arlaments, das Abkommen solange aus#uset#en bis man endlich 3larheit +ber das Ausmaß der berwachung hat, beantwortete die 3ommission verneinend, da man noch nicht ausreichend ?n"ormationen vorliegen h)tte. 'ass der Zweck einer Ausset#ung des (ankdatenabkommens genau $ener ist, die /akten #usammen#utragen und dann #u entscheiden, ob man das Abkommen "ort"+hren oder k+ndigen muss, wurde dabei von der 3ommission eben"alls mit Schweigen goutiert. 4nd auch bei der (eantwortung der un#)hligen .arlamentarischen An"ragen #eigt die 3ommission keinen besonders großen *illen, den Skandal au"#ukl)ren. Am Ende bleibt ein #ahnloser Ausschuss, der sich im besten /alle deutlich gegen die berwachung .ositioniert und vielleicht etwas #ur Au"kl)rung beitragen kann. Leider wird nicht mehr als eine unverbindliche 0esolution am Ende durch das %arlament verabschiedet werden können. Ib sich die 3ommission an die /orderungen der %arlamentarier h)lt, dar" nach dem bisherigen <orgehen der 3ommissare be#wei"elt werden. 8eue /akten durch die transatlantische E-.ertengru..e kann man #udem nicht erwarten. 'ennoch> 'as E4-%arlament ist in Euro.a o""ensichtlich die ein#ige ?nstitution, welche ernstha"t an einer Au"kl)rung des Skandals interessiert #u sein scheint. 4m die %arlamentarier=innen bei dieser Au"kl)rung #u unterst+t#en braucht es #ivilgesellscha"tliches Engagement. 8ur so kann die 3ommission endlich #ur Einsicht bewegt werden. <on allein wird sie kein anderes !esicht im Skandal #eigen wollen. 8ur durch den 'ruck der Zivilgesellscha"t, so haben wir durch A9,A gelernt, kann das %arlament bei seiner Arbeit unterst+t#t werden und die 3ommission #um aktiven 1andeln, in dem /all gegen die berwachung aller (+rger=innen und sogar internationaler ?nstitutionen #u $eder Zeit, ge#wungen werden. Ihne dieses Engagement ist #u be"+rchten, dass sich die 3ommission weiter von den Amerikanern die (edingungen der Au"kl)rung diktieren l)sst und am Ende keine ausreichend verwertbaren ?n"ormationen vorlegen kann, um gegen die gigantische berwachung aktiv werden #u können.
;' htt7:55www.euro7arl.euro7a.eu5*eetdocs5+'';M+'&>5docu*ents5libe5d)5draftM7ro. gra**eM5draftM7rogra**eMen.7df

130

*er +berwacht die berwacherN !eheimdienste außer 3ontrolle

131

132

-eheimdienste auJer )ontrolle' Wer überwacht ei"entlich die !berwacher1
Daniel Aeisegang Die ,ufgabe "!n #eheimdiensten besteht in der ,uss+=hung, ,uswertung und Weitergabe "!n Inf!rmati!nen. Dafür !+erieren sie in der <egel im -erb!rgenen. #erade in einer Dem!0ratie s!llten die Dienste daher strenger rechtsstaatlicher 3!ntr!llen unterliegen, sagt Daniel Aeisegang. Wer aber +rüft, !b sich die #eheimdienste an die geltenden #esetze haltenB

(ahnloser 4i"er1 Das &arlamentarische )ontroll"remium
'ie 8achrichtendienste des (undes K das (undesamt "+r <er"assungsschut# :("<;, der (undesnachrichtendienst :(8'; sowie der Milit)rische Abschirmdienst :MA'; K werden hier#ulande vom %arlamentarischen 3ontrollgremium :%3!r; des 'eutschen (undestages kontrolliert. Seine Mitglieder w)hlt das %arlament #u (eginn der *ahl.eriode aus seinen eigenen 0eihen. 'er#eit gehören dem %3!r el" (undestagsabgeordnete anB@. <er"assungsrechtlich ist das !remium in Artikel AVd des !rundgeset#es verankert, seine konkreten (e"ugnisse "inden sich im 5!eset# +ber die .arlamentarische 3ontrolle nachrichtendienstlicher ,)tigkeit des (undes6 :3ontrollgremiumgeset#, %3!r!;BC. 'emnach ist die (undesregierung ver."lichtet, das !remium +ber die ,)tigkeiten der !eheimdienste #u unterrichten BG. 'as %3!r dar" #udem Einsicht in einschl)gige 0egierungsberichte und !eheimdienstakten verlangen, Angehörige der 8achrichtendienste vorladen und 'ienststellen besuchen. Seine weitgehenden 3ontrollbe"ugnisse kann das %3!r #um einen $edoch nur dann wahrnehmen, wenn die Mehrheit seiner Mitglieder dem #uvor auch #ustimmt. 'a aber die 0egierungsvertreter in der 0egel die Mehrheit in der %3!r stellen, können sie unangenehme 8ach"ragen der I..osition $eder#eit unterbinden. Zum anderen er"olgt all dies unter Ausschluss der &""entlichkeit. 'enn die %3!r-Mitglieder sind #u strikter <erschwiegenheit ver."lichtet, auch gegen+ber anderen Abgeordneten. 8ur in Ausnahme")llen können sie mit Zwei;& 9gl. htt7:55www.bundestag.de5bundestag5gre*ien57kgr ;+ 9gl. htt7:55www.geset2e.i*.internet.de5bundesrecht57kgrg5gesa*t.7df ;, Cie Bundesregierung kann die @nterrichtung laut /0$r$ Iedoch )erweigern, »soweit dies aus 2wingenden $rGnden des (achrichten2ugangs oder aus $rGnden des Schut. 2es )on /ers!nlichkeitsrechten Critter notwendig ist oder wenn der 0ernbereich der exekuti)en igen)erantwortung betroffen ist«.

133

drittelmehrheit Sachverst)ndige mit 4ntersuchungen beau"tragen oder kur##eitig die Schweige."licht au"heben, beis.ielsweise um ge#ielt ?n"ormationen #u verö""entlichen. 8eben dem %3!r gibt es noch die sogenannte !@F-3ommission. Sie besteht aus vier vom (undestag ernannten Mitgliedern, von denen der#eit nur eines dem %arlament angehörtBA. 'ie 3ommission entscheidet +ber die Zul)ssigkeit von Abhörmaßnahmen. Allerdings tagt auch sie hinter "est verschlossenen ,+ren. 'amit er"olgt die legislative 3ontrolle der bundesdeutschen !eheimdienste weitgehend im <erborgenen. !erade einmal @C der insgesamt HCF (undestagsabgeordneten erhalten detailliertere ?n"ormationen +ber die ,)tigkeiten der 'ienste K +ber die sie dann Stillschweigen bewahren m+ssen. 'as %3!r scheint ein #ahnloser ,iger #u sein, denn am Ende m+ssen sich die 3ontrolleure vor allem au" die Angaben der 0egierungsvertreter und der 'ienste verlassen, deren *ahrheitsgehalt sie nur eingeschr)nkt +ber.r+"en können. Aus diesem !rund er"uhren sie in der <ergangenheit regelm)ßig erst aus den Medien +ber 0echtsbr+che oder <ers)umnisse der !eheimdiensteBV.

-roJbritannien' !berwachun" *er 2lankoscheck
Aber wie sieht es in anderen L)ndern aus K insbesondere in $enen, die in den $+ngsten !eheimdienstskandal verwickelt sindN Einer der m)chtigsten 8achrichtendienste in !roßbritannien ist das !overnment 9ommunications 1eadMuarters :!91J;. Er soll die britische 3ommunikations- und 9om.uterin"rastruktur sch+t#en. Seine Au"gaben"elder liegen im Abhören und der Entschl+sselung von 3ommunikationsdaten. 3ontrolliert wird der 'ienst vom ?ntelligence and Securit7 9omittee :?S9;. Seine neun Mitglieder werden vom britischen %remierminister nominiert und vom %arlament "+r die 'auer einer *ahl.eriode gew)hltU sie entstammen beiden %arlamentskammern, dem 1ouse o" 9ommons wie auch dem 1ouse o" LordsBH. 'ie (e"ugnisse des ?S9 gleichen denen des %3!r> ?hm obliegt die %r+"ung des 1aushalts, der <erwaltung sowie der berwachungsmaßnahmen des !91J. 'abei kann das ?S9 Zugang #u geheimen ?n"ormationen verlangen und Mitglieder des britischen 3abinetts sowie leitende Angehörige der !eheimdienste be;> 9gl. htt7:55www.bundestag.de5bundestag5gre*ien5g&'5*itglieder.ht*l ;K 9gl. Dolfgang (e]ko)i^, $ehei*dienstkontrolle: /R statt AufklArung,htt7:55www.fa2.. net5aktuell57olitik5gehei*dienstkontrolle.7r.statt.aufklaerung.&+>;?'+<.ht*l ;? htt7:55isc.inde7endent.go).uk

134

"ragen. Einmal im 2ahr verö""entlicht das 3omitee #udem einen (ericht +ber seine ,)tigkeiten, ansonsten tagt es eben"alls geheim. Ib diese 3ontrollrechte ausreichen, um das m)chtige !91J im (ann #u halten, dar" allerdings be#wei"elt werden. 'essen (e"ugnisse legen vor allem der ?ntelligence Services Act aus dem 2ahr @BBA sowie der 0egulation o" ?nvestigator7 %owers Act :0?%A; aus dem 2ahr CFFF "est. (eide !eset#e stammen aus einer Zeit, in der noch nicht ab#usehen war, welch große 0olle die digitale 3ommunikation +ber das ?nternet einmal s.ielen wird. Sie erteilen dem 'ienst weitreichende 0echte, um massenha"t 3ommunikationsdaten #u er"assen und aus#uwerten. So wurde erst vor wenigen *ochen bekannt, dass das !91J im 0ahmen seines S.ionage.rogramms ,em.ora mehr als CFF internationale und interkontinentale !las"aserkabel an#a."t, darunter auch das ,A,-@A im Atlantik, das einen großen ,eil der deutschen berseekommunikation weiterleitet BD. /+r seine S.)haktionen benötigt das !91J nicht einmal eine richterliche !enehmigung. Stattdessen gen+gt die !eneralvollmacht des britischen Außenministers, um um"angreiche Abhörmaßnahmen "+r die 'auer von sechs Monaten #u autorisierenBE. Anders w)re die schiere Masse an berwachungsantr)gen vermutlich auch kaum #u bew)ltigen. 'er amtierende britische Außenminister, *illiam 1ague, gab erst im 2uni #u %rotokoll, er .r+"e $)hrlich 1underte ents.rechender An"ragen des M?H und des !91J. Eine gewissenha"te Ein#el.r+"ung ist da kaum möglich. 'ie /+lle an berwachungen sowie die !enehmigungen .er (lankoscheck erschweren aber auch die Arbeit des ?S9. 'enn das 3omitee ist somit au" die bereitwillige 4nterst+t#ung der !eheimdienste angewiesen K deren ,)tigkeit sie eigentlich unabh)ngig +ber.r+"en soll.

/SA' )ontrolle durch ein Schatten"ericht
'amit entscheiden auch in !roßbritannien in erster Linie die berwacher selbst, wie weit die 3ontrolle reicht. 8och d+sterer sieht es indes in den 4SA aus. 'enn eine rechtsstaatliche %r+"ung der 'ienste "indet hier nur #um Schein statt.
;< 9gl. Caniel 4eisegang, Sch!ne neue #berwachungswelt, htt7:55www.blaetter.de5ar. chi)5Iahrgaenge5+'&,5august5schoene.neue.ueberwachungswelt ;= 9gl. »1lexible 4aws and weak o)ersight gi)e $BHY roo* for *anoeu)re«, htt7:55ww. w.theguardian.co*5uk.news5+'&,5aug5'+5gchS.laws.o)ersight.nsa6 siehe da2u auch: $eorge Monbiot, How can we in)est our trust in a go)ern*ent that s7ies on usQ, htt7:55www.theguardian.co*5co**entisfree5+'&,5Iun5+>5how.trust.state.s7ies. citi2ens

135

?n enger 3oo.eration mit dem !91J hört der amerikanische Milit)rgeheimdienst 8ational Securit7 Agenc7 :8SA; eben"alls den 'atenverkehr im ?nternet ab. 'ie 8SA s.)ht dabei insbesondere 3ommunikationsdienste, So#iale 8et#werke sowie 9loud-S.eicher aus. Mit einem 2ahresbudget von #ehn Mrd. 4S'ollar und +ber GF.FFF Mitarbeitern ist die 8SA der m)chtigste der insgesamt #ehn 4S-!eheimdienste. 'ie 8SA wird vor allem durch #wei Einrichtungen kontrolliert. Zum einen sind die ?ntelligence 9ommittees des 1ouse o" 0e.resentatives und des 4S-Senats "+r die 3ontrolle der /inan#en sowie "+r die 8ominierungen der !eheimdienst"+hrung #ust)ndig. (eide 3omitees tagen geheim. Zum anderen muss ein s.e#ieller !erichtsho" s)mtliche berwachungsmaßnahmen gem)ß des /oreign ?ntelligence Surveillance Act :/?SA; genehmigen. ?nnerhalb des amerikanischen 0echtss7stems nimmt der /isa-!erichtsho" :/?S9; $edoch eine Sonderstellung ein. Seine Sit#ungen wie auch seine (eschl+sse unterliegen grunds)t#lich strikter !eheimhaltung. Zudem verhandelt das !ericht ausschließlich Antr)ge der amerikanischen 0egierung. ?n den <er"ahren hört das !ericht dann ausschließlich Mitglieder der 4S-Administration sowie Angehörige der 8achrichtendienste anBB. 'ie !eheimhaltung verhindert $edoch eine (ewertung der 4rteile durch die %resse, den 3ongress und die &""entlichkeit@FF. ?n seiner GV-$)hrigen !eschichte hat der /?S9 rund BB %ro#ent der insgesamt rund GA.FFF berwachungsantr)ge abgenickt. /aktisch ist er kaum mehr als ein Schattengericht, das nur den Anschein von rechtsstaatlicher 3ontrolle erwecken soll.

Die !berwachun" der !berwacher
'ie %arlamente hier#ulande, in !roßbritannien sowie in den <ereinigten Staaten stehen den $eweiligen !eheimdiensten weitgehend machtlos gegen+ber K nicht #ulet#t auch deshalb, weil die 0egierungen e""ektive %r+"ungen verhindern.

;; 9gl. Andrew Rosenthal, A Bourt Dithout Ad)ersaries, htt7:55takingnote.blogs.n8ti. *es.co*5+'&,5'<5';5a.court.without.ad)ersaries &'' 9gl. $lenn $reenwald, 1isa Bourt U)ersight: a 4ook :nside a Secret and *7t8 /rocess, htt7:55www.theguardian.co*5co**entisfree5+'&,5Iun5&;5fisa.court.o)ersight.7ro. cess.secrec8

136

'ie deutsche %olitik könnte indes mit gutem (eis.iel vorangehen und die hiesigen 'ienste einer wirkungsvolleren demokratischen 3ontrolle unterwer"en. 'ie St)rkung des 0echtsstaats könnte #um E-.ortschlager werden, wenn andere L)nder es der (undesre.ublik gleichtun, und dem 5*irtscha"tsstandort6 'eutschland #ugute kommen> 'enn nicht nur die ?,-(ranche, sondern nahe#u alle 4nternehmen sind au" eine ?n"rastruktur angewiesen, die ihre 'aten vor dem unbe"ugtem Zugri"" und damit auch vor *irtscha"tss.ionage sch+t#t. Als erstes m+sste das %arlamentarische 3ontrollgremium re"ormiert werden. 'eren Mitglieder sollten "ortan auch eigenst)ndig die Arbeit der !eheimdienste unter die Lu.e nehmen d+r"en K ohne dass es da#u einer Mehrheitsentscheidung des !remiums bedar". 'ie (undesregierung könnte #udem umgehend einen unabh)ngigen Sachverst)ndigen bestimmen. Seine 1au.tau"gabe w+rde darin bestehen, endlich Licht ins 'unkel des !eheimdienstskandals #u bringen. 'abei sollte er eng mit dem E4-%arlament #usammenarbeiten> 'ieses hat bereits An"ang 2uli den Ausschuss "+r b+rgerliche /reiheiten, 2usti# und ?nneres damit beau"tragt, die Auss.)hung von E4-(+rgern durch den 8SA und das !91J sowie anderer 'ienste #u untersuchen. Lang"ristig ist entscheidend, dass an die Stelle des unkontrollierten digitalen Abhörkom.le-es völkerrechtlich abgesicherte Strukturen "+r eine "reie, ungehinderte 3ommunikation treten. 'er (undesbeau"tragte "+r den 'atenschut# und die ?n"ormations"reiheit, %eter Schaar, hat dahingehend bereits einen ersten <orschlag gemacht> die Ein"+hrung eines Zusat#.rotokolls #u Artikel @D des 48-%aktes "+r b+rgerliche und .olitische 0echte, der den Ein#elnen vor willk+rlichen oder rechtswidrigen Eingri""e in sein %rivatleben sch+t#t. Staaten, die sich nicht #u diesem bekennen, m+ssten dann nachweisen wie sie trot#dem 'atenschut#, %rivats.h)re und /ernmeldegeheimnis garantieren. 'en 0egierungen sollte klar sein, dass ein Staat, der seine eigenen (+rger :und die (+rger anderer Staaten; s7stematisch auss.ioniert, nicht nur das <ertrauen in seine 8achrichtendienste, sondern am Ende auch in die 'emokratie selbst untergr)bt. 4m eine solche Entwicklung #u verhindern hil"t nur eines> die trans.arente, rechtsstaatliche berwachung der berwacher. Dieser ,rti0el erschien zuerst am $(. e+tember '%$( in der 8et#debatte^ der b.b@F@.^

&'& net2debatte.b7b.de6 Caniel 4eisegang6 &,. Se7te*ber +'&,6 htt7s:55www.b7b.de5dia. log5net2debatte5&?;'?=5gehei*dienste.ausser.kontrolle.wer.ueberwacht.eigentlich. die.ueberwacher

137

Die notwendi"e )ontrolle des Sicherheitsstaates
4r!f. Dr. ,ndreas /usch Seitdem die britische ,ages#eitung :he #uardian am B. 2uni CF@G die ersten Enth+llungen des ehemaligen 8SA-Angestellten Edward Snowden +ber die S.ionageaktivit)ten verschiedener !eheimdienste verö""entlicht hat, hat sich vieles ver)ndert. Man ist seitdem nicht mehr der %aranoia verd)chtigt, wenn man die enorm angestiegenen Aktivit)ten von !eheimdiensten und Sicherheitsa..arat in liberalen 'emokratien .roblematisiert und au" die 8otwendigkeit einer genaueren 3ontrolle hinweist. Seit die amerikanische, britische und auch die deutsche 0egierung durch 8icht-'ementis viele der von Snowden mithil"e elektronischer 'ateien au"gestellten (ehau.tungen mehr oder weniger best)tigt haben, ist bei vielen Menschen das (ewusstsein gewachsen, dass eine 0eihe von 'ingen nicht so gelau"en sind wie sie sollten und unsere 'emokratien ein ernstes %roblem haben. Muss man deshalb den$enigen glauben, die unsere 'emokratie bereits #entral ge")hrdet sehen, $a von einem 5historischen Angri"" au" unseren demokratischen 0echtsstaat6 s.rechen, wie das eine 0eihe von Autoren in einem I""enen (rie" an die (undeskan#lerin getan habenN 'ie Antwort darau" ist ein klares 8ein. 'ie etablierten liberalen 'emokratien, wie die (undesre.ublik eine ist, sind stabil und sind verteidigungs")hig K und sie sind das auch, wenn die A"")ren um die verschiedenen Abhör- und berwachungsskandale nicht die elektorale Au"merksamkeit erlangt haben K etwa im bundesdeutschen *ahlkam." im Sommer und 1erbst CF@G K, die sich die Aktivisten der 58et#gemeinde6 erho""t haben. 'eren Entt)uschung ist #war verst)ndlich, aber sie ist nicht +berraschendU und sie ist auch kein !rund #ur Sorge. 'enn die 58et#gemeinde6 neigt seit $eher #ur 8abelschau und +bersch)t#t ihre eigene *ichtigkeit. *enn der 0est der (evölkerung in seiner Mehrheit diese Sorgen nicht mit derselben Em.hase teilt, dann ist das wenig verwunderlich. 3önnen und sollten wir also #ur ,agesordnung +bergehen, m+ssen wir uns keine Sorgen machenN 'arau" allerdings gibt es ein ebenso em.hatisches 8ein. 'ie im !e"olge der Enth+llungen von Edward Snowden bekannt gewordenen berwachungs- und Aus"orschungs.rogramme sind von einem Ausmaß und einer so um"assenden 8atur wie dies sich auch viele kritische (eobachter dieses (ereichs nicht haben vorstellen können. Es ist o""enkundig> ,eile des Sicherheitsstaates sind außer 3ontrolle geraten und haben ein Eigenleben ent"altet. Es #eigt sich, dass Mechanismen der e-ekutiven und .arlamentarischen

138

3ontrolle eindeutig nicht so "unktionieren wie das intendiert ist. 'ass dieses in seinem Ausmaß +ber den verschiedenen betro""enen L)nder variiert und dass nur in einigen L)ndern das !eschehen mit stillschweigendem Einverst)ndnis von ,eilen der E-ekutive stattge"unden #u haben scheint, macht die Sache nicht besser. A.odiktische 4rteile +ber die <erwer"lichkeit des !eschehenen sind $edoch ebenso wenig hil"reich wie <erschwörungstheorien. Stattdessen ist k+hle Anal7se des !eschehenen ge"ragt K und sie ist sowohl möglich wie auch nötig. 'ie ser Au"sat# soll ein (eitrag #u einer solchen Anal7se sein. <ielleicht kann er #u der notwendigen 'ebatte ein .aar !edanken beitragen.

Die 0ntwicklun" des &r%ventivstaates
4m staatliches 1andeln #u verstehen, ist ein (lick au" die ideellen !rundlagen und das Selbstverst)ndnis des Staates instruktiv. ?m (ereich Sicherheit=innere Sicherheit l)sst sich hier eine .arado-e berentwicklung des %r)ventivstaats konstatieren, die !e"ahr l)u"t, die !rundlagen liberaler 'emokratie #u besch)digen. 'ie ?dee des 5<orsorge.rin#i.s6 sowie des .r)ventiven 1andelns als Leitidee kommt urs.r+nglich aus dem (ereich der rechtlichen 0egulierung technischer Sicherheit und des 4mweltschut#es. <on dort hat sie sich in viele andere 0echtsbereiche ausgebreitetU ein besonderes !e")hrdungs.oten#ial entwickelt dieser Ansat# allerdings im (ereich der inneren Sicherheit, wo er !e"ahr l)u"t, die "+r die liberale 'emokratie essentiellen Einschr)nkungen e-ekutiver Staatsmacht #u untergraben. 8at+rlich hat es auch in der <ergangenheit "+r die staatliche %oli#eigewalt die Möglichkeit gegeben, .r)ventiv #u handeln. 'och war dieses $eweils immer au" 5konkrete !e")hrdung6 der ö""entlichen Sicherheit beschr)nkt, die au" einem individuellen <erdacht #u beruhen hatte. Mit der <erschiebung in 0ichtung %r)vention gewann in der !eset#gebung $edoch die (eschreibung von Zielen Iberhand gegen+ber der (eschreibung konkret #u unternehmender Maßnahmen. Als /olge, so haben das Staatsrechtler wie Erhard 'enninger oder 'ieter !rimm bereits in den @BBFer 2ahren kritisch beschrieben, kommt es #u einem Ansteigen staatlicher Macht und einer <erringerung des Schut#niveaus "+r den ein#elnen (+rger gegen staatliches 1andeln, da das Schut#gebot des Staates nun von der konkreten au" die .oten#ielle !e"ahr ausgeweitet wird@FC@FG.
&'+ Cenninger, . &;;'. XCer /rA)entions.StaatV, in: Cenninger, . Ned.R, Cer gebAndigte 4e. )iathan. Baden.Baden: (o*os, ,,.>;. &', $ri**, C. &;;>. X9erfassungsrechtliche An*erkungen 2u* 3he*a /rA)entionV, in: Cie Eukunft der 9erfassung. 1rankfurt a* Main: Suhrka*7, &;<.++'.

139

'er klassische 0echtsstaat sanktioniert <erhalten, das geset#liche 0egeln verlet#tU der %r)ventivstaat hingegen versucht, bereits die 8ormverlet#ung #u verhindern. Er wird so #um 0echtsg+terschut#staat. 4m dies sein #u können, muss er $edoch um"assende ?n"ormationen +ber seine (+rger sammeln, die damit alle #u .oten#iellen 8ormenverlet#ern werden. 'er (+rger mutiert somit vom #u sch+t#enden Sub$ekt #um .oten#iell <erd)chtigen.

4ransformationen des Sicherheitsstaates
'ie ,erroranschl)ge vom @@. Se.tember CFF@ in den <ereinigten Staaten von Amerika waren ein weltweiter Schock, der in "ast allen Staaten #u einer massiven Ausweitung der ,)tigkeit im (ereich innere Sicherheit ge"+hrt hat und viele Schranken, die das <erh)ltnis #wischen dem ein#elnen (+rger und dem Staat reguliert haben, niedergerissen hat. Ein um"assender ,rend in 0ichtung 5Securitisierung6 "+hrte #u einem Ausbau staatlicher ,)tigkeit, der sich in drei großen <er)nderungen #usammen"assen l)sst> dem <erschwimmen der ,rennung #wischen innerer und )ußerer SicherheitU dem <erschwinden der ,rennung #wischen %oli#ei-, !eheimdienst- und Milit)rarbeitU sowie der massiven Zunahme der 0olle von ?n"ormations- und 3ommunikationstechnologien.

Die Verwischun" der 4rennun" zwischen dem Innen und dem AuJen
Ibwohl die am @@. Se.tember CFF@ als *a""en gebrauchten <erkehrs"lug#euge au" dem ,erritorium der <ereinigten Staaten gestartet waren, wurden die Anschl)ge als Angri"" von außen wahrgenommen K sowohl in den <ereinigten Staaten wie auch von der internationalen !emeinscha"t. 'a es sich bei den ,erroristen um ausl)ndische Staatsangehörige handelte, hatte diese ?nter.retation eine gewisse %lausibilit)t. Es war $edoch auch klar, das gegen eine solche (edrohung klassische Abwehrmechanismen gegen ausw)rtige (edrohungen :wie Armeen, /lug#euge oder Schlachtschi""e; wenig w+rden ausrichten könnenU die <erteidigung hatte vielmehr an der Landesgren#e #u er"olgen, an !ren#+berg)ngen, in 1)"en und au" /lugh)"en. Eine /orti"i#ierung der Landesgren#en war die /olge und damit wurde ein ,rend umgekehrt, der +ber viele 2ahr#ehnte (estand gehabt hatte> denn im Zuge der wachsenden internationalen wirtscha"tlichen <er"lechtung waren !ren#en durchl)ssiger geworden und !ren#kontrollen hatten abgenommen @FA.
&'> Andreas, /. +'',. XRedrawing the 4ine: Borders and Securit8 in the 3went8.1irst Ben. tur8V, :nternational Securit8, +=:+, <=.&&&.

140

8un wurden die !ren#en mit großem Au"wand an %ersonal und Material #u Sicherheits#onen gemacht, mit einem erheblichen Anwachsen von vorherigen ber.r+"ungen sowie dem Einsat# massiver 9om.uter- und 'atenbanks7steme.

Die (usammenführun" von &olizei-. -eheimdienst- und $ilit%rauf"aben
'ie <erwischung #wischen innerer und )ußerer Sicherheit hatte auch /olgen "+r die ?nstrumente, mit denen der Staat Sicherheit #u .rodu#ieren sucht. 'ie klassische Au"gabenteilung #wischen %oli#eiarbeit :'urchset#ung der !eset#e;, inl)ndischer !eheimdienstarbeit :Schut# der ver"assungsm)ßigen Irdnung; und milit)rischen Au"gaben :Schut# vor ausw)rtiger (edrohung; begann sich au"#ulösen. ?n den 4SA wurde das unter dem Stichwort 51omeland Securit76 diskutiert, in der (undesre.ublik als 58eue Sicherheitsarchitektur6. Zur 0echt"ertigung wurde die !röße der Au"gabe und die daraus "olgende 8otwendigkeit einer Zentralisierung von 3om.eten#en ange"+hrt. 'a ?n"ormationen eine #entrale 0olle s.ielten, musste eine einheitliche Irganisationsstruktur "+r um"assenden und konsistenten Zugang #u 'aten sorgen K nur so konnte der Staat e""ektiven Schut# organisieren. 8icht +berall hat das #u so drastischen organisatorischen 3onseMuen#en ge"+hrt wie in den <ereinigten Staaten> dort wurden CC (ehörden mit @EF.FFF (esch)"tigten :vom Zoll +ber die !ren#sicherung bis #ur 3+stenwache und dem !eheimdienst; unter einem neuen Ministerium "+r 51omeland Securit76 #usammenge"asst @FV. Auch in 'eutschland bekam das (undeskriminalamt #ahlreiche neue 3om.eten#en und in !roßbritannien wurde ein gemeinsames ,errorismusanal7se#entrum gegr+ndetU )hnliche Entwicklungen gibt es in den meisten anderen IE9'-L)ndern. Aber nicht nur im staatlichen Sektor entstehen so große Akteure, die ein erhebliches Eigeninteresse an der Ausweitung staatlicher Sicherheits.roduktion haben> auch im .rivaten (ereich ist eine 5Sicherheitswirtscha"t6 :so die (e#eichnung in einem (ericht der IE9' aus dem 2ahr CFFA; entstanden, die auch schon als 5 berwachungs-industrieller 3om.le-6 gekenn#eichnet worden ist@FH. 'ie !röße dieses *irtscha"tssektors wurde bereits vor #ehn 2ahren au" $)hrlich #wischen @FF und @CF Milliarden 4S-'ollar gesch)t#t@FD.
&'K 0ettl, C. 1. +''>. S8ste* under stress. Ho*eland securit8 and A*erican 7olitics. Dash. ington, C.B.: BY /ress. &'? A*erican Bi)il 4iberties @nion +''>. 3he Sur)eillance.:ndustrial Bo*7lex:. How the A*erican $o)ern*ent :s Bonscri7ting Businesses and :ndi)iduals in the Bonstruction of a Sur)eillance Societ8. (ew Jork N(.J.R: AB4@. &'< Urganisation for cono*ic Bo.o7eration and Ce)elo7*ent, ed. +''>. 3he securit8 eco. no*8. /aris: U BC.

141

(unehmende Wichti"keit von Informations- und )ommunikationstechnolo"ie
%arallel #ur Zunahme der <erwendung von ?n"ormations- und 3ommunikationstechnologien :?9,; in der gesamten !esellscha"t hat sich +ber die let#ten #wei 2ahr#ehnte auch deren (enut#ung durch die Sicherheitsbehörden ausgeweitet. !igantische 3a.a#it)ten #ur 'atens.eicherung und #ur <erkn+."ung dieser 'aten sind entstanden und das <ertrauen au" solche 'aten als .rim)re ?n"ormationsMuelle ist dominant geworden. Staaten haben bereits e-istierende 'atenMuellen #usammenge"+hrt, um ihre !ren#en besser bewachen #u können> <isa-S7steme, berwachungslisten "+r 3riminelle, %assagierdaten von /luglinien und mit 0/?'-9hi.s ausger+stete %)sse s.ielen dabei neben anderen eine 0olle@FE. <iele Staaten er"assen ihre (+rger auch +ber %roben des Erbguts und genetische %ro"ile, die sie von 3riminellen oder der 3riminalit)t <erd)chtigen entnehmen. !roßbritannien beis.ielsweise "+hrt mit D Millionen '8A%ro"ilen :das ist $eder neunte EinwohnerO; gegenw)rtig mit einigem Abstand die ents.rechende Liga an@FB. 4nd e-istierende 'atenbanken werden miteinander verbunden, wie beis.ielsweise in 'eutschland, wo eine neue Anti-,errordatei GGA vormals se.arate 'atenbanken #usammengeschaltet hat und #udem V@@ %rotokolldateien allen Mitarbeitern von GE unterschiedlichen staatlichen Agenturen #ug)nglich gemacht hat@@F. Ib dieses enorme Anwachsen von #ug)nglicher ?n"ormation tats)chlich "unktional ist "+r die Lösung des Sicherheits.roblems, kann man $edoch be#wei"eln> ?n"ormations+ber"lutung gilt als ein #entrales %roblem im 3am." gegen ,errorismus @@@U und schon nach dem @@. Se.tember CFF@ wurde betont, dass es nicht der Mangel an ?n"ormation, sondern vielmehr der Mangel an Anal7se der ?n"ormation gewesen sei, der diese Angri""e möglich gemacht habe@@C.

&'= Broeders, C., und Ha*7shire, -. +'&,. XCrea*ing of Sea*less Borders:. :B3s and the /re. *7ti)e $o)ernance of Mobilit8 in uro7eV, -ournal of thnic and Migration Stud. ies, ,;:=, &+'&.&+&=. &'; X3he (ational C(A Catabase Annual Re7ort +'&&.+'&+V. &&' Busch, A. +'&'. X0ontinuitAt statt Dandel. Cie :nnen. und Rechts7olitik der $ro"en 0o. alitionV, in: gle, B. and Eohlnh!fer, R. Neds.R, Cie 2weite $ro"e 0oalition. ine Bilan2 der Regierung Merkel +''K.+'';. Diesbaden: 9S 9erlag fGr So2ialwissenschaften, >'&. >,'. &&& /riest, C., und Arkin, D. M. +'&&. 3o7 secret A*erica. 3he rise of the new A*erican se. curit8 state. (ew Jork: 4ittle Brown and Bo. &&+ 48on, C. +'',. Sur)eillance after Se7te*ber &&. Ba*bridge: /olit8 /ress.

142

4errorismus als &roblem
'er 3am." gegen ,errorismus ist vor allem ein 3am." gegen die Angst. Schon CFFG hat der amerikanische %olitikwissenscha"tler %eter 3at#enstein das .olitische %roblem des ,errorismus als eines der 5(edrohungsvergrößerung6 :threat magnificati!n; beschrieben@@G. 8ach dem @@. Se.tember CFF@ haben sich die meisten liberalen 'emokratien diesem %roblem der 5(edrohungsvergrößerung6 ergeben und .raktisch in einem .ermanenten Zustand der ,errorismusbedrohung e-istiert. Als ob$ektive !e"ahr ist der ,errorismus :als ,odesursache; schon immer statistisch unbedeutend gewesen, dar+ber herrscht in der Literatur Einigkeit @@A @@V . 'ie Zahl der ,odes")lle etwa durch 1irnhautent#+ndung, Mord oder gar Autoun")lle +bersteigt die$enigen durch ,errorismus um ein <iel"aches. ?n !roßbritannien ist sogar von o""i#ieller Stelle ausgerechnet worden, dass dort seit dem 2ahr CFFF $)hrlich im 'urchschnitt "+n" ,ote durch internationalen ,errorismus #u beklagen sind, was e-akt der $)hrlichen ,odesrate durch 1ornissen-, (ienen- und *es.enstiche und lediglich einem Sechstel der Zahl derer ents.richt, die den ,od durch Ertrinken in der eigenen (adewanne ge"unden haben@@H. 'ie enorme Ausweitung, die sich :insbesondere seit 5B=@@6; in (e#ug au" das %ersonal, die !eset#gebung und die Ausgaben "+r den 3am." gegen den ,errorismus und die innere Sicherheit ergeben haben, stehen also in einem markanten 3ontrast #ur ob$ektiven !e")hrdung. *ir sind mit dem %arado-on kon"rontiert, dass der Staat sich in vielen (ereichen schon seit l)ngerem aus ,)tigkeiten #ur+ck#ieht, diese delegiert oder .rivatisiert. %olitikwissenscha"tler, die sich mit dem *andel von Staatlichkeit besch)"tigen, sehen den Staat au" dem *eg vom 51errscha"tsmono.olisten6 #um 51errscha"tsmanager6 @@D. 'iese Entwicklung tri""t $edoch o""enkundig nicht au" den (ereich des Sicherheitsstaates #u. 1ier weist der staatliche Au"wand nicht nach unten, sondern
&&, 0at2enstein, /. -. +'',. XSa*e Dar . Cifferent 9iews: $er*an8, -a7an, and Bounterter. roris*V, :nternational Urgani2ation, K<:>, <,&.<?'. &&> 0at2enstein, /. -. +'',. XSa*e Dar . Cifferent 9iews: $er*an8, -a7an, and Bounterter. roris*V, :nternational Urgani2ation, K<:>, <,&.<?'. &&K Eenko, M., und Bohen, M. A. +'&+. XBlear and /resent Safet8V, 1oreign Affairs, ;&:+, <;. ;,. &&? :nde7endent Re)iewer of 3erroris* 4egislation +'&+. 3he 3erroris* Acts in +'&&. Re. 7ort of the :nde7endent Re)iewer on the U7eration of the 3erroris* Act +''' and /art & of the 3erroris* Act +''?. /resented to /arlia*ent 7ursuant to Section ,? of the 3erroris* Act +''?. 4ondon. &&< $enschel, /., und Eangl, B. +''=. XMeta*or7hosen des Staates. 9o* Herrschafts*ono. 7olisten 2u* Herrschafts*anagerV, 4e)iathan, ,?:,, >,'.>K>.

143

eindeutig nach oben K und es ist au"")llig, in welchem Maße es den 1andelnden im (ereich des Sicherheitsstaates gelungen ist, ihre %riorit)ten der !esellscha"t au"#udr+cken. 'ies ist insbesondere bemerkenswert im Angesicht von wirtscha"tlichen 3risen, Austerit)t und genereller S.arsamkeit. Eine k+hle Anal7se dieser Entwicklungen ist ebenso möglich wie eine 3ontrolle in diesem (ereich notwendig ist. 'ie Au"deckungen der let#ten Monate haben ge#eigt, dass im (ereich der inneren Sicherheit, der !eheimdienste und der %oli#eibehörden vieles im Argen liegt und bessere 3ontrolle notwendig ist. 2e unau"geregter Anal7se und 3ritik vorgehen, $e klarer sie sich orientieren an den !rundlagen der liberalen 'emokratie und deren Einhaltung ein"ordern, desto eher K das ist #u ho""en und #u erwarten K besteht eine 9hance, dass damit auch .olitisch !ehör ge"unden wird. Dieser ,ufsatz, geschrieben im ?0t!ber '%$(, nimmt einige Fberlegungen auf, die der ,ut!r in einem /eitrag für das I-"ord 1andbook o" ,rans"ormations o" the State,@@E ausführlicher entwic0elt hat.

&&= LKf"rd Gandb""! "f Bransf"rmati"ns "f the +tateN Grsg. v"n ;vel)ne Guber, +te7han -eibfried, 2atthe -ange, I"nah -ev), Jran! Nullmeier und I"hn +te7hens TLKf"rd Dniversit) 0ress /0%:U

144

-eheimdienste und 2ür"errechte
:h!mas tadler 'ie Enth+llungen Edward Snowdens wer"en un#)hlige /ragen au". Eine davon lautet> *ie vertr)gt sich die ,)tigkeit von !eheimdiensten mit der <orstellung von global geltenden (+rger- und MenschenrechtenN :Auslands-;!eheimdienste sind ein 0elikt aus dem CF. 2ahrhundert. ?n der Zeit des 3alten 3rieges wurde es als .olitische 8otwendigkeit angesehen, dass sich Staaten, nicht nur wenn sie ver"eindet waren, gegenseitig bes.it#eln. 'ieser Legitimationsansat# ist l)ngst wegge"allen. 8ach den Anschl)gen des @@. Se.tembers CFF@ wurde er durch einen anderen erset#t, n)mlich den der ,errorbek)m."ung. 'ass !eheimdienste daneben aber auch *irtscha"tss.ionage betreiben, ist mittlerweile mehr als ein o""enes !eheimnis. 2ames 0. 9la..er, 'irector o" 8ational ?ntelligence, hat dies in einem o""i#iellen Statement einger)umt, indem er darau" hinwies, dass !eheimdienste ?n"ormationen +ber ökonomische und "inan#wirtscha"tliche Angelegenheiten sammeln, u.a. auch um Einsichten in die *irtscha"ts.olitik und das wirtscha"tliche <erhalten anderer Staaten #u erlangen. 'er ,)tigkeit von !eheimdiensten, egal welches Ziel sie ver"olgen, liegt eine let#tlich widers.r+chliche Logik #u !runde. !eheimdienste werden weltweit K immer von einer national ge.r)gten Sichtweise aus K als legitim betrachtet, obwohl ihr Au"trag am Ende darin besteht, %olitiker, 4nternehmen und mittlerweile auch (+rger "remder Staaten #u +berwachen und damit auch das 0echt dieser Staaten #u brechen. 'ieses an sich bereits merkw+rdige 3onstrukt erweist sich im Zeitalter eines weltums.annenden 'atennet#es endg+ltig als Anachronismus. Mit der <orstellung von global geltenden (+rger- und Menschenrechten war es ohnehin nie wirklich vereinbar. 'enn die <erlet#ung des 0echts "remder Staaten durch !eheimdienste beinhaltet immer auch die <erlet#ung der !rundrechte der (+rger dieses Staates. 'er amerikanische %olitberater Andrew (. 'enison hat dies in der ,alkshow von Anne *ill au" den %unkt gebracht, indem er sagte, es sei die Au"gabe der 8SA, das 0echt "remder Staaten #u brechen, allerdings nicht, ohne dies .raktisch im selben Atem#ug als legitim #u be#eichnen. *enn wir ein weltweites S7stem von !eheimdiensten ak#e.tieren, dann ak#e.tieren wir auch immer auch die weltweite <erlet#ung von !rund- und (+rgerrechten.

145

'ie aktuelle ö""entliche 'iskussion er"asst die ,ragweite und (edeutung dieses As.ekts noch nicht ansat#weise. *ir m+ssen die 0olle der !eheimdienste vor dem 1intergrund der /unktions")higkeit des$enigen Staatswesens diskutieren, #u dem sich alle westlichen Staaten "ormal bekennen. <ertr)gt sich das !rundkon#e.t von !eheimdiensten mit der <orstellung von einer "reiheitlichdemokratischen !rundordnungN 'ie nationalstaatliche (etrachtungsweise ist da"+r #u eng. Andern"alls w+rden wir ak#e.tieren, dass das 0echt eines beliebigen 8ationalstaats im Ergebnis immer <orrang vor global geltenden und wirkenden Menschen- und (+rgerrechten h)tte. *ir m+ssen let#tlich erkennen, dass unser 'emokratisierungs.ro#ess noch nicht abgeschlossen war, sondern vielmehr gerade ins Stocken geraten ist. Au" dem *eg #u einer vollst)ndigen "reiheitlich-demokratischen !rundordnung m+ssen /remdkör.er wie !eheimdienste beseitigt werden. Sie sind Ausdruck eines archaisch-kriegerisch ge.r)gten 'enkens, das es #u +berwinden gilt. Man kann durch nationales 0echt den (ruch des 0echts eines anderen Staates nicht legitimieren. Es handelt sich dabei vielmehr um die /ortset#ung des 3riegs mit anderen Mitteln. !eheimdienste bewirken die Entstehung rechts"reier 0)ume, die weltweit niemand mehr kontrollieren kann. 'enn die !eheimdienste, #umindest die "ormal be"reundeter Staaten, tauschen ihre Erkenntnisse wiederum wechselseitig aus, und umgehen damit aktiv die (indungen ihres nationalen 0echts. *as sie selbst nicht ermitteln d+r"en, erledigt ein ausl)ndischer !eheimdienst, der die 'aten und ?n"ormationen lie"ert, die "+r den $eweils nationalen 'ienst tabu sind. !eheimdienste scha""en dadurch ein weltweit vernet#tes und unkontrolliert agierendes S7stem, das der #ielgerichteten Aushebelung von (+rgerrechten dient. Es kommt hin#u, dass das ?nternet die 0ahmenbedingungen entscheidend ver)ndert hat. 'enn mit der berwachung durch !eheimdienste ist es so )hnlich wie mit dem 4rheberrecht. *as in den EFer 2ahren noch au" einen kleineren %ersonenkreis beschr)nkt war, betri""t .löt#lich :nahe#u; alle Menschen. <iele (+rger haben mit dieser berwachung o""enbar deshalb kein %roblem weil sie glauben, das w+rde sie nicht betre""en, sondern nur ,erroristen oder ,errorverd)chtige. *arum diese Annahme naiv und "alsch ist, l)sst sich im !runde mit einem *ort erkl)ren> !uantanamo. 'ort werden seit 2ahren Menschen "estgehalten, die #u einem erheblichen ,eil unschuldig sind und die nie ein ordentliches !erichtsver"ahren bekommen haben und auch nie eines bekommen werden. Es kann also im !runde $eder in den /okus von !eheimdiens-

146

ten und Sicherheitsbehörden geraten, wenn man #ur "alschen Zeit am "alschen Irt ist, oder wenn die digitale 0aster"ahndung aus ein .aar ung+nstigen Ein#elindi#ien einen unberechtigten ,atvorwur" entstehen l)sst. 'ieses %h)nomen kennt man sogar aus Stra"ver"ahren, die vergleichsweise strikten rechtsstaatlichen <orgaben "olgen. S.)testens dann, wenn es keine nachvoll#iehbaren 0egeln mehr gibt und die (etro""enen +berhau.t nicht mehr wissen, welche Ein#elin"ormationen gesammelt wurden und wie diese verkn+."t worden sind, wird der Ein#elne #um Ib$ekt eines undurchsichtigen Machta..arats. !enau vor dieser Entwicklung sollen uns die !rundrechte sch+t#en, aber sie tun es nicht mehr. Es geht l)ngst nicht mehr nur um ein#elne !rundrechte, wie die in"ormationelle Selbstbestimmung oder das /ernmeldegeheimnis. Es geht um die *+rde des Menschen, um das 0echt, selbstbestimmtes Sub$ekt sein #u d+r"en, das sich von nichts und niemand #um bloßen Ib$ekt einer undurchsichtigen berwachungsmaschinerie machen lassen muss. 'ie aktuelle Entwicklung "+hrt #u der /rage, "+r welches Menschenbild unsere !esellscha"t k+n"tig stehen wird. /+r das des Sub$ekts, das "rei und selbstbestimmt handeln kann oder "+r das des Ib$ekts, das unter dem <orwand der Sicherheit bloßer S.ielball eines Staates bleibt. 'er#eit gaukelt man uns weiterhin das ?deal von der "reien Ent"altung der %ersönlichkeit in einem "reiheitlich-demokratischen Staat vor, w)hrend im 1intergrund die !eheimdienste verschiedenster Staaten unsere 3ommunikation nahe#u l+ckenlos +berwachen b#w. eine solche berwachung #umindest anstreben. (eide As.ekte sind miteinander unvereinbar. !egen diese au" die /örderung und den Ausbau von !eheimdienstaktivit)ten gerichtete %olitik hil"t ein#ig und allein &""entlichkeit und ,rans.aren#. Man kann insoweit au" die von 3ant "ormulierte trans#endentale /ormel des ö""entlichen 0echts #ur+ckgrei"en, die lautet> »,lle auf das <echt anderer 1enschen bez!gene @andlungen, deren 1a;ime sich nicht mit der 4ublizit=t "ertr=gt, sind unrecht.« Laut 3ant wird sich der ewige /rieden #wischen den <ölkern nur dann einstellen, wenn im ö""entlichen (ereich eine größtmögliche, $a sogar radikale %ubli#it)t herrscht.

147

Edward Snowden und 9helsea Manning stehen in dieser ,radition der Au"kl)rung, w)hrend m)chtige Strömungen in der internationalen %olitik ihr entgegen arbeiten. Snowden hat den (ruch von (+rger- und Menschenrechten o""enkundig gemacht, #u denen sich "ormal alle Staaten der westlichen *elt bekennen. Aus Sicht des 0echts, #umindest wenn man es global betrachtet und nicht national, ist Snowden deshalb kein <err)ter, sondern ein Au"kl)rer. 'er 0echtsbruch, der ihm vorgewor"en wird, besteht darin, au" einen global wirkenden 0echtsbruch hingewiesen #u haben. *eil er sich damit aber die 4SAdministration #um /eind gemacht hat, wird er ge$agt und kein euro.)ischer b#w. westlicher Staat war bereit, ihm As7l #u gew)hren, obwohl seine .olitische <er"olgung o""ensichtlich ist. 'ie weltweite !eheimdiensta"")re wir"t in let#ter 3onseMuen# die /rage nach dem Zustand unserer westlichen 'emokratien au". 8icht mehr und nicht weniger. 'ie Jualit)t eines "reiheitlich-demokratischen Staates #eigt sich n)mlich gerade auch am 4mgang mit Au"kl)rern wie Snowden oder Manning, die #u 4nrecht als <err)ter denun#iert, ver"olgt und ihrer /reiheit beraubt werden. Es besteht der#eit wenig !rund #u der Annahme, dass die %olitik bereit und in der Lage da#u ist, die !eheimdienste unter rechtsstaatliches 3uratel #u stellen. Es wird also alles von den (+rgern abh)ngen, die selbst "+r ihre 0echte eintreten und k)m."en m+ssen.

148

Rechtsrahmen für "eheimdienstliche !berwachun" im Internet' /SA. -roJbritannien und Deutschland im Ver"leich
tefan @eumann, /en c!tt <iele Euro.)er sind entset#t +ber das Ausmaß der staatlichen berwachungs.rogramme der 4SA, die in den von Edward Snowden enth+llten 8SA-'okumenten dokumentiert sind. 'eutsche und euro.)ische %olitiker und 0egierungsvertreter haben die 4S-0egierung schar" "+r die Mißachtung der %rivats.h)re euro.)ischer (+rger und die Auss.)hung ihrer .ersönlichen 'aten und ihrer 3ommunikation kritisiert. 'ie Sorge +ber das Ausmaß der ?nternet+berwachung durch die 8SA und andere !eheimdienste ist berechtigt :gestrichen sicherlich;. 4nd 3ritik von engen %artnern und <erb+ndeten ist wichtig, um 'ruck au" die 4S-0egierung aus#u+ben, damit sie die 0eichweite dieser %rogramme neu bewertet und einen 0e"orm.ro#ess beginnt mit dem Ziel, die Au"sicht und 0echenscha"ts."licht #u st)rken. 4m glaubw+rdig "+r 0e"ormen ein#utreten, m+ssen Euro.)er ihre eigenen !eheimdienste allerdings den gleichen Standards unterwer"en, die sie von anderen 0egierungen "ordern. 4nd sie m+ssen trans.arent machen, welche Standards das sind und wie sie in der %ra-is angewendet werden. 'ie sch)r"sten 3ritiker der 4S0egierung kommen unter anderem aus 'eutschland. 'iese 3ritiker nehmen im.li#it an, dass 'eutschland höhere Standards #ur 3ontrolle und (egren#ung seiner !eheimdienste habe als die 4SA. ?n diesem (eitrag +ber.r+"en wir diese Annahme, indem wir die der geheimdienstlichen berwachung #u !runde liegenden !eset#e in den 4SA, !roßbritannien und 'eutschland vergleichen, die die au" 8icht-(+rger ab#ielende elektronische Au"kl)rung regulieren. *ir kon#entrieren uns hierbei au" drei Anal7sebereiche> @. C. G. 0echtliche !rundlagen "+r berwachungs.rogrammeU /unktionsum"ang und Anwendungsbereich der 'atensammlungenU und Maßnahmen #ur Au"sicht und 0echenscha"ts."licht, um die %rogramme #u beschr)nken und #u kontrollieren.

'ie hier statt"indende Auseinanderset#ung versteht sich nicht als um"assende %r+"ung aller relevanten As.ekte, sondern als sorg")ltige Ski##ierung der rechtlichen 0ahmenbedingungen und Maßnahmen, die einen aussagekr)"tigen <ergleich ermöglichen. 'er <ergleich hat das Ziel, eine Anal7se nationaler

149

berwachungsregularien #u bieten und basierend au" der vergleichende Anal7se mögliche 0e"ormans)t#e #u identi"i#ieren, um neue transatlantische 0ichtlinien ab#ustimmen, die die (alance #wischen "+r unsere Sicherheit notwendiger elektronischer berwachung und dem 0echt au" %rivats.h)re wieder herstellen. 4nsere Ergebnisse widers.rechen der ,hese, dass die au" das Ausland #ielenden %rogramme des amerikanischen Auslandsgeheimdienst 8SA au" grundlegend anderen .olitischen Entscheidungen basieren als die geheimdienstlichen %rogramme von #wei ihrer größten euro.)ischen <erb+ndeten. Es ist sicherlich korrekt, dass die 8SA-%rogramme in breiterem 4m"ang angewendet werden als die anderer 0egierungen. 4nd die 4S-!eheimdienstbehörden haben #udem den <orteil, die größten globalen ?nternet-'ienstleister #ur 3oo.eration #wingen #u können, denn viele von ihnen sind 4S-/irmen. 'ennoch scheint es mehr Lhnlichkeiten als 4nterschiede #wischen den drei L)ndern #u geben, wenn man die Autorisierung der %rogramme, ihre /unktionsweise und die bestehenden Au"sichtsmechanismen betrachtet. 'ie !eset#e, die #ur digitalen berwachung berechtigen, haben eine gemeinsame Struktur, auch wenn die ?nter.retation, wie sie an#uwenden sind, sich unterscheiden mag. 'ie 0eichweite der internationalen 3oo.erationen der 8SA und die Ausmaße ihrer %rogramme machen klar, dass eine 0e"ormdebatte in *ashington notwendig und dringend geboten ist. Aber die 4S-0ichtlinien unterscheiden sich nicht in ausreichendem Maße von denen ihrer <erb+ndeten, um #um (eis.iel den rechtlichen 0ahmen in 'eutschland oder !roßbritannien als !rundlage "+r die Entwicklung internationaler 8ormen #u nehmen. 4nsere vorl)u"ige Anal7se legt nahe, dass die der#eitig vorherrschenden 0echtsrahmen sich viel weniger von 4S-0ichtlinien unterscheiden, als die aktuelle 'ebatte vermuten l)sst. ?n allen drei L)ndern genießen die !eheimdienstbehörden große 'iskretion und 4nabh)ngigkeit bei der Sammlung ausl)ndischer ?n"ormationen. Legale (eschr)nkungen und Au"sichtsmechanismen besch)"tigen sich hau.ts)chlich mit dem rechtlichen Schut# der eigenen (+rger. 4nd o"tmals werden diese Einschr)nkungen erst nach dem Abhören und der Sammlung des ,elekommunikationsverkehrs wirksam. 'ie 4nterschiede in den Strukturen der 1andlungsrichtlinien lassen die 4SA nicht alleine in schlechtem Licht dastehen. Zum (eis.iel "ehlt es allen drei L)ndern an verl)sslichen S7stemen #ur rechtlichen 3ontrolle der !eheimdienste, um die (+rger vor un#ul)ssiger berwachung #u sch+t#en. 8ur die 4SA be#iehen !erichte in die Autorisierung mancher %rogramme mit ein. 'ie deutsche !@F-3ommission, eine Au"sichtsbehörde des %arlaments, nimmt eine )hnliche, wenn auch nicht-richter150

liche 0olle, ein wie der amerikanische /?SA-!erichtsho". Aber ihr 1andlungsrahmen und Au"trag ist um"assender. !roßbritannien hat die schw)chsten Au"sichtsmechanismen., Es "ehlt an institutionalisierter %r+"ung von berwachungs.rogrammen, sowohl von Seiten der Legislative als auch der 2udikative. 'ie eigentliche Arbeit der mit der Au"sicht und !enehmigung der berwachungs.rogramme betrauten Einrichtungen liegt in allen drei L)ndern unter einem Schleier der !eheimhaltung. 'iese Studie versucht, eine !rundlage "+r einen internationalen 'ialog au" (asis der /ragen nach den rechtlichen 0ahmen der berwachung an#ustoßen. Ihne diese 'ebatte und die daraus #u #iehenden 3onseMuen#en sehen wir kaum 9hancen, wie das <etrauen der (+rger in digitale 3ommunikation wieder hergestellt werden kann. 4m den 4m"ang des (erichts +berschaubar #u halten, wird sich die Anal7se au" die berwachungs.rogramme von !eheimdiensten kon#entrieren, die au" 8icht-(+rger ab#ielen. 2edoch verschwimmen in allen drei /allstudien die 0egelungen be#+glich der berwachung im eigenen Land und außerhalb seiner !ren#en bedingt durch das *esen der ,echnologie und die Methoden der 'atenerhebung und -anal7se. 'as bedeutet, dass die 4nterscheidung #wischen ausl)ndischer und inl)ndischer ?nternetkommunikation schwer vor#unehmen ist. Selbst das, was wir als inl)ndische 3ommunikation von #wei (+rgern betrachten w+rden, die innerhalb der geogra.hischen !ren#en ihres 1eimatlandes miteinander in 3ontakt treten, könnte durch Server in der gan#en *elt geleitet und ihre 3ommunikationsdaten könnten im Ausland ges.eichert und verarbeitet werden. 'aher gewinnen auch !eheimdiensto.erationen, die sich au" ausl)ndische 3ommunikationsin"rastrukturen "okussieren, ge#wungenermaßen ?n"ormationen +ber die eigenen (+rger. Zweitens #eigen die geleakten 'okumente, dass es eine intensive Zusammenarbeit #wischen den !eheimdiensten der 4SA, !roßbritanniens und 'eutschlands gibt. 'as gibt diesen !eheimdienstbehörden ein breites S.ektrum an Möglichkeiten, durch internationale Zusammenarbeit und 'atenaustausch Einschr)nkungen ihrer 1eimatl)nder #u umgehen. Zieht man die internationalen 0eichweite dieser %rogramme in (etracht, ergeben inl)ndische 0e"ormen wenig Sinn, wenn sie nicht an internationale 0e"ormbem+hungen gekn+."t sind. 'ie Schl+ssel"rage ist, ob der rechtliche Schut#, der (+rgern gew)hrt wird, au" bestimmte !ru..en von 8icht-(+rgern ausgeweitet werden sollte und wenn $a, ob diese 0e"ormen .olitisch möglich und technisch durch"+hrbar sind. 'er Ausgangs.unkt #ur (eantwortung dieser /ragen beginnt mit dieser Anal7se.

151

/SA
<echtliche ,ut!risierung Mehrere unterschiedliche Statuten dienen als !rundlage "+r die Autorisierung der geheimdienstlichen ?n"ormationssammlung in den 4SA. 'ie 3om.le-it)t dieser %rogrammkonstellationen und die ein#elnen (erichte +ber die Snowden-'okumente verhindern o"tmals den (lick au" den größeren Zusammenhang. 'as macht es so schwierig, die technische /unktionsweise $edes %rogramms und die .assenden !eset#e, die diese %rogramme autorisieren und beau"sichtigen, in Einklang #u bringen. 4m die Sache #u verein"achen sollten wir #wischen #wei grundlegende berwachungsans)t#en unterscheiden. (eide Ans)t#e "inden sich in den %rogrammen der meisten !eheimdienste, die berwachung im ?nternet durch"+hren, wieder. 'er erste Ansat# ist das Ab"angen von Echt#eitin"ormationen direkt an den 3abeln der ,elekommunikationsnet#werke. 'as reicht vom Abhören einer ein#igen Leitung bis #ur S.eicherung des gesamten 54.streams6 massiver Mengen von ?nternet- und ,ele"onverkehr, die von 9om.uters7stemen umgeleitet und ges.eichert werden, um sie nachtr)glich #u anal7sieren. 'er #weite Ansat# ist die Sammlung von 'aten, die au" 9om.utern oder Servern von Irganisationen oder 4nternehmen ges.eichert sind. ?n beiden /)llen er"olgt der Zugri"" t7.ischerweise durch das <or#eigen einer verbindlichen 0echtsanordnung bei einem kommer#iellen Anbieter, der 'aten +bertr)gt, s.eichert oder verarbeitet. 'er /oreign ?ntelligence Surveillance Act :/?SA; und seine Lnderungen sind die #entralen (estandteile geset#licher (erechtigung "+r die auslandsgeheimdienstliche Ermittlung von ?n"ormationen durch elektronische berwachung. 'iese !eset#e berechtigen beide Ans)t#e der 'atensammlung. Abschnitt C@V des 4S %A,0?I, Act betri""t auch die Ermittlungen von Auslandsgeheimdiensten. Er berechtigt da#u, eine große <iel"alt an 'atens)t#en .rivater 4nternehmen #u sammeln, wie beis.ielsweise ,ele"ondaten. Abschnitt C@V be#ieht sich daher au" die Sammlung ges.eicherter 'aten. 'er 3ongress hat @BDE den /oreign ?ntelligence Surveillance Act :/?SA; verabschiedet und #wischen der berwachung von 4S-%ersonen und Ziel.ersonen im Ausland unterschieden@@B. 'ie ,errorangri""e vom @@. Se.tember CFF@ haben #u einer massiven <ergrößerung des nationalen Sicherheitsa..arats ge"+hrt. /?SA-Lnderungen von CFF@ und CFFE haben die 'e"inition weiter ge&&; Cie (SA be2eichnet @S.BGrger, 1re*de *it 7er*anente* Dohnsicht, @S.@nterneh. *en und 9erbAnde )on @S.BGrgern oder inwohnern als @S./ersonen. htt7:55ww. w.nsa.go)5sigint5faSs.sht*l_sigint>

152

dehnt, welche ?n"ormationen gesammelt werden d+r"en. <or CFFE hat der /?SA es nur erlaubt 5/remdm)chte6 oder 5<ertreter von /remdm)chten6 #u +berwachen@CF. Seit CFFE sind 8SA und andere !eheimdienste be"ugt, 5ausl)ndische !eheimdienstin"ormationen6 #u sammeln, einschließlich 5?n"ormationen, die sich au" eine /remdmacht oder ausl)ndische !ebiete be#iehen, die einen (e#ug #u ausw)rtigen Angelegenheiten der 4SA besit#en6@C@. 'iese 'e"inition reicht weit +ber ,errorismusbek)m."ung oder nationale Sicherheit hinaus, welche die eigentlichen Ziele der !eheimdienstaktivit)ten sind. 'adurch wird die Massen+berwachung ausl)ndischer 3ommunikation, die von den Snowden-'okumenten au"gedeckt wurde, erst möglich. Zus)t#lich set#t das !eset# nur gerine 0echtsschranken bei der ?n"ormationssammlung solange sich #umindest einer der 3ommunikations.artner außerhalb der 4SA be"indet. 'ie ?n"ormationen, die gesammelt werden können, schließen die Metadaten von ,ele"onges.r)chen und E-Mails :#.(. 8ummern, Anru"dauer, E-MailAdressen; ebenso wie den ?nhalt der 3ommunikation ein. 'ie massenha"te Sammlung von Echt#eitdaten direkt au" den Leitungen verlangt eine rechtliche 4nterscheidung des Abhörvorgangs und der <erarbeitung der 'aten, um nach Zielen #u suchen. Massenabhörung und -sammlung von ?nternetverkehr wird unvermeidbar sowohl inl)ndische als auch ausl)ndische 3ommunikation er"assen. Auch wenn das ge#ielte Abhören einer 4S-%erson einen richterlichen (eschluss verlangt, wird das 'atensammeln an sich noch nicht als ge#ielte 1andlung angesehen. 'ie massenha"t gesammelten 'aten werden ge"iltert und sortiert, um ?n"ormationen #u löschen, die nicht verarbeitet werden d+r"en, indem man im !runde #wischen in- und ausl)ndischer 3ommunikation trennt. 3ur# gesagt ist das Ab"angen $eglichen 3ommunikationsverkehrs in breitem 4m"ang erlaubt worden und die rechtlich er"orderliche Einschr)nkung der <erwendung er"olgt erst nach der Sammlung. 'ie durch den /?SA autorisierten berwachungs.rogramme erlauben es Stra"ver"olgungsbehörden auch, %rivatunternehmen da#u #u #wingen, Zugri"" au" ihre ges.eicherten, +bermittelten und verarbeiteten 'aten #u gew)hren, die in Zusammenhang mit !eheimdienst#ielen stehen könnten. Abschnitt C@V des 4S %A,0?I, Act gew)hrt der 0egierung auch Zugri"" au" die 'aten .rivater 4nternehmen@CC. Au" (asis von Abschnitt C@V kann das /(? in Au"trag der 8SA
&+' htt7s:55it.oI7.go)5default.as7xQareaZ7ri)ac8[7ageZ&+=?_content3o7 &+& htt7:55www.theatlantic.co*5technolog85archi)e5+'&,5'?5us.go)ern*ent.sur)eil. lance.bad.for.silicon.)alle8.bad.for.de*ocrac8.around.the.world5+<<,,K5 &++ nts7rechen der Bereitstellung der $eschAftsunterlagen in Abschnitt +&K.K' @.S.B. ` &=?&NbRN+RNAR

153

den /?SA-!erichtsho" um eine Anordnung "+r ein 4S-4nternehmen ersuchen, damit dieses auslandsgeheimdienstliche ?n"ormationen im 0ahmen lau"ender Ermittlungen bereitstellen muss. 'er Anwendungsbereich von Abschnitt C@V ist sehr breit ge"asst, obwohl auch hier #wischen in- und ausl)ndischer 3ommunikation unterschieden werden muss. 'aten von %ersonen innerhalb der 4SA d+r"en nicht gesammelt werden, es sei denn, es "inden Ermittlungen im 0ahmen von internationalem ,errorismus oder illegaler !eheimdienstaktivit)ten anderer L)nder statt. ,usmaC und /edingungen der Fberwachung 'ie Snowden-'okumente #eigen, dass die 4S-0egierung eine riesige ?n"rastruktur #ur 4nterst+t#ung der ?nternet+berwachung au"gebaut hat. 'ie %rogramme, die riesige Massen an 'aten sammeln, haben Zugri"" au" die bedeutendsten ?nternet-<erbindungsknoten in den 4SA. 'as bedeutet, dass sie $egliche 3ommunikation, die in oder aus dem Land kommt, +berwachen können@CG. *eil ein ,eil dieser 3ommunikation "+r den Auslandsgeheimdienst interessant sein könnte, wird $ede 3ommunikation an all diesen Irten +berwacht. 'iese Logik recht"ertigt den Zugri"" der 0egierung au" einen !roßteil des internationalen ,elekommunikationsverkehrs, der die 4SA .assiert. ?n )hnlicher *eise verlangt eine Anordnung des /?SA-!erichtsho"s, die von Snowden verö""entlicht wurde, au" !rundlage des 4S %A,0?I, Act von <eri#on, A,X, und S.rint, Metadaten aller ,ele"onges.r)che innerhalb der 4SA und #wischen den 4SA und anderen Staaten au" t)glicher (asis bereit#ustellen@CA. 'iese 'aten werden dann von der 8SA verwahrt. 'ie (erechtigung galt die let#ten sieben 2ahre hindurch und wurde alle drei Monate vom /?SA!erichtsho" erneuert. Zu berwachungs#wecken hat die 4S-0egierung auch Zugri"" au" 4ntersee-!las"aserkabel eingerichtet K als ,eil eines %akets an %rogrammen :eines davon tr)gt den 8amen 54nbeschr)nkter ?n"ormant6;, die riesige Mengen 0ohdaten ab"angen, die durch das ?nternet lau"en @CV. Aber die Aktivit)ten der 8SA beschr)nken sich nicht darau", au" 'aten #u#ugrei"en, die durch die 3abel .rivater 8et#betreiber lau"en. 'as mittlerweile ber+hmte %0?SM-%rogramm gew)hrt der 8SA durch ein !erichtsurteil Zugri""
&+, Siehe Bharlie Sa)age, »(.S.A. Said to Search Bontent of Messages to and 1ro* @.S.«, »htt7:55www.n8ti*es.co*5+'&,5'=5'=5us5broader.sifting.of.data.abroad.is.seen. b8.nsa.ht*lQ7agewantedZall[MrZ+[ &+> htt7:55business.ti*e.co*5+'&,5'<5',5nsa.scandal.as.tech.giants.fight.back.7hone. fir*s.sta8.*u*5 &+K htt7:55www.theguardian.co*5world5interacti)e5+'&,5Iun5'=5nsa.boundless.infor. *ant.data.*ining.slides

154

au" s.e#i"ische 8ut#erdaten von neun großen amerikanischen Anbietern von ?nternetinhalten und -diensten. Laut dem 'irektor des ?nlandsgeheimdienstes :'8?; ist %0?SM 5ein regierungsinternes 9om.uters7stem, dass die rechtlich gest+t#te Sammlung auslandsgeheimdienstlicher ?n"ormationen von 3ommunikationsdienstleistern ermöglicht6, das bis ins 2ahr CFFE #ur+ckgeht @CH. %0?SM wird durch Abschnitt DFC des /?SA autorisiert. Es kon#entriert sich au" ausl)ndische Ziele. ?n manchen /)llen haben sich 4nternehmen der Zusammenarbeit widerset#t. 3ur# nach den ersten Medienberichten gewann Tahoo ein !erichtsver"ahren am /?SA-!erichtsho", das die <erö""entlichung von 8SA-'okumenten anordnete, die den *iderstand von Tahoo gegen die 1erausgabe von 3undendaten an die 4S-0egierung dokumentierten @CD. CF@@ brachte ein geheimgehaltenes 4nternehmen einen /all vor den /?SA-!erichtsho", der urteilte, dass die 8SA durch das unbe"ugte 'urchsuchen .rivater 'aten das /ourth Amendment verlet#t hatte@CE. 'ie st)ndig aktualisierten 'atenbanken mit +berwachten und ges.eicherten ?n"ormationen werden dann #u !eheimdienst#wecken anal7siert. 'as wirkungsvollste *erk#eug hier"+r ist als Z3e7score bekannt. Es ist ein ra""iniert durchdachtes Such-?nter"ace, dass es einem Anal7sten ermöglicht, An"ragen #u stellen, die 'aten aus verschiedenen anderen %rogrammen be#iehen. 'as %rogramm macht es möglich, riesige 'atenbanken mit abge"angenem ?nternetverkehr #u durchsuchen. Anal7sten können mit 8amen, ,ele"onnummer, ?%-Adresse, Schl+sselwörtern, (rowsert7. und S.rache suchen, um au" den ?nhalt von E-Mails, Inline-9hats und anderer 3ommunikation #u#ugrei"en. 'iese %rogramme und die geset#lichen (erechtigungen erlauben die "ortlau"ende Sammlung globaler 3ommunikation ohne 0+cksichtnahme darau", was genau gesammelt wird. I""ensichtlich bedeutet das, dass sie auch 'aten abgrei"en, die außerhalb der 3om.eten# des Auslandsgeheimdienstes liegen. Anschließend werden au" !rund dessen, was legal gewesen w)re, die$enigen 'aten ausgew)hlt, die behalten, anal7siert und verteilt werden können. (eis.ielsweise muss $ede 3ommunikation, in die eine 4S-%erson involviert ist, gelöscht werden. Es sei denn, der 8SA-'irektor best)tigt schri"tlich, dass die 'aten relevant "+r den Auslandsgeheimdienst sind und An#eichen au" ein <erbrechen oder notwendige ?n"ormationen #um <erstehen oder Einsch)t#en ei&+? htt7:55www.lawfareblog.co*5w7.content5u7loads5+'&,5'?51acts.on.the.Bollection. of.:ntelligence./ursuant.to.Section.<'+.7df &+< htt7:55www.nbcnews.co*5technolog85court.sides.8ahoo.nsa.7ris*.data.collection. case.?B&'?K&>K= &+= htt7:55www.theatlantic.co*5technolog85archi)e5+'&,5'?5us.go)ern*ent.sur)eil. lance.bad.for.silicon.)alle8.bad.for.de*ocrac8.around.the.world5+<<,,K5

155

ner (edrohung von 3ommunikationssicherheit enthalten oder #u ?n"ormationen gehören, die eine (edrohung oder eine ernstha"te Sch)digung von Leben oder Eigentum beinhalten. 'ie American 9ivil Liberties 4nion und die Electronic /rontier /oundation haben au" !rundlage von /irst, /ourth und /i"th Amendment vor !ericht 3lagen eingereicht, um die e-#essive Sammlung und den Angri"" innerstaatlicher 3ommunikation durch viele dieser %rogramme #u beenden. Ein um"assender berblick +ber alle !eheimdienst.rogramme der 8SA, die die Sammlung von ,ele"on- und ?nternetdaten ermöglichen, kann hier in 3+r#e nicht gegeben werden. 'ie geleakten 'okumente machen aber deutlich, dass die berwachungska.a#it)ten der 4SA von globaler (edeutung sind. 'ie 8SA nut#en aus, dass ein !roßteil des internationalen 'atenverkehrs durch Server, die in den 4SA liegen und von 4S-4nternehmen angeboten werden, geroutet wird. 'ie Möglichkeiten der 4SA werden durch enge Zusammenarbeit mit anderen Staaten weiter vergrößert. 'ie 4SA, !roßbritannien, 8euseeland, 3anada und Australien haben die 5/ive E7es Alliance6 begr+ndet, um !eheimdienstin"ormationen aus#utauschen@CB. 'ie Zusammenarbeit der 4SA mit !roßbritannien scheint besonders eng #u sein, wie wir s.)ter darlegen werden. 'ie 8SA arbeitet auch eng mit dem deutschen !eheimdienst (8' #usammen, wobei nach wie vor wenig +ber die konkrete /orm und das Ausmaß des Austauschs #wischen den beiden L)ndern bekannt ist. ,ufsicht über #eheimdienste und Fberwachungs+r!gramme 'ie große (andbreite von 4S- berwachungs.rogrammen bringt verschiedene Arten der Au"sicht durch verschiedene 0egierungs#weige mit sich. Am bekanntesten ist die richterliche Au"sicht +ber die größten %rogramme durch den /?SA-!erichtsho", der sich aus el" bundesstaatlichen 0ichtern #usammenset#t, die vom Ibersten 0ichter der 4SA ernannt werden. 'er /?SA-!erichtsho" tritt im !eheimen #usammen, erlaubt es nur der 0egierung, vor#us.rechen und legt dem 3ongress $)hrlich einen (ericht +ber seine ,)tigkeiten vor. 'adurch, dass nur sehr wenige Antr)ge au" 3ommunikations+berwachung vom /?SA-!ericht abgelehnt werden, s.rechen 3ritiker von 5(lankoScheinen6 "+r 0egierungsan"ragen@GF. 'ennoch ermöglicht es schon das *esen der richterlichen Au"sicht dem /?SA-!erichtsho" nicht, die 'urch"+hrung der berwachungs.rogramme #u beau"sichtigen. 'ie Minimierungsans)t#e von
&+; Siehe beis7ielsweise: htt7:55www.cdfai.org5/C15Banadaa+'anda+'thea+'1i)e a+' 8esa+':ntelligencea+'Bo**unit8.7df &,' htt7s:55e7ic.org57ri)ac85wireta75stats5fisaMstats.ht*l

156

/?SA "olgen dem 5Erst sammeln, dann aussortieren6-Modell. 'aher wird die <erantwortung, "est#ustellen, ob etwas kon"orm #u dem /?SA ist, au" die E-ekutive verlagert@G@. 'ie !eheimdienst- und 0echtsaussch+sse im Senat und dem 0e.r)sentantenhaus beau"sichtigen im Allgemeinen alle geheimdienstlichen 'atensammel.rogramme und die Ausschussmitglieder werden regelm)ßig au" den neuesten Stand gebracht. 'ie 3ongressmitglieder erhalten vor $eder erneuten (ewilligung einen aus"+hrlichen (ericht. 'ennoch ist es den 3ongressmitgliedern untersagt, relevante ?n"ormationen an die &""entlichkeit #u tragen und die Au""assungen des /?SA-!erichts sind geheim. 3ongressmitglieder haben sich dar+ber beschwert, dass sie nicht ausreichend +ber die 8SA und andere !eheimdienstaktivit)ten in"ormiert sind, um wirksame Au"sicht leisten #u können@GC. Andere Methoden #ur 'urchset#ung der 0echenscha"ts."licht e-istieren und sind s.e#iellen (ewilligungsgeset#en #ugeordnet. Zum (eis.iel beinhaltet die Au"sichtshoheit aus Abschnitt C@V des 4S %A,0?I, Act alle drei 0egierungs#weige und besteht aus :@; einem halb$)hrlichen (ericht an den 3ongress, :C; einem ,re""en von 2usti#ministerium, Mitarbeitern des 'irektors der nationalen 8achrichtendienste und der 8SA, das #umindest alle BF ,age stattindet und :G; einem (ericht, der dem /?SA-!ericht alle GF ,age vorgelegt werden muss. Auslands+berwachung wird von E-ekutive, 2udikative und Legislative der 4S-0egierung weniger streng beau"sichtigt. 1ier besteht die Au"sicht aus :@; einen $)hrlichen (ericht des 8SA-!eneralins.ekteurs, :C; einen halb$)hrlichen (ericht an den /?SA-!erichtsho" und den 3ongress +ber die 'urch"+hrung der %rogramme, :G; einen halb$)hrlichen (ericht an den /?SA-!erichtsho" und den 3ongress +ber die 3on"ormit)t mit dem !eneralstaatsanwalt und dem '8? und einen :A; viertel$)hrlichen (ericht an den /?SA-!erichtsho" +ber die 0echtsbe"olgung. ?nnerhalb der E-ekutive muss die 8SA dem 2usti#ministerium und den Mitarbeitern des '8? (ericht +ber $eden /all von <erlet#ung des /?SA !eset#es erstatten, sowie +ber $ede ge#ielte berwachung von in den 4SA be"indlichen %ersonen, die ")lschlicherweise außerhalb der 4SA vermutet wurden. Let#tlich gibt es nun eine neue und bisher uner.robte Au"sichtsin stan#, das %rivac7 and 9ivil Liberties Iversight (oard :%L9I(;, das sich nun mit einer ber.r+"ung der 8SA- berwachungsaktiv)ten besch)"tigt.

&,& htt7s:55www.cdt.org5files57dfs5Anal8sis.Section.+&K./atriot.Act.7df &,+ htt7:55www.theguardian.co*5co**entisfree5+'&,5aug5'>5congress.nsa.denied. access

157

-roJbritannien
<echtliche ,ut!risierung 'er ?ntelligence Services Act :?SA; von @BBA und der 0egulation o" ?nvestigator7 %owers Act :0?%A; von CFFF "ormen den rechtlichen 0ahmen "+r !overnment 9ommunication 1eadMuarters :!91J;, den britischen !eheimdienst, der "+r den Ab"ang von 8achrichtensignalen und die ?n"ormationssicherung #ust)ndig ist. ?SA autorisiert die Arbeit der !eheimdienste #u Zwecken der nationalen Sicherheit und Außen.olitik, "+r wirtscha"tliche ?nteressen und #ur <orbeugung oder Erkennung schwerwiegender Stra"taten. !91J steht unter Au"sicht des Außenministeriums. 'er 'irektor von !91J ist da"+r verantwortlich, dass 5!91J keine ?n"ormationen erh)lt, die es nicht #ur ordnungsgem)ßen Er"+llung seiner /unktion benötigt.6 !91J und andere !eheimdienstbehörden wie der Securit7 Service :M?V; und der Secret ?ntelligence Service :M?H; m+ssen sich eine Anordnung eines Ministers einholen, um ,elekommunikations+berwachung durch"+hren #u d+r"en. 'er #ust)ndige Minister entscheidet, ob die beantragte berwachung im 3om.eten#bereich der !eheimdienste liegt. 0?%A regelt eine große (andbreite an berwachungsaktivit)ten von Stra"ver"olgungsbehörden und !eheimdiensten. 0?%A ordnet die Zusammenarbeit und das (ereitstellen von Abhörschnittstellen von ,elekommunikationsbetreibern "+r bewilligte berwachungs.rogramme an@GG. berwachungsanordnungen eines Ministeriums m+ssen "+r den geheimdienstlichen Zweck angemessen und notwendig sein, wie oben bereits ausge"+hrt. Anordnungen m+ssen geheimgehalten und alle sechs Monate erneuert werden. Eine Anordnung kann sich entweder au" eine %erson be#iehen oder au" eine 0eihe von &rtlichkeiten. (eis.ielsweise könnte ein (+ro als Irt ein Ziel sein, womit $ede 3ommunikation von diesem und #u diesem Irt +berwacht werden w+rde. 'er (egri"" 5Schut#maßnahmen6 l)sst viel 0aum "+r ?nter.retationen durch die !eheimdienste. 0?%A er"ordert es, so wenigen %ersonen wie möglich 'aten#ugri"" #u gew)hren und das Ausmaß der I""enlegung sowie die An#ahl der <erviel")ltigungen #u minimieren. /+r das Abhören ausl)ndischer 3ommunikation braucht es keine genaue (eschreibung der Ziel.ersonen oder -orte@GA. Ausgehend von den durch Snowden verö""entlichten 'okumenten dient 0?%A als rechtliche !rundlage "+r das An#a."en von !las"aserleitungen. !91J be&,, htt7:55www.libert8.hu*an.rights.org.uk5*aterials5introduction.to.ri7a.august. +'&'.7df &,> htt7:55ohrh.law.ox.ac.uk5Q7Z+'K?

158

ru"t sich au" Abschnitt E, %aragra.h A von 0?%A, um Anordnungen "+r außerbritische 3ommunikations+berwachung #u beantragen @GV. 'as erlaubt der (ehörde, e-terne 3ommunikation mit#uhören bei der sich #um (eis.iel eine der Ziel.ersonen außerhalb !roßbritanniens be"indet. ?n den meisten /)llen in 0?%A muss einem Minister der 8ame einer Ziel.erson oder eines 4nternehmens bekannt sein, bevor die Anordnung ausgestellt wird. Aber Abschnitt E erlaubt es !91J, wahllos e-terne 'aten ab#ugrei"en, wenn der Minister #usammen mit der Anordnung ein 5Zerti"ikat6 ausstellt. Laut dem, was die 'okumente besagen, berechtigen diese Zerti"ikate !91J, unter einer <iel#ahl von <orw)nden nach Material #u suchen> Au"kl)rung +ber die .olitischen Absichten "remder 0egierungenU die milit)rische 1altung "remder StaatenU ,errorismusU internationaler 'rogenhandel und (etrug. *ie berichtet wird, gibt es 5@F (asis#erti"ikate, darunter ein5globales6, dass die <ersorgungsstationen der (ehörde in (ude in 9ornwall, Menwith 1ill in 8orth Torkshire und Z7.ern einschließt6@GH. ,usmaC und /edingungen der Fberwachung 'ie Struktur und /unktionalit)t der britischen berwachungs.rogramme scheinen )hnlich #u denen der 4SA und beinahe genauso breit angelegt. 'urch die geogra.hische Lage des 43, tre""en dort eine <iel#ahl von 4ntersee-!las"aserkabeln #usammen, die ?nternetverkehr trans.ortieren, bevor dieser den Atlantik +berMuert. 'er #uardian berichtete, dass im Sommer CFF@ !91J Abhörsonden an mehr als CFF dieser 3abel angebracht hatte, um 'aten #u !eheimdienst#wecken #u "iltern und #u s.eichern@GD. 'ieses %rogramm mit dem 9odenamen ,em.ora ist ,eil #weier %ro$ekte, die den ,itel 5Mastering the ?nternet6 und 5!lobal ,elecoms E-.loitation6 tragen, was die Ambitionen von !91J re"lektiert, das gesamte ?nternet #u +berwachen. Als Mitglied des 5/ive E7es6-!eheimdienst#usammenschlusses, einer Allian# bestehend aus 4SA, 3anada, !roßbritannien, 8euseeland und Australien, arbeitet !roßbritannien eng mit der 8SA #usammen, um !eheimin"ormationenn #u sammeln und aus#utauschen. 'er #uardian #itiert geleakte 'okumente, die besagen, dass 5!91J und 8SA es vermeiden, die selben 'aten #weimal #u verarbeiten und aktiv versuchen, technische Lösungen und <erarbeitungsarchitekturen #u vereinen6 @GE.
&,K htt7:55ohrh.law.ox.ac.uk5Q7Z+'K? und htt7:55www.theguardian.co*5uk5+'&,5Iun5+&5legal.loo7holes.gchS.s78.world &,? htt7:55www.theguardian.co*5uk5+'&,5Iun5+&5legal.loo7holes.gchS.s78.worldQ:(3. BM/a,CSRBH &,< htt7:55www.theguardian.co*5uk5+'&,5Iun5+&5gchS.cables.secret.world.co**uni. cations.nsa &,= htt7:55www.theguardian.co*5uk5+'&,5Iun5+&5gchS.*astering.the.internet

159

Zur#eit sind GFF Anal7sten von !91J und CVF der 8SA direkt damit beau"tragt, das gesammelte Material #u untersuchen. ?m 1erbst CF@@ wurde der 8SA voller Zugri"" gew)hrt. Eine Schl+ssel"rage :die wir bisher nicht durch unsere 8ach"orschungen beantworten konnten; ist, wie inl)ndische 3ommunikation, die unbeabsichtigt #usammen mit ausl)ndischer 3ommunikation abge"angen wurde, von den britischen !eheimdiensten behandelt wird. 'ie Zusammenarbeit von 8SA und !91J scheint weit +ber das ,em.ora-%rogramm hinaus#ugehen. Laut (erichten des #uardian hat die 8SA !91J @FF Millionen %"und "+r berwachungs.rogramme ge#ahlt @GB. Anscheinend haben britische !eheimdienstvertreter niedrige 'atenschut#standards und eine groß#+gige 0echtsau"sicht als <erkau"sargumente gegen+ber 8SA-<ertretern benut#t. /inan#ierung durch die 8SA scheint eine wichtige EinkommensMuelle "+r !91J #u sein und gew)hrt 4S-!eheimdienstlern nicht nur Zugri"" au" britische %rogramme, sondern erlaubt ihnen auch, diese #u beein"lussen. *eitere aktuelle (erichte decken au", dass 8SA und !91J auch bei der 3om.romittierung verbreiteter <erschl+sselungsstandards "+r ?nternetkommunikation #usammenarbeiten@AF. !91J ver"+gt auch +ber %rogramme, die britische Anbieter von ?nternet#ug)ngen, -inhaltne oder -diensten #ur 3oo.eration #wingen. 'ie :gelöscht deutsche Zeitung; üddeutsche 9eitung berichtete, dass !91J eng mit dem ,elekommunikationsanbietern (ritish ,elecom, <eri#on, <oda"one, !lobal 9rossing, Level G, <iatel und ?nterroute #usammenarbeitet, um nicht nur Zugri"" au" die 3ommunikationswerke #u erhalten, sondern auch um berwachungs.rogramme und -so"tware #u entwickeln@A@. ,ufsicht über #eheimdienste und Fberwachungs+r!gramme Ents.rechend des ?SA muss der 'irektor von !91J $edes 2ahr einen (ericht "+r den %remierminister und den #ust)ndigen Minister an"ertigen. Außerdem stellt der ?nterce.tion o" 9ommunications 9ommissioner :?99; sicher, dass 0egierungsbehörden beim Abhören von 3ommunikation ents.rechend ihrer rechtlichen <erantwortung handeln@AC. 'er 9ommissioner bewertet auch die 0olle des #ust)ndigen Ministers beim Ausstellen von Abhöranordnungen. 'er
&,; htt7:55www.theguardian.co*5uk.news5+'&,5aug5'&5nsa.7aid.gchS.s78ing.edward. snowden &>' htt7:55www.theguardian.co*5world5+'&,5se75'K5nsa.gchS.encr87tion.codes.secu. rit8 &>& htt7:55www.sueddeutsche.de5digital5internet.ueberwachung.snowden.enthuellt. na*en.der.s7aehenden.teleko*fir*en.&.&<,?<;& &>+ htt7:55www.iocco.uk.info5

160

?99 scheint $edoch nur einen kleinen ,eil der Anordnungen #u +ber.r+"en und dann auch nur, nachdem sie vom Ministerium bereits ausgestellt wurden @AG. Stellt der ?99 ein /ehlverhalten "est, muss das dem %remierminister gemeldet werden, aber eine <erö""entlichungs."licht besteht nicht. 'aher liegen (ewilligungen und ber.r+"ung vollst)ndig in 1)nden der E-ekutive. 'as ?nvestigator7 %owers ,ribunal, das sich aus neun er"ahrenen Anw)lten #usammenset#t, nimmt (eschwerden von Ein#el.ersonen entgegen, die meinen, unrechtm)ßig +berwacht worden #u sein @AA. 'as ,ribunal kann aber keine eigenen Ermittlungen initiieren. Menschen außerhalb der !eheimdienste er"ahren kaum von den <er"ehlungen und können so auch keine (eschwerde einreichen. 'ar+berhinaus unterliegt das ,ribunal aus !r+nden ö""entlicher oder nationaler ?nteressen strengen !eheimhaltungsvorschri"ten. 'er !eheimdienst- und Sicherheitsausschuss des %arlaments :?S9; beau"sichtigt die 43-!eheimdienste, einschließlich ihrer Ausgaben, <erwaltung und 1andlungsgrundlagen@AV. 'er Ausschuss verö""entlicht $)hrlich einen (ericht. 'er let#te (ericht "+r CF@C=CF@G kon#entriert sich au" die Leistung, E""ektivit)t und das (udget der !eheimdienstbehörden. Er untersucht nicht deren Ein"luss au" b+rgerliche /reiheiten, %rivats.h)re oder 'atenschut#. Am @D. 2uli verö""entlichte das ?S9 eine Stellungnahme #u den Abhörmaßnahmen von !91J unter dem %0?SM-%rogramm@AH. 8achdem er 5detaillierte (eweise von !91J6 erhalten hatte, kam der Ausschuss #u dem Schluss, dass (ehau.tungen unrechtm)ßiger 'atensammlung durch !91J haltlos seien. 'er Ausschuss gab $edoch auch bekannt, eine 4ntersuchung des 5kom.le-en Zusammenwirkens von ?ntelligence Services Act, 1uman 0ights Act und 0?%A6 durch#u"+hren, sowie 5der Leitlinien und <er"ahren, die diese untermauern.6 'iese ber.r+"ung ist bisher noch nicht #u einem ö""entlich bekannten Abschluss gekommen. 'ie britischen berwachungs.rogramme unterliegen keiner starken richterlichen 3ontrolle. 'ie (e"ugnisse aus 0?%A brauchen generell keinerlei richterliche Erlaubnis und können "+r eine <iel#ahl an Zwecken herange#ogen werden. *)hrend der %osten des 9ommissioners mit einem ehemaligen 0ichter des Ibersten !erichtsho"s beset#t ist, glauben 3ritiker der aktuellen berwachungsherrscha"t, dass richterliche Einwilligung die bestmögliche <erbesse&>, htt7:55www.Iustice.org.uk5data5files5resources5,'K5-@S3:B .1reedo*.fro*.Sus7i. cion.Sur)eillance.Refor*.for.a.Cigital.Age.7df, Seite K' &>> htt7:55i7t.uk.co*5default.as7 &>K htt7:55www.legislation.go).uk5uk7ga5&;;>5&,5section5&' &>? htt7:55isc.inde7endent.go).uk5news.archi)e5&<Iul8+'&,

161

rung des momentanen S7stems bedeuten w+rde@AD. ?nsgesamt ist die Au"sicht +ber die britischen berwachungs.rogramme sehr limitiert. Es scheint nur sehr begren#te geset#geberische und keinerlei richterliche 3ontrolle #u geben. Es ist nur wenig +ber die Minimierungs.ro#esse bekannt, die !91J #ur Zugri""sbeschr)nkung oder Löschung der 'aten benut#t, die unrechtm)ßig gesammelt wurden. %rivac7 ?nternational hat angek+ndigt, dass sie in Erw)gung #iehen, die 0echtm)ßigkeit von ,em.ora und der Zusammenarbeit von !91J und ?nternet Service %rovidern vor !ericht in /rage #u stellen @AE.

Deutschland
<echtliche ,ut!risierung 'er (undesnachrichtendienst :(8'; arbeitet au" (asis eines !eset#es, dass @BBF vom (undestag verabschiedet wurde@AB. _@, Absat# C des (8'-!eset#tes erlaubt es dem (8', ?n"ormationen aus dem Ausland #u ermitteln, die relevant "+r die deutsche Außen.olitik oder nationale Sicherheit sind. 'as !eset# verlangt eine strikte ,rennung des !eheimdienstes von %oli#ei und Stra"ver"olgung. _C, Absat# A ver."lichtet den (8', !eheimdienstin"ormationen mit den$enigen Methoden #u sammeln, die "+r die Ziel.erson am wenigsten Störungen verursachen. Es muss auch eine (alance #wischen den negativen 3onseMuen#en der berwachung und dem anvisierten ?n"ormationsgewinn bestehen. *ie die *ortwahl oben bereits andeutet, ist das !eset# so weit ge"asst, dass es wenig konkrete Irientierungs.unkte "+r die rechtlichen !ren#en von berwachungs.rogrammen lie"ert. 'as !eset# erlaubt es dem (8' außerdem, nach _@, Absat# C, 'aten von ,elekommunikationsanbietern an#u"ragen. *)hrend der (8' +ber ein weitreichendes Mandat ver"+gt, auslandgeheimdienstliche ?n"ormationen #u sammeln, wenn diese der deutschen Außen.olitik und dem nationalen Sicherheitsinteresse dienen, sind alle Aktivit)ten, die mit dem Artikel @F des !rundgeset#es :(rie"-, %ost- und /ernmeldegeheimnis; in 3on"likt geraten, !egenstand des !@F-!eset#es und benötigen die Zustimmung der !@F-3ommission :siehe unten;. 'as gilt "+r alle deutschen 8achrichtendienste, inklusive (8', Milit)rischer Abschirmdienst :MA'; und (undesamt "+r <er"assungsschut#. 'as !@F-!eset# de"iniert die Ziele einer Autorisierung von %rogrammen #ur berwachung internationaler 3ommuni&>< htt7:55www.Iustice.org.uk5data5files5resources5,'K5-@S3:B .1reedo*.fro*.Sus7i. cion.Sur)eillance.Refor*.for.a.Cigital.Age.7df &>= htt7:55www.theguardian.co*5uk.news5+'&,5aug5'=57ri)ac8.international.challen. ges.bt.)odafone.gchS &>; htt7:55www.geset2e.i*.internet.de5bndg5B-(R'+;<;';;'.ht*l

162

kation n)her. Als legitime 0echt"ertigung "+r eine solche berwachung "+hrt es unter anderem die !e"ahr eines bewa""neten Angri""s au" 'eutschland, die !e"ahr :gelöscht; internationaler terroristischer Anschl)ge mit unmittelbarem (e#ug #ur (undesre.ublik und die !e"ahr der internationalen <erbreitung von 3riegswa""en au". Aber der Au"trag ist immernoch breit de"iniert. Er um"asst auch 'rogenhandel, internationale !eldw)sche und Menschenhandel. 4nter 0echtswissenscha"ltern ist umstritten, ob Artikel @F des !rundgeset#es auch die 3ommunikation #wischen Ausl)ndern außerhalb 'eutschlands sch+t#t und das !@F-!eset# sie dadurch auch betri""t @VF. 'er 0ichter (erthold 1uber, der auch Mitglied der !@F-3ommission ist, schrieb in einem k+r#lich in einem rechtswissenscha"tlichen 2ournal erschienenen Artikel, dass die 0egierung außerdeutsche 3ommunikation als nicht von Artikel @F gedeckt und damit nicht unter das !@F-!eset# und die Au"sicht der !@F-3ommission "allend betrachtet@V@. 8iko 1)rting meint, dass der (8' sich nur den 'atenschut#geset#en unterwer"en muss, wenn er innerhalb 'eutschlands t)tig ist @VC. 'as sind nicht die ein#igen kontroversen %unkte. 1)rting "+hrt auch an, dass die gegenw)rtige 0echtslage dem (8' die Sammlung von Metadaten nicht erlaubt@VG. Laut (8'-!eset# ist es dem (8' gestattet, .ersonenbe#ogene 'aten gem)ß seines Au"trags #u sammeln, #u s.eichern, #u )ndern und #u anal7sieren. 'ie Scha""ung neuer 'atenbanken mit .ersonenbe#ogenen 'aten muss vom 3an#leramt genehmigt werden. 'abei gelten die 'atenschut#bestimmungen des (undesamts "+r <er"assungsschut#. 'aten, die "+r den angegebenen Zweck nicht mehr benötigt werden oder durch nicht genehmigte Methoden eingeholt wurden, m+ssen gelöscht werden. 'ie 'atenschut#bestimmungen des !@F!eset#es sind strenger. _V verbietet das Einholen von 'aten aus dem 53ernbereich .rivater Lebensgestaltung6. _H ver."lichtet die 8achrichtendienste, re&K' htt7:55www.gole*.de5news5datenueberwachung.die.bnd.auslandsaufklaerung.i*. rechtsfreien.rau*.&,';.&'&,+>.ht*l &K& Cr. Berthold Huber, »Cie Strategische Rasterfahndung des Bundesnachrichtendiestes % ingriffsbefugnisse und Regelungsdefi2ite« (eue -uristische Dochenschrift, +'&,, Heft ,K, Seite +K<?. Siehe auch /unkt ; der Antwort des 0an2lera*ts auf eine 7arla. *entarische Anfrage der 4inken. inen 4ink 2u de* Coku*ent findet *an hier: htt7:55www.cr.online.de5blog5+'&+5'K5+>5bundesregierung.bestatigt.bnd.7rufte. +'&'.die.nachrichtendienstliche.rele)an2.)on.,<.*io.*ails5 $eorg Mascolo bringt dieses Argu*ent hier: htt7:55www.fa2.net5aktuell5feuilleton5debatten5internatio. nale.datenaffaere.die.aussenwelt.der.innenwelt.&++>,=++.ht*l &K+ htt7:55www.cr.online.de5blog5+'&,5'<5+?5nsa.und.bnd.rechtsgrundlagen.ge*ein. sa*keiten.unterschiede5 &K, htt7:55www.cr.online.de5blog5+'&,5'=5'?5waru*.die.erhebung.)on.*etadaten. durch.den.bnd.)erfassungswidrig.ist5

163

gelm)ßig #u +ber.r+"en, ob die gesammelten 'aten noch "+r die genehmigten Zwecke benötigt werden. 'iese %r+"ung ist einmal nach dem Erhalt der 'aten und anschließend alle sechs Monate durch#u"+hren. *enn die 'aten nicht mehr benötigt werden, m+ssen sie unver#+glich gelöscht werden. 'ie Löschung muss dokumentiert werden. 'as !eset# limitiert streng, wie und unter welchen (edingungen 'aten, die gem)ß des !@F-!eset#es eingeholt wurden, mit anderen 0egierungsbehörden oder ausl)ndischen 8achrichtendiensten geteilt werden d+r"en. 'ie Struktur des 8achrichtenbescha""ungss7stems ist )hnlich wie in !roßbritannien und den <ereinigten Staaten. 'as !eset# erlaubt weitgehende 8achrichtenbescha""ung, wenn diese den (ed+r"nissen und ?nteressen der Auslandsau"kl)rung dient. 'ie Einschr)nkungen und Minimierungser"ordernisse, die man in 'eutschland eventuell als strenger ansehen kann, werden erst angewendet, wenn die urs.r+ngliche berwachung bereits stattge"unden hat. ,usmaC und /edingungen der Fberwachung ber ein#elne berwachungs.rogramme des (8' ist nur sehr wenig bekannt. Medienberichten #u"olge +berwacht der (8' routinem)ßig internationale ,elekommunikationsvorg)nge an 'eutschlands größtem ?nternet-3noten 'E-9?Z in /rank"urt am Main@VA. 'ie (e"ugnis "+r diese berwachungsmaßnahme begr+ndet sich aus dem !@F-!eset# :_V und @F, Abschnitt A;. 'ort heißt es, dass die berwachung von internationalen ,elekommunikationsbe#iehungen "+r genehmigte, grob de"inierte Zwecke durchge"+hrt werden kann, aber nur CFW der 5 bertragungska.a#it)t6 genut#t werden d+r"en. *as mit 5 bertragungska.a#it)t6 genau gemeint ist und wie dieser *ert die berwachungs.rogramme des (8' einschr)nkt, ist unklar. Eine 'e"inition, die au" 3a.a#it)t basiert, erlaubt dem (8' einen viel weitreichenderen Zugri"" au" ?nternet-'aten als die "+r gewöhnlich in der %resse ange"+hrten CFW des 'atenverkehrs. 'as %arlamentarische 3ontrollgremium :%3!r; erstellt $edes 2ahr einen kur#en, allgemein gehaltenen (ericht #u den berwachungsmaßnahmen. 'em (ericht "+r das 2ahr CF@F wurde größere Au"merksamkeit der Medien #uteil, weil aus ihm hervorging, dass automatisierte Suchen mit mehr als @V.FFF Zielbegri""en mehr als GD Millionen 3ommunikationsvorg)nge, hau.ts)chlich eMails, #ur genaueren 4ntersuchung identi"i#iert hatten @VV. Let#tendlich wurden C@G dieser 3ommunikationsvorg)nge als relevant angesehen und abge&K> htt7:55www.7hoenix.de5content55<&,'>' &KK htt7:55www.cr.online.de5blog5+'&+5'+5+=5*assi)e.eingriffe.in.grundrechte.bnd.fil. tert.s8ste*atisch.e.*ails5

164

s.eichert. 'er (ericht lie"ert weitere Anhalts.unkte da"+r, dass der (8' den ?nternetverkehr in großem Maßstab "iltert@VH. 'er (8' gibt an, dass die große Zahl einge"angener 3ommunikationsvorg)nge das Ergebnis eines ungewöhnlich hohen S.am-Mail-Au"kommens war. 'er (ericht "+r das 2ahr CF@@ weist nur noch G Millionen einge"angene 3ommunikationsvorg)nge aus@VD. 'a die An#ahl der Suchbegri""e nur leicht sank, ist die wahrscheinlichste Erkl)rung "+r die geringere ,re""er#ahl die <erbesserung der automatischen /iltermechanismen@VE. 'ie %artei 'ie Linke nut#te eine .arlamentarische An"rage, um mehr +ber die (8'- berwachung der ,elekommunikation #u er"ahren. 'ie Antwort des 3an#leramts best)tigte, dass der (8' automatisierte 'urchsuchungen der ?nternetkommunikation vornimmt. 'er (ericht enth)lt nur sehr wenige ?n"ormationen #um 4m"ang der %rogramme und den Minimierungs.ro#essen. 'iese ?n"ormationen bleiben unter <erschluss, da sie nach Angaben des (8' Au"schluss +ber Methoden und Leistungs")higkeit des (8' geben könnten und damit die deutsche 0egierung in ihren (em+hungen hindern könnten, das Land #u sch+t#en. Allerdings heißt es, dass nach dem automatisierten /ilterungs.ro#ess mehrere Evaluations- und (ewertungsver"ahren durch Anal7sten sicherstellen sollen, dass nur 'aten, die "+r die Ziele des (8' relevant sind, "+r weitere Anal7sen ges.eichert werden. Alle anderen 'aten sollten gelöscht werden. 'eutsche 8achrichtendienste haben starke historische <erkn+."ungen mit 4S-8achrichtendiensten, die au" die enge Zusammenarbeit w)hrend des 3alten 3rieges #ur+ck#u"+hren sind@VB. Es ist allgemein bekannt, dass die 8SA und andere amerikanische 8achrichtendienste +ber Anlagen und Mitarbeiter au" 4S-Milit)rbasen in 'eutschland ver"+gen. 8ach den Anschl)gen vom @@. Se.tember wurde die Zusammenarbeit #wischen deutschen und amerikanischen 8achrichtendiensten weiter ausgebaut. 'okumente, die von Edward Snowden geleakt wurden, geben Einblick in die Art der engen 3oo.eration. <ertreter der <ereinigten Staaten behau.ten, der (8'-%r)sident habe bei der deutschen 0egierung "+r eine rechtliche ?nter.retation der 'atenschut#bestimmungen geworben, die den 'atenaustausch mit amerikanischen 8achrichtendiensten erleichtern w+rde@HF. 'er S%?E!EL berichtet von gewaltigen Mengen an Meta-

&K? 4ink 2u* Bericht: htt7:55di7bt.bundestag.de5di7+&5btd5&<5'=?5&<'=?,;.7df &K< htt7:55di7+&.bundestag.de5di7+&5btd5&<5&+<5&<&+<<,.7df &K= htt7:55www.cr.online.de5blog5+'&,5'>5'>5der.bnd.liest.*it.kna77.,.*io.*ails. wurden.+'&&.kontrolliert5 &K; htt7:55www.sueddeutsche.de57olitik5historiker.fosche7oth.ueber.us.ueberwachung. die.nsa.darf.in.deutschland.alles.*achen.&.&<&<+&?

165

daten, die der (8' regelm)ßig an die 8SA +bermittelt@H@. 'er (8' behau.tet, diese 'aten stammen aus ausl)ndischen 3ommunikationsvorg)ngen und alle 'aten, die deutsche (+rger betre""en, w+rden ent"ernt. 'ie 'okumente #eigen auch, dass der (8' das Z3e7score-S7stem der 8SA benut#t, das einem Anal7sten Zugang #u allen ,elekommunikationskan)len einer Ziel.erson geben soll. ,ufsicht über #eheimdienste und Fberwachungs+r!gramme 'as %arlamentarische 3ontrollgremium "+hrt die geset#liche Au"sicht +ber die 8achrichtendienste. 'as 3an#leramt ist ver."lichtet, das %3!r regelm)ßig :mindestens einmal in sechs Monaten; +ber die Aktivit)ten der 8achrichtendienste #u in"ormieren. 'as %3!r kann 'okumente und 'aten an"ordern und Anhörungen mit Mitarbeitern der 8achrichtendienste durch"+hren. 'ie ?nhalte der (eratungen des %3!r werden geheim gehalten, können allerdings mit einer Zweidrittelmehrheit ö""entlich gemacht werden. 'as !remium erstellt $edes 2ahr einen (ericht, der die !esamt#ahl der ?n"ormationsan"ragen und die Zahlen "+r $eden ein#elnen 8achrichtendienst sowie die Art der nachge"ragten ?n"ormationen enth)lt. Außerdem ernennt das %3!r die vier Mitglieder und die vier stellvertretenden Mitglieder der !@F-3ommission, die als st)ndiges Au"sichtsorgan "+r nachrichtendienstliche Aktivit)ten dient. 'ie 3ommission +ber.r+"t und autorisiert alle An"ragen "+r berwachungsmaßnahmen die unter das !@F-!eset# "allen@HC. 'er <orsit#ende der !@F-3ommission muss die (e")higung #um 0ichteramt haben. 'ie 3ommission kommt mindestens einmal im Monat #usammen und kann 53ontrollbesuche6 von Anlagen deutscher 8achrichtendienste vor Irt durch"+hren. 'ie !@F-3ommission kann nicht nur berwachungs.rogramme autorisieren, sondern auch ihre 'urch"+hrung be#+glich Sammlung, S.eicherung und Anal7se .ersönlicher 'aten kontrollieren. 'ie 8achrichtendienste m+ssen ihre berwachungsan"ragen recht"ertigen und deren 4m"ang sowie ihre Ziele s.e#i"i#ieren. 'ie 3ommission erh)lt auch die (+rgerbeschwerden und untersucht möglichen Missbrauch. 'a die Au"sichtsorgane in 'eutschland in der Zust)ndigkeit des (undestags sind und damit der Legislative #u#urechnen sind, enthalten die Au"sichtsmaßnahmen keine gerichtliche ber.r+"ung. Andere Au"sichts-Maßnahmen werden von ?nstitutionen der E-ekutive ausge+bt. 'er (8' muss dem 3an#leramt (ericht erstatten. 'as 3an#leramt, das ?n&?' htt7:55www.s7iegel.de57olitik5deutschland5bnd.und.bf).set2en.nsa.s7aeh7ro. gra**.xke8score.ein.a.;&+&;?.ht*l &?& htt7:55www.s7iegel.de5international5world5ger*an.intelligence.sends.*assi)e. a*ounts.of.data.to.the.nsa.a.;&>=+&.ht*l &?+ htt7:55www.bundestag.de5bundestag5gre*ien5g&'5

166

nenministerium :dem das (undesamt "+r <er"assungsschut# (ericht unterstellt ist; und das <erteidigungsministerium :dem der Milit)rische Abschirmdienst unterstellt ist; m+ssen dem %arlamentarischen 3ontrollgremium mindestens alle sechs Monate +ber die Aktivit)ten der deutschen 8achrichtendienste in"ormieren. 8ach dem !@F-!eset# braucht der (8' die Zustimmung des 3an#leramts, um nach diesem !eset# gesammelte ?n"ormationen mit 8achrichtendiensten anderer L)nder #u teilen. (+rgerinnen und (+rger, die annehmen, dass sie +berwacht wurden, können vom (8' die 1erausgabe von ihnen betre""enden ?n"ormationen verlangen @HG. 'ie An"rage muss eine Erkl)rung enthalten, warum der (+rger davon ausgeht, +berwacht worden #u sein, und ein besonderes ?nteresse in der I""enlegung dieser ?n"ormationen erkennen lassen. 'er (8' kann die An"rage #ur+ckweisen, wenn die I""enlegung seine Au"gabener"+llung, seine Juellen oder die ö" "entliche Sicherheit ge")hrden könnte. 'eutsche 'atenschut#beau"tragte haben die deutsche 0egierung ö""entlich "+r ihre *eigerung, die 0eichweite der berwachung deutscher (+rgerinnen und (+rger durch deutsche und ausl)ndische !eheimdienste #u untersuchen, kritisiert. Sie rie"en #u einer 0e"orm der Au"sichtsmechanismen au", um die deutschen berwachungs.rogramme unter bessere 3ontrolle #u stellen @HA. Außerdem h)tten sie gerne ihren Au"gabenbereich bei der 4ntersuchung von 'atenschut#vorg)ngen au" 'aten, die nach dem !@F-!eset# gesammelt wurden, ausgeweitet.

0r"ebnisse
Ibwohl wir nicht +ber alle relevanten /akten $edes /alls ver"+gen und so#usagen nicht nur 5L."el mit L."eln6 vergleichen, #eigt diese Anal7se, dass $edes der drei untersuchten L)nder grunds)t#lich einen )hnlichen Ansat# bei der Sammlung von ?n"ormationen aus ,elekommunikationsnet#en ver"olgt. *enn diese 17.othese #utri""t, d+r"ten kommende Enth+llungen #war weitere 'etails #u den berwachungs.rogrammen lie"ern. !roße neue Erkenntnisse #um rechtlichen 0ahmen w)ren dann aber nicht #u erwarten. Zum $et#igen Zeit.unkt können wir die "olgenden Schluss"olgerungen #iehen>

&?, htt7:55www.bfdi.bund.de5clnM'+;5nnMK,&><>5C 53he*en5:nnereSicherheit5(ach. richtendienste5Artikel5Bundesnachrichtendienst.ht*lMMnnnZtrue &?> htt7:55www.s7iegel.de5net2welt5net27olitik5nsa.affaere.datenschuet2er.fordern. aufklaerung.)on.der.bundesregierung.a.;+'K;+.ht*l

167

<echtliche ,ut!risierung ?n $edem der L)nder sind die !eset#e, die die au" ausl)ndische 3ommunikation #ielenden %rogramme autorisieren, unschar" "ormuliert und erlauben den 8achrichtendiensten, bei der <er"olgung ihrer Ziele sehr verschwiegen vor#ugehen. (ei der ?nlands+berwachung sind die Standards deutlich höher. Allerdings ")ngt $edes Land eine Mischung aus inl)ndischen und ausl)ndischen 3ommunikationsdaten ab. 'urch die Schwierigkeiten, in Echt#eit inl)ndische und ausl)ndischen 'aten #u unterscheiden und #u "iltern, werden die Minimalisierungsmaßnahmen :etwa die (eschr)nkungen, was Zugang und <erwendung der gesammelten 'aten betri""t; o"t erst nach dem Ab"angen und Sammeln durchge"+hrt. 'as bedeutet, dass der <organg des Ab"angens oder berwachens unabh)ngig vom 4rs.rung und dem ?nhalt der 3ommunikation genehmigt wird. Es ist die Zielauswahl oder Suche im entstandenen 'atenbestand und die *eiterverbreitung dieser 'aten, die rechtlich beschr)nkt und +berwacht wird. 'ie Logik hinter diesen Minimierungsmaßnahmen als eine /orm sinnha"ter 3ontrolle ist #irkul)r. 'ie 'atensammler "angen alle 3ommunikationsvorg)nge eines 8et#werks ab, weil ein win#iger (ruchteil "+r die Auslandsau"kl)rung relevant ist. *enn sich einige 3ommunikationsvorg)nge s.)ter als gesch+t#t herausstellen, etwa weil ein eigener (+rger involviert ist, werden sie gelöscht K aber nur wenn sie keine ?n"ormationen enthalten, die "+r die Auslandsau"kl)rung relevant sind. ?n anderen *orten> Alle 3ommunikationsvorg)nge, die aus dem ?nternet #usammengekehrt werden und "+r die Auslandsau"kl)rung von (edeutung sind, werden behalten und weitergegeben, egal welches rechtliche 0egelwerk ihre Sammlung regulieren sollte. ,usmaC und 2mst=nde 2ede 0egierung strebt danach, große Mengen an 'aten ab#u"angen, die +ber ,ele"on- und ?nternetnet#e geleitet werden K entweder durch 8ut#ung der eigenen Möglichkeiten oder in Zusammenarbeit miteinander. 'ie !eheimdienste der $eweiligen L)nder scheinen alle )hnliche *erk#euge #u verwenden, um ?n"ormation "+r ihre geheimdienstlichen Ziele #u "inden, anal7sieren und o.erationalisieren. <er"+gbare 1inweise deuten darau" hin, dass die !eheimdienste von <erb+ndeten, wie des 43 und 'eutschlands, gewillt sind, mit den 4SA #u koo.erieren, um Zugri"" au" deren m)chtige !eheimdienstwerk#euge #u erlangen. 'as <erh)ltnis von !roßbritannien #u den 4SA ist besonders eng. Als Mitglied des 5/ive E7es6-!eheimdienst#usammenschlusses genießt !roßbritannien .rivilegierten Zugang #u 4S-!eheimo.erationen und arbeitet eng mit den amerikanischen !eheimdienstbehörden #usammen. Außerdem erh)lt

168

!91J direkte "inan#ielle 4nterst+t#ung von der 8SA. 'er deutsche Auslandsgeheimdienst (8' hat #war eben"alls eine starke <erbindung #ur 8SA, die bis in den 3alten 3rieg #ur+ckreicht und "+r die globale Antiterrorbek)m."ung erneuert wurde. 'ie genaue (escha""enheit und das Ausmaß dieser <erbindung ist $edoch nach wie vor unklar. L)nder+bergrei"ende !eheimdienstkoo.erationen machen es #udem möglich, Zugri"" au" inl)ndische 3ommunikation #u erhalten, deren berwachung und <erarbeitung eigentlich "+r die !eheimdienstbehörden der $eweiligen L)nder nicht autorisiert ist. ,ufsicht %r+"ung und 0echenscha"ts."licht "+r diese berwachungs.rogramme ist in allen /)llen begren#t. 2ede 0egierung +bt direkte e-ekutive Au"sicht und "ordert (erichtserstattung. 'as britische S7stem ist das nachl)ssigste, da weder !erichte noch die Legislative ernstlich involviert sind. 8ur in den 4SA ist ein gewisser !rad an Au"sicht durch !erichte er"orderlich, auch wenn diese nur selten !eheimdienstan"ragen an"echten. (loß in 'eutschland autorisiert die Au"sichtsbehörde nicht nur die %rogramme, sondern tr)gt auch die <erantwortung "+r deren 'urch"+hrung und hat :gelöscht die; 4ntersuchungsbe"ugnisse. 'er /?SA-!erichtsho" und die !@F-3ommission arbeiten in einem sehr )hnlichen (ereich, auch wenn sie in unterschiedlichen 0egierungs#weigen angesiedelt sind. 'ie 1au.tverantwortung liegt darin, 0egierungsan"ragen nach berwachung aus !r+nden der nationalen Sicherheit gegen+ber den !rundrechten von (+rgern des $eweiligen Landes ab#uw)gen. Aber in keinem der untersuchten L)nder scheint es eine /orm von Au"sicht #u geben, die der Aus weitung der %rogramme einen wirklichen 0iegel vorschiebt. 4nd in allen /)llen ist das <orgehen der Au"sichtsbehörden beinahe vollst)ndig geheim und die Ergebnisse interner 3on"likte +ber <orgehen und 'urch"+hrung bleiben unbekannt.

Schlussfol"erun"
Edward Snowden hat den <orhang geö""net, hinter dem sich die massiven ?nternet+berwachungs.rogramme westlicher !eheimdienstbehörden verborgen haben. Medien, 0egierungsvertreter, Zivilgesellscha"t und 4nternehmen au" der gan#en *elt stehen vor der großen 1eraus"orderung, deren Auswirkungen #u er"assen und die /olgen ab#usch)t#en. :gelöscht; 'as weltweite ?nternet ist au" einem recht "ragilen S7stem gebaut, das aus gemeinsamer technischer <erwaltung und gegenseitiger <er."lichtung #wischen den L)ndern besteht, einen o""enen Markt "+r ?deen und !esch)"te #u erhalten

169

K trot# der 0isiken, die sich durch die o""ene 3ommunikation "+r %rivats.h)re und Sicherheit ergeben. Es ist ein S7stem, das au" <ertrauen basiert. 'ie Snowden-Enth+llungen haben diesem <ertrauen einen erheblichen Stoß verset#t. *enn das <ertrauen #u stark sinkt, werden M)rkte und ?n"ormations"l+sse im ?nternet unterbrochen werden. 8ationalregierungen werden einen von Eigeninteresse geleiteten *eg einschlagen und die globale 0essource in ein S7stem nationaler 8et#werke #ergliedern, die durch nationale ?nteressen bewacht und beschr)nkt werden. 8ur *enige w+nschen sich so ein ErgebnisU aber noch *enigere haben konkrete ?deen vorgelegt, wie das verhindert werden kann. ?ronischerweise ist der wahrscheinlichste Ausgang sowohl "+r die Ziele der !eheimdienste :die das allgemeine <ertrauen in das ?nternet #erschlagen haben; als auch "+r die Ziele Edward Snowdens :der bekundet, das "reie und o""ene ?nternet #u sch+t#en; die 4nterwanderung derselben. 'ie Möglichkeiten der berwachungstechnologie sind in vielen L)ndern weit +ber das hinausgewachsen, was die #ugrundeliegenden !eset#e voraussehen h)tten können und was die heutigen rechtlichen 0ahmenbedingungen abdecken. 4m dieses %roblem an#ugehen, benötigt man eine nationale 'iskussion +ber die Aktualisierung der !eset#e, um die (alance #wischen Sicherheit und /reiheit in bereinkun"t mit nationalen *erten wiederher#ustellen. Aber da das ?nternet ein globales S7stem ist, beein"lusst das .olitische <orgehen in einem Land die Menschen in den anderen. *enn das <ertrauen in die !rund.rin#i.ien des ?nternets wiederhergestellt werden soll, benötigt es daher einen internationalen Standardisierungs.ro#ess "+r Sanktionen gegen unrechtm)ßige berwachung und die An.assung nationaler 0ichtlinien an internationale Standards. 'ie Lösung benötigt weitaus mehr als eine 0e"orm in *ashington. *ir m+ssen auch +ber unsere eigenen Standards in 'eutschland diskutieren und wie wir diese in internationale 8ormen gießen können. 'ieser (ericht soll hier#u einen ersten (eitrag leisten. Dieser :e;t ist als tudie für das 4r!gramm 5Eur!+=ische Digital ,genda6 der stiftung neue "erantw!rtung und des ?+en :echn!l!g5 Institute im e+tember '%$( erschienen@HV und wurde für dieses /uch ins Deutsche übersetzt.

&?K Geumann, +., V +c"tt, B. T/0%3U. -a and 0"lic) in 1nternet +urveillance 0r"grams3 Dnited +tates, 9reat Britain and 9erman) T7. %8U., htt73OO .stiftung'nv.deO%(/04#,%03%,%%%:/8,' %.as7K

170

Fber das 4r!gramm Eur!+=ische Digitale ,genda* 'as %oten#ial des ?nternets als treibende 3ra"t "+r wirtscha"tliches *achstum, .olitischen %luralismus und gesellscha"tlichen /ortschritt ist unbestritten. Aber die Macht des ?nternets stellt es auch #unehmend in den Mittel.unkt von .olitischen, so#ialen und wirtscha"tlichen Auseinanderset#ungen. Euro.a wird eine #entrale 0olle im 3am." um die Zukun"t des ?nternets s.ielen. Es man gelt allerdings an <isionen und konkreten 1andlungsem."ehlungen, um das große %oten#ial der digitalen 0evolution "+r das Allgemeinwohl nut#bar machen #u können. 'as %rogramm Euro.)ische 'igitale Agenda versteht sich daher nicht nur als ein ?nkubator "+r neue, innovative, .olitische ?deen, sondern möchte diese auch aktiv in die .olitische 'ebatte einbringen. ber das ?+en :echn!l!g5 Institute* 'as neue amerikanische I.en ,echnolog7 ?nstitute unterst+t#t .olitische und regulatorische 0e"ormen, um o""ene Architekturen und I.en Source ?nnovationen #u "ördern und unterst+t#t die 4mset#ung o""ener ,echnologien und 3ommunikationsnet#e. I,? bewirbt erschwingliche, universelle und allgegenw)rtige 3ommunikationsnet#e durch %artnerscha"ten mit <erb)nden, *issenscha"tlern, der ?ndustrie und ö""entlichen ?nteressensgru..en und widmet sich der Au"gabe, das %otential innovativer, o""ener ,echnologien voll aus#unut#en, indem sie deren so#ialen und wirtscha"tlichen Ein"luss untersucht K vor allem "+r arme, l)ndliche und andere unterre.r)sentierte (e#irke. I,? "+hrt hier"+r tie"gehende, ob$ektive Anal7sen und Studien "+r .olitische Entscheidungstr)ger und die breite &""entlichkeit durch. ber stiftung neue "erantw!rtung* sti"tung neue verantwortung ist ein unabh)ngiger, non-.ro"it und +ber.arteilicher ,hink ,ank in (erlin. Er "ördert interdis#i.lin)res und bereichs+bergrei"endes 8achdenken +ber die wichtigen gesellscha"tlichen und .olitischen 1eraus"orderungen unserer Zeit. 'urch seine /ellow- und Associate-%rogramme werden $unge /achleute und <ordenker aus %olitik und <erwaltung, *irtscha"t, /orschung und Zivilgesellscha"t #usammengebracht, um kreative ?deen und Lösungen #u entwickeln und diese durch viel")ltige <erö""entlichungen und <eranstaltungen in den ö""entlichen 'iskurs ein#ubringen.

171

Der )oloss. der unsere -rundrechte zertram*elt. heiJt ,SA und es ist (eit ihn zu b%ndi"en
S!chai /en0ler Es ist Zeit, das 8SA-4nget+m #u #)hmen, das au" unseren !rundrechten herumtram.elt. Au"grund von Leaks und /?SA-!erichts.a.ieren ist es o""ensichtlich, dass die 8SA eine au"gedunsene (es.it#elungsmaschinerie ist, die außer 3ontrolle geriet. Sie kann nicht von ?nnen re"ormiert werden. Seit der *elle an neuen 8SA-<erö""entlichungen steht in der 'ebatte erheblich mehr au" dem S.iel. *ir wissen nun, dass die !eheimdienstbehörden s7stematisch die Au"sicht +ber sich untergraben haben, indem sie sowohl den 3ongress als auch die !erichte angelogen haben. *ir wissen, dass die 8SA%ro#esse #ur Standardde"inierung von Sicherheits.rotokollen des ?nternets, die berwachung erschweren, in"iltrierten. *ir wissen, dass die 8SA durch berredung, (etrug und rechtlichen 'ruck So"tware- und 1ardware-%roduktentwicklung .rivater 4nternehmen ver")lscht hat. *ir haben gelernt, dass die 8SA im Streben nach ihrer b+rokratischen Mission, 'atenau"kl)rung in einer #unehmend vernet#ten *elt #u leisten, eine s7stematische 3am.agne gegen die !rundwerte 4S-amerikanischer Macht startete> ver"assungsm)ßige !ewaltenteilung, technologische /+hrerscha"t und 4nternehmertum. 'er 8SA-Skandal dreht sich nicht mehr nur um %rivats.h)re oder einen bestimmten <erstoß gegen ver"assungsm)ßige oder geset#liche Au"lagen. 'ie 4S-amerikanische %olitik leidet an einer ernstha"ten Autoimmunerkrankung> 4nser Abwehrs7stem attackiert andere kritische S7steme unseres 3ör.ers. Als erstes, das L+gen. 'ie 4S-amerikanische !eheimdienstuniversit)t in *ashington '.9. bietet einen #erti"i#ierten Studiengang mit dem 8amen [<erl)umdung und 1intergehungP als <ertie"ung an. 'as ist keine absurde Science/iction-'7sto.ie, sondern ein reales %rogramm, um <erleumdung und ?rre"+hrung durch andere L)nder entgegen #u wirken. 'ie wiederholten /alschdarstellungen lassen vermuten, dass die !eheimdiensteinrichtungen #ivile Staatsoberh)u.ter als 3ontrahenten wahrnehmen, mit denen durch <erleumdung und ?rre"+hrung umgegangen werden m+ssen. <or Monaten haben wir er"ahren, dass der 'irektor der nationalen !eheimdienste, 2ames 9la..er, unter Eid vor dem 3ongress gelogen hatte. *ie wir wissen hat $et#t !eneral 3eith Ale-ander eine schri"tliche Erkl)rung abgegeben :vergleichbar mit einer

172

schri"tlichen Aussage unter Eid;, in der er eine ?nter.retation von <erstößen von, die laut !ericht ihre 5!utgl)ubigkeit stra.a#iere.6 'ie erst k+r#lich verö""entlichte Meinung des !eheimgerichts von CFFB enth)lt einen gan#en Abschnitt mit dem ,itel 5/alschdarstellungen vor dem !ericht6 und beginnt mit dem Sat#> »Dadurch, dass die <egierung dem #eheimdienst-#ericht wiederh!lt ungenaue /eschreibungen darüber "!rgelegt hat, wie ihre Warnlisten gebildet werden, hat sie ihre )ichteinhaltung der #erichtsbeschlüsse zementiert.« !eneral Ale-anders (ehau.tung, dass die hohe Zahl an <erstößen der 8SA au"grund von menschlichem <ersagen und 4n")higkeit #ustande kamen, erhielt s.öttische Au"merksamkeit. Aber diese (ehau.tung selbst #ielte darau" ab, die (ehörde vor !ericht rein#uwaschen, da das ansonsten als absichtlicher <erstoß gegen die !erichtsbeschl+sse au"ge"asst worden w)re. Es gibt absolut keinen !rund, die (ehau.tungen b#gl. 4n")higkeit und au"richtigem /ehlverhalten #u glauben K es gibt mehr !r+nde an#unehmen, dass diese (ehau.tungen eine schlimmere *ahrheit verdecken sollen> Absichtliche <erstöße. Als Zweites, die Staatsge")hrdung. Let#te *oche QAnm.> 3*GDS haben wir gelernt, dass die Strategie der 8SA war, allgemeine Sicherheit im ?nternet #u schw)chen, um die eigenen berwachungsmöglichkeiten #u st)rken. 'ie 8SA in"iltrierte die so#ial-beru"lichen 8ormungsorganisationen, au" denen das gesamte ?nternet basiert K vom 8ational ?nstitute o" Standards and ,echnolog7 bis hin #ur ?nternet Engineering ,ask /orce, die institutionelle !rundlage des ?nternets K um die Sicherheitsstandards #u schw)chen. 'ar+ber hinaus kombinierte die 8SA (eein"lussung und geset#lichen Zwang, um kommer#ielle S7steme und Standards der meisten grundlegenden Sicherheitss7steme, au" denen das gesamte ?nternet l)u"t, #u kom.romittieren. 'ie 8SA untergrub die Sicherheit des SSL-Standards, der eine entscheidende 0olle im Inline-(anking und Sho..ing s.ielt, die von <%8-%rodukten, die von #entraler (edeutung "+r 4nternehmen, /orscher und !esundheitsdienstleister sind und die von grundlegenden E-Mail-%rogrammen. Ernstha"te Leute mit ernstha"ten !esichtsausdr+cken warnen, dass ,error und 4ntergang drohen, wenn wir nicht bedingungslos unsere !eheimdienst-Möglichkeiten ausbauen. 'ie Aussage ist, dass K was auch immer an kleineren <er)nderungen nötig ist K die Eins)t#e im 3ern absolut notwendig sind und Menschen sterben werden, wenn wir #ögern. 'ie /rage bleibt $edoch> *ie viel dessen, was wir haben, ist wirklich notwendig und e""ektiv und wie viel ist

173

+ber"l+ssige (+rokratie, die #u all#u bekanntem E-.ansionismus und Selbstvergrößerung der Irganisation "+hrtN 'ie 5ernstha"ten Menschen6 s.rechena..elieren an unseren !lauben an die 8otwendigkeit nationaler Sicherheit, um verlangen #u können, dass wir eine bestimmte Irganisation des !eheimdienstkultes ak#e.tieren. 'ie /orderung nach Einhaltung dieses blinden !laubens ist inak#e.tabel. *as wussten wir tats)chlich dar+ber, was wir im Austausch da"+r erhalten haben, dass die Sicherheit des ?nternets, ,echnologiem)rkte, das so#iale %oten#ial des 8et#es und die 4S-amerikanische ver"assungsrechtliche Irdnung untergraben wurdenN 'ie !eheimdiensteinrichtungen wuchsen um Milliarden von 'ollar, tausende Angestellte und erhielten mehr Macht innerhalb der E-ekutive. 4nd wir, das <olkN 8icht so viel. !erichtsdokumente, die diese *oche Q3*GDS verö""entlicht wurden, #eigen, dass das (este, was die !eheimdiensteinrichtungen den Au"sichtsrichtern nach drei 2ahren Arbeit #eigen konnten, war, dass es #u 5drei vorl)u"igen Ermittlungen6 kam. 0ichter 2udge *alton bemerkte in seiner Einsch)t#ung, dass dies 5nicht sehr signi"ikant6 erscheint. /alls das das (este war, was die !eheimdienste im Angesicht richterlicher Sanktionen au" den ,isch legen konnten, können wir annehmen, dass all das !erede ohne harte, .r+"bare und sichtbare /akten nur darau" ab#ielte, die /r+chte b+rokratischer E-.ansion der let#ten 'ekade #u sch+t#en. (ehau.tungen, dass !eheimhaltung die [%riesterscha"tP davon abhielte, solche +ber.r+"baren (eweise vor#ulegen, "inden Anklang bei einer 'oktrin okkulter 4n"ehlbarkeit, die wir uns nicht leisten können #u ak#e.tieren. ?m August haben CFV Mitglieder des %arlaments der Amash-9on7ers !eset#es)nderung #ugestimmt, die Abschnitt C@V des 4S %A,0?I, Act abge)ndert h)tte. 'er Abschnitt recht"ertigt um"assendes S.eichern der <erbindungsdaten inl)ndischer ,ele"onate. Zu dieser Zeit war dies ein e-trem wichtiger Schritt, der sehr genau au" engen und s.e#i"ischen Missbrauch ab#ielte. Aber die (reite und ,ie"e organisationeller ?rre"+hrung und Staatsge")hrdung #wingen uns #u begrei"en, dass wir eine 0ekonstruktion benötigen, die weitaus tie"er geht als irgendeine s.e#ielle rechtliche Maßnahme.

174

*ir benötigen eine "undamentale organisationelle 0e"orm. 'as sogenannte 5betriebs"remde, unabh)ngige E-.erten6-3ommitee, das durch den %r)sidenten ernannt wurde, mit ?nsidern der ?nsider wie Michael Morell und 0ichard 9larke, wird nicht mal ansat#weise #um gew+nschten Ergebnis kommen. Es ist außerdem mehr als unwahrscheinlich, dass dies die Lngste derer mildern wird, die nicht schon Anh)nger der !eheimdienstkirche sind. 4nter (eachtung der anhaltenden L+gen und den strategischen /ehleinsch)t#ungen, die durch die Enth+llungen diese *oche Q3*GDS au"gedeckt wurden, muss die 8SA #wangsverwaltet werden. ?nsider, ange"angen bei der S.it#e, m+ssen ent"ernt und vom 0estrukturierungs.ro#ess ausgeschlossen werden. ?hre E-.ertise hat #u diesem 'urcheinander ge"+hrt und w+rde beim Au"r)umen nur hindern statt hel"en. *ir benötigen einen konseMuenten, wahrlich unabh)ngigen Außenstehenden mit starker und direkter .arlamentarischer 4nterst+t#ung, der ehemalige, s7stemkritische ?nsider, wie ,homas 'rake oder *illiam (inne7, rekrutieren w+rde, um die Leichen im 3eller #u "inden. Alles andere als ein radikale 0ekonstruktion w)re vergleichbar mit dem Servieren von schwachem ,ee "+r einen %atienten mit einer l)hmenden Autoimmunerkrankung. Dieser :e;t ist zuerst am $(. e+tember '%$( auf theguardian.c!m erschienen @HH und wurde für dieses /uch ins Deutsche übersetzt.

&?? htt73OO

.theguardian.c"mOc"mmentisfreeO/0%3Ose7O%3Onsa'behem"th'tram7ling'rights

175

&RIS$' Die 0/ muss Schritte unternehmen. um >loud-Daten vor /S-Schnüfflern zu schützen
6as+ar /!wden ?n einer Anhörung im 4S-amerikanischen 3ongress let#tes 2ahr sch+chterte ein Abgeordneter 'atenschut#-(e"+rworter ein, indem er sagte, dass 5/remde in "remden L)ndern6 +berhau.t kein 0echt au" %rivats.h)re h)tten. Seit den %0?SM-Enth+llungen "ragt die *elt nicht, was sie mit ihren 'aten in 4S-amerikanischen 9loud-'iensten tun kann, sondern was die 4SA mit ihren 'aten machen können. ?m August CFFE hatte der damalige %r)sidentscha"tskandidat Ibama seinen *iderstand gegen ein !eset# aus der Zeit von (ush au"gegeben, das Abhören ohne richterlichen (eschluss "estgeschrieben hat. *ahrscheinlich hatte er sich +berlegt, dass er in allen #uk+n"tigen 4nstimmigkeiten einen ,rum." in der 1and h)tte. /?SA Absat# DFC :auch bekannt als /?SAAA _@EE@a; betri""t nicht Amerikaner, es authorisiert den nationalen !eheimdienst :8ational Securit7 Agenc7; lediglich, Ausl)nder außerhalb der 4SA #u +berwachen. 'och durch das K anscheinend unbemerkte K 1in#u"+gen von lediglich drei *orten "orderte das neue !eset#, dass nicht nur ,elekommunikationsunternehmen selbiges be"olgen m+ssen, sondern auch $ene 4nternehmen, mit deren 'iensten man 'aten aus der /erne bearbeiten kann K was wir heute 9loud-9om.uting nennen. 'ie (edeutung dieser Lnderung ist, dass das Abhören von !las"aser-3abeln durch <erschl+sselung #war verhindert werden kann, aber nun können ?n"ormationen gan# ein"ach gesucht und e-trahiert werden :in völliger !eheimhaltung; K direkt innerhalb der Lagerhaus-großen 'aten#entren, die so#iale 8et#werke versorgen und (ig 'ata s.eisen. Das #esetz gilt für Degliche 5ausl=ndische #eheimdienst-Inf!rmati!nen6, was f!lgende ,uffang-Definiti!n beinhaltet* 5,lles, was ein fremdes :errit!rium betrifft, das mit der 7ührung der 2 ameri0anischen ,uCen+!liti0 zusammenh=ngt 6, einschlieClich +!litischer Inf!rmati!nen. Es #ielt nicht nur au" mögliche ,erroristen und 3riminelle ab, sondern kann auch benut#t werden, um ?n"ormationen +ber das %rivatleben, vertrauliche !esch)"tsunterlagen und gewöhnliche, rechtsm)ßige, demokratische .olitische Aktivit)ten im 0est der *elt #u erlangen.

176

'ie 4SA beschwichtigen die heimischen (+rger, dass dieses !eset# nicht au" sie ab#iele, aber kann es rechtens sein, dass es ein !eset# "+r sie und eines "+r alle anderen gibtN Eine 8ach"olge von 4S-!erichtsurteilen besagt, dass dies kein ver"assungsrechtliches %roblem sei. ?n einer Anhörung im 3ongress let#tes 2ahr sch+chtert ein Abgeordneter 'atenschut#ver"echter ein, indem er sagte, dass 5/remde in "remden L)ndern6 +berhau.t kein 0echt au" %rivats.h)re h)tten. (eamte der Euro.)ischen 4nion scheinen #u denken, dass das <erschl+sseln von 'aten #ur 9loud und #ur+ck von ihr, das %roblem beseitige. ?n ihrem !lauben wurden sie durch verschiedene (erichte aus der ?ndustrie, Anwaltskan#leien, E-.ertenkommissionen und sogar E4-(ehörden best)rkt, da $eder Ein#elne #uversichtlich best)tigte, dass das 0echnen in der 9loud sogar sicherer sei. 'iese (erichte beachteten $edoch nur die !e"ahr durch e-terne 1acker, nicht das geheime berwachen durch das hostende Land. 4ngl+cklicherweise gibt es keine .raktikablen Abwehrtechniken. <erschl+sselung kann 'aten au" dem ,rans.ortweg im 3abel sch+t#en, wenn die 'aten allerdings durch den 9loud-Anbieter entschl+sselt werden um (erechnungen durch#u"+hren, sind sie massenha"ter berwachung ausgelie"ert. Zusammen mit *issenscha"tlern erstellte ich CF@C einen (ericht "+r das Euro.)ische %arlament, der vor der Möglichkeit %0?SM-artiger berwachung warnte, $edoch brauchte es ironischerweise einen 4S-amerikanischen (log, um im 2anuar diesen 2ahres Schlag#eilen #u machen. 'ie euro.)ische &""entlichkeit reagierte mit verst)ndlicher (e)ngstigung K vielleicht waren ihre 'aten innerhalb der E4 gut besch+t#t, aber was ist mit all den 'aten, die durch 4S-amerikanische ,echnologie-!iganten verarbeitet werdenN (estehende euro.)ische 'atenschut#geset#e sind nicht nur un#ureichend, um berwachung durch und innerhalb der 9loud #u entdecken und #u unterbinden, im 3leingedruckten der vorgeschlagenen neuen 'atenschut#regulierung, die #ur Zeit in (r+ssel debattiert wird, werden solche geheimen <erö""entlichungen sogar erlaubt, selbst wenn der !ebrauch unter euro.)ischem 0echt rechtswidrig w)re. *ie kamen diese !eset#esl+cken dorthin und warum haben angeblich unabh)ngige euro.)ische 'atenschut#behörden nichts dagegen unternommenN

177

'ie euro.)ischen Menschenrechte sch+t#en $eden in ihrer !erichtsbarkeit gleichermaßen und 0echt"ertigungen "+r <erstöße gegen den 'atenschut# können nicht au" der Staatsangehörigkeit beruhen. *arum hat die E4-3ommission diese o""ensichtlichen 3on"likte ignoriert und dem <erarbeiten von 'aten von E4-(+rgern durch 4S-amerikanische 9loud-Anbieter gr+nes Licht gegebenN Edward Snowden hat nun couragiert die %osition verdeutlicht, dass die E4 ihm .olitisches As7l und Zu"lucht gew)hren sollte. Es gibt schon Lnderungsantr)ge #ur neuen 0egulierung, die solche *histleblower sch+t#en w+rde. 4nd auch solche, die besagen, dass die Zustimmung der (+rger notwendig ist, um ihre 'aten in der 9loud außerhalb der E4 ab#ulegen K dies außerdem nur nachdem sie einen deutlichen *arnhinweis gesehen haben. 'ie 4SA haben sich der Anerkennung der Euro.)ischen 'atenschut#richtlinien seit GF 2ahren widerset#t und scheinen dies auch weiterhin #u tun. 'ie E4 solle ?ndustrierichtlinien "+r die eigenen 9loud-Abieter entwer"en, die au" I.en Source So"tware basieren K in einem )hnlichen Ausmaß an %lanung, das es nun Airbus erlaubt, die gleichen Marktanteile wie (oeing #u haben. *enn die 9loud auch nur ansat#weise so wichtig ist wie der 17.e suggeriert, warum w+rde Euro.a das nicht sowieso tun wollen und die S.it#e der *ertkette behalten, die #ur Zeit durch steuerliche <orteile an die 4SA #ur+ck"ließtN Euro.a hat eine der besten /orschungen im (ereich 9om.uter-'atenschut#, aber .raktisch keine ?nternet-4nternehmen von globaler (edeutung. 'ie 9hance "+r die M)rkte ist es, in 2obs und *achstum basierend au" Euro.as berlegenheit im 'atenschut# #u investieren. 'ie *elt ist gerade im 'atenschut#-!uantanamo erwacht, das durch Ibama erbaut wurde, aber wir sind keine !e"angenen und uns steht es "rei #u gehen. Dieser 3!mmentar erschien zuerst am $$. &uli '%$( in der /ritischen 9eitung :he Inde+endent@HD und wurde für dieses /uch ins Deutsche übersetzt.

&?< 0&1+23 Bhe ;D must ta!e ste7s t" 7r"tect cl"ud data fr"m D+ sn""7ersN htt73OO .inde7endent.c".u!Ov"icesOc"mmentO7rism'the'eu'must'ta!e'ste7s't"'7r"tect' cl"ud'data'fr"m'us'sn""7ers',80%%8(.html

178

&RIS$. 4em*ora. Snowden' Analysen und &ers*ektiven
:hil! Weichert

ID Wir konnten es ahnen
8iemand h)tte +berrascht sein m+ssen> 'ie Mosaiksteine der (ilder der 4Samerikanischen und der britischen ,elekommunikations- und ?nternet+berwachung, die mit den (egri""en 5%0?SM6 @HE und 5,em.ora6@HB bekannt wurden und sich mit den Enth+llungen des 4S-amerikanischen *histleblowers Edward Snowden immer weiter .r)#isierten, sind lange bekannt> 'ass die 8ational Securit7 Agenc7 :8SA; "+r die 4S-Sicherheitsbehörden weltweit die irgendwie erreichbaren 'aten er"assen, weitergeben und anal7sieren @DF ebenso wie "+r !roßbritannien das !overnment 9ommunications 1eadMuarters :!91J;@D@ , war in Medien nach#ulesen. 'ie 0echtsgrundlagen "+r deren S.it#elaktionen, insbesondere der 4SA %A,0?I, Act und der /oreign ?ntelligence Surveillance Act :/?SA; "+r die 4SA@DC sowie der 0egulation o" ?nvestigator7 %owers Act :0?%A; "+r !roßbritannien@DG, waren bei ihrer <erabschiedung und den s.)teren <ersch)r"ungen und <erl)ngerungen $eweils heiß umstritten. 'ass 8SA und !91J riesige %ersonala..arate und gewaltige 0echen#entren #ur <er"+gung haben, haben investigative 2ournalisten auch schon vor l)ngerer Zeit herausge"unden@DA. 'as redu#ierte 'atenschut#verst)ndnis unserer angloamerikanischen und angels)chsischen /reunde westlich und östlich des At&?= 3ages7resse seit de* '?.'?.+'&,6 (SA collecting 7hone records of *illions of 9eri2on custo*ers dail8, htt7:55www.guardian.co.uk5world5+'&,5Iun5'?5nsa.7hone.records. )eri2on.court.order6 Sokolow, htt7:55www.heise.de5newsticker5*eldung5Big.Cata. fuer.Big.Brother.4iest.der.@S.$ehei*dienst.i**er.*it.&==><,K.ht*lQ)iewZ7rint,. &?; 3ages7resse seit +&.'?.+'&,, Askill5Borger5Ho7kins5Ca)ies5Ball, htt7:55www.guardi. an.co.uk5uk5+'&,5Iun5+&5gchS.*astering.the.internet. &<' :nhaltsauf2eichnung )on digitaler 0o**unikation, CA(A +5+'&,, <+6 @S.Studien war. nen )or beh!rdlicher @S.#berwachung bei Bloud.Ciensten, CA(A &5+'&,, +?6 Millio. nen Mobilko**unikationsdaten fGr r*ittlungsbeh!rden, CA(A ,5+'&+, &+=6 Schwe. re RechtsbrGche des 1B: bei* Anti.3error.0a*7f, CA(A &5+'&&, +?6 Regierung 2u Schadenersat2 wegen (SA.Abh!r7rogra** )erurteilt, CA(A &5+'&&, +;. &<& Regierung 7lant *assi)e Ausweitung der 9erkehrsdatenGberwachung, CA(A +5+'&+, ;'6 3eure Abh!r2entrale ni**t Arbeit auf, CA(A >5+'',, +=. &<+ (eue $eset2e 2ur :nternetkontrolle, CA(A &5+'&+, ,+6 9erlAngerung )on »@SA /A3R:. U3 Act« )orlAufig gescheitert, CA(A &5+'&&, +<6 1:SA.Berufungsgericht erklArt Abh!. ren ohne Richterbeschluss fGr legal, CA(A &5+'';, ,,6 /atriot Act bleibt kur2fristig weiter bestehen, CA(A &5+''?, ,K N+5+''?, ;&R. &<, Rauhofer, Cie 9orratsdatens7eicherung als :nstru*ent so2ialer 0ontrolle % eine deutsch.britische /ers7ekti)e, CA(A +5+''?, K= f.6 #berwachungsgeset2 rei"t 4!cher in die /ri)ats7hAre, CA(A +5+''', ,+.

179

lantiks verursacht uns 'atensch+t#ern schon seit 2ahren große (auchschmer#en@DV. *as mit moderner S.eichertechnik und (ig-'ata-Anal7sen möglich ist, wird uns t)glich von der in"ormationstechnischen :?,-; ?ndustrie in 1ochglan# ange.riesen@DH. 'ass tats)chlich gemacht wird, was technisch an 'atens.eicherung und -auswertung möglich ist und n+t#lich erscheint, "+rs !eldverdienen oder "+r die Sicherheit, wenn niemand 4nabh)ngiges kontrolliert, das wissen #umindest er"ahrene 'atensch+t#er seit mehr als drei 2ahr#ehnten. 4nsere (e"+rchtung, dass von 4S-amerikanischen und britischen Sicherheitsdiensten eine gewaltige !e"ahr "+r das ausgeht, was das deutsche (undesver"assungsgericht im 2ahr @BEG 50echt au" in"ormationelle Selbstbestimmung6 genannt und begr+ndet hat@DD, wird nun durch immer mehr 'etails #ur !ewissheit. 'iese 0echts.rechung ist seit CFFB in Art. E der Euro.)ischen !rundrechtecharte als 5!rundrecht au" 'atenschut#6 euro.aweit geltendes <er"assungsrecht und individualrechtlicher Ans.ruch. *ir m+ssen dem Edward Snowden unendlich dankbar sein, dass er unsere 4nsicherheit beseitigt hat, indem er unsere (e"+rchtungen best)tigte> *ir wissen seit seinen ersten Enth+llungen, dass die 4SA und !roßbritannien von 1underten Millionen, $a wohl Milliarden unverd)chtigen Menschen sensible ,elekommunikations- und ?nternetdaten auswerten K mit der (egr+ndung, den ,errorismus #u bek)m."en.

IID ,icht Datenschutz contra Sicherheit
*ir wissen, dass die (ek)m."ung des ,errorismus oder sonstiger gemeinsch)dlicher <erbrechen ohne Missachtung unserer !rundrechte möglich ist. *ir wissen, dass eine derartige !rundrechtsmissachtung let#tlich in die 1)nde der ,erroristen und <erbrecher s.ielt> 'as deutsche (undesver"assungsgericht hat entgegen den Em."ehlungen von 5Sicherheitse-.erten6 dem deutschen !eset#geber immer wieder die rote 3arte ge#eigt, nachdem dieser den Sicherheitsbehörden weitergehende, manchmal u"erlose (e"ugnisse #uschan#en wollte> großer Lauschangri"", ,elekommunikations+berwachung, 3/Z3enn#eichenerkennung, 0aster"ahndung, (3A-!eset#, <orratsdatens.eiche&<> /oitras5Rosenbach5Sch*id5Stark5Stock, Angriff aus A*erika, Cer S7iegel +<5+'&,, <? ff. &<K Deichert, /ri)atheit und Catenschut2 i* 0onflikt 2wischen den @SA und uro7a, RC9 +'&+, &&, ff.6 0orff, $uaranteeing 4ibert8 or Big Brother % Sur)eillance in the @nited 0ingdo*, ). +>.'=.+''<6 htt7s:55www.datenschut22entru*.de5so**erakade*ie5+''<5sak+''<.korff.sur)eil. lance.in.the.united.kingdo*.co*7lete.7df. &<? Deichert, Big Cata und Catenschut2, EC +'&,, +K& ff. &<< B9erf$ ?K, & ff. Z (-D &;=>, >&; ff.

180

rung, Antiterrordateigeset# R die Liste der geduldigen, $eweils gut begr+ndeten 4rteile und Ermahnungen, im 8amen der Sicherheit die /reiheit nicht +ber (ord #u wer"en, ist lang. /+r manche mag erstaunlich sein, dass trot# der Einhegung und 'is#i.linierung unserer Sicherheitsbehörden die 3riminalit)t und der ,errorismus in 'eutschland erheblich geringer sind als etwa in den 4SA oder in !roßbritannien. *as "+r ein"ache !em+ter erstaunlich sein mag, ist bei n+chterner (etrachtung logisch> <ertrauen ist eine bessere Sicherheitsgrundlage als Angst und 3ontrolle. 'ie berwachung der gesamten (evölkerung "+r Sicherheits#wecke ist unsinnig, weil die meisten Menschen sich im großen !an#en ehrbar und rechtstreu verhalten. Menschen mit berwachung #u +ber#iehen, l)sst sie an der Ernstha"tigkeit der gesellscha"tlichen, .olitischen und rechtlichen /reiheitsverb+rgungen #wei"eln und veranlasst sie, dort ihren <orteil #u suchen, wo die berwachung nicht gan# so groß erscheint. <erh)ltnism)ßiges <orgehen ist insbesondere im 1inblick au" unsere gesellscha"tlichen Minderheiten geboten, seien es Muslime, Angehörige arabischer Staaten, Schwule, .olitisch Andersdenkende oder Menschen mit anderer 1aut"arbe oder ungewohntem Aussehen> Als ungerecht em."undene 3ontrollen und berwachung und damit verbundene Ausgren#ung ist der 8)hrboden "+r Angst und Aggression bei den (etro""enen. 4nd dies ist eine wesentliche !rundlage "+r 1ass und !ewaltbereitscha"t, bis hin #u terroristischem /anatismus. Etwas technischer Sachverstand m+sste 5Sicherheitse-.erten6 bewusst machen, dass unkontrollierte 3ontrollen und insbesondere die ,otalkontrolle der (evölkerung kontra.roduktiv sind> 'a diese 3ontrollen nie völlig .er"ekt sein können und technische Schut#maßnahmen eher von den .ro"essionellen 3riminellen als den arglosen (+rgern .rakti#iert werden, geraten außer den 4nschuldigen allen"alls kriminelle Amateure bei 0aster"ahndungen ins 8et#. 'en %ro"is kommen wir nur au" die Schliche, indem wir verdachtsbe#ogen konkreten 1inweisen ge#ielt nachgehen@DE. 'as vom deutschen (undesver"assungsgericht ge"orderte "reiheitliche <erst)ndnis von Sicherheit steht in diametralem *iders.ruch #um Sicherheitsdenken in 'iktaturen oder berwachungsstaaten wie #.(. 9hina. Es steht aber auch in *iders.ruch #ur gelebten Sicherheits.olitik der 4SA, die sich in ihrer Logik nur wenig von der 0usslands oder 9hinas unterscheidet. 'ie 4S-0ealit)t ist auch möglich, weil es in den 4SA kein !rundrecht au" 'atenschut#, also ein
&<= Deichert, #berwachung bringt nichts und *acht aggressi), +''?, htt7s:55www.daten. schut22entru*.de57oli2ei5weichert.ueberwachung+.ht*.

181

!rundrecht gegen berwachung, gibt. <on den vom 4S-Su.reme 9ourt einge"orderten 5reasonable e-.ectations o" .rivac76 sind bisher Sicherheitsbehörden und ?nternet"irmen weitgehend ausgenommen@DB.

IIID /S-)oo*eration contra Datenschutz
'ies hat Euro.a ignoriert, als es 3oo.erationsabkommen mit den 4SA abschloss, #.(. +ber die *eitergabe von /luggast- oder (anktransaktions- oder sonstigen 'aten an Sicherheitsbehörden, aber auch mit der Zulassung des transatlantischen 'atentrans"ers #wischen /irmen durch Selbst#erti"i#ierung gem)ß den Sa"e-1arbor-%rinci.les. 'ass die 5vern+n"tigen Erwartungen an %rivatheit6 auch "aktisch derart verlet#t werden, wissen wir erst seit wenigen ,agen mit !ewissheit. 'adurch ist die !esch)"tsgrundlage "+r die Abkommen #um 'atenaustausch wegge"allen. 'eshalb m+ssen diese Abkommen hinter"ragt und im Zwei"el gek+ndigt werden. 'er 9'4-Euro.a.arlamentarier Elmar (rok meinte> 5Euro.)er m+ssen in den 4SA denselben 0echtsschut# bekommen wie amerikanische Staatsb+rger. 'iese /orderung ist mit uns nicht verhandelbar6@EF. 'ie 3on"eren# der deutschen 'atenschut#beau"tragten des (undes und der L)nder wies darau" hin, dass die von der E4-3ommission "estgelegten !runds)t#e des5sicheren 1a"ens6 :Sa"e 1arbor; #um 'atentrans"er in die 4SA :CFFF; und #u Standardvertragsklauseln #um 'atentrans"er auch in andere 'rittstaaten :CFFA und CF@F; nur gelten können, wenn bei die Em.")nger einem angemessenen 'atenschut#niveau unterliegen. Ein Ausset#en der 'aten+bermittlungen sei möglich, wenn eine 5hohe *ahrscheinlichkeit6 besteht, dass die Sa"e-1arbor-!runds)t#e oder Standardvertragsklauseln verlet#t sind. 'ies sei nun der /all@E@. 'amit set#ten sie sich von ihrem irischen 3ollegen ab, der auch nach (ekanntwerden der 8SA-Zugri""e au" 'aten von /acebook und A..le keinen Anlass #um ,)tigwerden sah und sieht @EC. 8eue Abkommen, etwa +ber eine transatlantische /reihandels#one, sind ohne die !ew)hrleistung von 'atenschut# in den 4SA angesichts der e-.andierenden ?n"ormationswirtscha"t nicht denkbar. *enn euro.)ische %olitiker meinen, sich ökonomisch den *anst "+llen #u können, ohne sich dabei #ugleich mit der 4S-amerikanische 3rankheit der 'atenschut#verweigerung #u in"i#ieren, betreiben sie Selbst- und /remdbetrug.
&<; Deichert, RC9 +'&+, &&K ff. &=' uro7a7olitiker Brok droht @SA *it AufkGndigung wichtiger Abko**en, www.fo. cus.de +<.'<.+'&,. &=& 0onferen2 der Catenschut2beauftragten, / )o* +>.'<.+'&,, $ehei*dienste gefAhrden den Caten)erkehr 2wischen Ceutschland und au"ereuro7Aischen Staaten. &=+ :rische Beh!rde: @ sah +''' /R:SM )oraus, www.euro7e.).facebook.org +K.'<.+'&,.

182

'ie 'atenschut#ignoran# von 4S-0egierung und 4S-?ndustrie ver"olgt #wei Ziele> die Erhaltung der globalen sicherheits.olitischen 'ominan# und die (ewahrung der 'ominan# von 4S-?n"ormationstechnikunternehmen au" dem *eltmarkt. 'iese ?gnoran# b#w. dieses <erleugnen wird in den 4SA leider im Einverst)ndnis von 0e.ublikanern und Mehrheitsdemokraten gegen eine aktive (+rgerrechtso..osition durchgeset#t. ?n dieser I..osition hat Euro.a mit seinem !rundrechtsverst)ndnis viele nat+rliche <erb+ndete. 'och diese (+rgerrechtso..osition hat einen ungemein schwereren 2ob als die 'atensch+t#er in Euro.a> Seit +ber VF 2ahren k)m."en sie "+r 5%rivac7 and /reedom6 K bisher ohne nachhaltigen Er"olg@EG.

IVD 0dward Snowden
'ie 'o..elmoral des <organgs um %0?SM und ,em.ora #eigt sich am o""ensichtlichsten am 4mgang mit Edward Snowden. Es ist eine (ankrotterkl)rung der westlichen !esellscha"ten, die sich demokratisch und "reiheitlich be#eichnen, dass Snowden erst in 9hina und dann in 0ussland Schut# suchen muss und "and. Es ist erschreckend mit welcher <ehemen# die 4S-0egierung au" alle Staaten 'ruck aus+bt, die in /rage kommen, As7l #u gew)hren, um eines 5<err)ters6 habha"t #u werden, nicht eines Menschen mit dem Ziel der <erwirklichung von /reiheitsrechte und demokratischer ,rans.aren#. Snowden achtete er sorgsam und bisher er"olgreich darau", dass durch seine I""enlegung keine Menschen Schaden erleiden. 'erweil veranlassen die 4SA die Zwischenlandung und 'urchsuchung des /lug#eugs des bolivianischen %r)sidenten Evo Morales in *ien gem)ß dem erkl)rten Motto> 5*ir $agen Snowden bis ans Ende der *elt und "+hren ihn seiner (estra"ung #u6 @EA. 'iese <er"olgung ist .olitische <er"olgung, "+r die gem)ß Art. @Ha Abs. @ !! in 'eutschland Schut# gew)hrt werden muss. 'ie (undesregierung ignoriert auch dieses !rundrecht und verweigert die Einreise. 'amit begibt sie sich der großen 9hance, weitere ?n"ormationen #u erlangen, mit denen die 4SA #u einem Einlenken in Sachen 'atenschut# veranlasst werden kann. *)hrend 'eutschland die 9hance vers.ielt, mit einer Au"nahme Snowdens, die von ihm erbeten wurde, ein klares Zeichen #u set#en, ist dieser dem .olitischen 3alk+l von Staaten ausgelie"ert, deren !esellscha"tsordnung nicht mit seinen K vom euro.)ischen <er"assungsrecht gesch+t#ten K (eweggr+nden und *erten in Einklang stehen @EV. 'ie "reiheitliche (ankrotterkl)rung er"olgte, als 4S-2usti#minister Eric 1older am
&=, Destin, /ri)ac8 and 1reedo*, &;?<, >=< S. &=> HuIer5(eef5Sche77, 1inger in der Dunde, Cer S7iegel +;5+'&,, <? ff. &=K @4C: Schut2 unserer Caten durch Schut2 fGr dward Snowden, / &=.'<.+'&,.

183

CH.FD.CF@G erkl)rte, Snowden m+sse in den 4SA keine ,odesstra"e und keine /olter be"+rchten@EH.

VD Der 2e"inn einer lan"en Auseinandersetzun"
*as ist #u tunN Zwei"ellos m+ssen die Sachverhalte weiter au"gekl)rt werden, und #war nicht hinter verschlossenen ,+ren, sondern ö""entlich. 1ierin kann und dar" aber nicht der Schwer.unkt liegen. 'as ?n"ragestellen und im Zwei"el das Au"k+ndigen von grundrechtlich nicht ak#e.tablen 'atenaustauschabkommen muss der n)chste Schritt sein. Zur rechtlichen Au"arbeitung gehört auch, die stra"-, #ivil- und vor allem die "reiheitsrechtliche <erantwortlichkeit von handelnden %ersonen und ?nstitutionen #u untersuchen. Sollte die euro.)ische 2usti# der 5,)ter6 mit Sit# in den 4SA nicht so leicht habha"t werden, die britischen <erantwortlichen "+r die Aktivit)ten des !91J unterliegen euro.)ischem 0echt, das durch die nationalen 0egierungen, das Euro.)ische %arlament, den 0at und die 3ommission der E4 einge"ordert werden muss und vor dem Euro.)ischen !erichtsho" in Lu-emburg sowie dem Euro.)ischen Menschenrechtsgerichtsho" in Straßburg durchgeset#t werden kann. 'ie selbstverst)ndlichste 0eaktion Euro.as sollte es sein, die 4S-amerikanischen 'atensauger ` la !oogle, /acebook, A..le, Ama#on u. a. #umindest soweit #ur (eachtung des euro.)ischen 0echts #u #wingen, wie diese in Euro.a aktiv sind. 1ier#u können die <erbraucherinnen und <erbraucher einen wichtigen (eitrag leisten. Sie sollten den 4nternehmen klar machen, dass sie sich #wischen #wei Alternativen entscheiden können> 'ie in"ormationelle Ausbeutung und /remdbestimmung der euro.)ischen <erbraucherinnen und <erbraucher beenden und den 'atenschut# #u beachten K oder vom Markt #u verschwinden. Selbstdatenschut# ist wichtiger denn $e. !rund.rin#i.ien sind hierbei 'atenvermeidung und 'atens.arsamkeit, also so wenige 'aten im 8et# #u hinterlassen wie irgend möglich> 8ut#ung datens.arsamer ?nternetangebote ohne 'atens.uren #u hinterlassen, bei Suchmaschinen #.(. des als datenschut#kon"orm #erti"i#ierten ?-Muick=Start.age. (eim Sur"en können Anon7misierungsdienste verwendet werden. 'as deutsche ,elemediengeset# erlaubt ausdr+cklich K entgegen der %ra-is von 4S-/irmen K %seudon7me statt 3larnamen. 'urch <erwendung mehrerer (rowser, mehrerer E-Mail-Accounts oder mehrerer sonstiger ?dentit)ten wird eine %ro"ilbildung erschwert. (ei der 'atens.eicherung K $eden"alls in der 9loud K und bei sensiblen E-Mails sollten
&=? 0eine 3odesstrafe, SE +<.N+=.'<.+'&,, K.

184

die 'aten verschl+sselt werden. ,racking-(locker und das Löschen von 9ookies im (rowser erschweren das ,racking. *enn es bei den (rowsereinstellungen schon kein 5%rivac7 b7 'e"ault6 gibt, dann sollte diese gem)ß den individuellen 'atenschut#w+nschen ver)ndert werden. (ei der Auswahl von ?nternetdiensten sind euro.)ische und deutsche Angebote den Angeboten aus 'rittl)ndern, insbesondere aus den 4SA, vor#u#iehen, weil dann sicher euro.)isches 'atenschut#recht anwendbar ist. Auch b#gl. britischer Anbieter ist größere <orsicht und Zur+ckhaltung geboten. 'atenschut#bewusstes <erbraucherverhalten im ?nternet wird von den (etreibern registriert und erö""net die 9hance, dass sich +ber den *ettbewerb datenschut#kon"orme %rodukte durchset#en@ED. 'er 3am." um eine demokratische und "reiheitliche ?n"ormationsgesellscha"t ist noch lange nicht verloren. 'ieser 3am." hat gerade erst begonnen. (ei diesem globalen 3am." stehen uns moderne autorit)re Staaten wie 0ussland und 9hina gegen+ber. 'ie 4SA m+ssen sich entscheiden, au" welcher Seite sie stehen. *ir sollten uns darau" einstellen, eine lange Auseinanderset#ung #u "+hren.

&=< @4C: /R:SM53e*7ora % Das wir dagegen tun k!nnen, / &'.'<.+'&,.

185

Indien' Selbst die Re"ierun" vertraut der Re"ierun" nicht
4ranesh 4ra0ash :eil $ Es gab (erichte dar+ber, dass die indische 0egierung seit CFFB die Einrichtung eines #entralisierten berwachungss7stems :9MS; vorantreibt @EE. Aber das hat keine große 'ebatte +ber %rivats.h)re ausgelöst. Selbst 8achrichten +ber die ?nbetriebnahme des 9MS im A.ril CF@G haben keine große Au"merksamkeit er"ahren. 8achdem ein 3ollege am 9?S dar+ber geschrieben hat und es von 1uman 0ights *atch schar" kritisiert wurde@EB, begannen mehr 0e.orter, es als %roblem "+r die %rivats.h)re an#uerkennen. Aber es waren let#tlich die Enth+llungen von Edward Snowden, die da#u ge"+hrt haben, dass die Menschen, #umindest "+r einen kur#en Zeitraum, au"gehorcht haben und sich ge"ragt haben> *ie "unktionieren ?ndiens !eheimdiensteN 4nd haben wir )hnliche S7steme #ur Massen+berwachungN

Weni" Kffentliche 2ekanntmachun"
?n ?ndien K dem 1eimatland des wohl )ltesten !eheimdienstes der *elt, dem ?ntelligence (ureau K gibt es eine seltsame Mischung von großer ,rans.aren# und sehr wenig 0echenscha"ts."licht, was berwachung und !eheimdienste angeht. <iele hochrangige (eamte geben 0e.ortern bereitwillig anon7m Auskun"t@BF, was #u einer Menge an [ino""i#iellemP *issen +ber den Stand der berwachung in ?ndien "+hrt. 1ingegen gibt es nur sehr wenig, was o""i#iell berichtet wird und noch weniger davon wird in der nationalen %resse und im %arlament diskutiert. 'iese "ehlende <erantwortlichkeit wird im gleichen 3onte-t gesehen wie die Art und *eise, in der die (ig-(rother-Akron7me :9MS, 8A,!0?', ,9?S, 99,8S, etc.; sowie der Status der !eheimdienstbehörden in ?ndien einge"+hrt wurden> 3eine davon wurde $emals durch einen %arlamentsbeschluss mit klaren 0egeln und 3om.eten#gren#en eingerichtet. Es gibt +berhau.t keine ö""entliche 0echenscha"ts."licht oder ber.r+"ung, außer durch eben den$enigen /l+gel der 0egierung, der die ?nstitutionen und %ro$ekte #uerst eingerichtet hat.
&== htt7:557ib.nic.in5newsite5erelease.as7xQrelidZK>?<; &=; htt7:55www.hrw.org5news5+'&,5'?5'<5india.new.*onitoring.s8ste*.threatens. rights &;' htt7:55www.outlookindia.co*5article.as7xQ+?K&;+

186

(entralisiertes !berwachun"ssystem
'ieser Mangel an <erantwortlichkeit hat da#u ge"+hrt, dass die 0egierung seit CFFH an einem #entralisierten berwachungss7stem :9MS; gearbeitet hat, das in das eben"alls einge"+hrte ,ele"on-Abörs7stem ,9?S integriert wurde. 'ie 3osten betragen mehr als E Milliarden 0u.ien :mehr als das <ier"ache der an")nglichen Sch)t#ung von @,E Milliarden 0u.ien; und noch viel wichtiger> Es kostet unser aller %rivats.h)re und unsere .ersönliche /reiheit. Momentan m+ssen alle ?nternet Service %rovider und ,ele"onanbieter :#usammenge"asst> ,elcos; der 0egierung direkten Zugri"" au" alle 3ommunikation geben, die +ber ihre Leitungen l)u"t. 'as geschieht $edoch im Moment au" de#entrale Art und *eise, und in den meisten /)llen muss die 0egierung die ,elcos nach den Metadaten "ragen :detaillierte Anru"daten wie> *er hat wen wie lange wann angeru"enN *elche *ebseiten wurden besuchtN *em wurde eine bestimmte ?% #ugewiesen; oder sie #um Abhören au""orden, damit sie die 'aten der 0egierung #ur <er"+gung stellen. 'ar+ber hinaus benut#t die 0egierung ?nstrumente :darunter $ene, die von 8arus erworben wurden, einer ,ochtergesellscha"t von (oeing, die aus dem israelischen !eheimdienst ents.rungen ist;, um Zugri"" au" riesige 'atenmengen #u bekommen, die #wischen mehreren St)dten hin- und hergehen, was die 'aten der 4nterseekabel, die in (omba7 ankommen, mit einschließt. Mit dem 9MS wird die 0egierung von #entraler Stelle aus Zugri"" au" alle Metadaten und ?nhalte von 3ommunikation erhalten, die indische ,elekommunikationsnet#e durchlau"en. 'as bedeutet, dass die 0egierung all deine Anru"e mithören kann, all deine SMS, Emails und 9hats lesen kann. Sie kennt all deine !ooglesuchen, *ebseitena"ru"e, (enut#ernamen und %asswörter, wenn deine 3ommunikation nicht verschl+sselt ist. Man könnte sich "ragen> *arum ist das ein %roblem, wo die 0egierung doch bereits $et#t de#entralen Zugri"" hatN 4m diese /rage #u beantworten, muss man #uerst in die !eset#e schauen.

!berwachun"s"esetze in Indien
Es gibt keine !eset#e in ?ndien, die Massen+berwachung erlauben. 'ie beiden !eset#e, die sich mit Abhörung besch)"tigen sind der ?ndian ,elegra.h Act, @EEV :unter Absat# V:C; #usammen mit 0egel A@BA; und der ?n"ormation ,echnolog7 Act :?, ActPs Absat# HB #usammen mit den betre""enden 0egeln;. (eide erlauben die ge#ielte berwachung im genehmigten Ein#el"all :in nicht dringlichen Situationen; durch den ?nnenminister oder den Minister in der Abteilung ?n"ormationstechnologie. 'er ,elegra.h Act von @EEV weist an, dass das Abhören von 3ommunikation nur im /all eines 8ot"alls oder der (edrohung 187

der ö""entlichen Sicherheit #ul)ssig ist. *enn eine dieser beiden <orausset#ungen er"+llt ist, kann sich die 0egierung au" einen der "olgenden "+n" !r+nde beru"en> 5'ie Souver)nitat und ?ntegrit)t ?ndiens, die Staatssicherheit, "reundscha"tliche (e#iehungen #u anderen Staaten oder die ö""entliche Irdnung oder die <erhinderung der Ansti"tung #um (egehen einer Stra"tat6. CFFE hat der ?n"ormation ,echnolog7 Act viele der <orkehrungen #ur Abhörung aus dem ,elegra.h Act ko.iert, aber diese beiden <orausset#ungen ent"ernt. :Ih, welchP ?ronie, wenn ein koloniales !eset# die %rivats.h)re besser sch+t#t, als eines, das nach Erreichen der 4nabh)ngigkeit verabschiedet wurdeO; 'er ?, Act set#t daher die Schranke "+r das Abhören hinab. 'a die meiste 3ommunikation digital ist, Mobil"unk-,ele"onate inbegri""en, ist unklar, in welchen /)llen der ,elegra.h Act angewandt wird und in welchen der ?, Act. Abgesehen von diesen beiden (estimmungen, die das Abhören betre""en :ohne (er+cksichtigung s.e#ieller Antiterrorgeset#e;, gibt es viele !eset#e, die ges.eicherte Metadaten behandeln, und sie alle haben weitaus niedrigere An"orderungen. Laut der Stra".ro#essordnung benötigt man keinen !erichtsbeschluss, es sei denn, der !egenstand ist eine 5%ost- oder ,ele"onbehörde6 K in der 0egel werden Email-Anbieter und so#iale 8et#werke nicht als solche betrachtet. 4nbe"ugter Zugri"" au" 3ommunikationsdaten ist nicht .er se stra"bar. 'as ist der !rund da"+r, dass der %rivatdetektiv, der sich Zugri"" au" die Anru".rotokolle von Arun 2aitle7, einem /+hrer der (harati7a 2anata %artei, verscha""t hat, unter <orwand des (etruges angeklagt wurde und nicht wegen Eindringens in die %rivats.h)re. Es gibt #war eine (estimmung im ,elegra.h Act #ur (estra"ung unbe"ugten Abhörens, diese beinhaltet $edoch wesentlich geringere Stra"en K bis #u drei 2ahren 1a"t K als die$enige, die einen (+rger tri""t, der einer (ehörde, die abhören, +berwachen oder entschl+sseln will, die Mithil"e verweigert K bis #u sieben 2ahre 1a"t gibt es dann laut Abschnitt HB des ?, Acts. 2a, sieben 2ahre 1a"t. 4m die L)cherlichkeit der harten Sanktionen und sowie die L)cherlichkeit von Abschnitt HB des ?, Act ins rechte Licht #u r+cken, betrachte man /olgendes> Ein !eheimdienstbeamter, der nationale !eheimnisse .reisgibt, könnte "+r drei 2ahre ins !e")ngnis gehenU wenn man ein 'okument nicht aush)ndigen kann, bei dem man geset#lich da#u ver."lichtet ist, kann man laut indischem Stra"geset#buch mit bis #u einem Monat 1a"t belangt werden. *eiterhin könnte ein (+rger, der einer (ehörde verweigert, seine 'aten #u entschl+s-

188

seln, ein"ach von seinem 0echt !ebrauch machen, sich nicht selbst belasten #u m+ssen. Aber wie schlecht der ?, Act auch sein mag, die 0egierung hat geset#m)ßig weitaus Schlimmeres getan. ?n den Li#en#en, welche die ,elekommunikationsbehörde ?S%s, Mobil"unkanbietern etc. ausstellt, "inden sich 0egelungen, die sie #wingen, auch ohne richterlichen (eschluss Zugri"" au" alle 3ommunikationsdaten und -inhalte #u gew)hren. 'as wird von den e-istierenden Abhörgeset#en nicht erlaubt. 'ie Li#en#en nötigen die Mobil"unkbetreiber auch, <erschl+sselung mit weniger als AF (it #u benut#en. :'a !SM 8et#werkverschl+sselung-S7steme wie AV=@, AV=C, und AV=G "este Schl+ssell)ngen von HA (it haben, benut#en die Anbieter scheinbar AV=F, das heißt, +berhau.t keine <erschl+sselung. 'as bedeutet, dass $eder K nicht nur die 0egierung K ,echniken #um Ab"angen aus der Lu"t benut#en kann, um Anru"e mit#uhören.; Laut 0egeln, die von der 0egierung erlassen wurden, sind ?nternetca"as K aber nicht ,ele"on#ellen-(etreiber K ver."lichtet, detaillierte 'aten #u den ?ndentit)tsnachweisen ihrer 3unden, #u deren /otos und den *ebseiten, die sie besucht haben, "+r mindestens ein 2ahr #u s.eichern. !em)ß den 0egeln, die als ?ndisches 'atenschut#geset#t :oh, welchP ?ronieO; erlassen wurden, m+ssen den 0egierungsbehörden sensible .ersönliche 'aten mitgeteilt werden, wenn sie 5"+r die <eri"i#ierung der ?dentit)t oder das <erhindern, Erkennen, Ermitteln, <er"olgen und (erstra"en von <or")llen, eingeschlossen 97ber-3riminalit)t6 er"orderlich sind. ?n den 0egelungen, die beschreiben, wann ein ?nternet-?ntermedi)r "+r die Aktionen seiner 8ut#er verantwortlich ist, gibt es eine (estimmung mit )hnlicher (egr+ndung, die von ?nternet"irmen verlangt, dass sie 5be"ugten 0egierungsbehörden ?n"ormationen und 4nterst+t#ung in Sachen investigativer, .rotektiver 97bersicherheits-Aktivit)ten bieten6. :?nkoh)rente, vage und grammatikalisch "alsche S)t#e sind ein konsistenter (estandteil von !eset#en, die vom 3ommunikations- und ?,-Ministerium ver"asst wurdenU eine der ,elekommunikationsli#en#en besagt> 5'er Li#en#nehmer sollte <orkehrungen #um berwachen gleich#eitiger Anru"e der Sicherheitsbehörden tre""en6, wobei sicherlich 5#um gleich#eitigen berwachen von Anru"en duch die Sicherheitsbehörden6 gemeint war.; 'er ?ndische Ibergerichtsho" hat darau" hingewiesen> 5,ele"on+berwachung ist ein tie"er Eingri"" in die %rivats.h)re. 8at+rlich "+hrt $ede 0egierung, sei sie noch so demokratisch, bis #u einem gewissen !rad Sub 0osa I.erationen

189

als ,eil ihres !eheimdienst.rogrammes durch, aber gleich#eitig muss das (+rgerrecht au" %rivats.h)re vor Missbrauch durch die der#eitigen Authorit)ten gesch+t#t werden.6 'emnach m+ssen 0egierungen #wei"elsohne eine e-.li#ite Erlaubnis der !eset#gebung haben, um ihre elektronischen berwachungsmöglichkeiten au" welche Art auch immer #u erweitern. 'ennoch hat die 0egierung sich ohne die Ein"+hrung neuer !eset#e wiederholt selbst das 0echt #ur Abhörung gegeben K ohne, dass das %arlament #ugestimmt hat K, indem sie die (erechtigungen in <ertragsbestimmungen und abgeleitete 0echtsvorschri"ten eingeschleust hat. Man könnte einwenden, dass die meisten dieser !eset#e den 'atenschut#richtlinien #uwiderlau"en, die in einem 0e.ort der 2ustice A.%. Shah-ge"+hrten !ru..e von 'atenschut#e-.erten verk+ndet wurden, welche der 0egierung im Iktober CF@C vorgelegt wurden. :eil '

Warum wir der Re"ierun" nicht vertrauen kKnnen
'ie 0eaktion der 0egierung au" 3ritik an dem 9MS könnte sein, dass die bloße Möglichkeit #ur Massen+berwachung noch nicht bedeutet, dass sie auch durchge"+hrt wird. 'ie (+rokraten werden argumentieren, dass sie sich immer noch an die :schwachen; !eset#e halten werden und sicherstellen, dass $ede berwachungsinstan# be"ugt ist. <ielmehr werden sie sogar behau.ten, dass das 9MS 'inge verbessern wird. Es wird die ,elcos ausschließen, die Juelle von 'atenlecks sein könnenU es wird sicherstellen, dass $ede Abhöran"rage au"ge#eichnet wird und der mitgeschnittene ?nhalt ordnungsgem)ß innerhalb von sechs Monaten gelöscht wird, wie es das 0echt verlangtU es wird schnellere Abhörmaßnahmen ermöglichen, die mehr Leben retten werden. 1ier kommen !r+nde, warum wir solche (ehau.tungen #ur+ckweisen sollten> @. 'er Ausschluss der ,elcos wird nicht hel"en, uns vor berwachung #u sch+t#en, da die ,elcos immer noch die notwendige ?n"rastruktur #ur 'urch"+hrung von berwachung besit#en. Solange die Abhörin"rastruktur e-istiert, werden ,elco-Mitarbeiter sie missbrauchen. ?n einem gr+ndlichen (ericht aus dem 2ahr CF@F bemerkte der 2ournalist M. A. Arun@B@, dass 5erschreckenderweise auch diese 3orres.onden# durch die 1)nde mehrerer Angestellter von Service.rovidern lie", die unberechtigt die .ersönliche 3ommunikation der 3unden abhören.6 Als 3. 3.

&;& htt7:55www.deccanherald.co*5content5;>'=K5big.brother.s*aller.siblings.wat. ching.ht*l

190

%aul Sonder.oli#eikommissar "+r Au"kl)rung war, machte er eine Aktennoti#, in der er die (eschwerden von Mobil"unkanbietern dar+ber notierte, dass %rivat.ersonen ihre 3ontakte #ur %oli#ei missbrauchten, um ,ele"onges.r)che von 5!esch)"tsrivalen oder #erstrittenen Ehe.artnern6 ab#uhören. C. Man braucht keine #entralisierten Abhöreinrichtungen, um Abhörnach"ragen #entral #u verwalten. 'ie 'ateien sollten #u $eder Zeit mit einer %ublic-3e7 ?n"rastruktur verschl+sselt sein, um unautorisierten Zugri"" au" 3ommunikationsinhalte, die abge"angen wurden, #u verhindern. Es e-istieren technische Möglichkeiten, um eine <erarbeitungskette sicher #u +berwachen und sicher#ustellen, dass das abge"angene Material .+nktlich nach sechs Monaten #erstört wird, wie es das !eset# verlangt. Solche technischen <orkehrungen und nicht das Zentralisieren der Abhörka.a#it)ten m+ssen ver."lichtend gemacht werden, um unberechtigten Zugri"" #u verhindern. Momentan werden Abhöranordnungen von den #entralen und regionalen ?nnenministerien ohne angemessene Abw)gung erlassen. 8immt man den /akt, dass au" #entraler Ebene $eden Monat #wischen D.FFF und B.FFF ,ele"on+berwachungen autorisiert oder reautorisiert werden, w+rde es @V Stunden .ro ,ag :ohne Einbe#iehung von *ochenenden und /eiertagen; dauern, diese B.FFF An"ragen #u bearbeiten, selbst wenn man von nur drei Minuten #ur (ewertung $edes /alles ausgeht. 'as ließe dem ?nnenministerium nur wenig Zeit "+r irgendetwas Anderes. 4nd wir wissen, dass die Zahlen bei den (undesstaaten noch viel schlimmer aussehen, $edoch wissen wir nichts !enaueres, da es keine indienweite Statistik +ber berwachung gibt. 'as kann nur bedeuten, dass man sich ungen+gend damit besch)"tigt, oder dass das <er"ahren als 0egel A@BA der ,elegra.h 0ules :das gr+nes Licht vom ?nnenministerium "+r $eden Abhörvorgang er"ordert; nicht be"olgt wird. Es gibt !er+chte von An"ragen, die nichts außer einer ,ele"onnummer beinhalten, g)n#lich ohne Erkl)rung, warum eine Abhörung er"orderlich ist. *ir wissen nicht, ob $emals eine An"rage vom ?nnenministerium abgelehnt wurde. A. ?n einem <er"ahren von @BDV hat der Iberste !erichtsho" beschlossen, dass ein 5wirtscha"tlicher 8ot"all6 nicht einem 5ö""entlichen 8ot"all6 gleichkommt. 'ennoch sehen wir, dass von den neun #entralen 0egierungsbehörden, die %resseberichten #u"olge das 0echt haben, Abhör-

G.

191

V.

maßnahmen durch#u"+hren K das 9entral (oard o" 'irect ,a-es :9(',;, ?ntelligence (ureau, 9entral (ureau o" ?nvestigation, 8arcotics 9ontrol (ureau, 'irectorate o" 0evenue ?ntelligence, En"orcement 'irectorate, 0esearch X Anal7sis *ing, 8ational ?nvestigation Agenc7 und die 'e"ence ?ntelligence Agenc7 sowie die Staats.oli#ei K drei sich ausschließlich mit *irtscha"tsdelikten besch)"tigen :be#iehungsweise vier, wenn man das 9entral Economic ?ntelligence (ureau mit einschließt;. 'er <erdacht au" Steuerhinter#iehung kann keinen !rund #ur ,ele"on+berwachung darstellen. 'eshalb recht"ertigte die 0egierung das Auss.ionieren von 8iira 0adia, einem 4nternehmenslobb7isten, mit der (egr+ndung, er stehe unter dem <erdacht, .akistanischer S.ion #u sein. ?n einem (ericht des 3abinettssekret)r von CF@@, nach dem 0adia-/all, hat dieser darau" hingewiesen, dass *irtscha"tsverstöße nicht als 5ö""entliche 8ot")lle6 #)hlen und dass das 9entral (oard o" 'irect ,a-es keine (erechtigung #ur 3ommunikations+berwachung besit#en sollteU seitdem hat sich nichts ver)ndert, denn die Abteilung be"indet sich weiterhin au" der Liste der$enigen (ehörden, die #ur 'urch"+hrung von Abhörmannahmen be")higt sein. 'as deutet darau" hin, dass man nicht davon ausgehen kann, die 0egierung w+rde sich auch nur im Ent"erntesten an geltendes 0echt halten. Selbst die 0egierung vertraut der 0egierung nicht. 'ie Abteilung "+r ?n"ormationstechnologie hat sich k+r#lich bei der nationalen Sicherheitsau"sicht dar+ber beschwert, dass sich die 8ational ,echnical 0esearch Irganisation :8,0I; in die 8?9 ?n"rastruktur gehackt habe und au" sensible 'aten mehrerer Minsterien #ugegri""en habe. Laut der 8,0I wurden CF@C hunderte von Email-3onten "+hrender (eamter kom.romittiert, einschließlich 5dem ?nnenminister, dem Marineattacha von ,ehran, mehreren indischen 'elegationen im Ausland, ,o.ermittlern des 9entral (ureau o" ?nvestigation und bewa""neten Streitkr)"ten6. 'ie indische Armee wurde k+r#lich beschuldigt, seine ,echnical Su..ort 'ivision #u benut#en, um illegal aus der Lu"t die ,ele"onanru"e von %olitikern in den (undesstaaten 2ammu und 3ashmir ab#uhören. *ie können wir davon ausgehen, dass die 0egierung die himala7aartigen ?n"ormationsmengen sch+t#en wird, die sie mit dem 9MS sammelt, wenn 0egierungsbehörden und das Milit)r andere 0egierungsabteilungen und %olitiker hacken und gan# o""ensichtlich nicht einmal der Email-Account des ?nnenministers sicher istN

192

H.

0egierungseinheiten nehmen ino""i#ielle und illegale berwachung vor, und das 9MS wird dem vermutlich kein Ende bereiten. A. ?n einem Artikel, der CF@F in Iutlook erschien, hat der 2ournalist Saikat 'atta enth+llt, dass verschiedene (undes- und Landesgeheimdienstbehörden in ?ndien :illegale; Lu"t-Ab"angger)te benut#en. 5'iese S7steme werden regelm)ßig im muslimisch dominierten Stadtgebieten installiert, wie 'elhi, Lucknow und 17derabad. 'ie S7steme, die in Autos eingebaut sind, werden au" [/isch"angP geschickt, sie schalten sich #u")llig in die !es.r)che von (+rgern und versuchen so, ,erroristen au#us.+ren. 'ie 8ational ,echnical 0esearch Irgani#ation :8,0I;, die sich nicht einmal in der Liste der abhörberechtigten ?nstitutionen be"indet, ist eine der größten berwachungseinrichtungen ?ndiens. 'er Mint berichtete im let#ten 2ahr, 58,0Is berwachungsger)t wurden entgegen der Anweisungen ö"ter in der 8ationalhau.tstadt installiert als in !ren#regionen6 und 5gem)ß neuer Standardrichtlinien, die "r+her im 2ahr erlassen wurden, dar" 8,0I nur Signale an den internationalen !ren#en ab"angen.6 'ie 8,0I betreibt mehrere Einrichtungen in (omba7, (angalore, 'elhi, 17derabad, Lucknow und 3olkata, in denen monumentale Mengen an ?nternetverkehr abge"angen werden. ?n (omba7 wird aller <erkehr aus den 4nterseekabeln abge"angen. 'iese schockierende Enth+llung wurde weit vor den Enth+llungen in den <ereinigten Staaten gemacht, dass die 8SA die ?nternet (ackbones abschnorchelt, aber sie hat "+r weitaus weniger /urore gesorgt. (. 3+r#lich wurden in 1imachal %radesh nach einem 0egierungswechsel durch die (ehörden des 9rime ?nvestigation 'e.artment :9?'; /est.latten beschlagnahmt. 'iese enthielten au"ge#eichnete ,ele"onges.r)che von .rominenten /+hrern der 9ongress- und (harati7a 2anata %artei, einschließlich dreier "r+herer 3abinettminister und naher <erwander mehrerer Minister.r)sidenten, einem 2ournalisten, vielen hohen %oli#eibeamten und dem !eneraldirektor der %oli#ei. Ibwohl solche Au"#eichnung laut !eset# nach sechs Monaten vernichtet werden m+ssen, wurde das 0echt ignoriert und !es.r)che bis #ur+ck ins 2ahr CFFB wurden ges.eichert. 'as was uns beunruhigen sollte, ist nicht die Abhörung an sich, sondern die ,atsache, dass ob dieser ,ele"onabhörung keine Anklage erhoben wurde, was darau" hindeutete, dass sie aus .olitischen !r+nden durchge"+hrt wurde.

193

9. ?n !u$arat enth+llt eine aktuelle Ermittlung des !eneraldirektors der %oli#ei, Amitabh %athak, dass innerhalb eines Zeitraums von weniger als sechs Monaten mehr als BF.FFF An"ragen nach Anru"details eingingen, auch "+r die ,ele"one "+hrender (eamter von %oli#ei und ö""entlichem 'ienst. 'iese hohe Zahl l)sst sich nicht allein durch die Ermittlung von Stra"taten begr+nden. 4nd wieder scheint es keinerlei Anklagen gegen irgendeine der %ersonen gegeben #u haben, deren 'aten herausgegeben wurden. '. Es gibt mehr berwachungsger)te, als die 0egierung ver"olgen kann. Mehr als DG.FFF I""-Air-Abhörger)te wurden seit CFFV nach ?ndien im.ortiert, und CF@@ bat die (undesregierung verschiedene Landesregierungen, %rivatunternehmen, die Armee und !eheimdienstbehörden, diese der 0egierung #u +berlassen und wies sie darau" hin, dass die (enut#ung solcher !er)te illegal sei. *ir wissen nicht, wie viele !er)te tats)chlich einge#ogen wurden. 'iese Arten der <erlet#ung von %rivats.h)re kann ernstha"te 3onseMuen#en nach sich #iehen. Laut dem "r+heren !eheimdienstche" 0.(. Sreekumar aus !u$arat wurden die Anru".rotokolle einer Mobil"unknummer, die von dem "r+heren ?nnenminister !u$arats, 1aren %and7a, verwendet wurde, #ur (est)tigung da"+r genut#t, dass er gegen+ber dem 9oncerned 9iti#ensP ,ribunal K dem auch ein "r+herer 0ichter des Ibersten !erichts angehörte K eine geheime Zeugenaussage gemacht hatte. 'ieses ,ribunal "+hrte unabh)ngige Ermittlungen #u der sektiererischen !ewalt CFFC durch, die #um ,od von C.FFF Menschen im (undesstaat ge"+hrt hatte. 1aren %and7a wurde CFFG ermordet.

&olitisches B%nderin"en
*ir wissen, dass viele %olitiker illegalerweise #um Ziel von berwachung wurden. 8ach dem ?ndischen 8otstand beschrieb die Shah-3ommission, dass der !eheimdienst seine Abhörbe"ugnisse unge#+gelt missbrauchte. 'as L. %. Singh 3omitee K beru"en von der 0egierung 2anatas K verö""entlichte einen (ericht, der 0e"ormen vorschlug, diese aber wurden niemals umgeset#t. Zahlreiche %olitiker von 2ag$ivan 0am #u 1' 'eve !owda und %rakash 3arat wurden !egenstand widerrechtlicher berwachung. 0amakrishna 1egde trat in den acht#iger 2ahren des CF. 2ahrhunderts sogar #ur+ck, unter Anschuldigung weitreichender illegaler ,ele"on+berwachung .olitischer 0ivalen, !esch)"tsleute und 2ournalisten.

194

'ahingegen gab es CF@F großen Au"ruhr +ber die illegale ,ele"on+berwachung von (ihars Minister.r)sidenten 8itish 3umar, 9%M !eneralsekret)r %rakash 3arat und 89% <orsit#enden Sharad %awar, der aber #u keinerlei 0+cktritten und schließlich auch #u keiner berholung der 0echenscha"ts."lichten der !eheimdiensten ge"+hrt hat. 'er erste %olitiker, der eine solche berholung ans.rach, war <i#e.r)sident 1amid Ansari. ?n"olgedessen verlangte auch 3ongress-S.recher Manish ,ewari ö""entlich 0e"ormen und schlug CFF@ einen !eset#esentwur" vor, der eine 0echenscha"ts."licht ein"+hren sollte. Mit diesem Entwur" .assierte dasselbe, wie mit allen anderen !eset#esentw+r"en> 8ichts. CF@C richtete die %lanungskommission eine E-.ertengru..e unter 2ustice A. %. Shah ein :Enth+llung> das 9entre "or ?nternet and Societ7 war ,eil der !ru..e;, um e-istierende 0egierungs.ro$ekte #u untersuchen und !runds)t#e #u erarbeiten, wie man ein 'atenschut#geset# unter (er+cksichtigung internationaler Er"ahrungen ein"+hren könnte. 'ennoch hat die 0egierung den %rivac7 Act immer noch nicht verabschiedet, der schon so lange in der Schwebe h)ngt. Als 3onseMuen# der st)ndigen 0u"e von 'atenschut#aktivisten und Anw)lten nach einer größeren 0echenscha"ts."licht und nach .arlamentarischer Au"sicht +ber die Arbeitsweise und die Ausgaben von !eheimdienstbehörden im /ebruar CF@G hat das 9entre "or %ublic ?nterest Litigation 3lage beim Ibersten !erichtsho" eingereicht. 'iese w+rde, so ho""t man, #u 0e"ormen "+hren.

Was 2ür"er tun sollten
$. -erlangt, dass ein star0er 4ri"ac5 ,ct in0rafttritt @BB@ hat der Leak eines (erichts des 9entral (ureau o" ?nvestigation mit dem ,itel 5Abhörung der ,ele"one von %olitikern6 #u einer 3lageschri"t der %eo.lePs 4nion o" 9ivil Liberties :%49L; ge"+hrt. 'iese hat ausgelöst, dass der Iberste !erichtsho" das 0echt au" %rivats.h)re in der indischen <er"assung als (+rgerrecht unter Artikel @B:@;:a; :0echt au" "reie 0ede und Meinungs)ußerung; sowie als Menschenrecht unter Artikel C@ :0echt au" Leben und .ersönliche /reiheit; anerkannt hat, "erner unter den Artikeln @D der ?99%0 und @C der 4'10. ,rot#dem hat die 0egierung durch die Lnderungen des ?n"ormation ,echnolog7 Act im 2ahr CFFE, den im 2ahr CF@@ erlassenen ?, 0ules und den ,elekommunikationsli#en#en das 0echt au" %rivats.h)re, so wie es @BBH im /all der %eo.lePs 4nion "or 9ivil Liberties vom Ibersten !erichtsho" inter.retiert wurde, massiv geschw)cht.

195

*ir m+ssen verlangen, dass dieser Schaden durch starke 'atenschut#geset#e r+ckg)ngig gemacht wird, die unsere %rivats.h)re sowohl gegen+ber dem Staat als auch gegen+ber 4nternehmen sch+t#en. 'as !eset# sollte nicht nur rechtliche Schritte vorsehen, sondern auch sicherstellen, dass ,echnologien, die diese in /rage stellen, nicht von der 0egierung eingeset#t werden d+r"en. 'as !eset# sollte uns auch eine starke 0echtsgrundlage geben, au" der die Massen+berwachung von ?ndern :+ber @C.@ Milliarde 'atens)t#e in einem Monat; klar als ungeset#lich benannt werden kann. 'as !eset# sollte sicherstellen, dass das %arlament und die indischen (+rger in regelm)ßigen Abst)nden +ber die Ausmaße der berwachung in ?ndien in"ormiert werden K nicht nur au" #entraler Ebene K und dar+ber, wie viele <erurteilungen aus dieser berwachung hervorgingen. %ersonen, deren 3ommunikationsdaten- oder inhalte +berwacht oder abge"angen wurden, sollten dar+ber nach Ablau" einer angemessenen Zeit in"ormiert werden. 4nd #ulet#t sollen 'aten nur #ur Stra"ver"olgung von %ersonen gesammelt werden. *enn kein Stra"antrag gestellt wird, sollte die %erson +ber das Eindringen in ihre %rivats.h)re in 3enntnis geset#t werden. 'as !eset# sollte sicherstellen, dass $egliche berwachung den "olgenden !runds)t#en ents.richt> Legitimit)t :1at die berwachung eine legitime, demokratische !rundlageN;, 8otwendigkeit :?st die berwachung notwendig, um irgendeinen bestimmten Zweck #u er"+llenN !ibt es weniger invasive MaßnahmenN;, %ro.ortionalit)t und Schadensminimierung :?st es das minimal mögliche Eingrei"en in die %rivats.h)reN;, S.e#i"i#it)t :?st die berwachungsanordnung begren#t au" s.e#i"ische 'aten, Irte oder %ersonenN;, ,rans.aren# :*ird das Eindringen in die %rivats.h)re au"ge#eichnet und am Ende der betro""enen %erson mitgeteiltN;, Zweckgebundenheit :*erden die 'aten nur "+r den erkl)rten Zweck gesammeltN; und unabh)ngige Au"sicht :*ird +ber die berwachung bei einem !eset#gebungsausschuss oder einem 'atenschut#beau"tragten (ericht erstattetN *erden +ber die durchge"+hrte berwachung und die Stra"ver"olgungs")lle Statistiken erhobenN;. 'iese (estimmungen sollten von einem <er"assungsgericht getro""en werden, also einem Iberlandesgericht oder dem Ibersten !erichtsho". (+rger sollten bei <erstößen gegen die berwachungsgeset#e außerdem das 0echt au" Zivilklagen und stra"rechtliche Maßnahmen haben. All diese !runds)t#e und %raktiken sollten sowohl "+r Metadaten als auch "+r ?nhalte von 3ommunikation gelten, au" Landes- sowie (undesebene.

196

*)ren das die aktuellen <er"ahrensweisen, h)tte ein 0ichter des Ibersten !erichtsho"s der 0egierung von !u$arat den Zugri"" au" die$enigen Metadaten ent#iehen m+ssen, die au"gedeckt haben, dass 1aren %and7a vor dem 9iti#en ,ribunal ausgesagt hat. 'as 9entre "or ?nternet and Societ7 hat einen !eset#esentwur" ausgearbeitet, der unserer Meinung nach im Sinne der (+rger ist und wir sammeln im Moment /eedback :wir haben bereits alle möglichen Menschen um 0at ge"ragt K von einem "r+heren !eneralanwalt bis #um E--9he" einer !eheimdienstbehörde;. *ir ho""en, dass unser <orschlag #um <ergleich herange#ogen werden kann, sobald die 0egierung ihren !eset#esentwur" .reisgibt. '. Wir müssen uns durch :echn!l!gie st=r0en Anstatt sich au" eine 0echtsre"orm #u verlassen und 1o""nung in die 0egierung #u legen, sollten indische (+rger an"angen, sich mehr um ihre eigene %rivats.h)re #u k+mmern und ihre 3ommunikation #u sch+t#en. 'ie Lösung ist, Mobiltele"one so selten wie möglich #u benut#en :diese sind berwachungsger)te, mit denen man außerdem tele"onieren kann, wie es der !r+nder der /ree So"tware /oundation 0ichard Stallman und Andere ausgedr+ckt haben; und von Anon7misierungstechniken und Ende-#u-Ende-<erschl+sselung !ebrauch #u machen, wenn man +ber das ?nternet kommuni#iert. /reie und Muello""ene So"tware wie #nu4# :eine ?m.lementierung von I.en%!%; können Emails sicher machen. Au" )hnliche *eise kann man ,echnologien wie ?ff-the-<ec!rd 1essaging :I,0; benut#en, das in Anwendungen wie 6hat ecure und 4idgin verwendet wird, um 9hatges.r)che #u sch+t#en. Außerdem :e;t ecure "+r SMS, @::4 E"er5where und <irtual %rivate 8etworks, um ?S%s vom Schn+""eln ab#uhalten sowie :!r und I'4, um den ?nternetverkehr #u anon7misieren. Es gibt +berall in ?ndien 6r5+t!4arties, um Menschen bei#ubringen, wie sie diese und andere "reie und Muello""ene So"tware benut#en können, um die <ertraulichkeit ihrer 3ommunikation sicher#ustellen :s.e#iell $enen, die von <erschl+sselung abh)ngig sind wie 2ournalisten, Anw)lte, Lr#te etc.;. Auch, wenn $eder seine lokalen 'aten verschl+sseln sollte, ist das bei 'aten, die ausgetauscht werden, schwieriger. 'er /luch bei Ende-#u-Ende-<erschl+sselung ist, dass beide Enden <erschl+sselung verwenden m+ssen> Ein 2ournalist kann kein I""-the-0ecord Messaging benut#en, wenn seine Juelle es nicht auch benut#t. Solange die ,echnologie nicht #um Mainstream werden, bleiben sie von denen ungenut#t, die sie wirklich brauchen.

197

Schlussfol"erun"
'ie 0eaktionen der indischen 0egierung au" die Enth+llungen von Snowden sowie die Enth+llungen, dass die /est.latten indischer (otscha"ten betro""en waren, nahmen die 4S-0egierung au" erschreckende *eise in Schut# @BC @BG @BA K gan# im !egensat# #u dem Stand.unkt, den (rasilien klar gemacht hat. Zwei indische /irmen, die "+r große ,eile der weltweiten 4nterseekabel verantwortlich sind, 0eliance 9ommunications und die vormals staatseigene <idesh Sanchar 8igam Limited :heute ,ata 9ommunications; haben sogar tats)chlich eine 0eihe von [8ational Securit7 AgreementsP unter#eichnet, die sie ver."lichten, der 4S-0egierung bei der berwachung behil"lich #u sein @BV. *)hrend wir die Art und *eise beklagen, wie die 4S-0egierung den 0est der *elt als 4ntermenschen behandelt, die kein 0echt au" %rivats.h)re haben, wie es in der Allgemeinen Erkl)rung der Menschenrechte garantiert wird, m+ssen wir doch auch sehen, dass die indische 0egierung mit 1il"e indischer 4nternehmen und unserer !eheimdienste regelm)ßig die %rivats.h)re indischer (+rger ohne rechtliche !rundlage verlet#t. 'iese 0echtsverweigerung verschlimmert sich noch durch %ro$ekte wie das 9MS, 8A,!0?' etc. Es ist an der Zeit, dass wir uns selbst au"halten, in schla"wandlerischer Manier au" einen berwachungsstaat #u#usteuern. Dieser :e;t wurde "!n der <eda0ti!n ins Deutsche übersetzt.

&;+ htt7:55www.thehindu.co*5o7inion5o7.ed5indias.cowardl8.dis7la8.of.ser)ilit85artic. le>=<>+&;.ece &;, htt7:55www.thehindu.co*5o7inion5o7.ed5deli)ering.us.fro*.sur)eillance5artic. leK&;<??'.ece &;> htt7:55forbesindia.co*5blog5technolog85dear.*ilind.deora.7rakash.Ia)adkar.deser. )ed.the.truth5 &;K htt7:55www.frontline.in5the.nation5indian.hel75article>;=+?,&.ece

198

0s ist an der (eit. die Rechtsstaatlichkeit auf der Welt wiederherzustellen und der $assenüberwachun" ein 0nde zu bereiten
3atitza <!driguez <iele der 4S-Medienberichte +ber Edward Snowdens 8SA-Enth+llungen haben sich au" deren Ein"luss au" die !rundrechte amerikanischer ?nternetnut#er kon#entriert@BH. 'as %roblem ist aber viel weitreichender als das. 'ie 8SA hat die 3ommunikationsdaten von Milliarden ?nternetnut#ern gesammelt und tut es weiterhin. 'ie .ersönlichen ?n"ormationen von 58icht-4S-(+rgern6, die au" Servern in den 4SA ges.eichert sind oder durch die 8et#werke amerikanischer /irmen lau"en, gelten als /reiwild "+r unge.r+"te Sammlung und Anal7se@BD. 'ieses unvorstellbare Ausmaß an berwachung set#t die 0echte $edes Ein#elnen gegen+ber einer wahllosen und missbrauchten bermacht des Staates au"s S.iel. ?ndem das ?nternet als globaler S.)ha..arat genut#t wird und $egliche nationalen 'atenschut#geset#e +ber (ord gewor"en werden, sind die !rund"esten einer $eden demokratischen !esellscha"t, deren (+rger online kommuni#ieren, in !e"ahr. 'ie 4SA sind nur einer der belt)ter in der grotesken, unkontrollierten berwachung@BE. <or kur#em hat der 3reml seine neueste berwachungsin"rastruktur in <orbereitung au" die Il7m.ischen S.iele au"gedeckt @BB. ?ndiens neues berwachungss7stem bietet #entralisierten 0egierungs#ugri"" au" alle 3ommunikationsmetadaten und -inhalte, die durch das ,elekommunikationsnet# des Landes lau"enCFF. 'urch die gleichen Leaks, die die berwachungss7steme der 4SA ans Licht gebracht haben, wurde auch enth+llt, dass !roßbritannien mehr als CFF !las"aserkabel an#a."t, was ihnen Zugri"" au" eine riesige Menge an 'aten unschuldiger 8ut#er gibtCF@. 'ie <ersuche, die berwachung in den 4SA #u re"ormieren, schneiden ein globales %roblem bloß an> Alle L)nder ignorieren Menschenrechte, die ihre S.)hka.a#it)ten beein"lussen.
&;? htt7s:55www.eff.org5dee7links5+'&,5s7ies.without.borders &;< htt7s:55www.7ri)ac8not7ris*.org.uk5assets5files57ri)ac8not7ris*5B:(CJMBUH(. 1:(A4MD:3( SSMS3A3 M (3.7df &;= htt7s:55www.eff.org5nsa.s78ing &;; htt7:55www.theguardian.co*5world5+'&,5oct5'?5sochi.ol8*7ic.)enues.kre*lin. sur)eillance +'' htt7:55india.blogs.n8ti*es.co*5+'&,5'<5&'5how.sur)eillance.works.in.india5QMrZ' +'& htt7:55www.theguardian.co*5uk5+'&,5Iun5+&5gchS.cables.secret.world.co**uni. cations.nsa

199

'ie 3on#e.te e-istierender Menschenrechte haben nicht mit den entstehenden staatlichen berwachungska.a#it)ten Schritt gehalten, das schließt die /)higkeit des Staates ein, einen gan#en Stur#bach an ?n"ormationen #u kombinieren und organisieren, um immer detailliertere und "eingranular #usammengeset#te %ro"ile von Ein#elnen #u erstellen. Entweder "ehlt den 0egierungen das volle <erst)ndnis der Eingri""stie"e neuer ,echnologien oder sie nut#en diese berwachungswerk#euge wohlweislich aus, um hinter der /assade der nationalen Sicherheit ihre 3ontrollmöglichkeiten #u verst)rken. 4m das %roblem mit 8achdruck und gan#heitlich an#ugehen, haben E//, %rivac7 ?nternational, Article @B, Access, 9?%%?9, 1uman 0ights *atch, 9?S ?ndia und ein Zusammenschluss von +ber CDV 8!Is versucht, sich aus#umalen, wie bestehende Menschenrechtsstandards au" diese neuen, digitalen berwachungs.aradigmen angewendet werden können. *ir haben uns die "olgenden Schl+ssel"ragen gestellt> • • • *elche !runds)t#e braucht es, um %rivats.h)re in der modernen !esellscha"t #u sch+t#enN *ie können diese An"orderungen mit den sich st)ndig entwickelnden berwachungstechnologien umgehenN *as ist unsere Antwort au" das massive, weltweite Au"kommen neuer berwachungsgeset#e und -.raktikenN

Als Ergebnis dieser 'iskussion haben wir @G 0ichtlinien entwickelt, um Staaten au" der gan#en *elt #u erkl)ren, wie e-istierende Menschenrechte au" berwachungsgeset#e und -.raktiken angewendet werden sollten. 'ie @G 0ichtlinien sind in internationalen Menschenrechtsgeset#en begr+ndet und be#iehen sich sowohl au" berwachung innerhalb eines Staates als auch e-territorial. Man "indet sie unter necessar7and.ro.ortionate.org. 'ie @G 0ichtlinien verdeutlichen, dass %rivats.h)re nur in Ausnahme")llen eingeschr)nkt werden sollte und das selbst dann $eder Eingri"" geset#m)ßig sein muss. Sie sind darau" ausgelegt, .olitischen Entscheidungstr)gern, 0ichtern, !eset#gebern, 2uristen und der Allgemeinheit 1il"estellung dabei #u geben, +ber die (egren#ung und <erwaltung solcher S7steme nach#udenken. 'ie @G 0ichtlinien s.rechen eine wachsende weltweite Einigkeit dar+ber an, dass die berwachung #u weit gegangen ist und #ur+ckge"ahren werden muss. 'ie Schl+sselelemente der @G 0ichtlinien sind im /olgenden ski##iert.

200

)ritische Internet-Infrastruktur schützen
Eine #entrale 0ichtlinie "ordert Staaten da#u au", die ?ntegrit)t von 3ommunikation und S7stemen sicher#ustellen. !eset#e, die einer ,echnologie Sicherheitsl+cken au"erlegen, um berwachung durch"+hren #u können, sind grunds)t#lich +ber#ogen, sie beeintr)chtigen die %rivats.h)re und Sicherheit eines 2eden, gan# egal, ob er in irgendein <erbrechen verwickelt ist. Eine der bedeutendsten Enth+llungen aus dem geleakten 8SA-Auss.)h.rogramm war, wie weit die (ehörde gegangen ist, um im !eheimen die sichere 3ommunikationsin"rastruktur der Menschen #u unterlau"en CFC. 'ie 8SA ist aggressiv vorgegangen, um die .rivaten Schl+ssel kommer#ieller %rodukte #u erhalten K das hat es ihnen ermöglicht, unglaubliche Mengen an ?nternetverkehr #u entschl+sseln, der durch diese %rodukte er#eugt wurde. Außerdem haben sie daran gearbeitet, (ackdoors in kr7.togra.hische Standards ein#ubauen, die eigentlich die 3ommunikation ihrer 8ut#er sichern sollten CFG.

Datensammlun" auf das ,Kti"ste beschr%nken
'ie +berst+r#te *andlung hin #u einem berwachungsstaat gr+ndet sich o"t au" dem !lauben, dass Auss.)hen urs.r+nglich au" ,erroristen oder !eheimdiensts.ione ab#ielte und in $eglicher 0echtsdurchset#ung als 1il"e herange#ogen werden sollte. :Ein gutes (eis.iel "+r eine schleichende Ausweitung dieser Ziele ist das <ereinigte 3önigreich, wo ein berwachungsgeset# am Ende einer großen (andbreite an 0egierungsinstitutionen, auch !emeinder)ten und 8ahrungsmittelau"sichtsbehörden, Auss.)hbe"ugnisse erteilte.; 'ie @G 0ichtlinien konstatieren, dass 3ommunikations+berwachungCFA, einschließlich der 'atensammlung, nur in Ausnahme")llen durchge"+hrt werden kann, wenn ge#eigt wurde, dass sie #um Erreichen eines rechtm)ßigen und "estgeschriebenen Ziels notwendig ist. 3ommunikations+berwachung dar" nur durchge"+hrt werden, wenn andere, weniger invasive Methoden vermutlich "ehlschlagen w+rden.
+'+ htt7s:55www.eff.org5dee7links5+'&,5';5crucial.unanswered.Suestions.about.nsa. bullrun.7rogra* +', htt7s:55www.eff.org5dee7links5+'&,5&'5nsa.*aking.us.less.safe +'> Cie &, /rin2i7ien definieren »6"mmuni!ati"ns*ber achung« im m"dernen Dmfeld als Be' "bachten, Abfangen, +ammeln, Anal)sieren, Nutzen, $"rhalten und 5ur*c!halten, Beeinflussen v"n "der 5ugreifen auf 1nf"rmati"nen, die vergangene, gegen ärtige "der zu!*nftige 6"mmu' ni!ati"n einer 0ers"n enthalten, iders7iegeln "der herv"rheben. »6"mmuni!ati"n« beinhaltet A!tivitäten, 1ntera!ti"nen und Bransa!ti"nen, die *ber ele!tr"nische 2edien *bermittelt er' den, ie z.B. 6"mmuni!ati"nsinhalte, 1dentitäten der 6"mmuni!ati"ns7arteien, +tand"rt' Daten ie z.B. 10'Adressen, 5eit7un!t und Dauer der 6"mmuni!ati"n und 1nf"rmati"nen der ver endeten ;ndgeräte.

201

$etadaten schützen
Es ist nicht mehr ak#e.tabel, sich au" k+nstliche technische 4nterscheidungen wie [?nhaltP und [8icht-?nhaltP #u verlassen, die als (asis "+r das massenha"te Zusammentragen .ersönlicher 'aten dienenCFV. *)hrend schon lange Einigkeit dar+ber herrscht, dass der ?nhalt von 3ommunikation sensibel ist und wirksamen Schut# durch !eset#e benötigt, ist heute klar, dass andere ?n"ormationen, die durch 3ommunikation an"allen K beis.ielsweise Metadaten und andere Arten von 8icht-?nhaltsdaten K möglicherweise sogar noch mehr +ber einen Ein#elnen aussagen als der ?nhalt selbst und deshalb die gleichen Schut#maßnahmen verdienen. Zum (eis.iel gibt es *erk#euge, die unsere Zugehörigkeiten heraus"inden können, indem sie St+ckchen vermeintlich nicht-.ersönlicher 'aten benut#en, um uns #u identi"i#ieren und unsere Inlineaktivit)ten nach#uver"olgen K so wie> *er kommuni#iert mit wemN /+r wie langeN <on wo ausN 'ie berwa chung von 'aten die .lausiblerweise Metadaten sind K in etwa der Standort unseres Mobiltele"ons, 9lickstream-'aten, die erkennen lassen, welche *ebseiten man besucht und Search Logs, die an#eigen, nach was man mit einer Suchmaschine wie !oogle gesucht hat K ist genauso ein Eingri"" wie das Lesen von Mails oder das Zuhören bei ,ele"onges.r)chenCFH. *as #)hlt ist nicht, welche Art von 'aten gesammelt wird, sondern ihr E""ekt au" die %rivats.h)re des berwachungsgegenstandes. 'ie @G 0ichtlinien verlangen, dass eine gut begr+ndete richterliche Anordnung vorliegt, wann immer eine Suche vormals nicht-ö""entliche ?n"ormationen +ber die 3ommunikation einer Ein#el.erson hervorbringen wird.

2eenden von $assenüberwachun"
Es ist Zeit, <erh)ltnism)ßigkeit wiederher#ustellen und dem 3ern der berwachungsgeset#e und der 2uris.ruden# einen "airen %ro#ess #u machen. Autorit)ten brauchen vorherige (erechtigung durch eine unabh)ngige und un.arteiische richterliche ?nstan#, die "eststellt, dass eine bestimmte berwachungsmaßnahme mit einer ausreichenden *ahrscheinlichkeit (eweise "+r ein schwerwiegendes <erbrechen lie"ern wird.

+'K htt7s:55www.eff.org5dee7links5+'&'5&&5future.7ri)ac8.internet.go)ernance.foru* +'? htt7s:55www.eff.org5issues5cell.tracking, htt7:55www.wired.co*5threatle)el5+'&,5',5anon8*ous.7hone.location.data5

202

2egliche berwachungsentscheidung muss die <orteile aus dem ?n"ormationsgewinn gegen+ber den 3osten der <erlet#ung von %rivats.h)re und "reier Meinungs)ußerung abw)gen. 'a der Eingri"" durch staatliche, elektronische berwachung derart massiv ist, sollte <erh)ltnism)ßigkeit er"ordern, einen un.arteiischen Entscheidungstr)ger davon #u +ber#eugen, dass der in /rage stehende Eingri"" in die %rivats.h)re #u ?n"ormationen "+hren wird, die #ur (eseitigung oder <orbeugung einer ernstha"ten (edrohung beitragen. 'ie 0+cksicht au" einen "airen %ro#ess bedeutet auch, dass $eder Eingri"" in !rundrechte im !eset# au"ge"+hrt sein muss und in konseMuenter *eise der &""entlichkeit bekannt gemacht werden muss. 'as bedeutet, dass ein 0ichter sicherstellen muss, dass !rund"reiheiten ber+cksichtigt werden und Einschr)nkungen angemessen angewandt werden. 0ichter m+ssen immer un.arteiisch, unabh)ngig und kom.etent sein, das tri""t in besonderer *eise au" berwachungsmaßnahmen #u. Sie oder er sollte unabh)ngig von .olitischer Ein"lussnahme sein und in der Lage, e""ektive 3ontrolle +ber den /all aus#u+ben.

2ek%m*fun" einer )ultur der -eheimhaltun"
'ie !rundlage und Auslegung von berwachungsbe"ugnissen m+ssen ö""entlich #ug)nglich sein und ausnahmslose Au"#eichnungs- und (enachrichtigungs."lichten sind notwendig. 'as /ehlen von ,rans.aren# in geheimen 0egierungsgeset#en und -.raktiken #ur elektronischen berwachung s.iegeln die "ehlende (e"olgung von Menschenrechten und geltenden !eset#en wider. !eheime berwachungsgeset#e sind nicht hinnehmbar. 'er Staat dar" keine berwachungs.raktiken +bernehmen oder ein"+hren, ohne dass es ein ö""entliches !eset# gibt, dass ihre !ren#en klar absteckt. 'ar+ber hinaus muss das !eset# ausreichend durchsichtig und .r)#ise sein, sodass der Ein#elne +ber seine Ank+ndigung (escheid weiß und seinen Anwendungsbereich einsch)t#en kann. *enn (+rger sich eines !eset#es, seiner ?nter.retation oder seiner Anwendung nicht bewusst sind, ist es .raktisch geheim. Ein geheimes !eset# ist kein rechtm)ßiges !eset#. (enachrichtigung muss die 0egel sein und nicht die Ausnahme. Ein#elne sollten +ber eine berwachungsanordnung "r+h und aus"+hrlich genug in"ormiert werden, damit sie Eins.ruch gegen die Entscheidung geltend machen können. Sie sollten Zugri"" au" die Materialien bekommen, die den Antrag au" die 'urch"+hrung der berwachung unterst+t#en sollten.

203

'as (enachrichtigungs.rin#i. ist wesentlich geworden, um geheime berwachung #u bek)m."en. <or dem ?nternet hat die %oli#ei an der ,+r des <erd)chtigen geklo."t, die richterliche Anordnung vorge#eigt und dem (etro""enen den !rund "+r die 1ausdurchsuchung genannt. Elektronische berwachung hingegen ist wesentlich verstohlener. 'aten können abge"angen oder direkt von 'ritt.arteien wie /acebook oder ,witter abgeru"en werden, ohne dass der Ein#elne davon er")hrt. 'aher ist es o"tmals unmöglich #u wissen, dass $emand unter (eobachtung stand, es sei denn die (eweise haben #u einer Anklage ge"+hrt. 'aher ist es "+r die 4nschuldigen am unwahrscheinlichsten, vom Eindringen in ihre %rivats.h)re #u er"ahren. ,ats)chlich wurden neue ,echnologien entwickelt, die das 'urchsuchen von 1eimrechnern aus der /erne verschleiern. 'ie 4mst)nde der Zusammenarbeit von 0egierungen und .rivaten ?nstitutionen m+ssen ö""entlich gemacht werden CFD. *ir kennen die Art des <erh)ltnisses #wischen ,echnologieunternehmen oder ?nternet Service %rovidern und der 8SA nicht. 'ie @G 0ichtlinien verdeutlichen, dass es keinen S.ielraum "+r die "reiwillige Zuarbeit von 4nternehmen gibt, es sei denn, eine richterliche Anordnung hat den ,est au" <erh)ltnism)ßigkeit bestanden.

Schutz des "renzüberschreitenden (u"riffs
2eder Zugri"" au" 'aten eines Ein#elnen muss in einer Art und *eise statt"inden, die den @G 0ichtlinien gerecht wirdCFE. Es ist nicht mehr ak#e.tabel, nationale 'atenschut#vorkehrungen #u umgehen, indem man sich au" geheime, in"ormelle 'atenaustauschabkommen mit /remdstaaten oder internationalen %rivatunternehmen verl)sstCFB. Ein#elnen sollten ihre 'atenschut#rechte nicht vorenthalten werden, bloß weil sie in einem anderen Land leben C@F.

+'< htt7s:55www.eff.org5dee7links5+'&,5'&5sur)eillance.ca*7.7ri)ati2e.state.sur)eil. lance, htt7s:55www.eff.org5dee7links5+'&,5';5crucial.unanswered.Suestions.about. nsa.bullrun.7rogra*, htt7s:55www.eff.org5dee7links5+'&+5'>5i*7ending.c8bersecu. rit8.7ower.grab.its.not.Iust.united.states +'= htt7s:55ci77ic.ca5en5news5:nternationalM/ri)ac8M/rinci7les +'; htt7:55www.coe.int5t5dghl5coo7eration5econo*iccri*e5Source5B8bercri*e53BJ53 BJ+'&+53BJM+'&+M,MtransborderMre7M9,&7ublicM<Cec&+.7df +&' htt7s:55www.eff.org5dee7links5+'&,5'?5foreign.sur)eillance.histor8.7ri)ac8.erosi. ons

204

'ie +brigen 0ichtlinien "+hren Au"sichts- und Schut#maßnahmen "+r "ormelle internationale Zusammenarbeit ein und etablieren Stra"en "+r unrechtm)ßigen Zugri"" im Allgemeinen. 'as beinhaltet Stra"en "+r geset#widrigen Zugri"" und einen starken und wirksamen Schut# von *histleblowern. 'iese Mechanismen sind wesentlich, wenn man die verborgene 8atur elektronischer berwachungsmaßnahmen betrachtet. *ir m+ssen der unge.r+"ten, anlasslosen, massenha"ten Inline+berwachung ein Ende set#en. *ir m+ssen die Anwendung von Menschenrechten in die 'iskussion +ber die 3ommunikations+berwachung einbringen. %rivats.h)re ist ein Menschenrecht und muss genauso wild entschlossen verteidigt werden wie alle anderen 0echte auch. Dieser :e;t wurde "!n der <eda0ti!n ins Deutsche übersetzt.

205

Anforderun"en an die 0rm%chti"un" zur rechtm%Ji"en AbhKrun"
Ian /r!wn Ian /r!wn erg=nzt die Debatte über staatliche Internet-Fberwachung und die "erschiedenen rechtlichen <ahmenbedingungen, die hier ,nwendung finden. Au"grund von Edward Snowdens Enth+llungen einer um"assenden ?nternetberwachung durch 4S-amerikanische und britische 0egierungen gab es eine große 'iskussion +ber die relativen <or#+ge nationaler rechtlicher 0ahmenbedingungen, die notwendige und verh)ltnism)ßige ?nternet- berwachung durch !eheimdienst- und %oli#eibehörden ermöglichen K einschließlich des S9L-Artikels von Archer, Ma-well und *ol"C@@. Ein wichtiger, aber bisher wenig beachteter As.ekt solcher 0ahmenbedingungen ist eine geset#lich "estgelegte An"orderung an ,elekommunikationsanbieter, ihre 8et#werke 5abhörbar6 #u gestalten. 'ies erleichtert die berwachung der 3ommunikation K klassischerweise E-Mail oder Lhnliches K aber auch das Abhören $eglicher unverschl+sselter 'aten, die durch die 8et#e reisen, einschließlich der 'aten in der 9loud. 'ies verringert die An#ahl derer, die +ber lau"ende berwachungen in"ormiert werden m+ssen, da geschickt .lat#iertes berwachungs-EMui.ment Zugri"" au" alle 'atenströme $eglicher Inline-'ienste und 9louds erh)lt. 'ies ermöglicht wesentlich "l)chendeckendere berwachung, als dies mit richterlichen oder administrativen 'urchsuchungsbe"ehlen :Mutual Legal Assistance ,reat7;, die au" ein#elne ?ndividuen ab#ielen, möglich w)re. 'a #us)t#lich die marginalen 3osten der berwachung redu#iert werden, "ördert es die verst)rkte 8ut#ung dieser Methoden. <iele 0egierungen haben etwa seit Mitte der BFer 2ahre !eset#e verabschiedet, die diese Art der geset#eskon"ormen berwachung ermöglichen sollen K u.a. /olgende>

+&& A $lobal Realit8: $o)ern*ental Access to Cata in the Bloud

206

Land Gesetz Argentinien Nationales Geheimdienstgesetz Nr. 25.520 Titel V !National ntelligen"e #a$ No. 25.520 Title V % A&stralien Tele"omm&ni"ations A"t '313 (sterrei"h )*er$a"h&ngs+erordn&ng ,elgien #a$ -or the .rote"tion o- the .ri+ate s.here against the a"ts o- ea+esdro..ing/ gaining 0no$ledge o- and o.ening .ri+ate "omm&ni"ations and tele"omm&ni1 "ations ,rasilien ,&ndesgesetz No. 9.296 !2ederal #a$ No. 9.296% 3stland 3le0tronis"he 4omm&ni0ation ''1121114 !3le"troni" 5omm&ni"ations A"t ''1121114% 2ran0rei"h 3le0tronis"he 4omm&ni0ation '6.9811 !7osts and Tele"omm&ni"ations 5ode '6.9811% 6e&ts"hland Tele0omm&ni0ationsgesetz '88 8 '110 ndien n-ormationste"hnologiegesetz/ n-ormation Te"h1 nolog9 A"t/ 7ro"ed&re and :a-eg&ards -or nter"e.ti1 on/ ;onitoring/ and 6e"r9.tion o- n-ormation <&1 les srael 4omm&ni0ationsgesetz !5omm&ni"ations #a$% ;ala9sia 4omm&ni0ations &nd ;&ltimediagesetz !5omm&1 ni"ations and ;&ltimedia A"t% Niederlande Tele0omm&ni0ations '13 !Tele"omm&ni"ations A"t '13% Ne&seeland Tele0omm&ni0ationgesetz !Tele"omm&ni"ations ! nter"e.tion 5a.a*ilit9% A"t% <&ssland 4omm&ni0ationsgesetz '64 !#a$ on 5omm&ni"ati1 ons '64% :=da-ri0a <eg&lier&ng der )*er$a"h&ng +on 4omm&ni0ation &nd Vors"hri-t -=r 4omm&ni0ationsrele+ante n-or1 mation !<eg&lation o- nter"e.tion o- 5omm&ni"a1 tions and 7ro+ision o- 5omm&ni"ation1related n1 -ormation A"t 5ha.ter 5%% :"h$eden Gesetz -=r ele0tronis"he 4omm&ni0ation !3le"tro1 ni" 5omm&ni"ations A"t% Gro>*ritan1 Tele0omm&ni0ationsgesetz !Tele"omm&ni"ations nien A"t '94% Gesetz z&r <eg&lier&ng der Geheimdienste !<eg&la1 tion o- n+estigator9 7o$ers A"t '12% ?:A 5omm&ni"ations Assistan"e to #a$ 3n-or"ement

Jahr 2001 1997 2001 1994

1996 2005 1996 199682004 2009

1982 1998 1998 2004 2004 2002

2004 1984 2000 1994

207

Land

4anada

Gesetz A"t 2 :A Amendments A"t '1881a 7rote"ting 5hildren -rom nternet 7redators A"t/ ,ill 5@A30

Jahr 2008 6ra-t ,ill dro..ed 2013

'ie meisten der großen ?nternetdiensteanbieter haben ihren Sit# in den 4SA. 'aher ist es entscheidend, dass durch den 4S-amerikanischen 9ommunications Assistance to Law En"orcement Act von @BBA C@C :9ALEA; alle ,elekommunikationsanbieter da#u ver."lichtet sind, eine Echt#eit- berwachung der 3ommunikation innerhalb ihrer 8et#werke #u ermöglichen. Außerdem m+ssen sie detaillierte Anru".rotokolle erstellen. 8ach den Anschl)gen des @@. Se.tembers "ragten die beiden größten 4S-amerikanischen ,elekommunikationsanbieter :GBW und CEW aller internationalen ,ele"onges.r)che; die 8SA, wie sie ihr hel"en könnten. Laut eines #uges.ielten (erichtes eines 8SA ?ns.ector !enerals stimmten $ene Anbieter und der drittgrößte Anbieter :@AW der internationalen ,ele"onate; #u, in einem 5außergewöhnlichen %rogramm6 #u koo.erieren, um Metadaten internationaler 3ommunikation #u +berwachen. CFFV erweiterte die 4S-amerikanische /ederal 9ommunications 9ommission :/99; die 9ALEA An"orderungen au" (reitband-Zugangsanbieter und bestimmte <oice-over-?%-Anbieter. 'as 2usti#ministerium "ordert außerdem #us)t#liche 0egulierungen "+r Zugangsanbieter, um mehr 3ommunikationsdaten der 3unden #u s.eichern. Am @D. 2anuar @BBV verabschiedeten die Mitgliedsstaaten der Euro.)ischen 4nion einen )hnlichen K nicht-bindenden K 0atsbeschluss #ur rechtskon"ormen ,elekommunikations+berwachung C@G. 'er britische 50egulation o" ?nvestigator7 %owers Act CFFF6 :s @C; ermöglicht es dem Staatssekret)r, ö""entlichen ,elekommunikationsdiensten <er."lichtungen au"#uerlegen, [so wie es ihm gerecht"ertigt erscheint, um sicher#ustellen, dass es durch"+hrbar ist und bleibt, An"orderungen #u er"+llen, um Mithil"e bei der Au"erlegung und 'urch"+hrung von berwachungsan"orderungen bereit#ustellen.P 0?%A CFFF, s E:A; erlaubt es dem Staatssekret)r, eine große (andbreite an richterlichen Anordnungen #u autorisieren, die das Abhören $eglicher 3ommunikation, die außerhalb der (ritischen ?nseln beginnt oder endet, erlaubt. 'as scheint die (asis "+r das britische ,em.ora %rogramm #u sein, das vom !overnment 9ommunications 1eadMuarters :!91J; betrieben wird und anscheinend "+r die 'auer von drei
+&+ /ub. 4. (o. &',.>&>, &'= Stat. >+<; +&, Ufficial -ournal B ,+;, '>5&&5&;;?, &.?

208

,agen Mitschnitte eines großen ,eils des ?nternetverkehrs, der britische !ren#en .assiert, s.eichert. 'ie #ugehörigen 3ommunikationsdaten werden "+r GF ,age au"bewahrt. 'ie <ereinbarkeit solcher Aus"+hrungen mit der Euro.)ischen Menschenrechtskonvention wurde von drei britischen 8!Is K %rivac7 ?nternational, (ig (rother *atch und Libert7 K vor dem ?nvestigator7 %owers ,ribunal ange"ochten. %arallel da#u haben einige 0egierungen !eset#e erlassen K vor allem die E40ichtlinie CFFH=CA=E! +ber die <orratss.eicherung von 'aten K, die ,elekommunikationsanbieter da#u ver."lichtet, Eintr)ge +ber die 3ommunikation ihrer 3unden #u s.eichern, $edoch nicht die ?nhalte. 'iese sogenannten 3ommunikations-, Meta- oder <erkehrsdaten beinhalten 'etails +ber die gew)hlte 0u"nummer, den Mailabsender und -em.")nger sowie die Irtdaten von Mobiltele"onen. 'ie 4S /ederal 9ommunications 9ommission verlangt LhnlichesC@A> »&eder, der :elef!ndienstleistungen anbietet !der in <echnung stellt, s!ll für eine Dauer "!n $. 1!naten f!lgende Datens=tze aufbewahren, die für die <echnungsinf!rmati!nen gebühren+flichtiger :elef!nanrufe n!twendig sind* )ame, ,dresse und :elef!nnummer des ,nrufers, :elef!nnummer des ,ngerufenen, Datum, 9eit und Dauer des #es+r=chs. &eder ,nbieter muss diese Inf!rmati!nen für gebühren+flichtige ,nrufe "!rhalten, unabh=ngig da"!n, !b er seine eigenen Dienste !der Dienste anderer ,nbieter in <echnung stellt.« !oogles globaler 'atenschut#beau"tragter schrieb au" seinem .rivaten (log #um ,hema [*ie man Em.örung +ber %0?SM vort)uschtP> »Eur!+a hat in /ezug auf die 4ri"ats+h=re das in"asi"ste Fberwachungsregime der Welt, ausgehend "!n der "er+flichtenden V- bis 'W-m!natigen -!rratsdatens+eicherung "!n 3!mmuni0ati!nsdaten Lauch 1etadaten genanntM, die Dede ele0tr!nische 3!mmuni0ati!n betrifft. Die 2 , hat 0eine s!lche -!rratsdatens+eicherung, da sie "!m 2 -3!ngress als zu tiefer Eingriff in die 4ri"ats+h=re abgelehnt wurde. ,ber lasst uns nicht darüber s+rechen.« 'er Euro.)ische !erichtsho" .r+"t momentan die <ereinbarkeit der 0ichtlinie #ur <orratsdatens.eicherung mit der 9harta der Menschenrechte, die von na-

+&> >< B1R >+.?

209

tionalen !erichten in ?rland, 'eutschland, (ulgarien, 0um)nien und der Slowakei in /rage gestellt wurdeC@V. *ir wissen auch, dass die 4S 8ational Securit7 Agenc7 (erechtigungen aus dem 4SA %A,0?I, Act von CFF@ C@H, dem /oreign ?ntelligence Surveillance Act von @BDE :/?SA; sowie dem Amendments Act von CFFE C@D :und vor kur#em auch aus einer sehr "ragw+rdiges ?nter.retation der CFF@ erlassenen 9ongressional Authori#ation "or the 4se o" Militar7 /orce, die gegen die Angrei"er des @@. Se.tembers gerichtet war; ausnut#t, um Zugri"" au" große Mengen an 3ommunikationsdaten von 4S ,elekommunikationsanbietern #u erhalten und um das Einrichten von [AuslandsgeheimdienstmechanismenP in [0emotedienstenP #u er#wingen, die von /irmen wie Microso"t, !oogle und A..le angeboten werden. Au" diese *eise will die 8SA eine groß"l)chige berwachung des internationalen 'atenverkehrs durch"+hren. (ei (etrachtung der /99-0ichtlinie :oben #itiert; scheint es, als g)be es "+r die 4S-0egierung keinen (edar", !eset#e #ur <orratsdatens.eicherung #u erlassen. 'iesen Anschein erwecken auch die /)higkeiten der 8SA, sich selbst Zugang #u einem betr)chtlichen Anteil an 3ommunikationsdaten #u verscha""en :unter eingeschr)nkter Au"sicht durch den /oreign ?ntelligence Surveillance 9ourt, der durch die /?SA eingerichtet wurde;. !enausowenig sind 4S-4nternehmen ge#wungen, die 'atenmenge, die sie +ber ihre 3unden sammeln, ein#uschr)nken oder die 'aten #u löschen, wenn sie nicht mehr "+r !esch)"ts#wecke er"orderlich sind K beides sind <orausset#ungen "+r 4nternehmen in <ertragsstaaten des bereinkommens des Euro.arats #um Schut# des Menschen bei der automatischen <erarbeitung .ersonenbe#ogener 'aten C@E. 'ie 4SA und die E4-Mitgliedsstaaten haben um"assende ver"assungsrechtliche Schut#maßnahmen, um die %rivats.h)re von Ein#elnen #u sch+t#en, in denen der !ebrauch von Abhörmaßnahmen durch 0egierungsbehörden reguliert wird. 'ennoch haben Snowdens Enth+llungen ge#eigt, dass die 'urchset#ung dieser 0egulierungen in !eheimdienst.rogrammen schwierig ist. 'as gilt aus #wei !r+nden besonders in den 4SA. 'ie (ush- und die Ibama-0egierung haben vehement ein [StaatsgeheimnisP%rivileg durchgeset#t, das die richterliche 3ontrolle erschwert. 4nd der Iberste !erichtsho" wies die mit dem vierten <er"assungs-Zusat#.rotokoll begr+ndete An"echtung des /?SA Amendments Acts #ur+ck, die Amnest7 ?nternatio+&K +&? +&< +&= Base B.K;>5&+ K' @SB &=?& K' @SB &==&a 3S no. &'=

210

nal im 8amen einiger Anw)lte, 2ournalisten und Menschenrechtsaktivisten eingereicht hatte. 'enn die 3l)ger h)tten nicht bewiesen, dass eine Sch)digung durch berwachung 5mit Sicherheit bevorstehe6 C@B. :*ir werden bald heraus"inden, ob die 4S-!erichte mehr *illen #um 1andeln haben, wenn die konkreten (eweise "+r die berwachung, die von Snowden verö""entlicht wurden, vorliegen;. ?m !egensat# da#u hat der Euro.)ische !erichtsho" "+r Menschenrechte :E!M0; im /all 3lass u.a. gegen 'eutschlandCCF "estgestellt, dass> »NEPine 4ers!n 0ann, unter gewissen -!raussetzungen, geltend machen, dass sie durch das bl!Ce -!rhandensein "!n geheimen 1aCnahmen !der "!n #esetzgebung, die diese 1aCnahmen gestattet, ?+fer einer -erletzung sein, !hne behau+ten zu müssen, dass s!lche 1aCnahmen tats=chlich gegen sie getr!ffen w!rden seien. Die erf!rderlichen -!raussetzungen müssen für Deden einzelnen 7all bestimmt werden, und zwar ents+rechend dem <echt !der den <echten der 3!n"enti!n, deren -erletzung gerügt wird, dem geheimen 6hara0ter der angegriffenen 1aCnahmen und dem 9usammenhang zwischen dem /etr!ffenen und diesen 1aCnahmen.« 'ies ist einer der 1au.tunterschiede #wischen dem geltenden 0echt in den <ereinigten Staaten und in Euro.a, der #u einem besseren Schut# der %rivats.h)re bei der 3ommunikation im ?nternet "+hren d+r"te. Ein #weiter 4nterschied ist, dass 3ommunikationsdaten und andere Au#eichnungen von 5'ritten %ersonen6 in den 4SA nicht unter dem Schut# des A. <er"assungs#usat#es stehenCC@, w)hrend der E!M0 im /all 1al!ne " 23 "estgestellt hat, dass 5die Au"#eichnungen der ,ele"ongeb+hren#)hlung ?n"ormationen QenthaltenS, insbesondere die gew)hlten 8ummern, die ein wesentlicher (estandteil der 3ommunikation +ber ,ele"on sind. 'araus "olgt, dass die *eitergabe dieser ?n"ormationen an die %oli#ei ohne Zustimmung des ,eilnehmers auch #u einer (eeintr)chtigung mit einem in Artikel E garantierten 0echt "+hrt.6 CCC. Zum 'ritten vertritt der Straßburger !erichtsho" die Au""assung, dass nur die 8ut#ung, nicht aber die Sammlung von 'aten einen .otentiellen Eingri"" in das 0echt au" %rivats.h)re darstellt, ausdr+cklich #ur+ckgewiesen. Leitende 4S-0egierungsbeamte haben sich bei der <erwendung von *örtern wie 5collection6 :engl. 5Sammlung6; immer weiter verstrickt, weil sie den (egri""
+&; ++' ++& +++ Bla77er ) A*nest8 :nternational, Base &&.&'+K, +'&, Beschwerde (r. K'+;5<& S*ith ) Mar8land, >>+ @.S. <,K, &;<; Beschwerde (r. =?;&5<;

211

nicht ein"ach gem)ß seiner eigentlichen (edeutung verstanden haben wollten, sondern als 5absichtliche Ab"rage oder Auswahl von identi"i#ierten nichtö""entlichen 3ommunikationsvorg)ngen "+r die weitere <erarbeitung6 :im Iriginal> [intentional tasking or selection o" identi"ied non-.ublic communications "or subseMuent .rocessingPCCG;. ?m /all . and 1ar+er " 23 dagegen hat der E!M0 wiederholt> 5'ie bloße S.eicherung von 'aten, die sich au" das %rivatleben einer %erson be#iehen, stellt einen Eingri"" i.S.v. Art. E EM03 dar.6 CCA. 'iese 'e"initions"ragen werden entscheidend sein, falls die 4S-!erichte sich da"+r entscheiden, sich mit den 8SA- berwachugs.rogrammen auseinander#uset#en :etwa durch die 3lage des Electronic %rivac7 ?n"ormation 9enter :E%?9; vom E. 2uli CF@G vor dem Ibersten !erichtsho";. 'aher kann man sagen, dass die 4SA #war nicht als ein#iges Land von ,elekom-/irmen Ab"angmöglichkeiten im 8et#werk verlangt, aber die 8ut#ung dieser Möglichkeiten sich durch ver"assungsgegebene !ren#en stark unterscheidet. *ie 2udith 0auho"er in ihrer Antwort au" Archer et al. deutlich machte, wird die gerichtliche 'urchset#ung dieser !ren#en wohl Zeit benötigen. Aber der Euro.)ische !erichtsho" "+r Menschenrechte ist bisher nicht davor #ur+ckgeschreckt, sich mit der !eheimdienst-Materie #u besch)"tigen. ?m /all Aeander gg. chweden kommentierte er, dass [ein geheimes berwachungss7stem "+r den Schut# der inneren Sicherheit das 0isiko in sich tr)gt, durch den vorgeblichen Schut# der 'emokratie diese #u unterminieren oder gar #u #erstörenPCCV. !ut möglich, dass die um"assende ?nternet+berwachung des <ereinigten 3önigreichs ebenso wie damals die britische '8A-'atenbank im /all . and 1ar+er als [unverh)ltnism)ßiger Eingri""P in die %rivats.h)re, der [in einer demokratischen !esellscha"t nicht als notwendig betrachtet werden kannP, bewertet werden w+rde. Dieser ,rti0el ist zuerst am $(. ,ugust '%$( bei der Societ7 "or 9om.uters and Law L 6AM erschienen''V und wurde für dieses /uch ins Deutsche übersetzt.

++, ++> ++K ++?

@SS:C &= Beschwerden (r. ,'K?+5'> und ,'K??5'> `?< A77lication no. ;+>=5=& htt7:55www.scl.org5site.as7xQiZed,+;='

212

Luellen
The <ead9 G&ide to nter"e.t #egislation 2/ ::8 Net$or0s/ 2008. 7rote"ting the 7&*li" in a 5hanging 5omm&ni"ations 3n+ironment/ ?4 Bome C--i"e !5m 7586%/ 2009/ .. 8. ,he use o" the ?nternet "or terrorist .ur.oses, 4nited 8ations I""ice on 'rugs and 9rime, CF@C, ... AD-VF. ?nternational 'ata %rivac7 Law s.ecial issue on law en"orcement access to .rivate sector data, I-"ord 4niversit7 %ress, CF@C. 1ow to "eign outrage over %0?SM, %. /leischer, C August CF@G, htt.>==.eter"leischer.blogs.ot.co.uk=CF@G=FE=how-to-"eign-outrage-over.rism.html 8SA I""ice o" the ?ns.ector !eneral 0eview o" the %residentPs Surveillance %rogram, *orking 'ra"t S,-FB-FFFC, CFFB, htt.>==www.scribd.com=doc=@VFAF@VCG=8SA-ins.ector-general-re.ort

213

214

*ie die berwachung "unktioniert

215

216

Die /S-Re"ierun" hat das Internet verratenD Wir müssen es uns zurückholenD
/ruce chneier 'ie 8SA hat einen "undamentalen !esellscha"tsvertrag verraten. *ir ?ngenieure haben das ?nternet au"gebaut K und nun m+ssen wir es re.arieren. 'ie 0egierung und die ?ndustrie haben das ?nternet verraten, und uns. ?ndem das ?nternet au" $eder Ebene untergraben wurde, um es #u einer großen, vielschichtigen und robusten berwachungs.latt"orm #u machen, hat die 8SA einen wesentlichen !esellscha"tsvertrag gebrochen. 'ie 4nternehmen, die die ?n"rastruktur unseres ?nternets bauen und ."legen, die 4nternehmen, die 1ard- und So"tware herstellen und an uns verkau"en, oder die 4nternehmen, die unsere 'aten hosten> *ir können ihnen nicht l)nger vertrauen, dass sie moralische Irdner des ?nternets sind. 'ies ist weder das ?nternet, das die *elt braucht, noch das ?nternet, wie es sich seine Schö."er vorgestellt haben. *ir m+ssen es uns #ur+ckholen. 4nd mit 5uns6 meine ich die !emeinscha"t der ?ngenieure. 2a, dies ist vor allem ein .olitisches %roblem, eine !rundsat#angelegenheit, die .olitische ?ntervention benötigt. 2edoch ist es auch ein technisches %roblem und es gibt einige 'inge, die ?ngenieure unternehmen können K und auch sollten. Erstens, wir sollten an die &""entlichkeit treten. *enn man kein !eheimnistr)ger ist und "alls man keinen 8ational Securit7 Letter mit einem 0edeverbot erhalten hat, ist man weder an eine bundesstaatliche <erschwiegenheits."licht noch an einen Maulkorberlass gebunden. /alls man von der 8SA kontaktiert wurde, dass man ein %rotokoll oder ein %rodukt mit einer 1intert+r versehen soll, muss man damit an die &""entlichkeit treten. 'ie %"lichten gegen+ber dem Arbeitgeber um"assen kein illegales oder unmoralisches <erhalten. /alls man mit geheimen 'aten arbeitet und wahrlich mutig sein will, verö""entlicht man, was man weiß. *ir brauchen *histleblower. *ir m+ssen genau wissen, wie die 8SA und andere (ehörden 0outer, Switche, ?nternet-(ackbones, <erschl+sselungstechnologien und 9loud-'ienste untergraben. ?ch habe schon "+n" (erichte von Menschen wie dir K und ich habe erst mit dem Sammeln ange"angen. ?ch will VF. 'ie Masse bringt Sicherheit und diese Art des #ivilen 4ngehorsams ist eine tugendha"te ,at.

217

Zweitens, wir können gestalten. *ir m+ssen heraus"inden, wie wir das ?nternet +berarbeiten m+ssen, um diese Art der massenha"ten berwachung #u verhindern. *ir benötigen neue ,echniken, um <ermittler von 3ommunikation daran #u hindern, .rivate ?n"ormationen .reis#ugeben. *ir können berwachung wieder teuer machen. <ornehmlich benötigen wir o""ene %rotokolle, o""ene ?m.lementierungen und o""ene S7steme K diese werden "+r die 8SA schwieriger #u untergraben sein. 'ie ?nternet Engineering ,ask /orce K verantwortlich "+r die 'e"inition der Standards durch die das ?nternet "unktioniert K hat ein ,re""en "+r An"ang 8ovember in <ancouver ge.lant. 'iese !ru..e muss ihr n)chstes ,re""en dieser Au"gabe widmen. 'ies ist ein 8ot"all und verlangt nach einem 8ot"alleinsat#. 'rittens, wir können ?nternet-0egulierung beein"lussen. (is $et#t habe ich mich dagegen gestr)ubt, das #u sagen und es macht mich traurig dies nun #u sagen, aber es hat sich ge#eigt, dass die 4SA ein unethischer <erwalter des ?nternets sind. !roßbritannien ist nicht besser. 'ie ,aten der 8SA legitimieren den Missbrauch des ?nternets durch 9hina, 0ussland, ?ran und andere. *ir m+ssen uns neue Mittel #ur ?nternet-0egulierung +berlegen, Mittel die es m)chtigen ,echnologie-Staaten erschweren, alles #u +berwachen. Zum (eis.iel m+ssen wir ,rans.aren#, Au"sicht und 0echenscha"t von unseren 0egierungen und 4nternehmen "ordern. 4ngl+cklicherweise s.ielt dies direkt in die 1)nde totalit)rer 0egierungen, die das ?nternet ihres Landes kontrollieren wollen, um noch e-tremere /ormen der berwachung #u ermöglichen. Auch hier m+ssen wir uns +berlegen, wie das verhindert werden kann. *ir m+ssen die /ehler der ?nternational ,elecommunications 4nion vermeiden, die #u einem /orum wurde, um schlechtes 0egierungsverhalten #u legitimieren. *ir m+ssen eine wirklich globale ?nternetregulierung erscha""en, die nicht durch ein ein#elnes Land beherrscht oder missbraucht werden kann. *enn Menschen aus s.)teren !enerationen au" diese "r+hen 2ahr#ehnte des ?nternets #ur+ckblicken ho""e ich, dass sie nicht von uns entt)uscht sein werden. *ir können dies nur sicherstellen, wenn $eder diese Au"gabe #u einer %riorit)t macht und an der 'ebatte teilnimmt. *ir haben eine moralische %"licht, dies #u tun und wir haben keine Zeit #u verlieren. 'er Abbau des berwachungsstaates wird nicht ein"ach sein. 1at irgendein Land, das seine (+rger massenha"t +berwacht, "reiwillig diese Möglichkeit au"gegebenN 1at irgendein Land, das massenha"t +berwacht, es verhindert, totali-

218

t)r #u werdenN *as auch immer geschieht, wir werden neue *ege beschreiten. 8ochmals, die .olitische Au"gabe ist größer als die technische, $edoch ist die technische Au"gabe entscheidend. *ir m+ssen verlangen, dass bei diesen /ragen echte ,echnologen in $ede essentielle Entscheidungs"indung der 0egierung involviert sind. *ir haben die 8ase voll von Anw)lten und %olitikern, die die ,echnologie nicht völlig verstehen. *ir brauchen ,echnologen in der 0unde, wenn ,echnikrichtlinien entwor"en werden. 'en ?ngenieuren sage ich /olgendes> *ir haben das ?nternet entwor"en und manche von uns haben gehol"en, es #u untergraben. 2et#t geht es darum, dass all $ene von uns, die die /reiheit lieben, es wieder re.arieren. Dieser :e;t wurde "!n der <eda0ti!n ins Deutsche übersetzt.

219

Wieviel !berwachun" ist zu viel1
<ichard tallman 'ank Edward Snowdens Enth+llungen und den wiederholten <er"olgungen und (el)stigungen von 2ournalisten, ?n"ormanten und 'issidenten durch die britische und 4S-amerikanische 0egierung wissen wir, dass das der#eitige Ausmaß an berwachung der !esellscha"t mit den Menschenrechten unvereinbar ist. Es gibt viel #u viel berwachung. 4m unsere /reiheit wieder#uerlangen und 'emokratie wiederher#ustellen, m+ssen wir die berwachung redu#ieren. Aber wie weitN *o genau ist der %unkt, an dem berwachung #u viel wirdN

An"riff auf Eournalismus und $einun"sverschiedenheit
CF@@ er#)hlte ein unbenanntes Mitglied der 4S-amerikanischen 0egierung, dass 2ournalisten durch die 0egierung nicht vor !ericht geladen w+rden, da 5wir wissen, mit wem ihr redet6 CCD. Manchmal wird au" richterliche Anordnung die Anru"liste eines 2ournalisten einge"ordert, um dies heraus#u"inden CCE. *enn *histleblower sich nicht mehr trauen, <erbrechen und L+gen der 0egierung au"#udecken, verlieren wir das let#te St+ck e""ektiver 3ontrolle +ber unsere 0egierung. 'aher ist es #u viel berwachung, wenn eine 0egierung heraus"inden kann, wer mit einem 2ournalisten ges.rochen hat. Es ist #u viel als dass 'emokratie +berleben könnte. 8at+rlich sagt der Staat nicht, dass 2ournalismus angegri""en wird. Als <orwand be#eichnet die 0egierung *histleblower als 3riminelle K als S.ione oder <err)ter. 'adurch wird diese ,)tigkeit unsicher. I..osition und Andersdenkende m+ssen !eheimnisse vor der 0egierung, die gewillt ist auch unlautere Mittel ein#uset#en, bewahren können. 'ie A9L4 hat ge#eigt, dass die 4S-0egierung s7stematisch "riedliche !ru..en von S7stemkritikern in"iltrierte, mit dem <orwand, dass diese vermeintlich ,erroristen enthieltenCCB. ?n !roßbritannien haben %oli#isten ausgesagt, sich als Aktivisten ausgegeben #u haben, teils wurden se-uelle (e#iehungen mit echten Aktivis-

++< htt7:55www.rcf7.org5browse.*edia.law.resources5news.*edia.law5news.*edia. and.law.su**er.+'&&5lessons.w8e.ri)er ++= htt7s:55www.co**ondrea*s.org5)iew5+'&,5'K5&> ++; htt7:55www.aclu.org5files5assets5S78filesM+M'.7df

220

ten eingegangen und mit dem <erschwinden l)sst man Liebhaber und 3inder in 4ngewissheit #ur+ckCGF.

Sind Informationen erst erfasst. werden sie missbraucht
*enn die (evölkerung realisiert, dass das Ausmaß allgemeiner berwachung #u hoch ist, ist die erste 0eaktion, Schranken #um Zugri"" au" diese akkumulierten 'aten ein#u"+hren. 'as klingt #un)chst schön, $edoch wird es nicht das %roblem lösen, nicht einmal ansat#weise, an#unehmen, dass der <erdacht eines <erbrechens einer der !r+nde #um Zugri"" au" die 'aten ist. ?st ein *histleblower erstmal der 5S.ionage6 beschuldigt, ist das Au""inden des 5S.ions6 ausreichende (egr+ndung, um au" die akkumulierten 'aten #u#ugrei"en. 3ur# gesagt, sind die 'aten erstmal er"asst und der Staat hat Zugri"" au" selbige, wird es immer möglich sein, diese 'aten mit ma-imalem Schaden #u missbrauchen. 4m 2ournalismus #u sch+t#en, m+ssen wir die Er"assung von 'aten limitieren, au" die der Staat leicht #ugrei"en kann. 'ie 0egierungsmitarbeiter, die "+r die berwachung #ust)ndig sind, werden diese außerdem "+r .ersönliche Zwecke missbrauchen. Einige 8SA-Mitarbeiter nut#ten das 4S- berwachungss7stem, um ehemalige, gegenw)rtige und .oten#ielle Liebhaber #u ver"olgen K diese ,aktik wurde als 5Love?nt6 :Love ?ntelligence; betitelt. 'ie 8SA sagt, dass die <erantwortlichen er"asst und bestra"t wurden K wir wissen allerdings nicht, wie viele <erantwortliche die 8SA nicht au"decken konnte. 'iese Ereignisse sollten uns nicht +berraschen, denn auch die %oli#ei benut#t o"t den Zugang #u /+hrerschein-Listen, um attraktive Auto"ahrer #u identi"i#ieren und #u ver"olgen K die Strategie ist bekannt als 5running a .late "or a date6 :Ein 3enn#eichen "+r eine <erabredung;CG@. berwachungsdaten werden immer auch "+r andere Zwecke benut#t werden, selbst wenn dies verboten ist.

Abhilfe' Daten verstreut lassen
4m trot# berwachung die %rivats.h)re #u sch+t#en gibt es den *eg, die 'aten verstreut au"#ubewahren und den Zugri"" #u erschweren. 3lassische Sicherheitskameras waren keine !e"ahr "+r die %rivats.h)re. 'ie Au"#eichnungen wurden meist au" dem !el)nde ges.eichert und nur "+r wenige *ochen au"bewahrt. Au" die 'aten wurde nur #ugegri""en, wenn $emand ein <erbre+,' htt7:55www.guardian.co.uk5uk.news5+'&,5Iul5'?5ho*e.office.7olice.childrens. identities.la*bert +,& htt7:55www.sweetlibert8.org5issues57ri)ac85lein&.ht*

221

chen in dem !ebiet meldete. 'a der Zugang #u diesen 'aten umst)ndlich war, kam es auch nie #u massenha"tem Zugri"". Es w)re wenig .raktikabel, $eden ,ag Millionen von <ideob)ndern #u sammeln, an#usehen oder 3o.ien #u erstellen. 4nd all das nur wegen der unwahrscheinlichen Möglichkeit, dass au" einem der ()nder eine %erson #u erkennen ist, die mit einem vermeintlichen 2ournalisten oder Aktivisten s.richt. 1eut#utage sind Sicherheitskameras $edoch #u berwachungskameras geworden> Sie sind mit dem ?nternet verbunden, damit sie alle gleich#eitig betrachtet werden können. 'ie Au"nahmen können in einem 'aten#entrum abges.eichert und au" ewig au"bewahrt werden. 'as alleine ist schon ge")hrlich, allerdings wird es schlimmer. /ortschritte in der !esichtserkennung könnten es bald ermöglichen, 2ournalisten st)ndig au" der Straße #u +berwachen, um #u er"ahren, mit wem sie reden. ?nternet")hige 3ameras haben t7.ischerweise miserable Sicherheitsvorkehrungen, daher kann $eder sehen, was die 3amera sieht CGC. 4m %rivats.h)re wiederher#ustellen sollten wir internet")hige 3ameras dort verbieten, wo sie die &""entlichkeit +berwachen K außer wenn sie mobil durch %ersonen getragen werden. 2edem muss es "reigestellt sein, seine Au"#eichnungen gelegentlich #u verö""entlichen, aber die s7stematische Akkumulation solcher 'aten im ?nternet muss beschr)nkt werden.

Abhilfe' /nsere >om*uter schützen
'ie 8SA scha""t Sicherheitsl+cken in So"tware und nut#t diese auch, um unsere eigenen 0echner und 0outer #u in"iltrieren CGG. *enn es sich dabei nicht um "rei ver"+gbare und o""ene So"tware handelt, haben die (enut#er keine Möglichkeit, diese L+cken #u "inden und #u schließen. Microso"t hat so beis.ielsweise die Sicherheit ihres *indows-(etriebss7stems sabotiert, indem sie #un)chst die 8SA +ber Sicherheitsl+cken in"ormierten, bevor die L+cken geschlossen wurdenCGA. *ir sehen somit, dass .ro.riet)rer So"tware nicht vertraut werden kann.

+,+ htt7:55www.networkworld.co*5co**unit85blog5cia.wants.s78.8ou.through.8our. a77liances +,, htt7:55www.theguardian.co*5world5+'&,5se75'K5nsa.gchS.encr87tion.codes.secu. rit8 +,> htt7:55blogs.co*7uterworlduk.co*5o7en.enter7rise5+'&,5'?5how.can.an8.co*. 7an8.e)er.trust.*icrosoft.again5index.ht*

222

4m sich diesem Auss.ionieren #u widerset#en, m+ssen alle 8ut#er K gerade auch die 0egierungsbehörden K #u "reier und o""ener So"tware CGV wechseln. So"tware, die durch die (enut#er kontrolliert wird CGH. 'ie meiste So"tware ist nicht o""en und "rei, sondern .ro.riet)r und somit wird sie durch eine Entit)t kontrolliert K gewöhnlicherweise ein 4nternehmen. 'ie (enut#er können die So"tware weder anal7sieren noch )ndern. 'aher sind sie hil"los, "alls das 4nternehmen durch die 8SA oder $emand anderen kom.romittiert wird. *ir m+ssen au" allen Ebenen .ro.riet)re So"tware aus dem S7stem reißen und durch "reie So"tware erset#en. So"tware, die die /reiheit der 8ut#er res.ektiert.

2ek%m*fun" der !berwachun" durch /nternehmen
'ie meisten 'aten werden durch die eigenen digitalen !er)te der (enut#er gesammelt. 8ormalerweise werden diese 'aten #uerst durch .rivate 4nternehmen ges.eichert. ?n (e#ug au" %rivats.h)re und 'emokratie macht es $edoch keinen 4nterschied, ob 'aten direkt durch die 0egierung oder #un)chst durch .rivate 4nternehmen gesammelt werden, denn die 'aten der 4nternehmen stehen s7stematisch auch dem Staat #ur <er"+gung. 'urch %0?SM hat die 8SA sich Zugang #u den 'atenbanken verschiedenster großer ?nternet-4nternehmen verscha""tCGD. So s.eichert A,X, seit @BED die <erbindungsdaten $eglicher ,ele"onate und stellt diese der 4S-amerikanischen 'rogen"ahndung 'EA au" An"rage #ur <er"+gungCGE. !enau genommen besit#t die 4S-0egierung #war diese 'aten nicht, .raktisch stehen sie ihr aber #ur <er"+gung. 4m 2ournalismus #u sch+t#en, m+ssen wir deswegen nicht nur die 'aten begren#en, die allgemein durch den Staat er"asst werden, sondern auch all $ene 'aten, die durch .rivate 4nternehmen gesammelt werden. 'igitale S7steme m+ssen +berarbeitet werden, sodass sie nicht mehr 'aten +ber ihre 8ut#er akkumulieren. /alls 4nternehmen digitale 'aten unserer Aktivit)ten benötigen, sollte es ihnen nicht erlaubt sein, diese l)nger und in größerem 4m"ang #u s.eichern, als "+r die ,ransaktion mit uns unbedingt nötig.

+,K htt7:55www.gnu.org57hiloso7h85free.sw.ht*l +,? htt7:55bostonre)iew.net5foru*57rotecting.internet.without.wrecking.it5root.7ro. ble*.software.controlled.its.de)elo7er +,< htt7s:55www.co**ondrea*s.org5headline5+'&,5'=5+,.+ +,= htt7:55www.n8ti*es.co*5+'&,5';5'+5us5drug.agents.use.)ast.7hone.tro)e.ecli7. sing.nsas.ht*l

223

2ek%m*fun" der !berwachun" durch Werbun" und 0->ommerce
Ein !rund "+r das der#eitige Ausmaß an berwachung im ?nternet ist, dass *ebseiten sich durch .ersonalisierte *erbung "inan#ieren, die darau" basiert, dass das <erhalten und die %r)"eren#en des 8ut#ers ver"olgt und anal7siert werden. 'ies verwandelt eine schlichte (el)stigung K *erbung, die man lernt #u ignorieren K in ein berwachungss7stem, das uns schadet. !an# gleich ob wir davon wissen oder nicht. *eiterhin ver"olgen auch +bers ?nternet get)tigte Eink)u"e den (enut#er. *ir alle wissen, dass sogenannte 5'atenschut#richtlinien6 normalerweise eher Ausreden da"+r sind, unsere %rivats.h)re #u missbrauchen statt sie #u sch+t#en. Allgemein sammelt ein 4nternehmen #u viele ?n"ormationen, wenn es eine 5'atenschut#richtlinie6 benötigt. (eide %robleme könnten wir durch ein S7stem aus anon7men Zahlungen beheben K anon7m "+r den Zahlenden, da es nicht darum geht, dass der Em.")nger Steuern umgehen kann. Solche ,echnologien e-istieren bereits und es geht nun lediglich darum, geeignete unternehmerische 0egelungen #u "inden, die nicht durch den Staat verhindert werden. Eine weitere !e"ahr, die von *ebseiten ausgeht, die .rivate 'aten s.eichern, ist das Eindringen, Erlangen und der Missbrauch durch [9rackerP K %ersonen, die Sicherheitsvorkehrungen brechen. 'ies beinhaltet #.(. 3reditkartenin"ormationen. Ein anon7mes Zahlungss7stem w+rde diese !e"ahr eliminieren, da man nicht in !e"ahr sein kann, wenn die *ebseite nichts +ber einen weiß.

Abhilfe "e"en )ommunikationsdossiers
?nternet Service %rovider und ,elekommunikationsunternehmen s.eichern um"angreiche 'aten +ber die 3ontakte ihrer (enut#er, wie #.(. get)tigte ,ele"onate oder besuchte *ebseiten. (ei Mobiltele"onen s.eichern sie außerdem die (ewegungs.ro"ile ihrer 3unden CGB. 'iese 'ossiers werden "+r sehr lange Zeit abges.eichert K im /alle von A,X, +ber GF 2ahre. 'urch solche 'ossiers ist unbeobachtete 3ommunikation unmöglich. Augenscheinlich dar" der Staat keinen Zugri"" au" diese 'aten haben. Es muss illegal sein, diese 'aten #u erheben oder ab#us.eichern. Zugangs- und ,elekommunikationsanbietern dar" es nicht erlaubt sein, diese ?n"ormationen K ohne richterliche Anordnung #ur berwachung einer bestimmten %artei K lange vor#uenthalten.
+,; htt7:55www.2eit.de5digital5datenschut25+'&&.',5data.7rotection.*alte.s7it2

224

'iese Lösung ist nicht absolut #u"riedenstellend, da es die 0egierung nicht .h7sisch davon abh)lt, ?n"ormationen direkt ab#u"angen, wenn sie generiert werden K das ist genau das, was die 4S-0egierung mit vielen oder allen ,elekommunikationsunternehmen macht. *ir m+ssten uns damit #u"rieden geben, dies .er !eset# #u verbieten. 'ies w)re $edoch bereits besser als der $et#ige Zustand, in dem das ents.rechende !eset# :%A,0?I, Act; diese ,aktiken nicht e-.li#it verbietet.

Abhilfe "e"en !berwachun" beim Reisen
*ir m+ssen die digitale Mautgeb+hr in anon7me Zahlungen umwandeln K die ,echnologie hier"+r wurde schon vor CV 2ahren entwickelt. S7steme #ur Er kennung von 3"#-3enn#eichen sollten .er !eset# nur 3"#-3enn#eichen identi"i#ieren und s.eichern, die au" einer Liste von gesuchten /ahr#eugen :.er richterlicher Anordnung; enthalten sind. Ein weniger sicherer Ansat# w)re es, alle Autos lokal "+r wenige ,age ab#us.eichern und diese 'aten nicht +ber das ?nternet ver"+gbar #u machen. 'iese 'aten d+r"ten nur mittels einer Liste von .er richterlichem (eschluss gesuchten 3"#-3enn#eichen durchsucht werden. 'ie 58o-/l76 Liste sollte abgescha""t werden, da es eine (estra"ung ohne Anklage ist. Es ist ak#e.tabel, eine Liste von %ersonen #u "+hren, die bei der %ersonen- und !e.)ckkontrolle besonders genau untersucht werden. *eiterhin sollten anon7me %assagiere so behandelt werden, als w)ren sie au" dieser Liste. <iele S7steme #ur Massenbe"örderung benut#en Smartcard- oder 0/?'-S7steme #ur (e#ahlung. 'iese S7steme sammeln .ersönliche 'aten. /alls man einmal den /ehler macht, nicht mit (argeld #u #ahlen, verkn+."en sie dauerha"t den eigenen 8amen mit der verwendeten 3arte. Außerdem werden $egliche 0eisen, die mit der 3arte be#ahlt wurden, auch ges.eichert. Zusammen ergibt dies eine massive berwachung. Einer von beiden As.ekten der 'atensammlung muss eingestellt werden.

Smart $eter. zu schlau für uns
*enn wir nicht eine totale berwachungsgesellscha"t wollen, m+ssen wir berwachung als eine Art [so#iale 4mweltverschmut#ungP begrei"en und somit die Auswirkungen au" die berwachung $edes neuen digitalen S7stems untersuchen. ?n einem )hnlichen Maße, wie wir die Auswirkungen au" die 4mwelt eines .h7sischen S7stems untersuchen.

225

Smart Meter werden #um (eis.iel damit ange.riesen, dass sie dem Stromversorger $eder#eit 'aten #um Stromverbrauch $edes 3unden +bermitteln. 'ies ermöglicht es $eder#eit #u bestimmen, ob ein 3unde gerade #uhause ist und teilweise sogar #u bestimmen, was der$enige gerade macht. 'iese berwachung ist unnötig. 'ie meisten der <orteile, die ein Smart Meter mit sich bringt, w+rden auch erreicht werden, wenn der Stromversorger ents.rechende 'aten an die !er)te senden w+rde. Eines der /eatures einiger Smart Meter ist es, dem 3unden #u #eigen, wie der eigene <erbrauch im <ergleich #um allgemeinen 3undendurchschnitt liegt. 'ies wird durch allgemeine berwachung realisiert, könnte aber auch ohne $egliche berwachung im.lementiert werden. /+r den Stromversorger w)re es ein"ach, den 'urchschnitt $e 8achbarscha"tsregion #u errechnen, indem der !esamtverbrauch durch die An#ahl an 3unden geteilt wird K das Ergebnis könnte dann an die Smart Meter gesendet werden. 'as !er)t $edes 3unden könnte dann den eigenen <erbrauch +ber eine bestimmte Zeit.eriode mit dem allgemeinen 'urchschnitt dieser %eriode vergleichen K gan# ohne berwachung des 3unden.

Die &olizei muss überwacht werden
?ndividuen mit s.e#ieller, durch den Staat verliehener, Macht K wie beis.ielsweise die %oli#ei K verwirken ihr 0echt au" %rivats.h)re und m+ssen +berwacht werden. 'a die %oli#ei es so h)u"ig macht, hat sie ihren eigenen 2argon "+r Meineid> 5,estil7ing6 :[testi"7P und [l7ingP, in etwa gleich#eitig be#eugen und l+gen;. 'as ist wahrscheinlich der !rund, warum die %oli#ei es so +bel nimmt, wenn sie irgend$emand beim 4mgang mit der (evölkerung "otogra"iert. /otogra"en werden o"t attackiert, das EMui.ment wird #erstört und sie werden au"grund "alscher Anschuldigungen verha"tet. Manchmal berichtet die %oli#ei auch wahrheitsgem)ß, aber wir können nicht beurteilen, wann dies geschieht. 'ie %oli#ei sollte daher da#u ver."lichtet sein, 3ameras #u tragen und diese 3ameras sollten alle ?nteraktionen der %oli#ei mit der (evölkerung au"#eichnen. Eine Stadt in 3ali"ornien registrierte einen 0+ckgang an .oli#eilicher !ewalt um HFW, nachdem diese da#u ver."lichtet wurde, $eder#eit <ideokameras #u tragen.

226

)a*ital"esellschaften müssen überwacht werden
3a.italgesellscha"ten sind keine %ersonen und haben daher keinerlei Ans.ruch au" MenschenrechteCAF. *ir können ihnen %rivats.h)re gestatten, wenn es keinen !rund gibt, dies nicht #u tun. Selbst 4nternehmen, die keine 3a.italgesellscha"t sind, haben einen geringeren Ans.ruch au" Menschenrechte, als nicht-unternehmerisches Leben. Es ist daher legitim, 4nternehmen da#u #u ver."lichten, 'etails +ber %ro#esse #u verö""entlichen, die eine chemische, biologische, nukleare, monet)re, technologische oder .olitische :#.(. Lobb7ing; !e"ahr "+r die !esellscha"t darstellen könnten K in einem Ausmaß, das die gesellscha"tliche Sicherheit bewahrt. 'ie (edrohung durch diese I.erationen, wie #um (eis.iel (%s &lleck, /ukushima oder die /inan#krise CFFE, +berwiegen die !e"ahren des ,errorismus. /alls dadurch unternehmerische !eheimnisse verö""entlicht werden, ist das völlig in Irdnung. :'ie !r+ndungsv)ter unseres Landes em."anden unternehmerische !eheimnisse als so sch)digend, dass sie ein %atents7stem ein"+hrten, um davon ab#usehen.; 2ournalismus muss $edoch vor berwachung gesch+t#t werden, selbst wenn er ,eil eines 4nternehmens darstellt. 'ies beinhaltet die Arbeit, 8oti#en, Juellmaterial und die ?dentit)t von ?n"ormanten. 'ies bedeutet $edoch nicht, dass $egliche Aktivit)ten eines $ournalistischen 4nternehmens gesch+t#t werden m+ssten. !an# im !egenteil, die (e#iehungen #wischen 2ournalismus und anderen 4nternehmen :auch anderen unternehmerischen Aktivit)ten; sollten der &""entlichkeit #ug)nglich sein, da dies #u (e"angenheit bei der (erichterstattung "+hren könnte.

+>' Als Reaktion auf eine 0lage einer @nterneh*ensgru77e, die sich als »Biti2ens @nited« *askiert hat, ka* der Uberste $erichtshof der @SA 2u de* Schluss, dass @nterneh. *en Menschenrechte 2ustehen. :ch unterstGt2e die 0a*7agne fGr eine 9erfassungs. Anderung, die das rGckgAngig *achen will. Siehe htt7:55action.citi2en.org575dia5acti. on,5co**on57ublic5QactionM0 JZ&++?? oder irgendeine bessere Seite.

227

?azit
'igitale ,echnologien "+hrten #u einem enormen Anstieg der berwachung der (ewegungen, Aktivit)ten und 3ommunikation der amerikanischen (+rger. Es ist weit mehr als noch in den @BBFer 2ahren und weit mehr, als die Men schen hinter dem Eisernen <orhang in den EFern ausgeset#t waren. 4nd es w)re selbst mit #us)t#lichen geset#lichen (eschr)nkungen, inwieweit der Staat die akkumulierten 'aten benut#en dar", immer noch wesentlich mehr. *enn wir nicht der Meinung sind, dass die 4SA #uvor unter un#ureichender berwachung gelitten hat und deswegen mehr +berwacht werden muss als #u Zeiten der Sow$etunion und Istdeutschland, m+ssen wir diesen Anstieg umkehren. 'as bedeutet, die Anh)u"ung enormer 'atenmengen +ber Menschen #u sto..en. Dieser :e;t wurde "!n der <eda0ti!n ins Deutsche übersetzt und ist unter 6reati"e 6!mm!ns /S )D'W$ lizensiert.

+>& 9ollstAndiger 4i2en2text: htt7s:55creati)eco**ons.org5licenses5b8.nd5,.'5

228

Vorratsdatens*eicherun"' Warum Verbindun"sdaten noch aussa"ekr%fti"er sind als )ommunikations-Inhalte
,ndre 1eister ,elekommunikations-<erbindungsdaten, wie sie bei der <orratsdatens.eicherung und von den !eheimdiensten der *elt gesammelt werden, verraten intime 'etails +ber unser Leben. 'iese au" net#.olitik.org immer wieder betonte Aussage bekr)"tigt $et#t auch ein ?n"ormatik-%ro"essor in einem !utachten. 'ie möglichen 0+ckschl+sse aus <erbindungsdaten sind größer als die der 3ommunikationsinhalte K und nehmen noch weiter #u. 'er Sommer von Snowden begann mit der Enth+llungCAC, dass der amerikanische Mobil"unk-Anbieter <eri#on alle ,ele"on-<erbindungsdaten der 8SA +bermittelt. 'as heißt bei uns <orratsdatens.eicherung. 3eine *oche s.)ter reichte die American 9ivil Liberties 4nion :A9L4; 3lage gegen diese krasse (+rgerrechtsverlet#ung ein. 'er %ro"essor "+r ?n"ormatik und &""entliche Angelegenheiten Edward *. /eltenCAG hat $et#t ein !utachten an das !ericht +bermitteltCAA, das #eigt, wie aussagekr)"tig und intim diese 5Metadaten6 sind> »/el!w, I discuss h!w ad"ances in techn!l!g5 and the +r!liferati!n !f metadata-+r!ducing de"ices, such as +h!nes, ha"e +r!duced rich metadata trails. 1an5 details !f !ur li"es can be gleaned b5 e;amining th!se trails, which !ften 5ield inf!rmati!n m!re easil5 than d! the actual c!ntent !f !ur c!mmunicati!ns. u+erim+!sing !ur metadata trails !nt! the trails !f e"er5!ne within !ur s!cial gr!u+ and th!se !f e"er5!ne within !ur c!ntactsI s!cial gr!u+s, +aints a +icture that can be startlingl5 detailed.«

+>+ htt7s:55net27olitik.org5+'&,5us.gehei*dienst.nsa.der.gehei*en.)orratsdatens7ei. cherung.uberfuhrt5 +>, htt7:55www.cs.7rinceton.edu5bfelten5 +>> htt7:55ia?'&=',.us.archi)e.org5++5ite*s5go).uscourts.n8sd.>&,'<+5go).uscourts.. n8sd.>&,'<+.+<.'.7df

229

$etadaten sind einfach zu analysieren
?m !egensat# #u ?nhaltsdaten sind <erbindungsdaten strukturiert> ,ele"onnummern, E-Mail-Adressen, Zeit und Irt sind ein"ach #u verarbeiten und miteinander #u verkn+."en. 'er kontinuierliche technologische /ortschritt hat die S.eicherung g+nstig und die 0echenleistung möglich gemacht. 'adurch sind neue Möglichkeiten entstanden, große (erge dieser 'aten #u rastern und Strukturen #u erkennen.

'a"+r gibt es So"tware von der Stange. Als (eis.iel "+hrt /elten iC Anal7stPs 8otebookCAV von ?(M an, +ber das wir wiederholt berichtet haben CAH. ?(M wirbt mit S.r+chen wie> 5Identif5 0e5 +e!+le, e"ents, c!nnecti!ns, +atterns and trends that might !therwise be missed.« Eine weitere in 'eutschland eingeset#te So"tware ist rola rs9ASE. ber beide ,ools habe ich auch in meinem ,alk #ur /unk#ellenab"rage au" der S?!?8,3on"eren# berichtet.

+>K htt7:55www.',.ib*.co*5software57roducts5us5en5anal8sts.notebook5 +>? htt7s:55net27olitik.org5QsZAnal8sta+<s\(otebook

230

<or diesem 1intergrund ist es logisch, dass Ermittlungsbehörden und !eheimdienste o"t erst <erbindungsdaten anal7sieren und dann in die ?nhalte <erd)chtiger hinein#oomen.

Das &roduzieren von $etadaten ist unvermeidbar
?m Allgemeinen ist es .raktisch unmöglich, in Echt#eit #u kommuni#ieren, ohne <erbindungsdaten #u hinterlassen. *)hrend 3ommunikations-?nhalte verschl+sselt werden können, sind die Metadaten "+r viele (eteiligte o""en. Zwar gibt es ,ools wie ,or, um diese #u verschleiern, aber das hil"t auch nur #um ,eil und hat andere 8ebene""ekte.

4elefon-Verbindun"sdaten enthüllen Inhalte
'ie <erbindungsdaten von ,ele"onges.r)chen sind e-trem au"schlussreich. ?m ein"achsten /all reicht die Zuordnung einer ,ele"onnummer #u einer Schwangerscha"ts-, 'rogen- oder S.ielsucht-(eratung, um von Metadaten au" ?nhalte #u schließen. SMS-8achrichten an bestimmte 8ummern können S.enden an 3irchen, eine /amilienberatung oder sogar an .olitische 3andidaten entblößen. 1ier#ulande bekannt ist die <isualisierung der <orratsdaten von Malte S.it#, die e-trem viel +ber sein Leben verr)t.

A""re"ierte 4elefon-Verbindun"sdaten sind noch aussa"ekr%fti"er
*enn man <erbindungsdaten sammelt und miteinander verkn+."t, werden die daraus gewonnenen Erkenntnisse noch detaillierter. 'urch die Erstellung von so#ialen !ra.henCAD können 0+ckschl+sse au" so#iale (indungen gewonnen werden. 'aran lassen sich sogar CAE der so#iale Status und die 1ierarchie in einem 4nternehmen ablesen. 1ier bringt /elten ein aussagekr)"tiges (eis.iel> », 5!ung w!man calls her g5nec!l!gistX then immediatel5 calls her m!therX then a man wh!, during the +ast few m!nths, she had re+eatedl5 s+!0en t! !n the tele+h!ne after $$+mX f!ll!wed b5 a call t! a famil5 +lanning center that als! !ffers ab!rti!ns. , li0el5 st!r5line emerges that w!uld n!t be as e"ident b5 e;amining the rec!rd !f a single tele+h!ne call.«

+>< htt7s:55net27olitik.org5+'&+5)orratsdatens7eicherung.)isualisiert.was.)erbindungs. daten.alles.)erraten5 +>= htt7:55www.econo*ist.co*5node5&?;&'',&

231

'er 9haos 9om.uter 9lub hat in seinem !utachten #ur <orratsdatens.eicherungCAB im 2uni CFFB bereits ein )hnliches (eis.iel visualisiert>

*er erkennt MusterN »In sh!rt, aggregated tele+h!n5 metadata all!ws the g!"ernment t! c!nstruct s!cial gra+hs and t! stud5 their e"!luti!n and c!mmunicati!ns +atterns !"er da5s, wee0s, m!nths, !r e"en 5ears. 1etadata anal5sis can re"eal the rise and fall !f intimate relati!nshi+s, the diagn!sis !f a life-threatening disease, the telltale signs !f a c!r+!rate merger !r acTuisiti!n, the identit5 !f a +r!s+ecti"e g!"ernment whistlebl!wer, the s!cial d5namics !f a gr!u+ !f ass!ciates, !r e"en the name !f an an!n5m!us litigant.«

+>; htt7:55+&,.<,.=;.&+>5)ds59CSfinal&=.7df

232

$assenhaft "esammelte $etadaten und Data-$inin" über viele 0inzel*ersonen
Mit den unter dem (u##word /ig DataCVF #usammenge"assten Entwicklungen der let#ten 2ahre werden noch erstaunlichere Sachen mit <erbindungsdaten möglich. Einige der Erkenntnisse> • • • • • • • • die !egenseitigkeit so#ialer (e#iehungenCV@ 4nterschiede #wischen /estnet#- und Mobil"unk-8ut#er=innen CVC das Erstellen detaillierter !ru..enstrukturenCVG die ?denti"i#ierung von Anru"ern anhand ihrer Anru"-Muster unabh)ngig von !er)t und 8ummerCVA die ?denti"i#ierung des !er)ts :ob /a- oder ,ele"on;CVV die <orhersage, ob ein !er)t dienstlich oder .rivat genut#t wirdCVH die Zuordnung des !er)teinhabers #u einer so#ialen !ru..e :wie Arbeiter, %endler oder Student;CVD die <orhersage von %ersönlichkeitsmerkmalen ein#elner !er)teinhaberCVE

'iese Studien #eigen, dass das Ende der Möglichkeiten noch lange nicht erreicht ist. Es ist auch davon aus#ugehen, dass die 8SA all das kann und macht. 'as !utachten unterstreicht erneut, wie aussagekr)"tig die immer als 5harmlos6 beschriebenen <erbindungsdaten sind. 4nd dass wir eine anlasslose S.eicherung all dieser intimen 'etails namens <orratsdatens.eicherung in $eder /orm verhindern m+ssen.

+K' htt7s:55net27olitik.org5QsZa++big\dataa++ +K& htt7:55arxi).org5abs5&''+.'<?, +K+ htt7:55enriSuefrias. *artine2.info.7&&.hosting7rod.co*58ahooMsiteMad*in5assets5docs5*obile.user. *odels.=&;,>';.7df +K, htt7:55foda)a.gatech.edu5sites5default5files51UCA9A.&+.&<.7df +K> htt7:55www.research.att.co*5b)olinsk857a7ers57ortugal.7s +KK htt7:55citeseerx.ist.7su.edu5)iewdoc5downloadQ doiZ&'.&.&.>+.+K&<[re7Zre7&[t87eZ7s +K? htt7:55www.aaai.org5/a7ers50CC5&;;=50CC;=.'+=.7df +K< htt7:55www.research.att.co*5techdocs53CM&'',;<.7df +K= htt7:55www.ic.unica*7.br5boli)eira5doc5BH:+'&&.D:/M3owards.a.7s8chogra7hic. user.*odel.fro*.*obile.7hone.usage.7df

233

Widerstand "e"en !berwachun" in nie da"ewesenem AusmaJ
#l5n 1!!d5 Ibwohl ich als 2ounalist bereits seit CF 2ahren +ber das ?nternet berichte und als (rite in etwa genauso lange unter (eobachtung der starren Augen von berwachungskameras gelebt habe, bin ich dennoch +berrascht von Edward Snowdens Enth+llungen. ?ch hatte schon immer eine sehr #7nische Sicht au" 0egierungen und ihre Machtinstrumente, wie %oli#ei und !eheimdienste. ?ch habe immer versucht, vom Schlimmsten aus#ugehen was berwachung und Angri""e au" meine %rivats.h)re anbelangt. Aber ich habe nie geahnt, dass die 0egierungen der 4SA und !roßbritanniens mit der 4nterst+t#ung anderer L)nder #u einer derart totalen und globalen berwachung ")hig w)ren, wie sie aus den 'okumenten, die Snowden an die &""entlichkeit gebracht hat, hervorgeht. ?ch glaube, damit stehe ich nicht allein. Manche behau.ten nun, dieses Ausmaß der berwachung sei 5o""ensichtlich6 gewesen und der ?ndustrie 5wohl bekannt6, aber diesen Eindruck teile ich nicht. *enn man von den gleichermaßen schockierten und em.örten 3ommentaren ausgeht, sieht man, dass (+rgerrechtler und 9om.utere-.erten K vor allem im Securit7-(ereich K sich auch niemals vorgestellt h)tten, dass die 'inge so schlimm aussehen. 'ies "+hrt uns #ur naheliegenden /rage> *ie konnte das nur .assierenN ?n Zusammenhang mit der Em.örung aus 3reisen derer, die sich mit solchen Angelegenheiten besch)"tigen, gibt es etwas anderes, was der Erkl)rung bedar"> 'as weitestgehende ,usbleiben einer Em.örung in der normalen (evölkerung. 8at+rlich versteht man in manchen L)ndern besser als in anderen die Auswirkungen dessen, was Snowden enth+llt hat :manche K vor allem !roßbritannien K sind sogar noch schlimmer;. Aber angesichts des Ausmaßes und der 3om.romisslosigkeit der Auss.)hung unserer Inlineaktivit)ten "iel die weltweite 0esonan# seltsam verhalten aus. *ir m+ssen verstehen warum, denn sonst wird es noch schwieriger, #umindest einen ,eil dieser 4nverh)ltnism)ßigkeiten #ur+ck#u"ahren. 'ie "inale /rage, +ber die dringend nachgedacht werden muss, ist> *as kann man eigentlich tunN *enn sogar in L)ndern wie 'eutschland, die normalerweise sehr sensibel au" Angelegenheiten der %rivats.h)re reagieren, die ö""entliche 0esonan# verh)ltnism)ßig gering aus")llt K was sind dann die Alter-

234

nativen #u einer st)rkeren 0egierungskontrolle, die in n)chster Zeit nicht erwartet werden kannN Mitte der BFer 2ahre bestand eine uto.istische 8aivit)t +ber den 8ut#en des ?nternet. Seit einiger Zeit ist aber klar, dass das ?nternet auch seine Schattenseiten hat und benut#t werden kann, um Menschen nicht mehr, sondern weniger "rei #u machen. 'as hat da#u veranlasst, sich von einem kom.lett o""enen 8et# weg #u bewegen, in dem alle ?n"ormationen unverschl+sselt gesendet werden, hin #u einem, in dem <erbindungen mit 1,,%S verschl+sselt werden, um .ersönliche ?n"ormationen vor neugierigen Augen #u sch+t#en. Es ist bemerkenswert, dass der 'ruck, immer 1,,%S #u benut#en, erst in den let#ten 2ahren angewachsen ist. 'as ist vielleicht auch ein 1inweis darau", wie die momentane ,otal+berwachung #ustande kam. 'enn obwohl viele wussten, dass unverschl+sselte 'aten abgehört werden können, herrschte das generelle !e"+hl, es sei nicht möglich, die interessanten 'aten heraus#u"iltern K angesichts der riesigen und immer weiter wachsenden Menge an 'aten, die $eden ,ag durch digitale 0ohre "ließen und das ?nternet darstellen. Aber es wurde ein entscheidender /aktor +bersehen> Moores Law und seine Ents.rechungen "+r S.eicherung und <erbindungska.a#it)t. !rob #usammenge"asst sagt es, dass die 3osten "+r 0echenleistung sich in etwa alle @E Monate halbieren. 4mgekehrt heißt das, bei konstanten Ausgaben verdo..elt sich die ver"+gbare 0echenleistung alle anderthalb 2ahre. 4nd man muss sich in Erinnerung ru"en, dass dies ein geometrisches *achstum darstellt> Moores Law besagt, dass nach @F 2ahren die 0echenleistung sich bei gleichbleibenden 3osten um den /aktor CV erhöht. 8un nimmt man noch hin#u, dass die !eheimdienste in ihren Ausgaben "+r die neueste und schnellste Ausr+stung kaum beschr)nkt sind, denn es kann immer argumentiert werden, dass die #us)t#liche Leistung wesentlich ist, um ?n"ormationen #u bekommen, die Leben retten könnten, und so weiter. Eine der ersten und außergewöhnlichsten Enth+llungen Snowdens, die der !uardian an die &""entlichkeit brachte, gab einen Einblick, wie diese #us)t#liche und st)ndig anwachsende 0echenleistung im sogenannten ,em.ora-%rogramm genut#t wird. ?m Sommer CF@@ hat !91J mehr als CFF ?nternet-3noten.unkte ange#a."t, die $eweils 'aten mit der !eschwindigkeit von @F !igabit .ro Sekunde +bertrugen. 5'as ist eine massive Menge an 'atenO6 hieß es in einer internen %r)sentation. ?n diesem Sommer wurden 8SA Anal7sten im (ude-<er"ahren vor !ericht ge-

235

stellt. ?m 1erbst CF@@ startete !91J #usammen mit den 4SA ,em.ora als Mainstream-%rogramm 'as An#a."en der transatlantischen 3abel erschloss !91J Zugri"" #u s.e#iellen Juellen. Es erlaubte der 0egierungsbehörde, ?nternet.u""er ein#urichten, um 'aten nicht nur live beobachten #u können, sondern sie auch #u s.eichern K ?nhaltsdaten "+r drei ,age und Metadaten "+r GF ,age. 'as deutet darau" hin, dass !roßbritanniens !91J 'aten mit der !eschwindigkeit von C ,errabit .ro Sekunde abgri""> heute ist das sicherlich noch viel mehr. 'ank Massens.eicherka.a#it)ten könnte !91J den kom.letten ?nternetverkehr von drei ,agen s.eichern, sowie Metadaten von GF ,agen. Es gibt einen ein"achen !rund, warum !91J so etwas tut> Sie haben gemerkt, dass es nicht nur technisch, bedingt durch Moores Law, sondern auch rechtlich machbar ist. 'ie britische 0echtsvorschri"t, die solche Aktivit)ten +berwacht K der 0egulation o" ?nvestigator7 %owers Act :0?%A; K wurde CFFF verabschiedet und au" (asis von Er"ahrungen der s.)ten BFer 2ahre ver"asst. Er war da#u bestimmt, das einmalige Abhören von Ein#el.ersonen #u regeln und behandelt .rim)r die berwachung von ,ele"onen und dem %osts7stem. Mit anderen *orten wurde er "+r eine analoge *elt entwor"en. 'as Ausmaß und die Möglichkeiten digitaler berwachung sind heut#utage derart weit "ortgeschritten, dass der geset#liche 0ahmen von 0?%A K trot# seiner (e"ugnisse K obsolet ist. ?m *esentlichen ist !19J also ")hig, ohne geset#liche oder technische (eschr)nkungen #u o.erieren. 'er stu"enweise, aber unau"haltsame *echsel von st+ckweisem, klein"ormatigen Abhören analoger <erbindungen hin #ur ,otal+berwachung könnte auch hel"en, die !leichg+ltigkeit der &""entlichkeit gegen+ber den Enth+llungen #u verstehen. Auch +ber die ober"l)chliche ?dee hinaus, dass der$enige, der nichts #u verbergen hat, auch nichts be"+rchten muss K $eder hat etwas #u verbergen und seien es bloß die .rivaten Momente in seinem Leben K gibt es eine andere gebr)uchliche Erkl)rung, warum die Menschen nicht besonders besorgt +ber die Aktivit)ten von 8SA und !91J sind. 8)mlich, dass 5niemand sich da"+r interessiert6, was sie tun. 'aher sind sie #uversichtlich, dass sie durch das S.eichern und Anal7sieren von ?nternetdaten nichts #u be"+rchten haben. 'as ist auch in einer grundlegend analogen Sicht au" die 'inge begr+ndet. 8at+rlich haben diese Menschen 0echt, dass kein S.ion an einer ,astatur sit#t und ihre E-Mails oder /acebook-8achrichten liest. 'as ist nat+rlich nicht möglich, selbst wenn es gewollt w)re. Aber das ist auch gar nicht notwendig, denn 'aten können von erm+dungs"reien %rogrammen 5gelesen6 werden, die dank

236

Moores Law #entrale ?n"ormationen mit wachsender !eschwindigkeit und schwindenden 3osten e-trahieren. 'ie Menschen sind demgegen+ber sorglos, denn die meisten können sich gar nicht vorstellen, was die heutigen Su.ercom.uter mit ihren 'aten tun können, und denken wieder in analogen (ildern K ein S.ion der sich langsam durch einen riesigen Sum." voller ?n"ormationen k)m."t. 4nd das ist auch verst)ndlich, denn selbst 9om.utere-.erten haben Schwierigkeiten, mit der !eschwindigkeit der Entwicklungen mit#uhalten und die Auswirkungen ab#usch)t#en. Ein %ost au" dem (log von !oogle Search aus dem let#ten 2ahr kann hel"en, einen Eindruck #u bekommen, wie m)chtig heutige S7steme sind> »Wenn Du eine einzige ,nfrage in die #!!gle- uchmas0e eingibst !der sie bl!C in Dein :elef!n s+richst, setzt Du s! "iel <echenleistung in #ang wie es brauchte, um )eil ,rmstr!ng und elf andere ,str!nauten zum 1!nd zu schic0en. )icht nur für den eigentlichen 7lug, s!ndern auch für all die /erechnungen w=hrend der 4lanung und Durchführung des elfD=hrigen ,+!ll!-4r!gramms mit $E 1issi!nen.« /+gt man $et#t hin#u, dass t)glich drei Milliarden Suchan"ragen an !oogle verschickt werden und dass die 0echenka.a#it)t der 8SA wahrscheinlich noch wesentlich größer ist als die von !oogle, bekommt man einen Eindruck der geballten Leistung, die "+r die Anal7se der 5trivialen6 'aten ver"+gbar ist, die +ber uns alle gesammelt werden und wie das #u sehr nicht-trivialen 0+ckschl+ssen +ber intimste ,eile unseres Lebens verhel"en kann. ?n (e#ug darau", wie viel ?n"ormation ges.eichert werden kann, sch)t#t *illiam (inne7, "r+herer technischer 'irektor der 8SA, dass ein 'atencenter, das im Moment in 4tah gebaut wird, in der Lage sein wird, "+n" Zettab7te 'aten verarbeiten und s.eichern #u können. *enn man das au" %a.ier ausdrucken und in klassischen Aktenschr)nken au"bewahren w+rde, br)uchte man etwa AC Millionen Millionen Schr)nke, die @D Millionen Juadratkilometer !rund"l)che einnehmen w+rden. *eder 0echenleistung noch die um"assende S.eicherung .ersönlicher 'aten allein bedrohen unsere %rivats.h)re und /reiheit direkt. 'och wenn man sie #usammenbringt, kann die 8SA nicht nur mehr oder weniger unmittelbar alle möglichen ?n"ormationen in AC Millionen virtuellen Aktenschr)nken "inden, sondern auch alle *örter und alle Seiten in allen Schr)nken miteinander in

237

<erbindung bringen K das kann man sich "+r einen Menschen nicht einmal ansat#weise vorstellen. Es ist diese beis.iellose /)higkeit, all diese 'aten +ber uns #usammen#utragen und mit den 'aten unserer /amilie, /reunden und (ekannten, und deren /amilie, /reunden und (ekannten :und manchmal sogar deren (ekannten der (ekannten unserer (ekannten; #u kombinieren, die das Ausmaß des *issens ausmacht, das die 8SA $eder#eit #ur <er"+gung hat. /+r die meisten von uns ist es unwahrscheinlich, dass dieses *issen $emals abgeru"en wird. Aber es bedar" bloß einer win#igen Au"")lligkeit irgendwo tie" in der 3ette unserer (ekanntscha"ten, um eine <erbindung her#ustellen und all unsere unschuldigen 'atens)t#e #u be"lecken. 'as "+hrt da#u, dass sie au" einem riesigen Sta.el an 'aten landen, der in einer unvorstellbar tie"grei"enden Art und *eise Muerverwiesen, durchsucht und au" der Suche nach t7.ischen Mustern anal7siert wird. *enn man dieses nachvoll#iehbare, aber bedauerliche 4nverst)ndnis eines ,eils der &""entlichkeit betrachtet, was die außergewöhnlichen /)higkeiten der 8SA angeht und das, was diese an Ergebnissen e-trahieren kann, kommt man #u einer Schl+ssel"rage> *as können wir tun, um unsere %rivats.h)re #u st)rkenN (is vor wenigen *ochen h)tten die meisten, die au" diesem !ebiet arbeiten, gesagt> 5Alles verschl+sseln.6 Aber die aktuellen Enth+llungen dar+ber, dass 8SA und !91J es gescha""t haben, .raktisch $edes weit verbreitete <erschl+sselungss7stem #u unterlau"en, scheint auch diese let#te 1o""nung #u #erstören. Ider vielleicht auch nicht. Es herrscht ann)hernd Einigkeit unter den 3r7.togra.hie-E-.erten, dass das theoretische /undament der <erschl+sselung K seine mathematischen !rundlagen K unber+hrt bleibt. 'as %roblem liegt in der ?m.lementierung und in dem Zusammenhang, in dem 3r7.togra.hie eingeset#t wird. Edward Snowden weiß wahrscheinlich besser als die meisten anderen, wie die Situation wirklich aussieht. Er hat es so ausgedr+ckt> »-erschlüsselung fun0ti!niert. <ichtig umgesetzt sind star0e 3r5+t!s5steme eines der wenigen Dinge, auf die man sich "erlassen 0ann. Aeider ist End+!int- ecurit5 s! furchtbar schwach, dass die ) , st=ndig Wege findet, sie zu umgehen.« 'as ist ein e-trem wichtiger 1inweis, was wir tun m+ssen. Es sagt uns, dass an 3r7.togra.hie an sich nichts "alsch ist, nur an den korrum.ierten ?m.lementierungen von sonst starken <erschl+sselungstechniken. 'as wurde durch

238

k+r#liche Leaks best)tigt, die #eigen, dass So"tware"irmen daran mitarbeiten, die angeblich sichere So"tware, die sie verkau"en, #u schw)chen K das ist ein grundlegender (etrug des <ertrauen, das 3unden ihnen entgegenbringen. 'ie guten 8euigkeiten sind, dass wir eine Alternative haben. ?n den let#ten 2ahr#ehnten ist mit "reier So"tware und o""enem Juellte-t ein gan#es So"tware-&kos7stem entstanden, das sich der 3ontrolle traditioneller 9om.uterindustrie ent#ieht. 'as macht eine 4nterwanderung durch die 8SA wesentlich schwieriger, da der Juellcode o""en entwickelt wird. 'as ermöglicht es $edem, den 9ode durch#usehen und nach (ackdoors #u suchen K geheime *ege, um #u s.ionieren und So"tware #u kontrollieren. 'as heißt nicht, dass "reie So"tware kom.lett immun gegen+ber Sicherheits.roblemen ist. <iele I.en Source %rodukte stammen von /irmen und es ist vorstellbar, dass au" manche 'ruck ausge+bt wurde, ihre ,eile ihrer Arbeit #u schw)chen. /reie So"tware kann unterwandert werden, wenn sie von dem Juellcode, der sich leicht au" (ackdoors +ber.r+"en l)sst, in (in)r.rogramme +berset#t werden, die dann tats)chlich au" dem 9om.uter ausge"+hrt werden und "+r die das nicht mehr möglich ist. Es gibt auch die Möglichkeit, in 'ownloadver#eichnisse von Muello""ener So"tware ein#ubrechen und diese au" subtile Art und *eise durch ge")lschte #u erset#en. ,rot# dieser %robleme ist I.en Source immer noch die größte 1o""nung, die wir haben, wenn es um starke <erschl+sselung geht. Aber in /olge der Snowden-Enth+llungen muss die /ree So"tware 9ommunit7 #us)t#liche <orsicht walten lassen, um das 0isiko #u minimieren, dass 9ode an")llig gegen+ber Angri""en und Subversion durch S.ionageeinrichtungen ist. ber solche Maßnahmen hinaus sollte die I.en Source *elt auch an"angen, eine neue !eneration von Anwendungen #u schreiben, die starke 3r7.togra.hie beinhalten. Solche e-istieren schon, aber sie sind o"tmals schwer #u bedienen. Es bleibt mehr #u tun, um sie "+r einen durchschnittlichen 8ut#er brauchbar #u machen> Er mag sich #war nicht "+r die Möglichkeit interessieren, dass 8SA und !91J seine Inlineaktivit)ten +berwachen, aber wenn es ein Angebot an guten *erk#eugen gibt, die es ein"ach machen, solchen (em+hungen vor#ubeugen, könnte es sein, dass viele Menschen sie benut#en. !enauso wie viele #um /ire"o--(rowser gewechselt sind K nicht weil er o""ene Standards unterst+t#t, sondern weil er besser ist. Es gibt keinen !rund, ho""nungslos #u sein, auch wenn das Ausmaß der S.io nage, das Snowden enth+llt hat, einem den Atem verschl)gt und die Leaks +ber die tie"grei"ende und absichtliche Zerstörung der kom.letten <ertrau-

239

ens- und Sicherheitss7steme des ?nternets schockierend sind. Selbst angesichts der weitgehenden ?gnoran# in der &""entlichkeit und der !leichg+ltigkeit gegen+ber der !e"ahr, die ,otal+berwachung "+r die 'emokratie darstellt, können wir, soweit wir wissen, immer noch starke <erschl+sselung in Muello" "ener So"tware benut#en, um unsere %rivats.h)re #u sch+t#en. 'as könnte in der ,at eine Möglichkeit "+r I.en Source sein, von einem größeren %ublikum angenommen #u werden. 'enn wir wissen nun, dass kommer#ieller So"tware nicht mehr vertraut werden kann und sie e""ektiv S.7ware ist, "+r die man be#ahlen muss. 4nd so wie Moores Law der 8SA und !91J erlaubt, immer größere Mengen unserer 'aten ab#ugrei"en und #u anal7sieren, kann auch "reie So"tware davon .ro"itieren. ?ndem Moores Law weiterhin den %reis "+r 9om.uterger)te senkt K seien es %9s, Smart.hones oder ,ablets K sind mehr Menschen in Entwicklungsl)ndern au" der gan#en *elt in der Lage, sich diese #u leisten. <iele von ihnen werden "reie So"tware benut#en, denn westliche So"tware"irmen verlangen o"tmals +bertrieben hohe %reise "+r ihre %rodukte, wenn man sie mit dem lokalen ver"+gbaren Einkommen vergleicht. 'adurch, dass I.en Source sich weiter verbreitet, wird auch die An#ahl derer wachsen, die gewillt und ")hig sind, etwas bei#utragen. 'ie So"tware wird sich verbessern und mehr Menschen werden sie benut#en. Mit anderen *orten, es gibt einen selbstverst)rkenden 3reislau", der sich selbst n)hrt. 'ieser wird dabei hel"en, den sich immer erweiternden berwachungsaktivit)ten von 8SA und !91J entgegen#uwirken. !enauso wie 9om.uter *erk#euge von 0e.ression sein können, können sie auch *erk#euge des *iderstands sein, wenn sie mit "reier So"tware betrieben werden, die ihren 8amen nicht umsonst tr)gt. Dieser :e;t wurde "!n der <eda0ti!n ins Deutsche übersetzt.

240

Was $etadaten der ,SA verraten
Wer seine Daten "ezielt auf Webbrowser verteilt. hat "ute >hancen. unter dem Radar der !berwachun" durchzuflie"enD
Erich 1!echel 'ie $+ngsten, au" Edward Snowdens 4nterlagen basierenden Enth+llungen +ber die globale 8SA-'atens.ionage sorgen nun in Lateinamerika "+r Schlag#eilen. Auch dort gilt das geheimdienstliche ?nteresse den ominösen Metadaten> *er wann wo wie mit wem im 8et# kommuni#iert. Metadaten können #war viel verraten, sind aber tr+gerisch. 'a die weitaus meisten dieser <erkehrsdaten aus ?nteraktionen von *ebsites mit den *ebbrowsern entstehen, kommt dem 4mgang mit dieser Alltagsso"tware eine besondere (edeutung #u. ber 9ookies und Skri.ts wird n)mlich nicht 3evin 8ormalbenut#er sondern sein (rowser identi"i#iert. *+rde 3evin seine Aktivit)ten im *eb allerdings au" #wei oder drei (rowser verteilen, die noch da#u au" verschiedenen !er)ten lau"en, erg)be das mehrere %ro"ile, von denen keines besonders aussagekr)"tig w)re. 'och 3evin macht das nicht, weil er den ?nternet E-.lorer nun einmal gewöhnt ist und obendrein sieht er gar keine 8otwendigkeit, noch einen anderen (rowser #u verwenden.

$etadaten und &rofile
'ie großen %ro"ilersteller wie /acebook, !oogle und 9o m+ssen nach wechselnden <orgaben der 8SA große 3ontingente des 'atenverkehrs au" !las"aserschnittstellen ko.ieren, von wo sie die 8SA mit eigenen Leitungen abtrans .ortiert. 1ier werden die %ro"ile abgesaugt, mitsamt den aktuellen Metadaten> *ann eingeloggt, wie lange, welche 5Likes6, mit wem allem wie lang im 9hat, welches <ideo wo verbreitet, wer hat wie darau" wie reagiert, wieviel !( %eer-to%eer 'atenaustausch mit wem, E-Mails usw.

Was ?acebook und -oo"le wissen
Au" diesem *eg hat 3evin 8ormalbenut#er mit seiner Sandra 3ontakt gehalten, als er "+r seine /irma au" Montage in Saudi-Arabien war. Seitdem hat er auch ein .aar neue /acebook- /reunde, die wie er im Maschinenbau t)tig sind.

241

Sandra hat wiederum 3evin mit <ideos vom kleinen ,im via Toutube au" dem Lau"enden gehalten, die #ugehörigen Metadaten sind in den %ro"ilen 3evins und Sandras bei /acebook und !oogle au"bewahrt. 'ie %rotokolle dieser 3ommunikationen sind aber auch noch anderswo gelandet, weil die 4SA am 8ahen Isten besonderes ?nteresse haben und die 'atentrans.orteure obendrein noch /irmen aus den <ereinigten Staaten sind. 'as o""i#ielle Euro.a #eigt sich angesichts der lau"enden Enth+llungen +ber die 'atens.ionage der 8SA ebenso ratlos wie im 2ahre CFFF nach den Enth+llungen +ber das Echelon-S7stem #ur /unk+berwachung der 8SA.

Daten aus Saudi-Arabien
?n den 'aten#entren der weltweit "+hrenden (etreiber von !las"asernet#en, A,X, und <eri#on, sind eben"alls solche 8SA-Schnittstellen vorhanden. ?n 3o.ie "+r die 8SA werden dort 'aten von den !esch)"tskunden dieser 4S-9arrier bereitgestellt, das sind regionale ,elekoms und Mobil"unker, die hier (andbreite mieten. 3evin hat nat+rlich mit Sandra aus Saudi-Arabien regelm)ßig tele"oniert, auch diese Metadaten sind in den Sammlungen der 4S-!eheimdienste gelandet. *er die Metadaten eines Mobiltele"ons +ber sechs Monate auswerten kann, er")hrt um Zehner.oten#en mehr +ber den Eigent+mer, seine wichtigsten 3ontakt.ersonen und das so#iale 4m"eld, als eine altmodische Abhöraktion erbracht h)tte.

)ritische Datenmen"en
?n 3ombination mit ?nternet-<erkehrsdaten erschließen sich ab einer bestimmten, kritischen 'atenmenge beru"liche und .rivate 3ommunikation. 8eigungen, !ewohnheiten und Motive treten so klar #u ,age, dass sich bereits <oraussagen +ber kommende <erhaltensweisen und (ewegungen ableiten lassen. 'ieses 5%ro"iling6 macht $edes ?ndividuum berechenbar, egal ob die Auswertung "+r die !esch)"te eines ?nternetkon#erns, die 5nationale Sicherheit6 oder "+r beides gleich#eitig geschieht. So eindeutig wie sich die Situation darstellt, ist sie allerdings bei *eitem nicht. 'as 8SA-Modell basiert n)mlich darau", dass webbasierter E-Mail-<erkehr, 9hats, webbasierte ,ele"onie, 'ateiaustausch und Suchan"ragen eben in erster Linie +ber !oogle, Microso"t, /acebook und Tahoo abgewickelt werden.

242

Der 2rowser als Verr%ter
Microso"t und Ama#on .okern um die neuen, milliardenschweren 9loud-Au"tr)ge der 4S-Milit)rgeheimdienste bereits mit. Ausgelagert werden vorerst (+robetrieb und <erwaltung. 'em Status Juo der 8SA- berwachung kommt entgegen, dass so #iemlich alle (enut#er ein- und denselben *ebbrowser "+r alle Aktivit)ten verwenden. Aus diesem (rowser aber stammt nicht nur das !ros der Metadaten, dort werden sie auch miteinander verkn+."t. 'ie von /acebook in 3evins ?nternet E-.lorer abgelegten 59ookies6 registrieren, wenn 3evin eine *ebsite mit eingebautem /acebook-(utton abru"t. Schon ist 3evins ?nteressens.ro"il bei /acebook um eine weitere /acette angereichert. ?n einer anderen 'atensammlung in den 4SA ist 3evins /acebook-%ro"il eben "alls ges.eichert, es ist allerdings dort mit einer 4n#ahl von anderen Metadaten verkn+."t. 8eben den ,ele"onaten aus Saudi-Arabien mit /irma und /amilie sind da auch 3evins Toutube-<ideos von n)chtlichen Autorennen au" *+sten.isten verkn+."t. 3evin ist n)mlich l)ngst schon eine 5%erson o" ?nterest6 geworden, weil er "+r seinen Arbeitgeber davor schon einmal in ?ndonesien und in (ahrain au" Montage war.

-aslieferun"en und 0istüten
'ie !es.r)che +ber das ge.lante /reihandelsabkommen :,,?%; konnten nur deshalb am E. 2uli starten, weil die 4SA #ugesagt haben, die E4-'elegationen diesmal nicht aus#us.ionieren. ber Sandra ist hingegen kaum etwas bekannt. Sie benut#t Smart.hone und i%ad nur .rivat, weil sie damit auch gar nicht ins <irtual %rivate 8etwork ihrer /irma k)me. Seit 3evin #ur+ck von seinem Montage$ob ist, kann sie endlich wieder <oll#eit in der Anwaltskan#lei arbeiten. 'ort wird sie auch dringend gebraucht, weil sie als ein#ige "ließend 0ussisch s.richt, was bei !esch)"tsabschl+ssen mit diesen 3unden ungemein hil"reich ist. ?n Sandras %ro"ilen "indet sich dar+ber so gut wie nichts und auch ihre *ebbrowser hinterlassen keine 1inweise darau", weil sich Sandra .rivat eben nicht "+r Erdgaslie"erungen interessiert.

243

'as ein#ig Au"")llige an Sandra ist, dass sie mit einem ,echniker liiert ist, der beru"lich schon mehr"ach im 8ahen Isten #u tun hatte. /+r 3evins /irma ist das auch einer der wichtigsten M)rkte, #umal dieses unscheinbare mittelst)ndische 4nternehmen aus 8iederösterreich *eltmarkt"+hrer bei ,eigr+hrmaschinen #ur %roduktion von Eist+ten und *a""eln ist. Dieser :e;t ist zuerst am $V. &uli '%$( auf ?<7.at CVB erschienen, wir Dan0en dem ?<7 sehr für diese 9weit"erwertung.

+K; L&J.atN Was 2etadaten der N+A verratenN %4. Iuli /0%3N htt73OOfm:."rf.atOst"riesO%8/%:#/O

244

Wie ,SA und ->BL Verschlüsselun" unterminieren
Das neueste. bekannt"ewordene ,SA-&roMekt 62ullrun7 sieht dem 6?acebook-!berwachun"sstandard7 des 0uro*ean 4elecom Standards Institute fra**ierend %hnlichD
Erich 1!echel 5<erschl+sselung "unktioniert. Sauber im.lementierte, starke kr7.togra"ische S7steme gehören #u den wenigen 'ingen, au" die man sich verlassen kann6. 'as war eine der ersten ö""entlichen Aussagen Edward Snowdens direkt nach Ausbruch der A"")re. *ie aber .asst dies #u den $+ngsten Enth+llungen von !uardian und 8ew Tork ,imes, dass auch SSL-<erschl+sselung, <irtual %rivate 8etworks ebenso wie die <erschl+sselung der (lackberr7s er"olgreich angegri""en wurdenN 'ie 5aggressive und vielschichtige 1erangehensweise der 8SA w)hrend der let#ten #ehn 2ahre6 habe da#u ge"+hrt, dass 5riesige Mengen verschl+sselter ?nternetdaten nunmehr ausgewertet werden6 könnten, heißt es au" einer der /olien, die verö""entlicht wurden. 'a#u hatte 4S-!eheimdienstkoordinator 2ames 0. 9la..er wiederholt einen 5'urchbruch bei der Entschl+sselungstechnologie6 in den 0aum gestellt.

2erechenbare (uf%lle
Mit #iemlicher Sicherheit handelt es sich dabei um tem.or)re Schl+ssel vor allem aus Mobil"unknet#en. Ebenso sicher l)sst sich sagen, dass diese Schl+ssel nicht geknackt, sondern #ur+ckgerechnet wurden. 'as wurde nur deshalb möglich, weil die #um Aushandeln eines tem.or)ren Schl+ssels notwendigen Zu"alls#ahlen nicht #u")llig, sondern bekannt waren. ?m E4-%arlament hat am vergangenen 'onnerstag das erste 1earing #um berwachungsskandal stattge"unden, das n)chste ist bereits "+r kommenden 'onnerstag angeset#t. *as n)mlich bis $et#t +ber 5Edgehill6 und 5(ullrun6 bekannt wurde, )hnelt dem hier schon mehr"ach als 5/acebook- berwachungstandard6 und 5Angri"" au" die (lackberr7s6 beschriebenen Standardentwur" "ra..ierend.

245

'ieser 8ormentwur" stammt aus dem Euro.ean ,elecom Standards ?nstitute und l)u"t unter dem ,itel 59loud Law"ul ?nterce.tion6, geset#m)ßige berwachung in der 9loud. 4m das auch bei einer verschl+sselten <erbindung #u bewerkstelligen, muss sie angegri""en werden, w)hrend beide Endger)te gerade einen tem.or)ren 5Session 3e76 aushandeln.

6Deterministisch und monoton7
'ie "+r diesen <organg er"orderlichen Zu"alls#ahlen sind aber keine, sondern 5eine deterministische und monoton ansteigende Juantit)t, wie ein Zeitstem.el oder ein e-terner Z)hler6. So heißt es in einem CF@@ bei einer 3on"eren# der E,S?-Arbeitsgru..e G!%% SAGL? #ur berwachung der Mobil"unknet#e vorgestellten technischen Ansat#. *enn der 8et#betreiber +ber denselben !enerator von %seudo#u"alls#ahlen ver"+ge wie die $eweilige 9lient-Anwendung K #um (eis.iel ein (lackberr7 oder ein i%hone K dann sei es au" diese *eise seitens der Stra"ver"olger möglich, das 5random secret6 des $eweiligen (enut#ers #u rekonstruieren. 'amit ist die gesamte 3ommunikation im 3larte-t ver"olgbar, ohne dass der Schl+ssel geknackt wurde.

/nterminierte Standards
Auch in den neuen, von Snowden verö""entlichten 'okumenten, "inden sich 1inweise darau", dass 8SA=!91J die internationalen Standardisierungsgremien s7stematisch unterwandert haben, um die Entwicklung von <erschl+sselungss7stemen #u unterminieren. 'er Sekret)r der #itierten berwachungstru..e des Euro.ean ,elecom Standards ?nstitute gehört der Einheit 8,A9 des britischen Milit)rgeheimdienstes !91J an. <on dort stammt auch eines der ersten E,S?-'iskussions.a.iere #um ,hema <erschl+sselung, n)mlich dar+ber, mit welcher Methode der Schl+sselau"bau angegri""en wird. 'ie britische 0egierung habe ein )hnliches Schema entwickelt wie das der#eit im E,S? diskutierte, schreibt ?an 9oo.er, Sekret)r von G!%% SAGL?, in einem 'iskussions.a.ier vom D. Se.tember CF@F.

6,iedri"e atenz7
?n beiden /)llen wird das eigentlich sichere 5Multimedia ?nternet 3ETing6 :M?3ET; #um Schl+sseltausch kom.romittiert. 'ie britische <ariante M?3ETSA33E sei der im E,S? diskutierten Methode M?3ET-?(A3E unter anderem durch 5niedrige Laten#6 +berlegen.

246

'ie beiden hier #itierten %'/-'okumente enthalten noch eine 0eihe weiterer 1inweise und werden deshalb hier #um 5%eer-0eview6 #ur <er"+gung gestellt. 'ie 543-%ers.ektive6 ist tats)chlich die %ers.ektive des !91J. 'er wichtigste 4nterschied dabei ist o""enbar, dass die im E,S? lange "avorisierte Methode #war mehr 0echnerka.a#it)ten braucht, aber #umindest ober"l)chlich mit rechtsstaatlichen !runds)t#en in Einklang #u bringen ist. 'ie <erschl+sselung wird erst dann durch eine 5Man in the Middle6-Attacke kom.romittiert, wenn da#u ein Au"trag ergangen ist, etwa durch die Entscheidung eines ordentlichen !erichts.

Durchbruch. aber 6eNtrem fra"il7
'ie von 9oo.er ge.riesene +berlegen niedrige Laten# der britischen Methode aber beruht gan# o""ensichtlich darau", dass alle Schl+ssel so"ort kom.romittiert wurden, sobald sie erstmals im 8et#werk au"getaucht sind und so"ort 5au" 1alde6 ges.eichert werden. 'as !91J hatte diese Methode also Ende CF@F bereits o.erativ im Einsat#, #eitlich .asst das genau #u den vom !uardian verö""entlichten %ower.oint-/olien, in denen der ominöse 5'urchbruch bei der Entschl+sselung6 allerdings technisch nicht n)her ausge"+hrt wird. 'a"+r "inden sich allerdings 1inweise darau", dass 5(ullrun6 als 5e-trem "ragil6 angesehen werden m+sse, allein das (ekanntwerden des %rogramms könne schon gen+gen, dass 5diese Möglichkeit schlagartig verloren ginge6. !91J und 8SA sind "+r diese %rogramme n)mlich vollst)ndig au" die 3om.li#enscha"t des 8et#betreibers angewiesen. Ihne die aktive Mitarbeit der ,elekoms b#w. der Mobil"unker w+rde keines der #itierten, kom.le-en berwachungsschemata "unktionieren.

Aufwand
'er enorme Au"wand wiederum w)re nur dann nicht nötig, h)tte die 8SA etwa den als sicher geltenden, globalen <erschl+sselungsstandard AES CVH geknackt. Snowdens Aussage, dass man sich au" die <erschl+sselung selbst verlassen könne, .asst also gan# genau ins (ild. 'er Zugang #u ?n"ormationen aus dem 5(ullrun6-%rogramm ist strikt au" das !91J und seine 5%artner #weiter Irdnung beschr)nkt6, das sind Australien, 8euseeland und 3anada. 'a#u bedar" es noch einer s.e#iellen 59learance6 "+r den Zugri"", die +ber ,o. Secret hinausgeht, n)mlich 5(ullrun indoctrinated6.

247

ber let#tere Juali"ikation ver"+gte Edward Snowden o""ensichtlich nicht, andern"alls w)ren weit weniger /ragen noch o""en. 'ie e-.onentiell gestiegene Zahl von so akMuirierten Schl+sselderivaten erkl)rt sich o""enbar auch dadurch, dass diese 'erivate des eigentlichen Schl+ssels, der gan# anderswo, n)mlich au" dem 3e7server eines 4nternehmens liegt, .eriodisch erneuert werden m+ssen. %ro (enut#er "allen also regelm)ßig neue, tem.or)r g+ltige Schl+ssel an.

)om*lizenschaft
'amit wird auch verst)ndlich, dass es sich um ein sehr au"wendiges S7stem handelt, mit CVF Millionen kostet (ullrun mehr als das Zehn"ache des vergleichsweise g+nstigen und trivialen 5%0?SM6-S7stems. 'ass ein S7stem wie 5%0?SM6, das von Microso"t bis !oogle die großen 4S?nternet"irmen ver."lichtet, 3ommunikationen der (enut#er "+r die 8SA= !91J im 3larte-t #ur <er"+gung stellen, +berhau.t gebraucht wird, ist ein klares ?ndi# da"+r, dass auch diese scheinbar allm)chtigen !eheimdienste weit davon ent"ernt sind, die g)ngigen, als sicher geltenden Algorithmen wie AES CVH Muasi im /lug #u knacken. Ihne direkte 3om.li#en unter den ,elekoms und ?nternet"irmen, den 1erstellern von (etriebss7stemen "+r %9s, Smart.hones usw. w+rde das der#eitige 8SA-S7stem schlichtweg nicht "unktionieren. Dieser :e;t ist zuerst am Y. e+tember '%$( auf ?<7.at CHF erschienen, wir Dan0en dem ?<7 sehr für diese 9weit"erwertung.

+?' L&J.atN Wie N+A und 9FGH $erschl*sselung unterminierenN #. +e7tember /0%3N htt73OOfm:."r' f.atOst"riesO%8/:(:#O

248

Das Recht auf ei"ene -er%tehoheit als 2edin"un" der &rivats*h%re
Eri0 ,lbers Das :hema Fberwachung dreht sich meist um die Fberwachung des öffentlichen <aumes, s+=testens seit 4<I 1 auch um die der :ele0!mmuni0ati!n. Im eigenen 9uhause !der im 3reise der 7reunde hingegen den0t man nur selten an die 1öglich0eit einer allgegenw=rtigen Fberwachung. D!ch genau diese #efahr dr!ht durch den zunehmenden 3!ntr!ll"erlust über unsere technischen L3!mmuni0ati!ns-M#er=te. Immer h=ufiger im+lementieren @ersteller 1öglich0eiten des 7ernzugriffs in ihre 4r!du0te. Daraus resultierende 9ugangs- und 3!ntr!llmöglich0eiten seitens der @ersteller machen aus diesen 4r!du0ten zugleich will0!mmene Wer0zeuge für #eheimdienste. Das +ersönliche Eigentum wird s! zum +i!n in der :asche !der im eigenen W!hnzimmer. 2m dieser Entwic0lung entgegenzutreten bedarf es s!w!hl eines aufge0l=rten 3!nsum"erhaltens als auch eines a0ti"en -erbraucherschutzes, der dem 3unden die eigene #er=teh!heit garantiert. !er)tehoheit besit#t der$enige, der die volle 3ontrolle +ber die 1ardware eines 9om.uters aus+bt und dar+ber bestimmt, welche So"tware dieser 9om.uter aus#u"+hren in der Lage ist und welche nicht. Als das [0echt au" eigene !er)tehoheitP wird im /olgenden das 0echt des <erbrauchers verstanden, die volle 3ontrolle +ber die eigene 1ardware aus#u+ben. 'ies schließt die <er."lichtung der 1ersteller ein, dem <erbraucher die eigene 3ontrollaus+bung technisch auch #u ermöglichen. 'a#u unabdingbar ist die "reie *ahl dar+ber, welche So"tware die erstandene 1ardware aus"+hrt und K ebenso wichtig K welche nicht. Ibwohl sich das in Zukun"t mit dem sogenannten [ trusted c!m+utingPCH@ )ndern mag, waren <erbraucher diese /reiheit K die /reiheit, selbstst)ndig +ber die verwendete So"tware des eigenen 9om.uters #u entscheiden K bislang von klassischen 'eskto.- und La.to.-9om.utern gewohnt. 'och mit der #unehmenden <erbreitung weiterer 9om.uter im Alltag K Mobiltele"one, 8avigati+?& @nter Xtrusted co*7utingV )erbirgt sich eine )on der X3rusted Bo*7uting $rou7V ent. wickelte 3echnologie, welche die 0ontrolle )on Software und Hardware de* ndnut. 2er ent2ieht und stattdessen an Critt7arteien N2. B. HerstellerR GbertrAgt. Cieses 9or. gehen soll der Sicherheit dienlich sein. Cas Bundesa*t fGr Sicherheit in der :nfor*ati. onstechnik NBS:R sowie die deutsche Bundesregierung haben Iedoch *ehrfach Sicher. heits. und )erbraucherschut2rechtliche Bedenken gegenGber Xtrusted co*7utingV for. *uliert. Siehe 2u* Beis7iel » ck7unkte7a7ier der Bundesregierung 2u X3rusted Bo*. 7utingV und XSecure BootVc N+'&+R

249

onsger)te, S.ielekonsolen und Lhnliches K werden technische !er)te immer h)u"iger ohne ents.rechende 1oheitsrechte an den <erbraucher ausgelie"ert. 'as ?nteresse der 1ersteller ist dabei #un)chst einmal von der (indung des 3unden an das hauseigene %rodukt geleitet, um au" dieser (asis "ort"+hrend %ro"ite #u generieren. (isherige 'ebatten um !er)tehoheit "okussierten sich deshalb o"t au" Eigentums- und <erbraucherschut#rechte sowie marktwirtscha"tliche und mono.olrechtliche (edenken. S.)testens seit den aktuellen Enth+llungen um das 4S-amerikanische berwachungs.rogramm %0?SM $edoch muss die 'ebatte +ber die !er)tehoheit auch um das 0echt au" %rivats.h)re und den Schut# vor berwachung erweitert werden. 'enn mit dem <erlust der 3ontrolle des Endnut#ers steigen #ugleich die Möglichkeiten einer /ernkontrolle durch den 1ersteller. 'ie /ernkontrolle von 1ardware bietet wiederum ein Eingangstor "+r Auss.)h.rogramme sowie andere berwachungsmethoden moderner !eheimdienste.

Wie Bardware zum S*ion werden kann
CF@G hat !oogle ein %rodukt namens #!!gle #lass vorgestellt, ein Minicom.uter im 'esign einer (rille K unter anderem ausgestattet mit (ildschirm, ?nternet#ugang, 3amera, Mikro"on und !%S. (ereits die Ank+ndigung des %roduktes hat eine 'ebatte +ber Sinn und 4nsinn des !er)tes ausgelöst, die sich vornehmlich au" das Ausgelie"ertsein der$enigen %erson kon#entriert hat, die vor der (rille steht. 'enn steht mir $emand mit einer (rille gegen+ber, die #ugleich mit 3amera und Mikro"on ausgestattet ist K wie kann ich wissen, ob er mich nicht "otogra"iert, mich "ilmt oder unser !es.r)ch au"#eichnetN *ie kann ich wissen, wo er diese 'aten s.eichert und wer dadurch sonst noch Zu gri"" au" all diese 'aten hatN *ie kann ich mich "ortan vor der berwachung durch andere %ersonen sch+t#enN So stellt die /ach#eitschri"t cIt in ihrem Lang#eittest "est> 5'as ist das !rund.roblem> 3ein Mensch "+hlt sich ents.annt, wenn ein Ib$ektiv au" ihn gerichtet ist. (eteuerungen, dass man au" keinen /all "otogra"ieren oder "ilmen will, hel"en wenig K die Allgegenwart der Linse verdirbt die Atmos.h)re. 2e h)u"iger man als !lass-,r)ger diese latente 4nents.anntheit

L

htt7:55www.b*i.bund.de5SharedCocs5Cownloads5C 53he*en5U CM9erwaltung5:n. for*ationsgesellschaft5 ck7unkte7a7ierMBregEu3rustedBo*7utingSecureBoot.7df, 2ulet2t abgerufen a* ,.&'.+'&,, sowie »Stellungnah*e des BS: 2ur aktuellen Bericht. erstattung 2u MS Dindows = und 3/M« N+'&,R, htt7s:55www.bsi.bund.de5C 5/resse5/resse*itteilungen5/resse+'&,5DindowsM3/M M/lM+&'=+'&,.ht*l, 2ulet2t abgerufen a* ,.&'.+'&,

250

s.+rt, desto h)u"iger nimmt man die (rille ab. Am Ende will man sie nur noch au"set#en, wenn gerade niemand in der 8)he ist.6CHC So wichtig diese 'ebatte gesellscha"tlich auch ist, so wurde einem anderen As.ekt leider viel #u wenig Au"merksamkeit geschenkt> 'er Möglichkeit von !oogle, das hauseigene %rodukt "erngesteuert #u kontrollieren K mindestens, und das gan# o""i#iell, die Möglichkeit, die (rille "erngesteuert ab#uschalten. #lass E;+l!rer Editi!n hieß die erste <ersion der 'atenbrille, die von !oogle #um (etatest in limitierter St+ck#ahl an ausgew)hlte %ersonen ausgelie"ert wurde. 'iese mussten, um das ,est.rodukt nut#en #u d+r"en, !oogles Allgemeine !esch)"tsbedingungen unter#eichnen, die unter anderem beinhalteten> »2nless !therwise auth!rized b5 #!!gle, 5!u ma5 !nl5 +urchase !ne de"ice, and 5!u ma5 n!t resell, rent, lease, transfer, !r gi"e 5!ur de"ice t! an5 !ther +ers!n. If 5!u resell, rent, lease, transfer, !r gi"e 5!ur de"ice t! an5 !ther +ers!n with!ut #!!gleIs auth!rizati!n, #!!gle reser"es the right t! deacti"ate the de"ice, and neither 5!u n!r the unauth!rized +ers!n using the de"ice will be entitled t! an5 refund, +r!duct su++!rt, !r +r!duct warrant5.«'V( *enn !oogle "olglich +ber die Möglichkeit ver"+gt, die eigene 'atenbrille "erngesteuert aus#uschalten, dann ist #u vermuten, dass sie auch weitere Möglichkeiten der /ernkontrolle beinhaltet K #um (eis.iel das Aktivieren der 3amera oder des Mikro"ons. 'iese /orm der 3ontrolle und die Er"assung des .rivaten Alltags w+rde sich .er"ekt in !oogles !esch)"tskon#e.t integrieren> 'ie Sammlung möglichst vieler und möglichst genauer .ersönlicher 'aten, um darau" basierend individuell #ugeschnittene *erbung #u lie"ern. ,echnisch ist eine solche /ernkontrolle heut#utage ohne weiteres machbar. Microso"t hatte vor wenigen Monaten mit der Ank+ndigung seines neuesten %roduktes Zb!; ?ne schon )hnliche 3ontroll.hantasien vermuten lassen. 'ie Zb!; ?ne ist eine S.ielekonsole, deren technische S.e#i"ikationen sich bereits wie ein 1igh-End S.ionage.rodukt lesen> /ull 1' 3amera mit biometrischem Scan, Emotionserkennung sowie Standortbestimmung, eine 8achtsicht- und ?n"rarot"unktion sowie vier Mikro"one mit individueller Stimmerkennung, die .er se nicht ausgeschaltet werden können. 1in#u k+ndigte Microso"t an, dass ein best)ndiger 'atenaustausch #wischen der Zb!; ?ne und den Microso"t Servern "+r die bermittlung .ersonalisierter *erbung bestehen werde. Erst
+?+ htt7:55heise.de5.&=;<+&, 2ulet2t abgerufen a* ,.&'.+'&, +?, htt7:55www.google.co*5glass5ter*s5, 2ulet2t abgerufen a* ,.&'.+'&,

251

nach einem Sturm der Entr+stung von 3unden und 'atensch+t#ern ist Microso"t in#wischen #ur+ckgerudert K sonst w)re die Zb!; ?ne der .er"ekte S.ion im eigenen *ohn#immer geworden. Schließlich ist es ein ein"acher Schritt, in ein !er)t, das in best)ndigem 'atenaustausch steht, auch die Möglichkeit einer /ernkontrolle #u im.lementieren. *enn sich aber moderne ?,-%rodukte durch deren 1ersteller individuell "ernsteuern lassen, dann ist dies #ugleich eine Eintrittst+r "+r die amerikanische 8ational Securit7 Agenc7 :8SA; oder andere !eheimdienste. Laut dem !uardian K in (eru"ung au" die Enth+llungen von Edward Snowden K wird der 8SA seit CFFD direkter Zugri"" au" die 'aten und in die S7steme Microso"ts ermöglicht und seit CFFB auch au" die$enigen !oogles CHA. Selbst wenn es stimmen sollte, dass derartige Zugri""e der 8SA nur )ußerst selektiv er"olgen, stellt die 1erausgabe von Zugangsdaten, die der /ernkontrolle von 1ardware dienen, seitens der 1ersteller ein nahe#u .er"ektes berwachungsinstrument und damit einen tie"grei"enden Eingri"" in das in"ormationelle Selbstbestimmungsrecht $edes Ein#elnen dar. 'ie eigene !er)tehoheit wird so #ur <orausset#ung "+r den Schut# der eigenen %rivats.h)re.

Ksun"' F>ontrol by Desi"nG
'er Zusammenhang von !er)tehoheit und %rivats.h)re ist von #entraler (edeutung. 'as Argument, dass keiner ge#wungen sei, derartige %rodukte #u kau"en, wird #uk+n"tigen Entwicklungen nicht l)nger gerecht. Zwar kann man anhand der genannten (eis.iele behau.ten, dass niemand ein #!!gle #lass oder eine Microso"t Zb!; ?ne kau"en m+sse. 'och "indet sich )hnliche 1ardware bereits heute in un#)hligen !egenst)nden, au" die man weder in der Arbeitswelt noch im .rivaten Alltag ver#ichten kann, wie beis.ielsweise La.to.s oder Mobiltele"one. Auch bedar" es keiner großen <orstellungskra"t mehr, um #u sehen, dass wir in naher Zukun"t von immer mehr !er)ten umgeben sein werden, die mit gleicher 1ardware ausgestattet sind CHV. *as deshalb heute "+r die 3ontrolle unserer 3ommunikationsger)te oder der oben genannten 'atenbrille und S.ielekonsole gilt, wird in Zukun"t "+r immer mehr 'inge gelten> 4h ren, *ecker, 3o."hörer, 3a""eemaschinen, 3+hlschr)nke und die meisten
+?> htt7:55www.guardian.co.uk5world5+'&,5Iun5'?5us.tech.giants.nsa.data, 2ulet2t ab. gerufen a* ,.&'.+'&, +?K :n einer $esellschaft, in der Bo*7uter 2uneh*end i**er *ehr Bereiche des 4ebens beeinflussen, ist die 1rage der $erAtehoheit 2ugleich eine 1rage )on Herrschafts)er. hAltnissen und der 9erteilung )on Macht. Siehe da2u auch Bor8 Coctorows )ielbeach. teten 9ortrag auf de* Bhaos Bo**unication Bongress +=B, N+'&&R: »3he co*ing war on general co*7utation«, htt7s:55www.8outube.co*5watchQ)ZH@ )R8e*0Sg, 2u. let2t abgerufen a* ',.&'.+'&,

252

technischen !er)te werden in Zukun"t die Möglichkeit haben, +ber das ?nternet 'aten aus#utauschen. Zwar werden nicht alle diese !er)te als berwachungsmaschine dienlich sein, weil ihnen Augen und Ihren K be#iehungsweise 3amera und Mikro"on K "ehlen. 'och auch die !er)te, die nicht mit derlei 1ardware ausgestattet sind, werden 'aten .rodu#ieren, deren Anal7se immer .r)#isere /ormen der individuellen 3ontrolle und berwachung ermöglicht. 'er 3+hlschrank #um (eis.iel> Au" den ersten (lick erscheint dessen ?nhalt nicht #entral "+r die %rivats.h)re #u sein. 'och lassen sich auch dadurch 0+ckschl+sse au" unser 3onsumverhalten :#.(. <egetarismus;, unsere !esundheit :#.(. Medi#in;, unser *ohlbe"inden :#.(. Alkoholkonsum; oder unsere kör.erliche Anwesenheit :#.(. <er)nderung b#w. 8icht-<er)nderung des ?nhalts; schließen. %rivats.h)re und die Möglichkeit der .rivaten 3ommunikation sind $edoch <orausset#ungen "+r eine "reie !esellscha"t, die wiederum <orausset#ung "+r ein "reies demokratisches !emeinwesen ist. 4m diese /reiheiten #u wahren, muss deshalb "+r alle !er)te mit ?nternet#ugang K in Anlehnung an die /orderung nach einem [4ri"ac5 b5 DesignPCHH K ein 3onsens +ber ein [ 6!ntr!l b5 DesignP etabliert werden> Ein Ansat#, in dem bereits bei der Entwicklung neuer 1ardware-%rodukte die eigene #er=teh!heit in die !esamtkon#e.tion einbe#ogen, eingehalten und ge.r+"t werden muss. 'enn um seinem 0echt au" %rivats.h)re gerecht #u werden, muss ein 8ut#er $eder#eit in der Lage sein, seine eigene 1ardware ab#uschalten und eigenst)ndig dar+ber bestimmen #u können, wann beis.ielsweise eine 3amera oder ein Mikro"on aktiv ist. !enauso muss ein 8ut#er dar+ber entscheiden können, wann welche 'aten eines !er)tes wohin +bertragen werden. Eine unautorisierte /ernkontrolle hingegegen muss ausgeschlossen sein. Let#tendlich sind diese /orderungen nur realisierbar, wenn wir auch die 3ontrolle +ber die So"tware haben, die wir #ur 3ontrolle der 1ardware verwenden. Erst das 0echt, $ede So"tware au" $edem !er)t #u installieren, be#iehungsweise #u ent"ernen, ermöglicht uns die volle !er)tehoheit. /+r das 5?nternet der 'inge6 muss schließlich das gleiche gelten, was heut#utage noch "+r das W!rld Wide Web gilt> 'ie Möglichkeit der ,eilhabe "+r 2edermann unter vollst)ndiger 3ontrolle seiner verwendeten 1ardware. Ebenso muss die Möglichkeit #ur <erwendung "reier So"tware garantiert sein. 4m das

+?? X/ri)ac8 b8 CesignV be2eichnet einen Ansat2, nach de* bereits bei der ntwicklung neuer 3echnologien der 7ers!nliche Catenschut2 in die $esa*tkon2e7tion ein2ube. 2iehen, ein2uhalten und 2u 7rGfen ist.

253

#u ermöglichen, benötigen wir ein um"assendes 0echt au" die eigene !er)tehoheit.

4echnolo"ie in die B%nde der -esellschaft
*irtscha"t, Staat und !eheimdienste haben, wenn auch aus unterschiedlichen Motiven, gemeinsam das ?nteresse an möglichst detaillierten ?n"ormationen +ber die ein#elnen ?ndividuen unserer !esellscha"t K die *irtscha"t aus ökonomischen ?nteressen und der Staat sowie dessen A..arate aus dem ?nteresse an einem vermeintlichen Sicherheitsge"+hl. 'ie 3ontrolle der ,echnologie wird dabei #u einem #entralen Element, das imstande ist, unsere %rivats.h)re aus#uhöhlen. 'iesen 3ontrollverlust des <erbrauchers #u unterbinden wird #u einer wichtigen Au"gabe "+r !esellscha"t und %olitik. Ider, wie 2ose.h *ei#enbaum es einst ausdr+ckte> 5'aß die Menschheit in diesem höchst instabilen und ge")hrlichen Zustand lebt und abh)ngig ist von einer ,echnik, die sie kaum noch durchschaut, ist keine #wangsl)u"ige /olge der technischen und wissenscha"tlichen Entwicklung K es ist eine /olge des moralischen und .olitischen Entwicklungsstandes der !esellscha"t.6CHD 4m dem 3ontrollverlust der !esellscha"t und des Ein#elnen entgegen#utreten, sind unterschiedliche *ege denkbar. Elementar ist das <erbot $eglicher unautorisierter /orm der /ernkontrolle und Zugri""smöglichkeit sowie die !arantie und das 0echt au" die eigene !er)tehoheit. 'amit w)re es K $e nach 3om.le-it)t des !egenstandes K #umindest "+r technisch versierte %ersonen möglich, der berwachung und 3ontrolle durch 'ritte #u entgehen. 4m $edoch auch den technisch weniger versierten <erbraucher bestmöglich #u sch+t#en und Au"kl)rungsarbeit #u leisten, sind weitere /ormen des <erbraucherschut#es nötig. L)ngst +ber")llig ist beis.ielsweise eine 3enn#eichnungs."licht "+r 1ardware. Lhnlich wie auch 8ahrungsmittelhersteller au" ihre ?nhaltssto""e und Zutaten hin#uweisen haben sollten auch 1ardwarehersteller ver."lichtet werden, ihre 3unden au" Einschr)nkungen oder 3ontrollmöglichkeiten der 1ardware hin#uweisen. Zum (eis.iel 5 Dieses 4r!du0t 0ann nicht !ffline genutzt werden6, 5Dieses 4r!du0t steht in st=ndigem Datenaustausch mit 7irma ZS6, 5Dieses 4r!du0t "erwendet Ihre +ersönlichen Daten zur /ereitstellung +ers!nalisierter Werbung6, 5Dieses 4r!du0t hat 3amera und 1i0r!f!n dauerhaft a0ti"iert6 und so weiter. Eine derartige 3enn#eichnungs."licht w+rde dem <erbraucher nicht nur die Einschr)nkung seiner %rivats.h)re deutlich machen, sondern ihm dadurch erst die Möglichkeit geben, eine in"ormierte und au"gekl)rte Entscheidung #u tre""en.
+?< Manager Maga2in N'<5&;;&R, S.&K?: »Cer /akt *it de* 3eufel«

254

Schwachstellen bei dieser /orm der Selbstregulierung verblieben $edoch in der ber.r+"ung der gemachten Angaben. 'enn w)hrend die 3ontrolle eines Lebensmittels au" dessen ?nhaltssto""e möglich ist, ist die ber.+"ung geschlossener ?,-S7steme und geschlossener Juellcodes kaum möglich. *ie könnte man also die Angaben der 1ersteller veri"i#ierenN ?n der ,heorie w)re da#u eine %r+"stelle denkbar, welcher kom.lette Einsicht in die verwendete 1ardware und So"tware gegeben werden m+sste. 'amit könnten bestehende Einschr)nkungen oder 3ontrollmöglichkeiten entdeckt werden. ?n der %ra-is scheint ein solches <orhaben $edoch allein au"grund der un+bersichtlichen An#ahl der monatlich neu erscheinenden technischen !er)te, den damit verbundenen langen %r+"#eiten, sowie "ehlender internationaler Standards und !remien unrealisierbar. 'ie e""ektivste Lösung ist daher die Ein"+hrung des allgemeinen 0echts $eden <erbrauchers, $ede So"tware au" dem eigenen !er)t installieren #u d+r"en und die Möglichkeit, vorhandene So"tware vollst)ndig deinstallieren #u können. ?ndem die Möglichkeit gegeben ist, eigene So"tware #u verwenden, ist niemand l)nger au" die So"tware des 1erstellers angewiesen. 'ann kann $eder 3unde "+r sich entscheiden, ob er der So"tware des 1erstellers vertraut oder nicht. Au" lange Sicht w)re es #iel"+hrend #um Schut# der %rivats.h)re, 1ersteller #u ver."lichten, ihre So"tware o""en#ulegen. Auch wenn der Juellcode nicht als /reie So"tware verö""entlicht wird, w+rde seine I""enlegung #umindest die ber.r+"ung der So"tware durch 2edermann ermöglichen. 'amit könnten !e"ahren von 1intert+ren und versteckter /ernkontrolle durch die So"twarehersteller weitestgehend ausgeschlossen oder #umindest trans.arent gemacht werden. 'ie 3ontrolle und 1oheit +ber technische !er)te und deren verwendete So"tware w+rde dadurch direkt in die 1)nde des <erbrauchers und damit in die 1)nde der !esellscha"t gegeben werden. 'amit es soweit kommen kann, ist es wichtig, ein allgemeines (ewusstsein +ber die (edeutung des 0echts au" die eigene !er)tehoheit #u scha""en und au" diesem 0echt #u beharren. 8ur so kann erreicht werden, dass #uk+n"tige ,echnologien K statt unserer berwachung #u dienen K unserer eigenen 3ontrolle unterliegen werden.

255

,eue -eheimdienstrechenzentren in den /SA
1!ritz :remmel An"ang CF@C wurde der (au des 8SA-0echen#entrums in 4tah bekannt K ein monströses 0echen#entrum "+r die 8SA-'atenverarbeitung. Schon ein 2ahr s.)ter im M)r# CF@G wurde ein weiteres geheimdienstliches 0echen#entrum in den 4SA in Au"trag gegeben CHE. 'ieses steht in unmittelbarer 8)he #um Sit# des berwachungsgeheimdienstes 8ational Securit7 Agenc7 :8SA; und dem Milit)rgeheimdienst 'e"ense ?n"ormation S7stems Agenc7 :'?SA; in /ort Meade, Mar7land. 'as VHV Millionen 'ollar teure 51ochleistungsrechen#entrum6 soll von Milit)rgeheimdiensten betrieben werden und bereits CF@V in <ollbetrieb gehen. 'as neue 0echen#entrum in /ort Meade, einem St)dtchen, dessen gesamte ?n"rastruktur von der 8SA kontrolliert wird, dient vor allem der Absicherung von Milit)rkommunikation und ist wohl eine 0eaktion au" *ikileaks und *histleblower wie (radle7 Manning. (isher hatten mindestens #wei Millionen Menschen <oll#ugri"" au" den milit)rischen 'aten.ool S?%0net :(etreiber '?SA; und konnten ohne 0outinen #ur %lausibilit)ts.r+"ung alle 'aten ab"ragen und downloaden. 'as schon l)nger bekannte 8SA-0echen#entrum in 4tah CHB, das im Se.tember CF@G seinen (etrieb au"genommen hat, hingegen dient der berwachung von :?nternet-;3ommunikation. 'ie Au"gabe des neuen 0echen#entrums ist es, die u.a. +ber Satelliten, berseekabel oder #entrale 4S-Switches der ,elekommunikationsanbieter im großen Stil abge"angenen 'aten #u anal7sieren, #u s.eichern und #u entschl+sseln. Laut einer Aussage des 2ournalisten und 8SA E-.erten 2ames (am"ord sei der (edar" an 0echenleistung in den let#ten 2ahren abru.t gestiegen, seit die 8SA eine weltweit verwendete <erschl+sselungsmethode knacken könne.

+?= htt7:55f*>.orf.at5stories5&<&>&,+5 +?; htt7:55www.wired.co*5threatle)el5+'&+5',5ffMnsadatacenter5all5&

256

S*ekulationen und 0nthüllun"en über 0ntschlüsselun"
Seither wird s.ekuliert, welcher <erschl+sselungsalgorithmus damit gemeint sein könnte> !emunkelt wird vor allem +ber AES :Advanced Encr7.tion Standard; und 0SA. (eide <erschl+sselungsstandards sind weit verbreitet und werden tagt)glich eingeset#t um beis.ielsweise sichere <erbindungen #u *ebseiten oder *ebservern via SSL und ,LS au"#ubauen oder werden bei %!% und !nu%! meist #ur <erschl+sselung von E-Mails eingeset#t. 'er 3r7.togra"iee-.erte (ruce Schneier geht nicht davon aus, dass die 8SA den <erschl+sselungsstandard AES brechen kann. Allerdings könne die 8SA sehr wohl +ber andere Angri""svektoren an den mit AES verschl+sselten ?nhalt kommen. Als (eis.iele nennt er Side-9hannel-Attacks, Attacks against the 3e7 !eneration S7stems :#.(. +ber schlechte Zu"alls#ahlengeneratoren;, schlechte ?m.lementierungen des <erschl+sselungsstandards oder ein"ach das An#a."en der 9om.uter, au" denen die <erschl+sselung statt"indet. Eine andere Möglichkeit in (e#ug au" 0SA-@FCA best+nde laut Schneier darin, dass die 8SA 1ardware entwickelt haben könnte, die eine /aktor#erlegung von @FCA-(it beherrschtCDF. 'ie von Edward Snowden geleakten 'okumente untermauern die ,hese von (ruce Schneier. 'ie 8SA und der britische !eheimdienst !91J betreiben %rogramme, die <erschl+sselung au"heben sollen. (ullrun :8SA; und Edgehill :!91J; sind teure, ausge"eilte %rogramme, die aber nicht die <erschl+sselungsalgorithmen selbst angrei"en, sondern die <erschl+sselung au" 4mwegen aushebeln. ?n kommer#ielle :<erschl+sselungs-;%rogramme werden 1intert+ren eingebaut, Standardisierungsgremien werden unterwandert und beein"lusst, h)u"ig wird auch ein"ach versucht durch 'ruck oder 1acking an die Masterke7s, also die geheimen Schl+ssel +ber die die 3ommunikationsverschl+sselung abgewickelt wird, #u gelangen. 8icht wenige 4mset#ungen der kr7.togra"ischen Standards haben ein %roblem> Sie sind nicht sauber umgeset#t. *ird beis.ielsweise ein schlechter Zu"alls#ahlengenerator verwendet lassen sich die Schl+ssel #ur+ckrechnen und die 3r7.togra"ie l)sst sich knacken K ohne dass der eigentliche <erschl+sselungsstandard gebrochen wurde. !enau hier set#en !eheimdienste wie die 8SA an. 'er enorme Au"wand, der hier betrieben wird, w)re wohl kaum notwendig, könnte die 8SA g)ngige <erschl+sselungsstandards brechen CD@.
+<' htt7s:55www.schneier.co*5blog5archi)es5+'&+5',5canMtheMnsaMbre.ht*l +<& htt7:55f*>.orf.at5stories5&<+>K>;5

257

'a .asst die Aussage von Edward Snowden direkt nach dem Ausbruch des Skandals gut ins (ild> 5<erschl+sselung "unktioniert. Sauber im.lementierte, starke kr7.togra"ische S7steme gehören #u den wenigen 'ingen, au" die man sich verlassen kann.6

Das zukünfti"e Rechenzentrum für &RIS$
Ein anderer !rund "+r den gewachsenen 0echen- und S.eicherbedar" sind %rogramme wie %0?SM, bei welchem massenha"t 'aten von großen ?nternetund ,elekommunikations"irmen wie !oogle, /acebook, Tahoo, Microso"t=Sk7.e und anderen abgeschnorchelt werden. 4m die 'aten s.eichern und auswerten #u können, braucht die 8SA immer größere 0echen- und S.eicherka.a#it)ten. 'as #wei Milliarden 'ollar teure 0echen#entrum in 4tah bietet massenha"t S.eicher und 0echen.ower da"+r K und bringt das %entagon n)her an ihr CFFD ge)ußertes /ern#iel, 'aten im Tottab7te-(ereich verarbeiten #u können. Zum <ergleich> Zwischen CF@F und CF@V soll sich, laut einer Studie von 9isco, der globale ?nternettra""ic au" BHH E-ab7te .ro 2ahr vervier"achen. S.rich CF@V betr)gt der globale ?nternettra""ic kna.. @ Zettab7te :@FFF E-ab7te;, das wiederum nur ein ,ausendstel von der ge.lanten 3a.a#it)t eines Tottab7tes ist. Ein Tottab7te um"asst in etwa VFF ,rillionen :VFF.FFF.FFF.FFF.FFF.FFF.FFF; Seiten ,e-tCDC. 4m die 'atenmengen s.eichern #u können um"asst das 0echen#entrum in 4tah vier 1allen mit $e C.GFF Juadratmetern 0aum "+r Server. Allein die Stromkosten sollen AF Millionen 'ollar .ro 2ahr betragen.

+<+ htt7:55www.wired.co*5threatle)el5+'&+5',5ffMnsadatacenter5all5&

258

,och mehr Rechenzentren und Su*ercom*uter
'as 0echen#entrum in 4tah ist aber mitnichten der ein#ige Irt, an dem die 8SA 'aten s.eichert oder auswertet K es ist nur das momentan :O; größte 0echen#entrum des !eheimdienstes> • <ier 8SA-Satelliten können von *alkie-,alkie- +ber Mobiltele"onges.)che bis hin #u 0adar-S7stemen alles ab"angen. 'iese 'aten werden schon im Satelliten vorge"iltert, der 0est landet au" den Schreibtischen der EVF 8SA-Mitarbeiter in der Aeros.ace 'ata /acilit7, (uckle7 Air /orce (ase, 9olorado. • 'ie 3ommunikation aus Euro.a, dem 8ahen Isten und 8orda"rika wird in /ort !ordon, Augusta, !eorgia von A.FFF Anal7sten bearbeitet. • 'ie 'aten aus Lateinamerika landen au" der Lackland Air /orce (ase, San Antonio in ,e-as K seit dem @@. Se.tember werden hier von den C.FFF 8SA-Mitarbeitern auch 'aten aus dem 8ahen Isten und Euro.a anal7siert. 'as dortige 0echen#entrum wurde erst $+ngst "+r @FF Millionen 'ollar renoviert und ist eine Art (acku. "+r das 0echen#entrum in 4tah. • Au" 1awaii kommen vor allem die 'aten aus dem asiatischen 0aum an K hier arbeiten C.DFF Menschen. • ?m Multi.rogram 0esearch /acilit7, Iak 0idge, ,ennessee arbeiten GFF *issenscha"tler und 9om.uters.e#ialisten vor allem an der 3r7.toanal7se und anderen geheimen %ro$ekten K hier steht einer der schnellsten Su.ercom.uter der *elt. • 4nd nat+rlich nicht #u vergessen die Zentrale der 8SA in /ort Meade, Mar7land K auch hier soll ein EBH Millionen 'ollar teurer Su.ercom.uter gebaut werden um den immer weiter steigenden 'atenmengen 1err werden #u können. 'as Ziel all dieser Irte "asst ein 8SA-(eamter gegen+ber dem *ired-Maga#inCDG gut #usammen> E"er5b!d5Is a targetX e"er5b!d5 with c!mmunicati!n is a target.

+<, htt7:55www.wired.co*5threatle)el5+'&+5',5ffMnsadatacenter5all5&

259

)ry*to"ra*hie nach Snowden
4r!f. Dr. rer. nat. <üdiger Weis 8ach den Enth+llungen von Edward Snowden m+ssen viele kr7.togra.hische Anwendungen einer 8eubewertung #uge"+hrt werden. 'ie gute 8achricht ist, dass wissenscha"tlich starke 3r7.togra.hie auch "+r +berm)chtige !eheimdienste nicht brechbar sein d+r"te. Allerdings sollten #uk+n"tig *arnungen aus der *issenscha"t ernst genommen werden. Starke 3r7.togra.hie sollte als Standardeinstellung benut#t und im klugen ?ngenieurssinne ausreichend große Sicherheitss.ielr)ume, s.rich bew)hrte Algorithmen mit langen Schl+ssell)ngen, gew)hlt werden. 'ie $et#t best)tigten geheimen Einbauten von 1intert+ren durch 4S-/irmen "+hren ein weiteres Mal die 8otwendigkeit "+r eine neue <ertrauensbasis "+r die digitale *elt vor Augen. 1ier"+r sind Schl+sselkontrolle durch den Anwender, nachvoll#iehbare Standardisierungs.ro#esse und einsehbarer Sourcecode "+r So"tware und 1ardware als unabdingbar an#usehen.

$athematik hilft den Schwachen
»:rust the math. Encr5+ti!n is 5!ur friend.« – /ruce chneier, #uardian, V. e+tember '%$(. 3r7.togra.hische Algorithmen gehören #u einer 3önigsdis#i.lin der Mathematik. 'ie meist #ugrunde liegende Zahlentheorie galt +ber die 2ahrhunderte als eines der schwierigsten und reinsten *issens"elder der Mathematik. ?n der <or-9om.uter#eit meinten viele Mathematiker dies durchaus im Sinne von 5nicht mit realer Anwendbarkeit beschmut#t6. !r+ndlich irrten sich hier kluge Menschen, 3r7.togra.hie ist #ur #entralen ,echnologien der digitalen *elt geworden und eine der wenigen ,echnologien, bei der (eschleunigung den Schwachen hil"t. 'ie immer schneller werdenden S7steme bevorteilen in mathematisch nachweisbarer *eise den <erschl+sselnden gegen den Angrei"er. 3r5+t!gra+hie ermöglicht durch 1athemati0 auf einer 0leinerfingernagelgr!Cen 7l=che !der in mit einer hand"!ll 4r!grammzeilen, Daten sicher selbst gegen eine weltweite #eheimdienstzusammenarbeit zu "erschlüsseln. 7reie !ftware ermöglicht dies 0!sten- und hintertürenfrei.

260

%essimisten meinen, dass 3r7.togra.hie die let#te (randmauer gegen eine um"assende berwachung darstellen könnte, die allerdings in der %ra-is h)u"ig umgangen werden kann. I.timisten glauben, dass 3r7.togra.hie #u einer St)rkung des Ein#elnen gegen+ber den Staaten "+hrt und damit eine wichtige (e"reiungstechnologie darstellt.

,icht st%rkste )ry*to"ra*hie ist schwachD
'ie geringe Au"geregtheit in der kr7.togra.hischen /orschung nach den Enth+llungen r+hrt daher, dass man seit $eher nur kosmische 3onstanten als !ren#e der M)chtigkeit des Angrei"ers "+r diskussionsw+rdig hielt. 3onkret rechnet man schon immer mit einem Angrei"er, der alle 8achrichten abhören kann und Milliarden 'ollar #um (rechen der <erschl+sselung #ur <er"+gung hat. )ach n!wden wissen wir genauer, an welchen 3abelstellen abgehört wird und au" den 9ent genau, wie viel !eld "+r 3r7.toangri""e vorhanden ist. 8icht uninteressant, aber wissenscha"tlich betrachtet nur eine /ußnote. 'ie 5+bertriebene %aranoia6 der ,heoretiker hat sich also mal wieder als die realistischste Einsch)t#ung der .raktischen (edrohungslage erwiesen. )ach n!wden ist es sicher, dass kr7.togra.hische <er"ahren, gegen die akademische <orbehalte bestanden, wohl auch .raktisch gegen mit Milliarden ausgestattete !egner mehr als .roblematisch sind.

)a*utt' R>:. SBA3 und RSA-358:
Zentrale Sicherheitsbausteine des, eine sicher *eb-3ommunikation garantierenden, ,LS:SSL;-%rotokols sind s7mmetrische, as7mmetrische <er"ahren und 1ash"unktionen. ?n allen drei (ereichen m+ssen höhere Sicherheitsan"orderungen gestellt werden. 8icht mehr verwendet werden sollte die bei ,LS h)u"ig als Standard verwendete 09A-Stromchi""re. 09A ist ein !eniestreich von 0on 0ivest. Es ist unglaublich elegant, schnell, mit wenigen %rogamm#eilen und sogar mit S.ielkarten im.lementierbar. 'ie 3r7.togra.hie"orscher stehen allerdings nicht nur mit ehrlicher (ewunderung vor einem derart schönen Algorithmus, er weckt nat+rlich auch den Ehrgei# der Angrei"er. 'as <er"ahren ist gan# anders konstruiert als g)ngige Algorithmen und deshalb können neue Angri""e einen ,otalschaden herbei"+hren, was bei alten, langweiligen <er"ahren sehr unrealistisch erscheint.

261

)ach n!wden können wir, insbesondere dank der ?n"ormationen #u ,orAngri""en, davon ausgehen, dass die 8SA hier vor wenigen 2ahren einen 'urchbruch erreichen konnte. Lhnlich d+ster sieht die Lage bei 1ash"unktionen aus. 1ash"unktionen sind wichtige (austeine von kr7.togra.hischen S7stemen, denen bisher relative geringe Au"merksamkeit gewidmet wurden. 'ies ist auch deshalb +berraschend, da Schw)chen von 1ash"unktionen beis.ielsweise "+r das /)lschen von Zerti"ikaten ausgenut#t werden können, selbst wenn die eigentliche Signatur"unktion sicher ist. 1ier gab es in der ö""entlichen /orschung einige dramatische 'urchbr+che. /ast alle in Anwendung be"indlichen 1ash"unktionen stammen von 0on 0ivests M'A-1ash"unktion ab. !egen M'A gab es schon "r+h Sicherheitsbedenken, M'V und S1A erg)n#ten I.erationen #ur Erhöhung der Sicherheit. M'A ist in#wischen mit (leisti"t und %a.ier brechbar. M'V und S1A sind eben"alls schon mit +berschaubarem Au"wand angrei"bar. Eine Anal7se von Stu-net ergab, dass die 8SA +ber ,echniken #um Angri"" au" die M'A-basierte 1ash"unktionen-/amilie ver"+gt, die in der ö""entlichen /orschung bisher nicht bekannt waren. Auch das in#wischen angewendete und bisher noch nicht gebrochene S1AC<er"ahren stammt aus dem 1ause der 8SA und ist )hnlich konstruiert. 'as neue 1ashver"ahren S1AG wurde in einem o""enen trans.arenten *ettbewerb ausgew)hlt und ist bewusst völlig anders konstruiert. ?m (ereich der %ublic-3e7-3r7.togra.hie halten "+hrende 3r7.togra.hen schon seit vielen 2ahren 0SA mit einer Schl+ssell)nge von @FCA (it "+r brechbar. 'ie (ehörden ver."lichten schon seit l)ngerem eine Mindestl)nge von CFAE (it und halten l)ngere Schl+ssell)ngen schon mittel"ristig "+r em."ehlenswert. <iele 3r7.togra.hie"orscher em."ehlen mindestens AFBH (it. 'er lau"ende *echsel #u Elli.tischen 3urven 3r7.tos7stemen :E99; bringt eine 0eihe von theoretischen und .raktischen !e"ahren mit sich.

&roblemfall 0lli*tische )urven
Eine der interessantesten Entwicklungen im (ereich der 3r7.togra.hie ist die verst)rkte 8ut#ung von Elli.tischen 3urven 3r7.tos7stemen. 'ie 1au.tidee hierbei ist, das schon lange bekannte 'iskrete Logarithmus %roblem :'L%; au" mathematisch ans.ruchsvollen Strukturen #u verwenden.

262

'as 'L% wurde schon in der <orcom.uter#eit theoretisch eingehend untersucht und war auch die !rundlage "+r das erste .raktisch nut#bare %ublic3e7-S7stem von *hit"ield 'i""ie und Martin 1ellman. Anschaulich ges.rochen basiert es au" der schon mit Schulmathematik nachvoll#iehbaren (eobachtung, dass es sehr viel ein"acher ist, #u E-.onen#ieren als einen Logarithmus #u berechnen. 'ie neue ?dee war nun, diese (eobachtung "+r )hnliche Strukturen au" mathematischen 3urven #u untersuchen. 1ierbei verwendet man statt einer normalen Multi.likation von gan#en Zahlen mit anschließender 0estbildung eine geometrisch motivierte Addition von %unkten. 'ie Mehrheit der kr7.togra.hischen /orschung ist der Ansicht, dass E99 )hnliche Sicherheit lie"ert wie g)ngige <er"ahren wie 0SA bei deutlich k+r#eren Schl+sseln und damit bessere %er"ormance. 'iese Eigenscha"ten sind besonders im (ereich Smartcards und eingebettete S7steme bedeutend. Eine Minderheit der 3r7.togra.hen kritisiert, dass man im *esentlichen lediglich weiß, dass der gegen 'L%-S7steme +ber endlichen 3ör.ern sehr wirkungsvolle ?nde--9alculus Angri"" nicht unmittelbar gegen das 'L% +ber der additiven !ru..e von Elli.tischen 3urven angewendet werden kann. !erade die reichhaltige algebraische Struktur von Elli.tischen 3urven könnte sehr +berraschende und wirkungsvolle Angri""e möglich machen. Zudem ist E99 wegen der k+r#eren Schl+ssell)nge viel an")lliger gegen Angri""e mit Juantencom.utern :Shor-Algorithmus;. )ach n!wden wissen wir centgenau, dass die 8SA erhebliche Mittel in die /orschung #u Juantencom.utern steckt.

,SA 0>>-&arameter
Ein erhebliches .raktisches %roblem stellt weiterhin die ,atsache dar, dass E99-S7steme eine 0eihe von mathematisch höchst sensiblen %arametern benötigen. So wurde von o""en "orschenden 3r7.togra.hen in einem 8?S,-Standard schon im 2uni CFFH die hohe *ahrscheinlichkeit einer Mani.ulation von Elli.tische-3urven-%arametern "+r einen Zu"allsgenerator :'ual Elli.tic 9urve 'eterministic 0andom (it !enerator; au"gedeckt. )ach n!wden best)tigt sich die E-isten# einer 8SA-(ackdoor in einem 8?S,Standard. 'er <ertrauensverlust der Standardisierungsbehörde ist ein harter Schlag "+r die ?n"ormatik.

263

Im*lementierun"s*roblem (ufallszahlen
Es bestehen #us)t#lich auch einige strukturelle %robleme von E99-S7stemen. 'ie weit verwendeten E99-S7steme basieren au" dem 'iskreten Logarithmus %roblem. 'L%-S7steme brauchen bei $eder Signatur starken Zu"all. *enn man "+r #wei 8achrichten den selben Zu"allswert verwendet, wird der Schl+ssel kom.romittiert und kann durch ein"ache 4m"ormungen aus der Schulmathematik direkt ausgerechnet werden. Ein mani.ulierter Zu"allsgenerator "+hrt direkt #um kr7.togra.hischen Su.er-!A4. )ach n!wden haben wir es schri"tlich, dass gerade E99-%arameter und Zu"allsgeneratoren o""ensichtlich #u den 8SA-Lieblingsangri""s#ielen gehören <iele 3r7.togra.hen sehen unter anderem daher in#wischen die %robleme von E99-S7stemen als erheblich und em."ehlen die konservative <erwendung von 0SA mit großer Schl+ssell)nge.

&roblemfall 4rusted >om*utin"
»4ri"ac5 tends t! g! d!wn in in"erse t! the number !f transist!rs in the w!rld.« – <!n <i"est 8eu bewertet werden muss auch die ?nitiative vom Microso"t und be"reundeten /irmen, den 8ut#ern eine neue Sicherheitsarchitektur namens ,rusted 9om.uting au"#u#wingen. 1ierbei soll ein ,rusted 9om.uting Modul :,%M; in die .ersönlichen 9om.uter und Mobilger)te eingebaut werden. 'ieses enth)lt einen Schl+ssel, au" den der (esit#er des 9om.uter keinen Zugri""s hat. Zusammen mit den nun von Microso"t im.lementierten <er"ahren innerhalb von *indows E :insbesondere Secure (oot; wird dem 8ut#er weitgehend die 3ontrolle +ber seine eigene 1ardware und So"tware ent#ogen. Es erinnert "atal an eine elektronische /uß"essel. So kann beis.ielsweise +ber das 8et# ange"ragt werden, ob nur genehmigte So"tware l)u"t. 'as Ende der .ersönlichen 9om.uter und Smart.hones. Es klingt wie ein ,raum "+r außer 3ontrolle geratene !eheimdienste und re.ressive Staaten.

264

*hit"ield 'i""ie, einer der Entdecker der %ublic-3e7-3r7.togra.hie, #eigte sich besorgt +ber die dominierende Stellung von Microso"t und "orderte, dass die (enut#er die vollst)ndige 3ontrolle +ber die Schl+ssel des eigenen 9om.uters behalten sollten> »L:he 1icr!s!ft a++r!achM lends itself t! mar0et d!minati!n, l!c0 !ut, and n!t reall5 !wning 5!ur !wn c!m+uter.« »:! ris0 sl!ganeering, I sa5 5!u need t! h!ld the 0e5s t! 5!ur !wn c!m+uter.« Auch 0on 0ivest mahnte eindringlich, die möglichen 3onseMuen#en gr+ndlich ab#uw)gen> »We sh!uld be watching this t! ma0e sure there are the +r!+er le"els !f su++!rt we reall5 d! want.« »We need t! understand the full im+licati!ns !f this architecture. :his stuff ma5 sli+ Tuietl5 !nt! +e!+leIs des0t!+s, but I sus+ect it will be m!re a case !f a l!t !f debate.« 'as ,%M ist ein 'ream 9hi. "+r die 8SA. *enn *irtscha"t und (ehörden mittels *indows und ,rusted 9om.uting eine Sicherheitsin"rastruktur au"bauen, können die 4S-(ehörden im Zwei"els"all die völlige 3ontrolle +bernehmen. Angesichts der ,atsache, dass wiederholt 'ruck au" 1ardwarehersteller ausge+bt wurde, 1intert+ren ein#ubauen, wirkt die ?dee, dass ein Schl+ssel vom (enut#er nicht erset#t werden kann, sehr bedrohlich. (esonders brisant ist, dass die geheimen Schl+ssel w)hrend des 1erstellungs.ro#esses außerhalb des 9hi.s er#eugt und danach in den 9hi. +bertragen werden. 1ier ist es trivial, eine 3o.ie aller Schl+ssel her#ustellen. Es ist nicht aus#uschließen, dass ents.rechende 0echtsvorschri"ten bestehen und +ber diese nicht berichtet werden dar". Zwar besteht die 1o""nung, dass die 4SA als demokratischer 0echtsstaat hier Lnderungen durch"+hren wird. ?m 3ongress wurde CF@G eine st)rkere !eheimdienstkontrolle nur sehr kna.. abgelehnt. ,rot#dem ist die im Moment bestehende 0echtslage hier völlig unak#e.tabel. 'as andere realistische S#enario, dass der ,%M-1ersteller nicht in der 0eichweite der 8SA sondern in 9hina sit#t, kann nicht wirklich beruhigen.

265

'a neben den berwachungsmöglichkeiten auch die %rogrammauswahl der 8ut#er behindert wird, stellen sich nat+rlich kartell- und verbraucherrechtliche /ragen. 4nter anderem die ,atsache, dass Microso"t die +bliche %ra-is verlassen hat und den berwachungschi. automatisch einschaltet und "aktisch nicht mehr ausschalten l)sst, verstößt unter anderem gegen das Eck.unkte.a.ier des (undesinnenministeriums #ur vertrauensw+rdigen ,echnikgestaltung.

Bintertüren in >losed Source Soft- und Bardware
»<emember this* :he math is g!!d, but math has n! agenc5. 6!de has agenc5, and the c!de has been sub"erted.« – /ruce chneier, >. e+tember '%$( Es gibt ein eigenes ,eilgebiet der 3r7.togra.hie namens 3le+t!gra+hie, welches sich unter anderem mit dem sicheren Stehlen von !eheimin"ormationen durch Mani.ulation von So"tware und 1ardware besch)"tigt. Ihne Einsicht in den Source- 9ode und das 1ardware-'esign ist der Angegri""ene beweisbar hil"los. )ach n!wden ist dollargenau bekannt, dass die !eheimdienste +ber einen Milliarden-Etat ver"+gen, um die Sicherheit von kommer#ieller So"tware und !er)ten mit 1intert+ren #u versehen. Lesbarer Juellcode und au"merksame Entwickler bieten hiergegen Sicherheit. Lesbarer Juellcode bedeutet nicht #wangsl)u"ig die <erwendung einer o""enen Li#en#. Auch verö""entlichter Juellcode kann unter kommer#ielle Li#en#en gestellt werden, die die <erwendung und *eitergabe nahe#u beliebig einschr)nken können. Shared 9ode ?nitiativen, die beis.ielsweise Microso"t mit verschiedenen 0egierungen vereinbart hat, bieten geringeren Schut#, da nicht die gesamte kr7.togra.hische /orschungsgemeinde an der Sicherheitsanal7se teilnehmen kann. 'ie "reie /orschung arbeitet besser als ihre !egens.ieler im <erborgenen und tut dies in der 0egel kostenlos "+r :akademischen; 0uhm und Ehre.

266

0ine einfache 0m*fehlun"
Aus der Sicht der theoriekundigen %raktiker und der .raktisch orientierten ,heoretiker ergeben sich +berraschend ein"ache Em."ehlungen mit #u vernachl)ssigenden 3osten> tar0e 3r5+t!gra+hie mit e;tra icherheitss+ielraum. 'ies bedeutet beis.ielsweise • • • die <erwendung von CVH-(it Schl+ssell)nge "+r AES Schl+ssell)nge größer gleich AFBH (it "+r 0SA V@C-(it 1ash"unktionen

Ihne volle Schl+sselkontrolle "+r die Anwender und ohne lesbaren 9ode und o""ene 1ardware hel"en die besten kr7.togra.hischen <er"ahren nat+rlich nicht gegen !eheimdiensthintert+ren.

Starke )ry*to"ra*hie als Standardeinstellun"
Anbieter von ?nternet-'ienstleistungen sollten ver."lichtet werden, sichere 3r7.togra.hie als Standardeinstellung #u nut#en. 'ie Enth+llung #um (ehördenvorgehen gegen den Mail-Anbieter Lavabit #eigen, wie riskant kr7.togra.hisch .roblematische Einstellungen sind. Es scheint noch nicht bei allen <erantwortlichen angekommen #u sein, aber beim (enut#en der Standardeinstellungen bedeutet die er#wungene 1erausgabe von ,LS-Schl+sseln die automatische 3om.romittierung der gesamten, sicherlich von der 8SA au"ge#eichneten, 3ommunikation aller 3unden. 'er getro""ene Mail-Anbieter Lavabit beendete den !esch)"tsbetrieb, 3ommentatoren schrieben +ber das 5,odesurteil "+r 4S-3r7.togra.hie6 und "+r 4S-9loudanbieter könnte dies in der ,at das Aus des 8icht-4S-!esch)"tes bedeuten. 'och auch hier ist dank kr7.togra.hischer /orschung die Lösung nur einen Mausklick ent"ernt. %er"ect /orward Secrec7 :%/S; ermöglicht, dass durch eine 3om.romittierung eines ,LS-Serverschl+ssels nicht die gesamte 3ommunikation von 4nschuldigen betro""en ist. 'ie /orschung macht keinen 4nterschied, ob die 3om.romittierung der Schl+ssel illegal oder "ormal geset#eskon"orm geschehen ist.

267

)ach n!wden sollten 0SA@FCA und 09A nicht mehr verwendet und die Schl+sselvereinbarung au" %er"ect /orward Secrec7 umgestellt werden. ?m Iktober CF@G verö""entlichte das (undesamt "+r Sicherheit in der ?n"ormationstechnik :(S?; den 5Mindeststandard des (S? nach _ E Abs. @ Sat# @ (S?! "+r den Einsat# des SSL=,LS-%rotokolls in der (undesverwaltung6> »Demnach wird in der /undes"erwaltung das 4r!t!0!ll :A $.' in 3!mbinati!n mit 4erfect 7!rward ecrec5 L47 M als 1indeststandard auf beiden eiten der 3!mmuni0ati!nsbeziehung "!rgegeben.« 'iese "+r die 3undensicherheit notwendigen Lnderungen sind durch wenige Mausklicks in der Servereinstellung #u erreichen.

)ry*to"ra*hische ?orschun" nutzenC
3r7.togra.hie ist eine notwendige ,echnologie #um Schut# des "reiheitlich demokratischen !emeinwesens. ,rot# der viel diskutierten Angri""e ist es stets die schlechteste Lösung, ungesch+t#t #u kommuni#ieren. *erk#euge wie die (rowsererweiterung 1,,%S Ever7where der (+rgerrechtsvereinigung E// unterst+t#en sicherere 3ommunikation ohne weiteres Zutun. 'ie kr7.togra.hische /orschung entwickelt schon seit vielen 2ahren %rotokolle, die "+r die menschliche !estaltung einer digitalen !esellscha"t hil"reich sein könnten. So ermöglicht das in viele 2abber-%rogramme integrierte I,0-%rotokoll, so#iale Eigenscha"ten eines .rivaten !es.r)ches in der digitalen *elt nach#ubilden. /ortschrittliche 3r7.togra.hie kann sogar, sich bei ober"l)chlicher (etrachtung ausschließende, Eigenscha"ten wie Zurechenbarkeit und Schut# gegen <erö""entlichung miteinander in Einklang bringen. Auch digitales !eld und anon7me Abstimmungsver"ahren können durchaus w+nschenswerte (ereicherungen des Zusammenlebens mit sich bringen. <iele neue ?deen aus der 3r7.togra.hie warten au" Anwendung. 4nd die Zeit dr)ngt.

268

?nterviews

269

270

Interview mit Eohannes >as*ar
4r!f. Dr. &!hannes 6as+ar ist @amburgischer /eauftragter für Datenschutz und Inf!rmati!nsfreiheit s!wie <echtswissenschaftler mit bes!nderen chwer+un0ten im /ereich des öffentlichen <echts und der <echts+hil!s+hie Waren ie überrascht als sie "!n den ersten Enthüllungen hörtenB 'ass eine erhebliche berwachung seitens der !eheimdienste er"olgt, war nat+rlich #u erwarten. Sowohl Mualitativ als auch Muantitativ hat mich das Ausmaß dann aber doch +berrascht. <org)nge, von denen man lediglich eine eher unschar"e <orstellung hat, kommen einem naturgem)ß weniger nahe, als wenn sie unmittelbar wahrnehmbar dokumentiert werden. Es ist der große <erdienst von Edward Snowden, den (lick hierau" gesch)r"t #u haben> 4m unsere digitalen !rundrechte steht es der#eit erdenklich schlecht. Welche ,uswir0ungen auf Indi"iduum und #esellschaft hat die enthüllte Fberwachungsmaschinerie im #esamtbildB 'ie @BEFer 2ahre waren vom Misstrauen gegen einen datenverarbeitenden 8ationalstaat ge.r)gt. 'ie <olks#)hlung als vergleichbar harmlose <eranstaltung staatlicher 'atensammelei hatte aber immerhin genug S.rengkra"t, um vielen die (edeutung des 'atenschut#es vor Augen #u "+hren. ?m weiteren <erlau" insbesondere des let#ten 2ahr#ehnts hat sich im Zuge einer &konomisierung von .ersonenbe#ogenen 'aten als ,auschmittel einer vermeintlichen !ratiskultur im ?nternet dann die Entwicklung hin #ur berwachungsgesellscha"t ergeben. 'ie nunmehr dokumentierte ?nternationalsierung von berwachungsaktivit)ten durch !eheimdienste markiert einen weiteren Schritt und stellt eine massive S7nthese dieser Entwicklungslinien dar> ber %rogramme wie ,em.ora, Z3e7score und %0?SM wird der Zugri"" au" den digitalen 'atenstrom in Echt#eit mit dem Zugang au" die gesammelten 8ut#erdaten der ?nternetdienste als den 1au.takteuren der berwachungsgesellscha"t verkn+."t. 'ies ist der großangelegte <ersuch, die digitale ?n"rastruktur gegen den 8ut#er #u kehren und möglichst alle 'aten von ?n"ormations- und 3ommunikations.ro#essen unter st)ndige berwachung #u bringen. 'ie digitale 3ommunikation des Ein#elnen ist seither mit dem (ewusstsein st)ndiger berwachung notwendig verbunden. Statt "reier 3ommunikation entstehen ein .ermanenter An.assungs- und berwachungsdruck und ein di""uses !e"+hl des Misstrauens. 'as sind nicht die 0ahmenbedingungen, die das !rundgeset# "+r die "reie Ent"altung des Ein#elnen "ordert.

271

1üssen wir uns Detzt damit abfinden, dass die massenhafte Fberwachung n!rmal ist und sein muss, wie die /undesregierung uns das er0l=ren willB 'as w)re schlimm. Es w)re eine 3a.itulation des 0echts- und <er"assungsstaats vor einer Sichtweise, die das technisch Machbare im vermeintlichen 3am." gegen den ,errorismus "+r legitim h)lt. 'ieses kann sich au" 'auer "+r die !rundstruktur des <er"assungsstaats "atal auswirken. *enn nur noch die 1o""nung der (+rger, der Staat werde im 3am." um die Sicherheit schon im !roßen und !an#en den 0ahmen des rechtlich Zul)ssigen nicht +berschreiten, uns von einem missbr)uchlichen Einsat# dieser m)chtigen berwachungsinstrumente trennt, dann ist unsere 'emokratie in !e"ahr. Es gilt daher, ,rans.aren# und 3ontrolle gerade auch in diesem grundrechtssensiblen (ereich k+n"tig her#ustellen. #elten unsere #rundrechte nur auf 5deutschem /!den6B 'ie 'iskussion, insbesondere wie sie von <ertretern der (undesregierung ge"+hrt wurde, suggeriert dies. 'och das ist nicht richtig. 'as !rundrecht des ,elekommunikationsgeheimnisses wie auch das der in"ormationellen Selbstbestimmung bindet die deutsche Staatsgewalt. 'ie !rundrechte gelten dann auch im e-territorialen (ereich, etwa bei der strategischen ,elekommunikations+berwachung unmittelbar durch deutsche 'ienste. Sie gelten insbesondere gegen+ber Ausl)ndern, die von diesen +berwacht werden, denn es handelt sich hier nicht um 0echtsgarantien, die ausschließlich deutschen Staatsb+rgern #ustehen. 'as bedeutet in let#ter 3onseMuen#> Auch hier sind rechtsstaatlich bestimmte Eingri""snormen und das <erh)ltnism)ßigkeits.rin#i. unter dem 3ontrollmaßstab des Art. @F Abs. @ !! maßgebend. 1ittlerweile ist 0lar, dass auch /)D und -erfassungsschutz mit ) , [ 6!. 0!!+erieren, indem sie Daten und !ftware austauschen. #ibt es dafür rechtliche /eden0enB 'ie um"assende strategische ,elekommunikations+berwachung im Ausland ohne unmittelbaren territorialen (e#ug und der Austausch der daraus gewonnenen 'aten #wischen den !eheimdiensten sind rechtsstaatlich .roblematisch. Es muss k+n"tig sicher gestellt werden, dass nicht nach dem Muster vor gegangen werden kann> 5?ch +berwache deine Staatsb+rger und du meine, und dann tauschen wir unsere 'aten6. /rauchen wir eine effe0ti"ere 3!ntr!lle der #eheimdienste und wenn Da, wie 0önnte die aussehenB 'er 0echtsstaat beruht au" dem !edanken der demokratischen 3ontrolle und (egren#ung von staatlicher Macht. 'ie 8achrichtendienste machen hier keine

272

Ausnahme. ?n den let#ten 2ahr#ehnten hat es technische Entwicklungen gegeben, die sich als 0isikotechnologien "+r eine weltums.annende berwachung der Menschen auswirken. 'as Modell der demokratischen 3ontrolle muss den gewaltigen 0isiko.otentialen der berwachungstechnologien ange.asst werden. Zun)chst muss daher die alte Architektur der 0egelung der deutschen 8achrichtendienste au" den %r+"stand. Es bedar" !remien, die unabh)ngig, .ro"essionell und gut ausgestattet ihrer 3ontrollau"gabe gerecht werden können. /erner brauchen wir eine st)rkere 3ultur der ,rans.aren#, die grunds)t#lich auch vor den wesentlichen /ragen der Arbeit von 8achrichtendiensten und ihrer 3oo.erationsbe#iehungen nicht 1alt macht. Fberwachungs-/efürw!rter argumentieren unter anderem, dass man ein <echt auf 4ri"ats+h=re "erwir0t, wenn man digitale Dienste nutzt, "!r allem ameri0anischer 7irmen. 1üssen wir zu0ünftig in den Wald gehen, um +ri"at 0!mmunizieren zu 0önnenB 'ass man seine .rivaten 0echte verwirkt, wenn man die großen 4S-?nternetanbieter nut#t, w+rden diese wohl selbst am he"tigsten dementieren. 'ass diese sich gegenw)rtig in einer <ertrauenskrise be"inden, aus der sie aus eigener 3ra"t nicht herauskommen werden, ist eine neue Er"ahrung "+r sie. *ir können und wir wollen die technischen Entwicklungen der 3ommunikation und ?n"ormation nicht #ur+ckdrehen. *ir m+ssen aber die (edingungen neu verhandeln, mit denen sich Staaten +ber die Anbieter von 3ommunikationsund ?n"ormationsdiensten beliebig die 'aten der 8ut#er verscha""en können. Welche 0!n0reten chritte 0önnen auf nati!naler und internati!naler Ebene untern!mmen werden, um diese Fberwachung zurüc0zudr=ngenB Angesichts der 3om.le-it)t des berwachungs.roblems m+ssen unterschiedliche Ans)t#e #um Einsat# kommen. *ichtig ist #un)chst die internationale 'imension. *ir brauchen völkerrechtlich verbindliche 0egelungen #um Schut# der digitalen !rundrechte, gerade im <erhalten der westlichen 'emokratien untereinander. 'aneben ist es er"orderlich, dass sich die E4 mit einem einheitlichen 'atenschut#recht gegen die "l)chendeckende berwachung einset#t und auch die 9harta der !rundrechte gegen+ber ein#elnen Mitgliedstaaten durchset#t. Au" nationaler Ebene ist die 3ontrolle der !eheimdienste #u aktivieren. 1ier sollte dar+ber nachgedacht werden, die 'atenschut#beau"tragten k+n"tig in diese Au"gabe ein#ubinden. Ein weiterer Ansat#.unkt ist die ö""entliche /örderung einer datensicheren ?n"rastruktur, die k+n"tig eine anon7me 8ut#ung von ,elekommunikationsangeboten ermöglicht. Im 1!ment sieht es s! aus, als würde das mediale und +!litische Interesse an der :hemati0 sin0en. Was haben die Enthüllungen 0!n0ret gebrachtB

273

'ie Enth+llungen haben die 'imensionen der berwachung vor Augen ge"+hrt. Es kann nun niemand mehr sagen, er h)tte nichts gewusst. *enn die ö" "entliche %r)sen# des ,hemas sinkt, w)re dies verh)ngnisvoll und w+rde $enen 3r)"ten hel"en, die alles da"+r tun, uns daran #u gewöhnen, dass wir doch eigentlich gut regiert werden und nichts #u be"+rchten haben. Was 0ann DedeJr 0!n0ret tun, um sich dagegen zu engagierenB 2eder sollte sich dar+ber in"ormieren, wie er mit seinen 'aten in der Zeit nach Snowden sicherer umgehen kann. *ir d+r"en unsere Aktivt)ten $edoch nicht nur darau" ausrichten, uns vor der berwachung möglichst gut #u verstecken, vielmehr gilt es, die <erantwortung der berwachung auch im .olitischen %ro#ess "est#umachen und sich "+r eine <er)nderung der gegenw)rtigen Strukturen ein#uset#en. Das Inter"iew führte 1ar0us /ec0edahl.

274

Interview mit Dirk Beckmann
Waren ie überrascht, als sie "!n den ersten Enthüllungen hörtenB ?ch war nicht wirklich +berrascht, habe ich doch in "r+heren %ublikationen :u.a. #um 4S %A,0?I, Act und 9loud 9om.uting; bereits au" 0isiken des Zugri""s au" Server durch !eheimdienste hingewiesen. @at ie das #esamtausmaC überraschtB 'as au" $eden /all. ?nsbesondere dachte ich bislang nicht, mit welcher 8onchalance :um es hö"lich aus#udr+cken; sich 5be"reundete6 Staaten und ?nstitutionen belauschen. Au" welcher (asis "inden k+n"tig vertrauliche Sit#ungen stattN Welche ,uswir0ungen auf Indi"iduum und #esellschaft hat die enthüllte Fberwachungsmaschinerie im #esamtbildB 'ie Auswirkungen sind noch gar nicht abschließend #u er"assen. Es ist aber denkbar, dass der demokratische 0echtsstaat in eine Legitimationskrise ger)t. 'ies nicht nur durch intrans.arente ?n"ormations#ugri""e von Sicherheitsbehörden, sondern auch durch eine abwiegelnde 1altung des Staates nach medialer Au"kl)rung. 1üssen wir uns Detzt damit abfinden, dass die massenhafte Fberwachung n!rmal ist und sein muss, wie die /undesregierung uns das er0l=ren willB 8at+rlich nicht. <ielmehr brauchen wir eine o""ene, sachliche und sachverst)ndige 'iskussion um notwendige !ren#en "+r ?n"ormations#ugri""e durch staatliche (ehörden sowie deren Zusammenarbeit mit ?nternetdienstleistern. #elten unsere #rundrechte nur auf 5deutschem /!den6B An deutsche !rundrechte sind nur deutsche (ehörden, und nicht etwa amerikanische !eheimdienste gebunden. 'as hat aber nichts mit 5deutschem (oden6 #u tun. 'er Anwendungsbereich des !rundgeset#es ist n)mlich nicht territorial, sondern institutionell und "unktional begren#t. 'as bedeutet, dass staatliche Schut#."lichten #um Schut# der %rivats.h)re deutscher (+rger unabh)ngig davon grei"en, durch wen oder wie die %rivats.h)re bedroht ist. *elche Schut#maßnahmen konkret #u tre""en sind, wenn ausl)ndische (ehörden die %rivats.h)re bedrohen, bleibt #u diskutieren. 1ittlerweile ist 0lar, dass auch /)D und -erfassungsschutz mit ) , [ 6! 0!!+erieren, indem sie Daten und !ftware austauschen. #ibt es hier rechtliche /eden0enB

275

'ie 0echtslage ist unklar und kom.le-. 1ier besteht 3l)rungsbedar". Eine internationale Zusammenarbeit von !eheimdiensten ist #war erlaubt und auch sinnvoll. Allerdings bestehen (edenken, wenn deutsche (ehörden 'aten nut#en, die sie selbst gar nicht erheben d+r"ten. /rauchen wir eine effe0ti"ere 3!ntr!lle der #eheimdienste und wenn Da, wie 0önnte die aussehenB 'ie 3ontrolle deutscher !eheimdienste kann und sollte e""ektiver gestaltet werden. 4nter anderem sollten ?,-Sachverst)ndige eine st)rkere 0olle in den 3ontrollgremien s.ielen, weil der .olitische Sachverstand von Abgeordneten #ur 3ontrolle kom.le-er ?,-%ro#esse nicht ausreicht. 'er !eset#geber muss die 5rote Linie6 "+r die !eheimdienste st)rker ausmalen. Fberwachungs-/efürw!rter argumentieren unter anderem, dass man ein <echt auf 4ri"ats+h=re "erwir0t, wenn man digitale Dienste nutzt, "!r allem ameri0anischer 7irmen. 1üssen wir zu0ünftig in den Wald gehen, um +ri"at 0!mmunizieren zu 0önnenB 8ein. Zur in"ormationellen Selbstbestimmung gehört auch das 0echt, 3ommunikations.artner und ?,-'ienstleister selbst #u w)hlen. *er dabei Sicherheitsrisiken eingeht, verwirkt seine !rundrechte nicht. Auch riskante 3ommunikationsbe#iehungen sind vom Staat im 0ahmen des Möglichen #u sch+t#en. Welche 0!n0reten chritte 0önnen auf nati!naler und internati!naler Ebene untern!mmen werden, um diese Fberwachung zurüc0zudr=ngenB Zun)chst einmal bedar" es einer breiten gesellscha"tlichen und .olitischen 'ebatte +ber die !ren#en staatlicher berwachung, aber auch +ber deren 8otwendigkeit. 'ann wird +ber eine An.assung der aktuellen Sicherheitsgeset#e #u reden sein. Mit einer so erlangten klaren 1altung ist schließlich die 'iskus sion au" der internationalen (+hne #u "+hren. Ziel muss es sein, staatliche !e"ahrenvorsorge und internationale 3riminalit)tsbek)m."ung verh)ltnism)ßig und trans.arent #u gestalten. Im 1!ment sieht es s! aus, als würde das mediale und +!litische Interesse an der :hemati0 sin0en. Was haben die Enthüllungen 0!n0ret gebrachtB Sie haben au" $eden /all Au"merksamkeit er#eugt, eine notwendige 'iskussion angestoßen und intrans.arente berwachungsvorg)nge wenigstens #um ,eil au"gedeckt. 1ier kann und muss weiter angeset#t werden. 'ar+ber hinaus besteht /orschungsbedar" in /ragen rechtm)ßiger ,echnik und technikgem)ßen 0echts. Das Inter"iew führte 1ar0us /ec0edahl.

276

Interview mit ?eliN Stalder
7eli; talder ist 4r!fess!r für Digitale 3ultur und :he!rien der -ernetzung in 9ürich, -!rstandsmitglied des W!rld Inf!rmati!n Institute in Wien und langD=hriger 1!derat!r der internati!nalen 1ailingliste nettime. Er f!rscht u.a. zu 2rheberrecht, 7reier 3ultur, 4ri"ats+h=re und uchtechn!l!gien. Was hast Du Dir gedacht, als die ersten n!wden-Enthüllungen "eröffentlicht wurdenB Zun)chst "and ich es merkw+rdig, dass die <erö""entlichungen von 1ongkong aus geschahen. ?ch wunderte mich, dass es keinen besseren Irt au" der *elt geben sollte als 1ongkong, um kritisches Material #u verö""entlichen. Aber auch 1ongkong, mit seiner s.e#i"ischen Situation von relativ "reier %resse innerhalb des m)chtigen chinesischen Staates war da"+r ungeeignet. 'ass es nun gerade das autorit)re 0ussland ist, dass als ein#iges Land bereit ist, Snowden au"#unehmen, ist de.rimierend und ein Armuts#eugnis erster !+te "+r alle Staaten, die vorgeben, die %resse"reiheit #u sch+t#en. Was den0st Du Dir Detzt nach "ier 1!naten EnthüllungenB @at sich etwas "er=ndertB 8icht viel. Außer dass die gesamte !rundstimmung was digitale 3ommunikation betri""t, deutlich dunkler geworden ist. 'as %roblem ist, dass es keinen m)chtigen gesellscha"tlichen Akteur gibt, der etwas dagegen unternehmen wollte. 'ie %olitik nicht, die *irtscha"t sicher nicht, denn berwachung ist ein riesiges !esch)"t. 'a #)hlen ein .aar (+rgerrechtler?nnen wie wir recht wenig. Was bedeutet das für #esellschaften, wenn wir nun herausfinden, dass wir allumfassend überwacht werdenB *ir können heute alle kommuni#ieren, wie das bis vor kur#em nur die Eliten konnten. 'araus ist viel !utes entstanden, /reie So"tware, /reie 3ultur und viele andere 8ischen der "reiwilligen, trans.arenten 3oo.eration. Aber der %reis der E-.losion der 3ommunikation ist, dass Macht sich au" die Ebene der 'aten verschoben hat. Man könnte sagen, die ?nternet-0evolution ist in ihre gegenrevolution)re %hase getreten. 'ie /reiheitsgewinne der ersten %hase :ca. @BBF-CFFV; werden wieder #ur+ckgeholt und durch neue 3ontrollstrukturen neutralisiert. Was sind die +!litischen 7!rderungen, die aus dem gröCten Fberwachungss0andal der 1enschheitsgeschichte f!lgen müssenB *as wir sehen ist eine Erosion der !rundrechte, allen voran des 0echts au" %rivats.h)re. *enn wir die 4SA anschauen, dann erschreckt mich dort am

277

meisten, dass eine der wichtigsten Errungenscha"ten der Au"kl)rung, die &""entlichkeit staatlichen 1andelns, gan# besonders der !erichte, Muasi au"gehoben ist. Es ist heute möglich, au" (asis eines geheimen !eset#es, durch ein geheimes !ericht verurteilt #u werden und dann ge#wungen #u sein, dar+ber Stillschweigen #u waren. 'as ist ein 0+ck"all in "insterste Zeiten des Absolutismus. 'as ist eigentlich unvorstellbar. Es gilt wieder, gan# basal, die 0echte der (+rger gegen+ber dem Staat #u st)rken, wobei man daran denken muss, dass 5Staat6 und 5*irtscha"t6 kein #wei getrennten Akteure sind, sondern wie wir auch durch Snowden er"ahren haben, eng verschr)nkt sind. ?nso"ern m+sste man vielleicht sagen, dass die 0echte des Ein#elnen gegen+ber großen ?nstitutionen gest)rkt werden m+ssten. Welche technischen Im+li0ati!nen hat das #anze, wenn das derzeitige Internet zu einer gl!balen Fberwachungsinfrastru0tur umgebaut wurdeB 'ie 4SA werden wohl in ihrer #entralen %osition innerhalb des 8et#werkes geschw)cht werden. 'as 8et# wird in seiner ,ie"enstruktur de#entraler werden. Es werden in Zukun"t wohl weniger 'aten durch die 4SA "ließen als bisher. 'ie 0egierung von (rasilien hat bereits angek+ndigt, hier aktiv #u werden, und auch $ede andere 0egierung wird sich wohl genauer anschauen, wie ihre 'aten von %unkt A nach ( kommen. 'as muss nicht unbedingt eine gute Sache sein, denn $ede 0egierung hat einen !eheimdienst, der gerne mithören w+rde. Was müssen wir tun, um 1enschenrechte und ein !ffenes )etz zu schützenB *as von Menschen gemacht wird, kann von Menschen auch wieder ver)ndert werden. Ein !roßteil dessen, was $et#t gemacht werden muss, "indet weniger au" der .olitisch-$uristischen Ebene statt, sondern au" der .olitisch-technischen. 'amit meine ich, dass wir uns wieder mit der Architektur der ?n"rastruktur und ihren .olitischen 'imensionen besch)"tigen m+ssen. Als !rundsat# könnte hier gelten, 'aten, die #entral an"allen, m+ssen o""en gelegt werden. 'ie I.en 'ata (ewegung macht hier wichtige Arbeit, steht aber noch sehr am An"ang. ?m !egen#ug m+ssen 'aten, die nicht ö""entlich sein d+r"en, wieder st)rker de#entral werden. 'ass wir alle unsere .ersönlichen 'aten bei !oogle, /acebook und !MZ lagern, ist $a eine Einladung #ur berwachung. Auch hier gibt es interessante %ro$ekte, etwa Mail.ile, um *ebmail de#entralisieren #u können. 'er alte 999-Slogan 5ö""entliche 'aten n+t#en, .rivate 'aten sch+t#en6 ist immer noch sehr aktuell.

278

3!n0ret zu Gsterreich* #ibt es bei euch eine mediale und +!litische Debatte zum :hemaB 2nd wenn Da, wie "erl=uft dieB 2a, die gibt es, aber die komödienha"ten As.ekte +berwiegen. So haben etwa die !r+nen ge"ordert, Snowden sollte As7l gegeben werden, was aber ein reiner *ahlkam."-!ag war und nicht ernstha"t ver"olgt wurde. 'er 1öhe.unkt der 3omik war die E.isode, als bekannt wurde, dass sich in *ien eine 8SA Lauschstation be"indet. 'ie %olitik reagierte darau", dass sich das <erteidungsministerium, das ?nnenministerium und das 2usti#ministerium "+r 5nicht #ust)ndig6 erkl)rten und der 3an#ler schwieg. 'as hat er von /rau Merkel gut gelernt. Das Inter"iew führte 1ar0us /ec0edahl.

279

Interview mit #t van Daalen
?t "an Daalen war bis zum $. ?0t!ber '%$( Dire0t!r "!n /its !f 7reed!m, einer nieder l=ndischen ?rganisati!n für digitale <echte. ,uf welche Weise berichteten die nati!nalen 1edien über n!wdens Enthüllungen der massenhaften FberwachungB ?n (e#ug au" Snowdens Enth+llungen begannen die niederl)ndischen Medien darau" au"merksam #u werden, als %0?SM au"gedeckt wurde. 'ie nationalen /ernseh-8achrichten berichteten +ber das ,hema #u (eginn #weimal in /olge. Seitdem "lachte die Au"merksamkeit allm)hlich ab. Welche Fberwachungss5steme !der -0!!+erati!nen wurden in Ihrem Aand aufgedec0tB 'irekt nach %0?SM wurde behau.tet, der niederl)ndische !eheimdienst +berwache alle Mobil"unk-!es.r)che, aber da"+r gab es nicht viele (eweise. 'en noch bekommt der niederl)ndische !eheimdienst ?n"ormationen von 4S-Einrichtungen und "ragt nicht, woher diese stammen. 'eshalb kann er <erbindungen dieser ?n"ormationen, beis.ielsweise #u %0?SM, verschleiern. #ab es eine Dis0ussi!n über die Enthüllungen in der /e"öl0erungB Wie gr!C war diese und wie war sie gestaltetB Es gab und gibt immer noch eine 'iskussion +ber die Enth+llungen, doch nur sehr beschr)nkt. Manchmal kommt etwas in Zusammenhang mit konkreten 8euigkeiten au", aber eine breite 'ebatte +ber das Auss.ionieren e-istiert nicht. Ein immer wiederkehrendes ,hema ist, dass die berwachungen eine Aus.r)gung des 4S-?m.erialismus sind, wobei E4 und die 8iederlande #u stark in die berwachungsmaschinerie involviert sind, um ernstha"t dagegen vor#ugehen. Wie reagierte die Innen+!liti0 auf die FberwachungsenthüllungenB #ab es irgendwelche -er=nderungenB 'ie %arlamentarier erw)hnen sie nicht besonders h)u"ig, bloß in Zusammenhang mit aktueller (erichtserstattung. ?m %arlament wurde eine %lenarsit#ung #u dem ,hema vor #wei Monaten angeset#t, dann aber verschoben und bis heute nicht wieder au" die Agenda geset#t. Antworten der 0egierung au" An"ragen von %arlamentsmitgliedern sind recht neutral und verurteilen die 8SA nicht. Es gab in %olitikerkreisen keinen ernstha"ten Au"schrei und keine der größeren %arteien ru"t #u <er)nderungen der der#eitigen Situation au".

280

1au.ts)chlich verweisen sie darau", dass die E4 die richtige %latt"orm ist, um sich um diese Angelegenheiten #u k+mmern. Was erz=hlten ihre Aandes"ertreter den <egierungen der 57i"e E5es6- taaten über ihre ,bhörmöglich0eitenB 'as wissen wir nicht. Was bedeutet all das für ,0ti"isten und &!urnalisten Ihres AandesB *ir em."ehlen nun 2ournalisten, ihre eigenen I.erationen besser #u sichern :I%SE9; und der Sicherheit des ?nternets und von 'igitaltechnologien mit grundlegendem Misstrauen #u begegnen. Aber das macht 2ournalisten und auch Aktivisten ihre Arbeit sehr viel schwerer. #ibt es in Ihrem Aand 4r!teste gegen FberwachungB 8ein. Wie bringt sich /its !f 7reed!m in die Dis0ussi!n einB 'avon abgesehen, dass wir das Auss.ionieren verurteilen und die 0egierung au""ordern, sich ausdr+cklich von der 8SA #u distan#ieren, nut#en wir die Enth+llungen, um die Au"merksamkeit au" Entwicklungen in den 8iederlanden #u lenken, die bereits vor den Leaks begonnen haben. <or allem machen wir au" einen <orschlag au"merksam, den niederl)ndischen !eheimdiensten mehr berwachungsmöglichkeiten "+r das massenha"te Abhören von ?nternetverkehr #u geben. Was s!llte auf internati!naler und E2-Ebene "er=ndert werden um die 1assenüberwachung im )etz zu st!++en und die 1enschenrechte zu schützenB 'ie E4 und ihre Mitgliedsstaaten sollten Stellung be#iehen und verlangen, dass die 4SA au"hören, normale (+rger und nicht nur <erd)chtige #u +berwachen. Sie sollten außerdem selbst mit dem generalisierten Auss.ionieren au"hören. ,rans.aren# und (eau"sichtigung au" beiden Seiten des I#eans sollten unter Einsat# betr)chtlicher 0essourcen merklich erhöht werden. Das Inter"iew führte 1ar0us /ec0edahl und wurde "!n der <eda0ti!n ins Deutsche übersetzt.

281

Interview mit Rikke ?rank EOr"ensen
<i00e 7ran0 &\rgensen ist /eraterin des D=nischen Instituts für 1enschenrechte und e;terne D!zentin des »Internati!nal 1aster !n 6!mmunicati!n and #l!balisati!n« an der <!s0ilde 2ni"ersit=t in D=nemar0. ,uCerdem ist sie E;+ertin für die ,rbeitsgru++e »<echte der Internet )utzer« des Eur!+arats. ,uf welche ,rt berichteten die 1edien in Ihrem Aand über die Enthüllungen "!n Edward n!wden zur 1assenüberwachungB !enerell war das %resse-Echo nicht besonders groß. Eine Zeitung berichtete +ber mehrere *ochen hinweg recht um"angreich und kritisch. Eine andere verö""entlichte eine Artikel-0eihe #um ,hema 5(edrohungen des 0echts au" %rivats.h)re6. Welche Fberwachungss5steme !der -0!!+erati!nen wurden in Ihrem Aand aufgedec0tB ')nemark wurde in den Enth+llungen nicht e-.li#it erw)hnt. 'ennoch sind die ')nen von der 'atensammlung mit 1il"e von ?n"rastruktur :!las"aser3abel; und 'iensten :#.(. /acebook; betro""en, da sie intensiv alle großen 4S'ienste :/acebook, !oogle, Sk7.e, Toutube, Tahoo, etc.; und die 4S-?nternetin"rastruktur nut#en. #ab es eine Dis0ussi!n über die Enthüllungen in der /e"öl0erungB Wie gr!C war diese und wie war sie gestaltetB Es "and eine ö""entliche 'iskussion statt, der #u"olge gab es kein großes ö""entliches (ewusstsein oder (edenken. Einige ö""entliche 3ommentatoren, #ivilgesellscha"tliche Irganisationen und %olitiker waren sehr kritisch. Sie haben vollen Einblick in das Ausmaß und die rechtliche !rundlage des <orgehens der 4SA ge"ordert. Es kamen auch im %arlament /ragen +ber diese Angelegenheiten au". S.e#iell die Aussage, dass auch euro.)ische %olitiker !egenstand der berwachung waren, .rovo#ierte viele %olitiker. ?m !egensat# da#u )ußerte der d)nische %remierminister> 5Au" lange Sicht sollten die ')nen sich gut "+hlen, was die 4S- berwachung anbelangt, denn sie hil"t, ')nemark gegen ,errorismus #u sch+t#en.6

282

Wie reagierte die Innen+!liti0 auf die FberwachungsenthüllungenB #ab es irgendwelche -er=nderungenB (isher gab es keine <er)nderungen in der ?nnen.olitik. 'ie 0egierung und viele 3ommentatoren betonen, dass es schwierig ist, #u handeln bevor wir vollen Einblick und (eweise "+r die Anschuldigungen haben. Was erz=hlten ihre Aandes"ertreter den <egierungen der 57i"e E5es6- taaten über ihre ,bhörmöglich0eitenB 'er d)nische %remierminister tra" sich kur# nach den Enth+llungen mit 4S%r)sident Ibama. Aber außer einer allgemeinen Anerkennung ihres !es.r)chs und den Erkl)rungen von %r)sident Ibama gab es wenig ö""entliche ?n"ormationen +ber den Austausch. Was bedeutet all das für ,0ti"isten und &!urnalisten Ihres AandesB ?m Moment scheinen die Menschen nicht sonderlich besorgt. 'och au" dem nationalen ?nternet !overnance /orum am CH. Se.tember "and eine <ersammlung von unge")hr HF ,eilnehmern statt, die sich mit diesen ,hemen be"assten. <erschiedene !egenmaßnahmen wurden debattiert, #um (eis.iel digitale Selbstverteidigung, die Entwicklung und /örderung eines euro.)ischen ?nternet Services :58SA-"reie 'ienste6;, die Aus+bung von 'ruck au" E4-%olitiker "+r ein globales 'atenschut#-Abkommen usw. #ibt es in Ihrem Aand 4r!teste gegen FberwachungB 8ur wenige. Es gab %roteste gegen A9,A und einige in Zusammenhang mit <orratsdatens.eicherungen, aber im Allgemeinen nicht. !runds)t#lich ist es schwierig, ')nen gegen berwachung #u mobilisieren. 'ie Menschen vertrauen der 0egierung #um !roßteil und sagen o"tmals, dass 'atensammlung ihnen .ersönlich nicht schaden wird. 8ur wenige #ivilgesellscha"tliche Irganisationen und 3ommentatoren versuchen, eine !rundsat#debatte #um 0echt au" %rivats.h)re als /undament einer "reien und o""enen !esellscha"t aus#ulösen. Was s!llte auf internati!naler Ebene "er=ndert werden um 1assenüberwachung im Internet zu st!++en und die 1enschenrechte zu schützenB Es bestehen viele 1eraus"orderungen, aber die #wei 1au.t.unkte scheinen #u sein> @. eingeschr)nkte 0echtsmittel, wenn Menschenrechtsverlet#ungen außerhalb der eigenen !erichtsbarkeit statt"inden und C. /irmen, die nicht "+r Menschenrechtsverlet#ungen ha"tbar gemacht werden können.

283

(e#+glich der ersten 1eraus"orderung kann man au" verschiedenen *egen vorgehen. Einer könnte globales Engagement "+r %rivats.h)re und 'atenschut#standards vorantreiben, so wie sie in 5?nternationale !runds)t#e "+r die Anwendung der Menschenrechte in der 3ommunikations+berwachung6 ge"ordert sind. 'iese !runds)t#e basieren au" den Menschenrechten und beleuchten die <er."lichtungen von Staaten, diese im Zusammenhang mit 3ommunikationstechnologie und berwachungsmöglichkeiten um#uset#en. Sie wurden am CF. Se.tember au" der CA. Sit#ung des 48-Menschenrechtsrat einge"+hrt und von +ber CVF Irganisationen unter#eichnet. Selbst wenn Staaten sich diesen Standards ver."lichten w+rden :was in naher Zukun"t nicht sehr wahrscheinlich ist;, w)re es dennoch nötig, .raktische 0echtsmittel ein#u"+hren, damit ein (+rger des Staates Z wirksamen 0echtsbehel" hat, wenn in Land T ein <erstoß statt"and. Man kann auch die ber.r+"ung und 'urchset#ung der e-istierenden Menschenrechtsstandards st)rken, in diesem /all ist das Artikel @D :0echt au" %rivats.h)re; und der internationale %akt +ber b+rgerliche und .olitische 0echte. Eine andere Maßnahme könnte der Anstoß eines globalen Abkommens #um 'atenschut# sein. 'avon abgesehen, dass es noch keine .olitische 4nterst+t#ung #ur 'urchset#ung dieses <orhabens gab, w+rde es auch der 'urchset#ung gegen+ber .rivaten /irmen nicht gerecht werden, es sei denn, diese w)ren auch !egenstand des Abkommens. ?n Zusammenhang mit der #weiten 1eraus"orderung haben die 48-Leit.rin#i.ien "+r *irtscha"t und Menschenrechte, die sogenannten 0uggie-%rin#i.ien von CF@@, einen globalen Standard "+r die <erantwortung von 4nternehmen "+r Menschenrechte geset#t. ?nitiativen wie die !lobal 8etwork ?nitiative und ?ndustr7 'ialog :ins Leben geru"en von 8ordic ,elecoms; s.rechen sich "+r das (ewusstsein von /irmen +ber Menschenrechte aus. 'as beinhaltet beis.ielsweise den Au"ru" "+r die Sorg"alts."licht be#+glich der ?denti"ikation, <orbeugung, Abmilderung, und <erantwortlichkeit, wenn 4nternehmen Menschenrechte verlet#en. 'as beinhaltet auch %ro#esse, um Schw)chungen von Menschenrechten #u beseitigen, #u denen die /irmen beitragen. 'iese !rund.rin#i.ien wurden von den E4-0ichtlinien "ortgeset#t, die insbesondere den ?,-Sektor adressieren.

284

,rot# des wachsenden (ewusstseins der <erantwortung gegen+ber Menschenrechten in der %rivatwirtscha"t und den verschiedenen ?ndustrie-?nitiativen, um die (e"olgung der %rin#i.ien sicher#ustellen, basieren sie immer noch au" /reiwilligkeit, ohne die rechtliche Möglichkeit einer 'urchset#ung. 'a der Staat die %"licht hat, seine (+rger gegen Menschenrechtsverlet#ungen #u sch+t#en, was .rivate 4nternehmen einschließt, w)re es ein ein"acher Schritt vorw)rts, %rivac7- und 'atenschut#standards in nationales 0echt #u +ber"+hren, das bindend "+r 4nternehmen ist. Ein starkes 4S-'atenschut#geset# w+rde die S.ielregeln "+r viele der großen ?nternet"irmen ver)ndern. 'ennoch, das w+rde weder das %roblem des 0echtsans.ruchs von 8icht-4S(+rgern lösen noch ist es wahrscheinlich, dass so etwas in naher Zukun"t .assieren wird. Das Inter"iew führte 1ar0us /ec0edahl und wurde "!n der <eda0ti!n ins Deutsche übersetzt.

285

Interview mit Renata Avila &into
<enata ,"ila 4int! ist ,nw=ltin für 2rheberrecht. ie ist bei 6reati"e 6!mm!ns #uatemala als 4r!De0tleiterin t=tig. 1!mentan arbeitet sie an 7=llen zu internati!nalen 1enschenrechten und als unabh=ngige 7!rscherin an :hemen der 4ri"ats+h=re, 9ugang zu Wissen und <edefreiheit für das 65berstewards )etw!rd, 6itizen Aab, 2ni"ersit=t :!r!nt!. ,ls die ersten n!wden-Aea0s "eröffentlicht wurden* Was dachten ieB Solange die Juelle noch anon7m war, habe ich mir ernstha"te Sorgen +ber seine=ihre kör.erliche 4nversehrtheit gemacht. Mir ist klar geworden, dass die Enth+llungen eine direkte (edrohung "+r den Status Juo der verst)rkt mitein ander ver"lochtenen Allian# m)chtiger, multinationaler ,echnologiekon#erne mit den m)chtigsten Staatsregierungen der *elt darstellen. Es hat mich #um 8achdenken dar+ber gebracht, dass es an Mechanismen "+r den Schut# $ournalistischer Juellen mangelt und wir ein 4nterst+t#ungsnet#werk "+r sie brauchen. Eine ?n"ormationsMuelle ist meiner Meinung nach genauso wichtig wie die Enth+llungen selbst. ,uf welche Weise berichteten die nati!nalen 1edien über n!wdens Enthüllungen der massenhaften FberwachungB Es wurde nur das berichtet, was von A% oder anderen %resseagenturen kam. Es gab keine ge#ielte (erichterstattung +ber die enth+llten %roblematiken, nicht einmal als die Z3e7score-3arte #eigte, dass gan# Zentralamerika 3noten.unkt verschiedener S.)h#entren war. #ab es eine Dis0ussi!n über die Enthüllungen in der /e"öl0erungB Wie gr!C war diese und wie war sie gestaltetB Es war eine schlecht in"ormierte, eingeschr)nkte 'ebatte unter Eliten und Meinungs"+hrern, von denen ein !roßteil sich des geset#lichen 0ahmens nicht bewusst war, der die %rivats.h)re von (+rgern l)nder+bergrei"end sch+t#t. 2eder hat die 'o..elmoral hervorgehoben> 'ie <erteidigung von Menschenrechten au" der einen Seite und die Art, wie ein m)chtiger Staat im !eheimen o.eriert, au" der anderen. Aber in einem Land mit einer langen, kom.le-en 1istorie von berwachung, in dem ein ,errorstaat +ber drei 2ahr#ehnte gegen die eigenen (+rger gearbeitet hat, kamen die Enth+llungen nicht +berraschend. Es gab einige <ersuche, heraus#u"inden, welche !er)tscha"ten die lokalen und regionalen !eheimdienste benut#en, aber das hat kaum an der Iber"l)che des %roblems gekrat#t. 286

2nterscheidet sich die Dis0ussi!n in #uatemala "!n der in anderen süd- und mittelameri0anischen A=ndernB Es gibt mehrere %arallelwelten in Lateinamerika, man könnte den 3ontinent .raktisch in #wei oder sogar drei !ru..en au"teilen. Au" der einen Seite gibt es die L)nder, die nach den bewa""neten 3on"likten eine #war nicht .er"ekte, aber doch .ositive *andlung voll#ogen haben> 9hile, Argentinien, 4rugua7 und #u gewissen ,eilen (rasilien, wo ,eile der (evölkerung, #umindest die organisierte Zivilgesellscha"t, sich der !e"ahren eines %oli#eistaates bewusst sind, wo es 0echenscha"ts."lichten und 2usti# gibt und wo die (evölkerung im Allgemeinen ihre 0echte versteht und durchset#t. Ibwohl manche der Staaten korru.t sind, sind sie dennoch stabil und die (+rger können ihre 0echte ein"ordern und durchset#en. Leider gehört !uatemala nicht da#u. !uatemala ist ,eil des nördlichen 'reiecks, dem ge")hrlichsten !ebiet in der 0egion, wo 'rogenkriminalit)t so viele Menschen tötet wie in gan# S7rien getötet wurden. Me-iko, !uatemala, El Salvador und 1onduras leiden unter einem st)ndigen gewaltt)tigen und bewa""neten 3on"likt, der mit dem 'rogenkrieg in enger <erbindung steht. ,ausende verschwundener Menschen, eine )rmliche und instabile Stra"ver"olgung und ein starker Ein"luss der 4S-Sicherheits.olitik K das ist das S#enario des 53riegs gegen 'rogen6. 4nd wie in $edem 3rieg gegen ein 58omen6 K 3rieg gegen 'rogen, 3rieg gegen ,errorismus, etc. K verschwimmen !ren#en und Ausnahmen werden #ur 0egel. 'ie Sonderstellung all der !eset#e, die in der 0egion #um 3am." gegen 'rogen erlassen wurden, haben #u einer Erosion der !rundrechte ge"+hrt, unter ihnen auch das 0echt au" %rivats.h)re. berwachung, 99,<3ameras, mobile 0egistrierung, biometrische %)sse und verst)rkte staatliche 3ontrollen werden von der Zivilbevölkerung "reudig begr+ßt. ?n diesen .ervertierten 9ocktail mischt sich dann noch die enge, außerrechtliche Zusammenarbeit von ,elekommunikationsunternehmen mit den Stra"ver"olgungsbehörden. berwachung ohne vorherigen richterlichen (eschluss wurde sogar von der internationalen 3ommission #ur (ek)m."ung der Stra"losigkeit in !uatemala :9?9?!; vorangetrieben. Sie haben nicht nur eine <erordnung vorgeschlagen, die der %oli#ei erlaubt, digitale berwachung ohne Anordnung durch#u"+hren, sondern auch Ausr+stung da"+r "inan#iert. Was haben Ihre <egierungs"ertreter den »7i"e E5es«- taaten zu deren ,bhör0a+azit=ten gesagtB Eine sehr schwache !ru..e von Mitgliedern des 3ongresses hat das !an#e in begren#tem 0ahmen hinter"ragt. Aber da !uatemala in keinem 'okument aus-

287

dr+cklich erw)hnt wird und lokale 2ournalisten keinen Zugang #u den 'okumenten haben, gibt es auch noch keine 'iskussion. 'ie 0egierung und die Ausr+stung, Ausbildung und /inan#ierung der %oli#ei sind stark abh)ngig vom !eld der 5/ive E7es6-Staaten. Sie werden diese /inan#ierung nicht durch 3ritik au"s S.iel set#en. ?ch "rage mich, ob sie Zugang #u den !eheimdienstin"ormationen von 8SA und dem wichtigsten Akteur in dieser !egend, 'EA, haben. W! liegt das 4r!blem mit dem allgegenw=rtigen Fberwachungsstaat, dem wir uns gegenübersehen und der "ersucht, Dede digitale 3!mmuni0ati!n auf der Erde abzufangenB 'urch totale berwachung und totale 3ontrolle wird kein *iders.ruch mehr möglich sein. ?ch bin sehr beunruhigt +ber das 0isiko einer totalit)ren globalen !esellscha"t, in der !rundrechte e""ektiv unterdr+ckt werden, um die 0echte *eniger #u sch+t#en. ?ch bin auch sehr besorgt, da Ausr+sten und Entwer"en der berwachungstechnologien, -mechanismen und -werk#euge ,eil der #wei größten Sektoren sind> dem ,echnik- und dem Sicherheitssektor, sehr #entrale ?ndustrie#weige "+r die L)nder der Ersten *elt. <orrangig "+r die 5/ive E7es6 und euro.)ische L)nder. Selbst wenn alle lateinamerikanischen (+rger ihre Stimme erheben w+rden, könnten sie ein solches Modell nicht umkehren und abscha""en. 'as ,raurige daran ist, dass unsere Staaten aus der $+ngsten <ergangenheit noch den Missbrauch kennen, den ein Staat begeht, wenn er absolute 3ontrolle +ber die 'aten, (ewegungen, ?deen und ?nteressen eines (+rgers hat K vor allem wenn dieser (+rger den M)chtigen nicht #ustimmt. 'ie Aktivit)ten der ?ndustrie, die am schwersten #ur 0echenscha"t ge#ogen werden kann, und der undurchsichtigsten ?nstitution, den !eheimdienstbehörden, sind unter dem Segel der nationalen Sicherheit gesch+t#t. Sie nehmen (+rgern und %arlamentariern die Möglichkeit, mit#ubekommen, was .assiert. *enn man dar+ber nachdenkt, können diese beiden !ru..en sogar m)chtiger sein als der %r)sident eines Landes. Was bedeutet all das für ,0ti"isten und &!urnalisten Ihres AandesB 4nsichere 3ommunikation und unsichere !er)te, die da"+r entwor"en wurden, abgehört #u werden, stellen "+r $eden ein 0isiko dar. 'er Mangel an ,rans.aren# nimmt uns die Möglichkeit, #u wissen a; #u welchen ,echnologien unsere außerordentlich korru.te 0egierung Zugang hat, b; ob 8SA und 'EA !eheimdienstin"ormationen mit unserer 0egierung austauschen. Außerdem besteht die Möglichkeit, dass 'rogenkartelle Zugri"" au" solche ?n"ormationen bekom-

288

men, denn es ist bekannt, dass viele der ?nstitutionen von der 8arco in"iltriert sind. 'eshalb sind die 8SA-Enth+llungen schlechte 8euigkeiten "+r beide !ru..en, vor allem die 2ournalisten, die +ber den 'rogenkrieg berichten und $ene 2ournalisten und Aktivisten, die sich gegen den (ergbau durch kanadische und amerikanische /irmen auss.rechen. 'ie Enth+llungen +ber das illegale Auss.ionieren des brasilianischen Energieministers hat meine Sorge um Anti-(ergbau-Aktivisten noch verst)rkt. #ibt es in Ihrem Aand 4r!teste gegen FberwachungB 8ein, tats)chlich hat die Zivilgesellscha"t gerade erst eine 3am.agne gestartet und ein !eset# #ur St)rkung der 3ontrolle und berwachung von Mobil"unk erwirkt. Was müssen wir tun, um 1enschenrechte und ein !ffenes Internet zu schützenB Es ist dringend notwendig, einen globalen 0echtekatalog "+r ?nternetnut#er voran#utreiben. 'er durchschnittliche 8ut#er muss seine 0echte und /reiheiten kennen und wissen, was 0egierungen K manchmal auch "remde 0egierungen K tun, um die Aus+bung dieser 0echte ein#uschr)nken. Es gibt als! 0einen echten +!litischen 2mschwungB W!ran liegt dasB 2nd wie 0önnen wir das =ndernB Es gibt die sehr sch)dliche Annahme, dass das 8SA-%roblem durch den 4S3ongress gelöst werden wird. Aber tats)chlich wird das globale berwachungs.roblem sowohl lokal als auch global gelöst werden. Au" lokaler Ebene m+ssen wir verlangen, +ber das Ausmaß und die (egren#ungen der ?nlands+berwachung (escheid #u wissen und bessere Standards da"+r "ordern. Außerdem m+ssen unsere Autorit)ten unser 0echt au" %rivats.h)re verteidigen. Ein Staat kann einige Ziel.ersonen mit richterlichen Anordnungen und angemessenen Schut#vorkehrungen +berwachen. Ein Land dar" es einem anderen nicht erlauben, seine Einwohner aus#us.)hen. Ein "remdes Land hat kein 0echt da#u. 'as ist die starke /orderung au" globaler Ebene, eine /orderung, die vorausset#t, dass m)chtige (ranchen, deren 3erngesch)"t durch Auss.)hung unterwandert ist, ihren Ein"luss geltend machen und die Achtung der !eset#e "ordern. 'as ist eine Angelegenheit der nationalen Sicherheit, des 1andels, der Souver)nit)t und Ehre. Es geht darum, 0echt #u res.ektieren, das 0echt von allen, universelle 0echte. Das Inter"iew führte 1ar0us /ec0edahl und wurde "!n der <eda0ti!n ins Deutsche übersetzt.

289

290

(onustrack

291

292

&etitionsteNt von sto*surveillanceDor"
*ir, die nach"olgenden 4nter#eichnerinnen und 4nter#eichner, "ordern unsere 0egierung, unser nationales %arlament, die E4-3ommission, den Euro.)ischen 0at und das Euro.)ische %arlament au"> @. Sich gegen $ede /orm anlassloser und unverh)ltnism)ßiger chungsmaßnahmen aus#us.rechen und danach #u handeln. berwa-

C. 'as 0echt au" %rivats.h)re und ?n"ormationelle Selbstbestimmung #u achten und dieses sowohl au" nationaler Ebene wie auch in der E4-'atenschut#-!rundverordnung als auch der 'atenschut#richtlinie und den ents.rechenden 8ormen "+r E4-?nstitutionen #u verankern und an erste Stelle #u r+cken. G. ?n internationalen <ertr)gen den Schut# und die Achtung der %rivatheit und ents.rechende 0echtsmittel auch gegen berwachungsmaßnahmen durch 'rittstaaten #u erwirken. A. Zu gew)hrleisten, dass .ersonenbe#ogene 'aten, die in der E4 verarbeitet werden, nicht ohne 0echtshil"eabkommen und ausreichenden 0echtsschut# an (ehörden oder Irganisationen in 'rittl)ndern +bermittelt werden. V. 'as !rundrecht au" !ew)hrleistung der <ertraulichkeit und die ?ntegrit)t in"ormationstechnischer S7steme sicher#ustellen. H. ?nternationale 3oo.erationen #wischen Stra"ver"olgungsbehörden, 2usti# und !eheimdiensten nicht #ur 4mgehung innerstaatlichen !rundrechtsschut#es #u missbrauchen. D. Alle <ertr)ge, !eset#e und Maßnahmen, die die ?n"ormationelle Selbstbestimmung der (+rgerinnen und (+rger des $eweils eigenen Landes und der E4 betre""en, unmittelbar o""en#ulegen. E. 'ie <erlet#ung der %rivats.h)re ihrer $eweiligen (+rgerinnen und (+rger durch 4nternehmen, 'rittstaaten oder dort ans)ssige 4nternehmen rechtlich, wirtscha"tlich und .olitisch #u sanktionieren. B. Eine individuelle (enachrichtigungs."licht der betro""enen (+rgerinnen und (+rger innerhalb möglichst kur#er /rist nach 'urch"+hrung $eder digitalen Einsichtnahme und berwachungsmaßnahme ein#u"+hren, ob durch Stra"ver"olgungsbehörden oder !eheimdienste.

293

@F. %ro$ekte und ,echnologien #um in"ormationellen Selbstschut# und "reie und Muello""ene 4mset#ungen aktiv #u "ördern und selbst ver."lichtend #u nut#en. @@. Staatliche berwachungs.raktiken, die ohne rechtlichen 0ahmen statt"inden, umgehend ab#ustellen. @C. *histleblowern, die gesellscha"tlich relevante Missst)nde au"#eigen, angemessenen rechtlichen Schut# #u garantieren.

294

Internationale -runds%tze für die Anwendun" der $enschenrechte in der )ommunikationsüberwachun"
necessar5and+r!+!rti!nate.!rg'EW *)hrend die ,echnologien, welche die staatliche 3ommunikations+berwachung unterst+t#en, verbessert werden, vernachl)ssigen die Staaten, sicher#ustellen, dass !eset#e und <erordnungen in (e#ug au" 3ommunikations+berwachung in Einklang mit internationalen Menschenrechten stehen und die 0echte au" %rivats.h)re und Meinungs"reiheit beachtet werden. 'ieses 'okument versucht #u erkl)ren, wie internationale Menschenrechte in der aktuellen digitalen 4mgebung anwendbar sind, besonders vor dem 1intergrund des *achstums und des *andels der ,echnologien und Methoden der 3ommunikations+berwachung. 'iese !runds)t#e können #ivilgesellscha"tlichen !ru..en, der *irtscha"t, Staaten und anderen einen 0ahmen lie"ern, mit dem sie bewerten können, ob aktuelle oder ge.lante berwachungsgeset#e oder -.raktiken im Einklang mit den Menschenrechten stehen. 'iese !runds)t#e sind das Ergebnis einer globalen (eratung von !ru..en der Zivilgesellscha"t, der *irtscha"t und internationalen E-.erten "+r 0echt, %olitik und ,echnologien in der 3ommunikations+berwachung.

+<> :nternationale $rundsAt2e fGr die Anwendung der Menschenrechte in der 0o**uni. kationsGberwachung6 3ranslation re)ised b8 Cigitalcourage e.96 (C$#43:$ 9 RS:. U( &'. -@4: +'&,6 htt7s:55de.necessar8and7ro7ortionate.org5text

295

0inleitun"
%rivats.h)re ist ein !rundrecht, das wesentlich "+r den Erhalt von demokratischen !esellscha"ten ist. Es ist <orausset#ung "+r die menschliche *+rde und verst)rkt andere 0echte, wie Meinungs-, ?n"ormations- und <ersammlungs"reiheit, und es ist nach internationalen Menschenrechtsgeset#en anerkanntCDV. Aktivit)ten, die das 0echt au" %rivats.h)re begren#en, einschließlich 3ommunikations+berwachung, können nur dann als gerecht"ertigt gelten, wenn sie geset#lich vorgeschrieben sind, sie notwendig sind, um ein legitimes Ziel #u erreichen, und sie dem Ziel, welches sie ver"olgen, angemessen sind CDH. <or der ö""entlichen Ein"+hrung des ?nternets schu"en "est etablierte legale !runds)t#e und der 3ommunikations+berwachung innewohnende logistische 1+rden !ren#en "+r die staatliche 3ommunikations+berwachung. ?n gegenw)rtigen 'ekaden haben die logistischen (arrieren der berwachung abgenommen und die Anwendung der geset#lichen !runds)t#e in neuen technologischen 3onte-ten ist unklarer geworden. 'ie E-.losion der ?nhalte digitaler 3ommunikation und ?n"ormation +ber 3ommunikation, sogenannte 5<erbindungsdaten6 K ?n"ormationen +ber die 3ommunikation eines ?ndividuums oder die 8ut#ung elektronischer !er)te K, die sinkenden 3osten der S.eicherung und des 'ataminings und die (ereitstellung von .ersönlichen ?nhalten durch 'rittanbieter machen staatliche berwachung in einem beis.iellosen Ausmaß möglichCDD. 'abei haben 3on#e.tualisierungen der bestehenden Menschenrechtsgeset#e nicht Schritt gehalten mit den modernen und sich ver)ndernden Möglichkeiten der 3ommunikations+berwachung des Staates, der /)higkeit des Staates, aus verschiedenen berwachungstechniken gewonnene ?n"ormationen #u kombinieren und #u organisieren, oder der erhöhten Sensi+<K @ni)ersal Ceclaration of Hu*an Rights Article &+, @nited (ations Bon)ention on Mi. grant Dorkers Article &>, @( Bon)ention of the /rotection of the Bhild Article &?, :n. ternational Bo)enant on Bi)il and /olitical Rights, :nternational Bo)enant on Bi)il and /olitical Rights Article &<6 regional con)entions including Article &' of the African Bharter on the Rights and Delfare of the Bhild, Article && of the A*erican Bon)ention on Hu*an Rights, Article > of the African @nion /rinci7les on 1reedo* of x7ression, Article K of the A*erican Ceclaration of the Rights and Cuties of Man, Article +& of the Arab Bharter on Hu*an Rights, and Article = of the uro7ean Bon)ention for the /ro. tection of Hu*an Rights and 1unda*ental 1reedo*s6 -ohannesburg /rinci7les on (a. tional Securit8, 1ree x7ression and Access to :nfor*ation, Ba*den /rinci7les on 1reedo* of x7ression and Sualit8. +<? @ni)ersal Ceclaration of Hu*an Rights Article +;6 $eneral Bo**ent (o. +<, Ado7ted b8 3he Hu*an Rights Bo**ittee @nder Article >', /aragra7h >, Uf 3he :nternational Bo)enant Un Bi)il And /olitical Rights, BB/R5B5+&5Re).&5Add.;, (o)e*ber +, &;;;6 see also Martin Scheinin, »Re7ort of the S7ecial Ra77orteur on the 7ro*otion and 7rotection of hu*an rights and funda*ental freedo*s while countering terroris*,« +'';, A5HRB5&<5,>.

296

bilit)t der ?n"ormationen, die #ug)nglich werden. 'ie 1)u"igkeit, mit der Staaten Zugang #u 3ommunikationsinhalten und -metadaten suchen, steigt dramatisch K ohne angemessene 3ontrolleCDE. *enn 3ommunikationsmetadaten au"geru"en und anal7siert werden, kann damit ein %ro"il einer %erson, einschließlich des !esundheits#ustandes, .olitischer und religiöser Ansichten, <erbindungen, ?nteraktionen und ?nteressen, erstellt werden. So werden genauso viele oder sogar noch mehr 'etails o""engelegt, als aus dem ?nhalt der 3ommunikation erkennbar w)reCDB. ,rot# des riesigen %oten#ials "+r das Eindringen in das Leben eines Menschen und der abschreckenden *irkung au" .olitische und andere <ereinigungen, weisen rechtliche und .olitische ?nstrumente o"t ein niedrigeres Schut#niveau "+r 3ommunikationsmetadaten au" und "+hren keine ausreichenden (eschr)nkungen da"+r ein, wie sie s.)ter von (ehörden verwendet werden, einschließlich wie sie gewonnen, geteilt und ges.eichert werden.

+<< Bo**unications *etadata *a8 include infor*ation about our identities Nsubscriber infor*ation, de)ice infor*ationR, interactions Norigins and destinations of co**unic. ations, es7eciall8 those showing websites )isited, books and other *aterials read, 7eo7le interacted with, friends, fa*il8, acSuaintances, searches conducted, resources usedR, and location N7laces and ti*es, 7roxi*ities to othersR6 in su*, *etadata 7ro)ides a window into nearl8 e)er8 action in *odern life, our *ental states, in. terests, intentions, and our inner*ost thoughts. +<= 1or exa*7le, in the @nited 0ingdo* alone, there are now a77roxi*atel8 K'',''' re. Suests for co**unications *etadata e)er8 8ear, currentl8 under a self.authorising regi*e for law enforce*ent agencies who are able to authorise their own reSuests for access to infor*ation held b8 ser)ice 7ro)iders. Meanwhile, data 7ro)ided b8 $oogleVs 3rans7arenc8 re7orts shows that reSuests for user data fro* the @.S. alone rose fro* ==== in +'&' to &+,+<& in +'&&. :n 0orea, there were about ? *illion subscriber57oster infor*ation reSuests e)er8 8ear and about ,' *illion reSuests for other for*s of co*. *unications *etadata e)er8 8ear in +'&&.+'&+, al*ost of all of which were granted and executed. +'&+ data a)ailable athtt7:55www.kcc.go.kr5user.doQ *odeZ)iew[7ageZA'+'?'>''[dcZ0'+'?'>''[board:dZ&','[c7Z&[boardSeSZ,KK=? +<; See as exa*7les, a re)iew of Sand8 /etlandVs work, XRealit8 MiningV, in M:3Vs 3echno. log8 Re)iew, +''=, a)ailable athtt7:55www+.technolog8re)iew.co*5article5>';K;=5tr&'.realit8.*ining5 and also see Alberto scudero./ascual and $us Hosein, XYuestioning lawful access to traffic dataV, Bo**unications of the ABM, 9olu*e >< :ssue ,, March +''>, 7ages << % =+.

297

'amit Staaten tats)chlich ihren internationalen menschenrechtlichen <er."lichtungen in (e#ug au" 3ommunikations+berwachung nachkommen, m+ssen sie den im /olgenden genannten !runds)t#en ents.rechen. 'iese !runds)t#e gelten "+r die berwachung der eigenen (+rger eines Staates, die in seinem eigenen 1oheitsgebiet ausge"+hrt wird, sowie der berwachung anderer in anderen !ebieten. 'ie !runds)t#e gelten außerdem unabh)ngig vom Zweck der berwachung K Stra"ver"olgung, nationale Sicherheit oder sonstige behördliche Ziele. Zudem gelten sie sowohl "+r die Au"gabe des Staates, die 0echte des Ein#elnen #u res.ektieren und #u er"+llen, als auch "+r die <er."lichtung, die 0echte des Ein#elnen vor Missbrauch durch nicht-staatliche Akteure, einschließlich der *irtscha"t, #u sch+t#en CEF. 'er .rivate Sektor tr)gt die gleiche <erantwortung "+r die *ahrung der Menschenrechte, insbesondere in Anbetracht der Schl+sselrolle, die er bei der 3on#e.tion, Entwicklung und <erbreitung von ,echnologien s.ielt und damit 3ommunikation ermöglicht und bereitstellt und K wo er"orderlich K staatlichen berwachungsmaßnahmen #uarbeitet. 'ennoch ist der 4m"ang der vorliegenden !runds)t#e au" die %"lichten des Staates beschr)nkt.

Ver%nderte 4echnolo"ie und Definitionen
53ommunikations+berwachung6 um"asst heut#utage berwachung, Abhören, Sammlung, Anal7se, 8ut#ung, 3onservierung und Au"bewahrung von, Eingri"" in oder Zugang #u ?n"ormationen, welche die 3ommunikation einer %erson in der <ergangenheit, !egenwart oder Zukun"t beinhalten, re"lektieren oder sich daraus ergeben. 53ommunikation6 beinhaltet Aktivit)ten, ?nteraktionen und ,ransaktionen, die +ber elektronische Medien +bertragen werden, wie #. (. ?nhalt der 3ommunikation, die ?dentit)t der an der 3ommunikation (eteiligten, Standort-,racking einschließlich ?%-Adressen, 4hr#eit und 'auer der 3ommunikation und 3ennungen von 3ommunikationsger)ten, die w)hrend der 3ommunikation verwendet werden. ,raditionell wurde die ?nvasivit)t der 3ommunikations+berwachung au" (asis von k+nstlichen und "ormalen 3ategorien bewertet. (estehende rechtliche 0ahmenbedingungen unterscheiden #wischen 5?nhalt6 oder 58icht-?nhalt6, 5,eilnehmerin"ormation6 oder 5Metadaten6, ges.eicherten 'aten oder bertragungsdaten, 'aten, die #u 1ause ges.eichert werden oder die im (esit# ei-

+=' Re7ort of the @( S7ecial Ra77orteur on the 7ro*otion and 7rotection of the right to freedo* of o7inion and ex7ression, 1rank 4a Rue, Ma8 &? +'&&, a)ailable at htt7:55www+.ohchr.org5english5bodies5hrcouncil5docs5&<session5a.hrc.&<.+<Men.7df

298

nes dritten 'ienstanbieters sindCE@. Allerdings sind diese 4nterscheidungen nicht mehr geeignet, den !rad des Eindringens von 3ommunikations+berwachung in das %rivatleben von Ein#el.ersonen und <erb)nden #u messen. *)hrend seit langem Einigkeit dar+ber besteht, dass 3ommunikationsinhalte .er !eset# signi"ikanten Schut# verdienen, da sie sensible ?n"ormationen o""enbaren können, ist nun klar, dass andere ?n"ormationen aus der 3ommunikation K Metadaten und andere /ormen der nicht-inhaltlichen 'aten K vielleicht sogar mehr +ber eine Ein#el.erson enth+llen können als der ?nhalt selbst und verdienen daher einen gleichwertigen Schut#. 1eute könnte $ede dieser ?n"ormationsarten, "+r sich allein oder gemeinsam anal7siert, die ?dentit)t einer %erson, ihr <erhalten, ihre <erbindungen, ihren .h7sischen oder gesundheitlichen Zustand, ihre 0asse, 1aut"arbe, se-uelle Irientierung, nationale 1erkun"t oder Meinung enth+llen, oder den Au"enthaltsort einer %erson mithil"e der Standortbestimmung, ihrer (ewegungen oder ?nteraktionen +ber einen ZeitraumCEC ermöglichen. Ider auch von allen Menschen an einem bestimmten Irt, #um (eis.iel bei einer ö""entlichen 'emonstration oder anderen .olitischen <eranstaltung. Als Ergebnis sollten alle ?n"ormationen als 5gesch+t#te ?n"ormationen6 angesehen werden, wenn sie sich aus der 3ommunikation einer %erson ergeben, diese beinhalten, re"lektieren, oder +ber diese %erson statt"inden, und nicht ö""entlich ver"+gbar und leicht #ug)nglich "+r die allgemeine &""entlichkeit sind. ?hnen sollte dements.rechend der höchste geset#liche Schut# gew)hrt werden. (ei der (eurteilung der ?nvasivit)t von staatlicher 3ommunikations+berwachung ist es notwendig, dass beides betrachtet wird> sowohl das %oten#ial der berwachung, gesch+t#te ?n"ormationen o""en#ulegen, sowie der Zweck, #u dem der Staat die ?n"ormationen sammelt. 3ommunikations+berwachung, die voraussichtlich #ur I""enlegung von gesch+t#ten ?n"ormationen "+hrt, die eine %erson dem 0isiko der Ermittlung, 'iskriminierung oder <erlet#ung der Menschenrechte ausset#en kann, wird eine ernstha"te <erlet#ung des 0echts des Ein#elnen au" %rivats.h)re darstellen und außerdem die 8ut#ung anderer
+=& »/eo7le disclose the 7hone nu*bers that the8 dial or text to their cellular 7ro)iders, the @R4S that the8 )isit and the e.*ail addresses with which the8 corres7ond to their :nternet ser)ice 7ro)iders, and the books, groceries and *edications the8 7urchase to online retailers ... : would not assu*e that all infor*ation )oluntaril8 disclosed to so*e *e*ber of the 7ublic for a li*ited 7ur7ose is, for that reason alone, disentitled to 1ourth A*end*ent 7rotection.« @nited States ). -ones, K?K @.S. MMM, &,+ S. Bt. ;>K, ;K< N+'&+R NSoto*a8or, -., concurringR. +=+ »Short.ter* *onitoring of a 7ersonVs *o)e*ents on 7ublic streets accords with ex. 7ectations of 7ri)ac8« but »the use of longer ter* $/S *onitoring in in)estigations of *ost offenses i*7inges on ex7ectations of 7ri)ac8.« @nited States ). -ones, K?K @.S., &,+ S. Bt. ;>K, ;?> N+'&+R NAlito, -. concurringR.

299

!rundrechte untergraben, unter anderem das 0echt au" "reie Meinungs)ußerung, <ersammlungs"reiheit und .olitische %arti#i.ation. 'ies liegt darin begr+ndet, dass diese 0echte er"ordern, dass Menschen "rei von der abschreckenden *irkung der staatlichen berwachung kommuni#ieren können. Eine /estlegung sowohl der Art als auch der Einsat#möglichkeiten der gesuchten ?n"ormationen wird somit in $edem Ein#el"all notwendig. (ei der Anwendung einer neuen ,echnik der 3ommunikations+berwachung oder der Ausweitung des Anwendungsbereichs einer bestehenden ,echnik sollte der Staat sicherstellen, ob die ?n"ormationen, die wahrscheinlich bescha""t werden, in den (ereich der 5gesch+t#ten ?n"ormationen6 "allen, bevor er sie einholt, und sie #ur 3ontrolle der 2usti# oder anderen demokratischen 3ontrollorganen vorlegen. (ei der (eurteilung ob eine ?n"ormation, die man mithil"e von 3ommunikations+berwachung erhalten hat, #u den 5gesch+t#ten ?n"ormationen6 gehört, sind sowohl die /orm als auch der 4m"ang und die 'auer der berwachung relevante /aktoren. *eil tie"grei"ende oder s7stematische berwachung .rivate ?n"ormationen weit +ber seine Ein#elteile hinaus o""enbaren kann, kann es berwachung von eigentlich nicht gesch+t#ten ?n"ormationen so invasiv machen, dass nun doch starker Schut# nötig wird CEG. 'ie /estlegung, ob der Staat 3ommunikations+berwachung von gesch+t#ten ?n"ormationen durch"+hren dar", muss im Einklang mit den "olgenden !runds)t#en stehen.

+=, »/rolonged sur)eillance re)eals t87es of infor*ation not re)ealed b8 short.ter* sur. )eillance, such as what a 7erson does re7eatedl8, what he does not do, and what he does ense*ble. 3hese t87es of infor*ation can each re)eal *ore about a 7erson than does an8 indi)idual tri7 )iewed in isolation. Re7eated )isits to a church, a g8*, a bar, or a bookie tell a stor8 not told b8 an8 single )isit, as does oneVs not )isiting an8 of these 7laces o)er the course of a *onth. 3he seSuence of a 7ersonVs *o)e*ents can re)eal still *ore6 a single tri7 to a g8necologistVs office tells little about a wo*an, but that tri7 followed a few weeks later b8 a )isit to a bab8 su77l8 store tells a different stor8.d A 7erson who knows all of anotherVs tra)els can deduce whether he is a weekl8 church goer, a hea)8 drinker, a regular at the g8*, an unfaithful husband, an out7a. tient recei)ing *edical treat*ent, an associate of 7articular indi)iduals or 7olitical grou7s % and not Iust one such fact about a 7erson, but all such facts.« @.S. ). Ma8nard, ?&K 1.,d K>> N@.S., C.B. Birc., B.A.R7. K?+6 @.S. ). -ones, K?K @.S. MM, N+'&+R, Alito, -., concurring. »Moreo)er, 7ublic infor*ation can fall within the sco7e of 7ri)ate life where it is s8ste*aticall8 collected and stored in files held b8 the authorit. ies. 3hat is all the truer where such infor*ation concerns a 7ersonVs distant 7astL:n the BourtVs o7inion, such infor*ation, when s8ste*aticall8 collected and stored in a file held b8 agents of the State, falls within the sco7e of X7ri)ate lifeV for the 7ur7oses of Article =N&R of the Bon)ention.« NRotaru ). Ro*ania e+'''f, BHR +=,>&5;K, 7aras. >,.>>.

300

Die -runds%tze
#esetzm=Cig0eit 2ede (eschr)nkung des 0echtes au" %rivats.h)re muss geset#lich vorgeschrieben sein. 'er Staat dar" in Abwesenheit eines bestehenden ö""entlich ver"+gbaren 0echtsaktes, welcher Standards an 3larheit und !enauigkeit er"+llt, und der ausreichend sicherstellt, dass Ein#elne eine (enachrichtigung erhalten haben und seine Anwendung absch)t#en können, keine Maßnahmen ein"+hren oder durchset#en, die das 0echt au" %rivats.h)re beeintr)chtigen. Angesichts der !eschwindigkeit des technologischen *andels sollten !eset#e, die das 0echt au" %rivats.h)re beschr)nken, regelm)ßig durch ?nstrumente eines .arti#i.ativen legislativen und behördlichen %ro#esses +ber.r+"t werden. <echtm=Ciges 9iel !eset#e sollten nur 3ommunikations+berwachung durch s.e#i"i#ierte (ehörden erlauben, um ein legitimes Ziel #u erreichen, das einem "+r eine demokratische !esellscha"t notwendigen, +berragend wichtigen 0echtsgut ents.richt. Es dar" keine Maßnahme angewendet werden, die au" der !rundlage von 0asse, 1aut"arbe, !eschlecht, S.rache, 0eligion, .olitischer oder sonstiger ber#eugung, nationaler oder so#ialer 1erkun"t, <ermögen, !eburt oder des sonstigen Status diskriminiert. )!twendig0eit !eset#e, die 3ommunikations+berwachung durch den Staat erlauben, m+ssen die berwachung darau" beschr)nken, was #wei"ellos und nachweislich notwendig ist, um das legitime Ziel #u erreichen. 3ommunikations+berwachung dar" nur durchge"+hrt werden, wenn es das ein#ige Mittel #ur Erreichung eines rechtm)ßigen Ziels ist oder wenn es das Mittel unter mehreren ist, welches eine Menschenrechtsverlet#ung am unwahrscheinlichsten macht. 'er 8achweis der (egr+ndung dieser 0echt"ertigung in gerichtlichen sowie in !eset#gebungsver"ahren ist vom Staat #u leisten. ,ngemessenheit 2eder /all der geset#lich autorisierten 3ommunikations+berwachung muss geeignet sein, um das s.e#i"ische legitime Ziel, welches "estgelegt wurde, #u er"+llen.

301

-erh=ltnism=Cig0eit 3ommunikations+berwachung sollte als hochgradig eindringende 1andlung angesehen werden, die in das 0echt au" %rivats.h)re und die /reiheit der Meinungs)ußerung eingrei"t und die !rundlagen einer demokratischen !esellscha"t bedroht. Entscheidungen +ber 3ommunikations+berwachung m+ssen die angestrebten <orteile gegen+ber den Sch)den, die den 0echten des Ein#elnen und anderen konkurrierenden ?nteressen #uge"+gt w+rden, abw)gen und sollten eine (etrachtung der Sensibilit)t der ?n"ormationen und der Schwere der 0echtsverlet#ung au" %rivats.h)re einbe#iehen. 'ies er"ordert insbesondere> Sollte ein Staat Zugang #u oder die 8ut#ung von gesch+t#ten ?n"ormationen anstreben, die durch 3ommunikations+berwachung im 0ahmen einer stra"rechtlichen 4ntersuchung gesammelt wurden, dann muss in der #ust)ndigen, unabh)ngigen und un.arteiischen gerichtlichen Entscheidung begr+ndet sein, dass> @. es eine hohe *ahrscheinlichkeit gibt, dass ein schweres <erbrechen begangen wurde oder begangen werden wirdU C. der (eweis eines solchen <erbrechens durch den Zugri"" au" die gesch+t#ten 'aten erhalten werden w+rdeU G. andere ver"+gbare und weniger invasive Ermittlungsmethoden ausgeschö."t sindU A. die abgeru"enen ?n"ormationen in vern+n"tiger *eise au" die$enigen begren#t werden, die "+r die mutmaßliche Stra"tat relevant sind, und $ede weitere gesammelte ?n"ormation so"ort vernichtet oder #ur+ckgegeben wirdU und V. ?n"ormationen nur von der "estgelegten (ehörde abgeru"en werden und nur "+r den Zweck verwendet werden, "+r den die !enehmigung erteilt wurde. *enn der Staat mit 3ommunikations+berwachung Zugang #u gesch+t#ten ?n"ormationen #u einem Zweck erlangen will, der eine %erson nicht der Stra"ver"olgung, Ermittlung, 'iskriminierung oder <erlet#ung der Menschenrechte ausset#t, muss der Staat einer unabh)ngigen, un.arteiischen und #ust)ndigen (ehörde /olgendes nachweisen> @. andere ver"+gbare und weniger invasive Ermittlungsmethoden wurden in (etracht ge#ogenU

302

C. die abgeru"enen ?n"ormationen werden in vern+n"tiger *eise au" die relevanten begren#t und $ede #us)t#lich gesammelte ?n"ormation wird so"ort vernichtet oder dem betro""enen ?ndividuum #ur+ckgegebenU und G. ?n"ormationen werden nur von der "estgelegten (ehörde abgeru"en und nur "+r den Zweck verwendet, "+r den die !enehmigung erteilt wurde. 9ust=ndige gerichtliche /ehörden (estimmungen in (e#ug au" die 3ommunikations+berwachung m+ssen von #ust)ndigen gerichtlichen (ehörden, die un.arteiisch und unabh)ngig sind, "estgelegt werden. 'ie (ehörde muss> @. getrennt sein von der (ehörde, welche die 3ommunikations+berwachung durch"+hrt, C. vertraut sein mit den relevanten ,hemen und ")hig sein, eine gerichtliche Entscheidung +ber die 0echtm)ßigkeit der 3ommunikations+berwachung, die benut#te ,echnologie und Menschenrechte #u tre""en, und G. +ber ents.rechende 0essourcen ver"+gen, um die ihr +bertragenen Au"gaben aus#u"+hren. <echtsstaatliches -erfahren Ein rechtsstaatliches <er"ahren verlangt, dass Staaten die Menschenrechte $edes Ein#elnen res.ektieren und garantieren, indem sie rechtm)ßige %ro#esse #usichern, die $egliche (eeintr)chtigung der Menschenrechte ordnungsgem)ß und geset#lich s.e#i"i#iert regeln, die konsistent durchge"+hrt werden und die der allgemeinen &""entlichkeit #ug)nglich sind. ?nsbesondere bei der (estimmung seiner oder ihrer Menschenrechte hat $eder innerhalb einer angemessenen /rist das 0echt au" ein "aires und ö""entliches <er"ahren vor einem unabh)ngigen, #ust)ndigen und un.arteiischen rechtm)ßig gegr+ndeten !ericht CEA, außer in 8ot")llen, wenn "+r Menschenleben !e"ahr in <er#ug ist. ?n solchen /)llen muss innerhalb einer vern+n"tigen und realisierbaren /rist eine r+ckwirkende Autorisierung eingeholt werden. Alleinig das 0isiko der /lucht oder der Zerstörung von (eweismitteln soll niemals als ausreichend "+r eine r+ckwirkende Autorisierung angesehen werden.

+=> 3he ter* »due 7rocess« can be used interchangeabl8 with »7rocedural fairness« and »natural Iustice«, and is well articulated in the uro7ean Bon)ention for Hu*an Rights Article ?N&R and Article = of the A*erican Bon)ention on Hu*an Rights.

303

/enachrichtigung des )utzers %ersonen sollten +ber die Entscheidung der Autorisierung einer 3ommunikations+berwachung in"ormiert werden. Es sollten ausreichend Zeit und ?n"ormationen #ur <er"+gung gestellt werden, so dass die %erson die Entscheidung an"echten kann. 'es *eiteren sollte sie Zugang #u dem Material bekommen, welches "+r den Antrag der Autorisierung vorgelegt wurde. Eine <er#ögerung der (enachrichtigung ist nur unter "olgenden (edingungen gerecht"ertigt> A. 'ie (enachrichtigung w+rde den Zweck, "+r den die berwachung genehmigt ist, ernstha"t ge")hrden oder es besteht eine unmittelbare !e"ahr "+r Menschenleben, oder V. 'ie Erlaubnis einer <er#ögerung der (enachrichtigung wird durch die #ust)ndige 2usti#behörde #um Zeit.unkt der !enehmigung der berwachung erteiltU und @. 'ie betro""ene %erson wird benachrichtigt, sobald die !e"ahr au"gehoben ist, oder innerhalb einer vern+n"tigen realisierbaren /rist, $e nachdem, welches #uerst #utri""t, aber in $eden /all #u dem Zeit.unkt ,#u dem die 3ommunikations+berwachung abgeschlossen ist. 'ie <er."lichtung #ur (enachrichtigung liegt beim Staat, aber in dem /all, dass der Staat dem nicht nachkommt, sollten 3ommunikationsdienstleister die /reiheit haben, %ersonen +ber die 3ommunikations+berwachung "reiwillig oder au" An"rage #u benachrichtigen. :rans+arenz Staaten sollten be#+glich der 8ut#ung und des 4m"angs der ,echniken und (e"ugnisse der 3ommunikations+berwachung trans.arent sein. Sie sollten mindestens die gesammelten ?n"ormationen +ber die An#ahl der genehmigten und abgelehnten An"ragen, eine Au"schl+sselung der An"ragen nach 'ienstanbieter und nach Ermittlungsart und -#weck verö""entlichen. Staaten sollten %ersonen gen+gend ?n"ormationen lie"ern, um #u gew)hrleisten, dass sie den 4m"ang, die Art und Anwendung der !eset#e, welche die 3ommunikations+berwachung erlauben, verstehen. Staaten sollten 'ienstanbieter be")higen, die von ihnen angewendeten Maßnahmen #u verö""entlichen, wenn sie staatliche 3ommunikations+berwachung bearbeiten, an diesen %ro#essen "est#uhalten und (erichte der staatlichen 3ommunikations+berwachung #u verö""entlichen.

304

Gffentliche ,ufsicht Staaten sollten unabh)ngige Au"sichtsmechanismen scha""en, die ,rans.aren# und <erantwortung der 3ommunikations+berwachung gew)hrleisten CEV. Au"sichtsmechanismen sollten die (e"ugnis gew)hren, au" alle .oten#iell relevanten ?n"ormationen +ber staatliche Maßnahmen, wenn notwendig auch au" geheime oder als <erschlusssachen gekenn#eichnete ?n"ormationen, #u#ugrei"enU #u beurteilen, ob der Staat seine rechtm)ßigen /)higkeiten legitim nut#tU #u beurteilen, ob der Staat die ?n"ormationen +ber den Einsat# und den 4m"ang der ,echniken und (e"ugnisse der 3ommunikations+berwachung trans.arent und genau verö""entlicht hatU und regelm)ßige (erichte und andere "+r die 3ommunikations+berwachung relevante ?n"ormationen #u verö""entlichen. 4nabh)ngige 3ontrollmechanismen sollten in Erg)n#ung #ur Au"sicht gescha""en werden, die +ber einen anderen ,eil der 0egierung bereits #ur <er"+gung steht. Integrit=t der 3!mmuni0ati!n und der 5steme 4m die ?ntegrit)t, Sicherheit und %rivats.h)re der 3ommunikationss7steme #u gew)hrleisten und in Anerkennung der ,atsache, dass Abstriche bei der Sicherheit "+r staatliche Zwecke "ast immer die Sicherheit im Allgemeinen in"rage stellen, sollten Staaten die 'ienstleister oder 1ardware- oder So"twareh)ndler nicht #wingen, berwachungs- oder (eobachtungs"unktionen in ihre S7steme ein#ubauen oder bestimmte ?n"ormationen nur "+r Zwecke der staatlichen berwachung #u sammeln oder #u s.eichern. A-.riori-<orratsdatens.eicherung oder -Sammlung sollte nie von 'ienstleistern ge"ordert werden. %ersonen haben das 0echt, sich anon7m #u )ußernU Staaten sollten daher au" die #wingende ?denti"i#ierung der 8ut#er als <orausset#ung "+r die Leistungserbringung ver#ichtenCEH.

+=K 3he @0 :nterce7tion of Bo**unications Bo**issioner is an exa*7le of such an inde. 7endent o)ersight *echanis*. 3he :BU 7ublishes a re7ort that includes so*e aggre. gate data but it does not 7ro)ide sufficient data to scrutinise the t87es of reSuests, the extent of each access reSuest, the 7ur7ose of the reSuests, and the scrutin8 a77lied to the*. See htt7:55www.iocco.uk.info5sections.as7Qsection:CZ+[t87eZto7. +=? Re7ort of the S7ecial Ra77orteur on the 7ro*otion and 7rotection of the right to free. do* of o7inion and ex7ression, 1rank 4a Rue, &? Ma8 +'&&, A5HRB5&<5+<, 7ara =>.

305

chutzmaCnahmen für die internati!nale 9usammenarbeit Als 0eaktion au" die <er)nderungen der ?n"ormations"l+sse und 3ommunikationstechnologien und -dienstleistungen kann es notwendig sein, dass Staaten 1il"e von einem ausl)ndischen 'ienstleister an"ordern. 'ements.rechend sollten die gemeinsamen 0echtshil"evertr)ge und andere <ereinbarungen, die von den Staaten eingegangen wurden, sicherstellen, dass in /)llen, in denen die !eset#e mehr als eines Staates "+r die 3ommunikations+berwachung angewendet werden können, der$enige ver"+gbare Standard mit dem höheren Schut#niveau "+r den Ein#elnen angewendet wird. *o Staaten 4nterst+t#ung "+r Zwecke der Stra"ver"olgung suchen, sollte der !rundsat# der beiderseitigen 0echenscha"ts."licht angewendet werden. Staaten d+r"en gemeinsame 0echtshil"e.ro#esse und ausl)ndische An"ragen nach gesch+t#ten ?n"ormationen nicht nut#en, um inl)ndische geset#liche (eschr)nkungen der 3ommunikations+berwachung #u umgehen. !emeinsame 0echtshil"e.ro#esse und andere <ereinbarungen sollten klar dokumentiert werden, ö""entlich #ug)nglich sein und dem Schut# des "airen <er"ahrens unterliegen. chutzmaCnahmen gegen unrechtm=Cigen 9ugang 'ie Staaten sollten !eset#e erlassen, welche illegale 3ommunikations+berwachung durch ö""entliche oder .rivate Akteure kriminalisieren. 'ie !eset#e sollten ausreichende und erhebliche #ivil-und stra"rechtliche Sanktionen, Schut# "+r *histleblower und *ege "+r die *iedergutmachung von (etro""enen enthalten. 'ie !eset#e sollten vorsehen, dass alle ?n"ormationen, welche in einer *eise gesammelt wurden, die mit diesen !runds)t#en unvereinbar ist, in einem <er"ahren als (eweise un#ul)ssig sind, genauso wie (eweise, die von solchen ?n"ormationen abgeleitet sind. 'ie Staaten sollten außerdem mit der Maßgabe !eset#e erlassen, dass das durch 3ommunikations+berwachung gesammelte Material #erstört oder der %erson #ur+ckgegeben werden muss, nachdem es seinen Zweck er"+llt hat.

306

Su*er"rundrecht
3ai /iermann !rundrechte heißen !rundrechte, weil sie allem #ugrunde liegen, was wir unter dem (egri"" 0echtsstaat verstehen. Sie sind die (asis, das /undament. So etwas muss man s.rachlich nicht +berhöhen, denn was kann wichtiger sein als der (oden, au" dem alles ruhtN Eben. ?nnenminister 1ans-%eter /riedrich hat trot#dem versucht, den (egri"" #um S. #u +bertreiben. 5Sicherheit ist ein Su.ergrundrecht6, hat er nach einer Sit#ung des %arlamentarischen 3ontrollgremiums des (undestages gesagtCED. Sie sei im <ergleich mit anderen 0echten heraus#uheben. /riedrich muss also einen !rund :haha; da"+r gehabt haben, eine 17.erbel #u verwenden. 1atte er auch. Er wollte verschleiern, dass er erstens nicht die Sicherheit der (+rger meint und dass Sicherheit #weitens gar kein !rundrecht ist. 4nsere !rundrechte sind sogenannte Abwehrrechte> Sie sollen den ein#elnen und damit .er se schwachen (+rger vor der Macht des Staates und seiner Irgane sch+t#en. 'aher ist im !rundgeset# CEE o"t von /reiheit die 0ede, aber kaum von Sicherheit. 'ie Sicherheit kommt in all den Artikeln nur sechs Mal vor und $edes Mal geht es dabei um die Sicherheit des Staates, nie um die der (+rger. 'ie /reiheit hingegen wird im !rundgeset# GV Mal erw)hnt und gemeint ist immer die /reiheit des Ein#elnen. /riedrichs (ehau.tung war also eine L+ge, die mit einer noch größeren L+ge kaschiert werden sollte. Eine klassische ,aktik. 0oland 3och hat sie ber+hmt gemacht, als er nicht nur Au"kl)rung vers.rach, sondern gleich brutalstmögliche ,uf0l=rung'.Y und nichts davon ernst meinte. 'er ?nnenminister geht sogar noch weiter und dreht das gesamte !rundgeset# um. 'enn dadurch, dass er Sicherheit im Zusammenhang mit den !rundrechten nennt, suggeriert er, es gehe um die Sicherheit der (+rger. Allerdings sagte /riedrich seinen Sat# als 0echt"ertigung eines berwachungs.rogramms. Es geht also darum, dass der Staat seine (+rger besser beobachten kann, um seine ?n"ormationshoheit und seine Macht #u sichern.

+=< htt7:55www.heise.de5newsticker5*eldung51riedrich.erhebt.Sicherheit.2u*.Su7er. grundrecht.&;&;,';.ht*l +== htt7:55www.geset2e.i*.internet.de5gg5B-(R''''&';>;.ht*l +=; htt7:55neus7rech.org5brutalst*oegliche.aufklaerung5

307

Lustigerweise hat /riedrich mit seiner kur#en (emerkung nicht nur das !rundgeset# verdreht, sondern auch gleich noch belegt, dass er es gar nicht kennt. 'enn es gibt tats)chlich ein Su.ergrundrecht CBF, ein !rundrecht also, das +ber allen anderen steht> Es ist die Menschenw+rde. Sie ist das ein#ige !rundrecht, das nicht durch !eset#e eingeschr)nkt werden kann, sie ist, wie es im ,e-t heißt, 5unantastbar6CB@. 4nd wollen Sie noch einen interessanten /akt da#u hörenN Aus eben dieser Menschenw+rde ist das !rundrecht au" !ew)hrleistung der <ertraulichkeit und ?ntegrit)t in"ormationstechnischer S7stemeCBC abgeleitet, das besagt, dass man darau" vertrauen können muss, von den eigenen technischen !er)ten nicht +berwacht #u werden. Mit her#lichem 'ank an dieCBG "leißigenCBA EinsenderCBV. Dieser :e;t ist zuerst am 'Y. &uli '%$( im /l!g neus.rech.org erschienen'YV.

+;' htt7:55www.internet.law.de5+'&,5'<5das.su7ergrundrecht.heist.*enschenwur. de.ht*l +;& htt7:55deIure.org5geset2e5$$5&.ht*l +;+ htt7:55de.wiki7edia.org5wiki5$rundrechtMaufM$ewaB,aA>hrleistungMderM9ertrau. lichkeitMundM:ntegritaB,aA>tMinfor*ationstechnischerMS8ste*e +;, htt7s:55twitter.co*5Suirlsen5status5,K<+'?+<&&;,&+>=?> +;> htt7s:55twitter.co*5derMske7tiker5status5,K<,;,>?,&?;,==K>> +;K htt7s:55twitter.co*5Biggi/o**erin5status5,K<K,+><<>=+><;?&< +;? htt7:55neus7rech.org5su7ergrundrecht5

308

Anhang

309

310

Autorinnen- und Autorenverzeichnis
0rik Albers ist %olitikwissenscha"tler und Aktivist. Er arbeitet bei der /ree So"tware /oundation Euro.e im %olic7 ,eam und als /ellowshi. 9oordinator. Als %olitikwissenscha"tler interessiert er sich "+r 'emokratisierung, %arti#i.ation und Meinungs"reiheit. :,witter> bGalbers; Renata Avila &into ist Anw)ltin "+r 4rheberrecht. Sie ist bei 9reative 9ommons !uatemala als %ro$ektleiterin t)tig. Momentan arbeitet sie an /)llen #u internationalen Menschenrechten und als unabh)ngige /orscherin an ,hemen der %rivats.h)re, Zugang #u *issen und 0ede"reiheit "+r das 97berstewards 8etword, 9iti#en Lab, 4niversit)t ,oronto. Sie ist Mitglied des *eb ?ndeScience 9ouncil und von 9ongreso ,rans.arente. :,witter> bavilarenata; $arkus 2eckedahl betreibt seit CFFC net#.olitik.org. Er ist Mitgr+nder der newthinking !mb1, Mitgr+nder der re>.ublica-3on"eren#en und <orsit#ender des 'igitale !esellscha"t e.<. Er war Mitglied in der EnMuete-3ommission ?nternet und digitale !esellscha"t im 'eutschen (undestag und ist Mitglied im Medienrat der Landesmedienanstalt (erlin-(randenburg :MA((;. :,witter> bnet#.olitik; Pochai 2enkler ist 2ura.ro"essor an der 1arvard Law School und 3odirektor des (erkman 9enter "or ?nternet X Societ7 der 1arvard 4niversit)t. Er besch)"tigt sich unter anderem mit 8et#werk.roduktion und 4rheberrecht. :,witter> bTochai(enkler; 2enMamin 2er"emann studiert %olitikwissenscha"t in (erlin. Er interessiert sich besonders "+r 'atenschut#, berwachung und das große !an#e der ?n"ormationsgesellscha"t. (en$amin ist Autor bei net#.olitik.org und engagiert sich im 'igitale !esellscha"t e.<. )ai 2iermann ist studierter %s7chologe und hat schon "+r die (erliner Zeitung, /inancial ,imes 'eutschland, die ta# und viele andere Zeitungen geschrieben. Seit CFFB ist er bei ZE?, I8L?8E #ust)ndig "+r die ,hemen ?nternet, 'atenschut# und 8et#.olitik. Er betreibt außerdem den neus.rech.org (log, #usammen mit Martin 1aase. :,witter> bkaibiermann; >as*ar 2owden war bis CF@@ Microso"ts 9hie" %rivac7 Adviser und ist nun unabh)ngiger /orscher, 0echtsanwalt und Aktivist "+r 'atenschut#recht. :,witter> b9as.ar(owden;

311

Ian 2rown ist stellvertretender 'irektor des 97ber Securit7 9enters der 4niversit)t von I-"ord und /orschungsbeau"tragter des I-"ord ?nternet ?nstituts. Sein neuestes (uch ist <egulating 6!de* #!!d #!"ernance and /etter <egulati!n in the Inf!rmati!n ,ge :mit 9hristo.her ,. Marsden; :,witter> b?an(rownI??; Andreas 2usch ist %ro"essor "+r <ergleichende %olitikwissenscha"t und %olitische &konomie an der !eorg-August-4niversit)t !öttingen und Leiter der A! 8et#.olitik am ?nstitut "+r %olitikwissenscha"t. Zu seinen Arbeitsschwer.unkten gehören die vergleichende Staatst)tigkeits"orschung mit Schwer.unkt Anal7se von 0egulierung sowie die 8et#.olitik. !egenw)rtig leitet er im 0ahmen eines /orschungsverbundes ein mehr$)hriges %ro$ekt +ber 58et#s.erren in liberalen 'emokratien6 :CF@C-CF@V;. Er ist Mitglied des Editorial (oard der Zeitschri"t 4!lic5 and Internet und stellvertretender 'irektor des #öttingen 6entre f!r Digital @umanities. Eohannes >as*ar ist hamburgischer (eau"tragter "+r 'atenschut# und ?n"ormations"reiheit sowie 0echtswissenscha"tler mit besonderen Schwer.unkten im (ereich des ö""entlichen 0echts und der 0echts.hiloso.hie. -abriella >oleman ist ?nhaberin des Lehrstuhls "+r Scienti"ic and ,echnological Literac7 am ?nstitut "+r 3unstgeschichte und 3ommunikationswissenscha"ten der Mc!ill 4niversit7 in Montreal, 3anada. :,witter> b(iella9oleman; #t van Daalen war bis #um @. Iktober CF@G 'irektor von (its o" /reedom, einer niederl)ndischen Irganisation "+r digitale 0echte. Momentan arbeitet er als 2urist bei (its o" /reedom und wird im n)chsten 2ahr seine eigene Anwalts kan#lei gr+nden. )irsten ?iedler arbeitet bei Euro.ean 'igital 0ights als Advocac7 Manager. Ein Euro.astudiengang "+hrte sie nach Liver.ool, Ai--en-%rovence und 3öln, $et#t bloggt sie au" vasistas-blog.net und net#.olitik.org und ist aktiv bei der 840%A :8et 4sersP 0ights %rotection Association; in (elgien. 3irsten ist Schat#meisterin des 'igitale !esellscha"t e. <. :,witter> b3irstGn/; -eor" >D ?D -reve ist seit "ast CF 2ahren im (ereich der digitalen !esellscha"t aktiv als Autor und S.recher im !84 %ro$ekt, !r+ndungs.r)sident der /ree So"tware /oundation Euro.e :/S/E; und in den let#ten 2ahren als 9EI der 3olab S7stems A!, einem reinen I.en Source Anbieter. /+r seine <erdienste wurde er CFFB mit dem (undesverdienstkreu# am (ande ausge#eichnet.

312

Richard -utMahr ist "reier 2ournalist und (logger. Er moderiert beim (a7erischen /ernsehen und hat eine eigene 3olumne in der M+nchner Abend#eitung. /+r seine $ournalistischen Leistungen im 8et# wurde er dieses 2ahr "+r den !rimme Inline Award nominiert. :,witter> bgut$ahr; Dirk Beckmann lehrt und "orscht an der 4niversit)t %assau und der Ze..elin 4niversit)t /riedrichsha"en. 'er ?nternetrechtse-.erte ist Mitglied des (a7erischen <er"assungsgerichtsho"s und wirkt als Sachverst)ndiger au" dem 8ationalen ?,-!i."el der (undesregierung sowie im 9S4 8et#rat. :,witter> belaw.ro"; Stefan Beumann studierte %olitikwissenscha"ten an der /reien 4niversit)t (erlin, der 4niversita de %rovence in Ai--en-%rovence und der 4niversit7 o" %enns7lvania in %hiladel.hia. <on CFFB bis Ende CF@F unterrichtete Ste"an 1eumann als Assistant %ro"essor an der 4niversit7 o" 8orthern 9olorado #u den ,hemen"eldern !lobalisierung, vergleichende %olic7 Anal7se und amerikanische %olitik. ?n seiner /orschung set#te er sich insbesondere mit internationalen Ein"l+ssen au" die Entwicklung des amerikanischen Staates auseinander. <on CF@@ bis CF@G koordinierte Ste"an 1eumann die &""entlichkeits- und %rogrammarbeit des 4S-!eneralkonsulats in 1amburg. :,witter> bSt]1eumann; Arne Bintz ist 'o#ent an der 9ardi"" School o" 2ournalism, Media and 9ultural Studies und %rogrammdirektor des Masterstudiengangs 2ournalism, Media and 9ommunications. Seine /orschung kon#entriert sich au" digitalen Aktivismus, 9iti#en Media, !lobalisierung und technologischen *andel. :,witter> barne]h#; >hristian Bumbor" ist !esch)"ts"+hrer von ,rans.arenc7 ?nternational 'eutschland e.<. 'ie Antikorru.tionsorganisation hat gemeinsam mit der <ereinigung 'eutscher *issenscha"tler und der deutschen Sektion der ?ALA8A den dies$)hrigen *histleblower.reis an den 4S-Amerikaner Edward 2. Snowden verliehen. :,witter> bchumborg; Rikke ?rank EOr"ensen ist (eraterin des ')nischen ?nstituts "+r Menschenrechte und e-terne 'o#entin des 5?nternational Master on 9ommunication and !lobalisation6 an der 0oskilde 4niversit)t in ')nemark. Außerdem ist sie E-.ertin "+r die Arbeitsgru..e 50echte der ?nternet 8ut#er6 des Euro.arats. ?hr neuestes (uch heißt 5/raming the 8et> ,he ?nternet and 1uman 0ights6.

313

Ean-&eter )leinhans ist seit 2uli CF@G %raktikant bei net#.olitik.org. ?n 'eutschland wurde er #um *irtscha"tsin"ormatiker :(Sc.;, in Schweden #um So#iologen :MSc.; und #wischendurch hat er als ,eamcoach und %r)sentationstrainer gearbeitet. Sein 1er# schl)gt "+r den 'atenschut#, die %rivats.h)re und ein "reies ?nternet, das ihn t)glich +berrascht, schockiert und #um Schmun#eln bringt. :,witter> b$.kleinhans; 4orsten )leinz ist "reier 2ournalist und berichtet +ber das ?nternet und seine Auswirkungen au" die !esellscha"t und die Ein"l+sse der !esellscha"t au" das 8et#. >onstanze )urz ist .romovierte ?n"ormatikerin. Sie "orscht als wissenscha"tliche %ro$ektleiterin an der 1ochschule "+r ,echnik und *irtscha"t in (erlin am /orschungs#entrum 53ultur und ?n"ormatik6. Ehrenamtlich ist sie S.recherin des 9haos 9om.uter 9lubs. Daniel eise"an" ist 0edakteur bei der .olitischen Monats#eitschri"t 5(l)tter "+r deutsche und internationale %olitik6. Er wurde @BDE in 4nna=*est". geboren und hat %olitikwissenscha"ten, !ermanistik und %hiloso.hie in /rank"urt a.M., M+nster und !alwa7 :?rland; studiert. :,witter> bdleisegang; orenz $atzat lebt und arbeitet als 2ournalist, 4nternehmer und Medien.)dagoge in (erlin. Seit Ende CF@F betreibt er mit #wei %artnern die 'aten$ournalismusagentur I.en'ata9it7 c 'ie 'atengestalter. ?m /r+h$ahr CF@@ gr+ndete er #udem die Lokaler 4!, die ein kartenbasiertes 'aten- und ?n"os7stem entwickelt. Er arbeitet als 2ournalismustrainer und re"eriert #u 'aten$ournalismus und I.en 'ata. :,witter> blor#; Andre $eister ist So#ialwissenscha"tler und S7stemadministrator. Er begleitet diverse net#.olitische Zusammenh)nge wie A3 <orrat, A3 Zensur oder 999 und ist Mitgr+nder des 'igitale !esellscha"t e. <. An"ang CF@C konnte Andre das (loggen au" net#.olitik.org #u seinem (eru" machen. :,witter> bandre]meister; 0rich $oechel studierte amerikanische, deutsche und englische Literatur in *ien, war von @BBB-CFFH 0essortleiter des ?,-8achrichtenkanals "uture#one.I0/.at. Seit CF@F schreibt er au" "mA.I0/.at und hat regelm)ßig Au"tritte als E-.erte in den 0adio- und ,<-3an)len des I0/. Moechel ist Mitgr+nder der Muintessen# :<erein #ur *iederherstellung der (+rgerrechte im ?n"ormations#eitalter;, der ?nternationalen (ig (rother Awards und Mitglied des ?nternational (oard o" Advisors von %rivac7 ?nternational.

314

-lyn $oody ist 2ournalist, (logger und 0edner. 2ede *oche schreibt er "+r ,echdirt +ber digitale 0echte und geistige Mono.ole und au" seinem (log 5o.endotdotdot6 +ber I.en Source, I.en 'ata und I.en 9ulture. Sein (uch 50ebel 9ode> Linu- and the I.en Source 0evolution6 wurde CFF@ verö""ent licht und ist die ein#ige detaillierte !eschichte "reier So"tware, die bis heute ver"asst wurde. :identi.ca> gl7nmood7bidenti.ca, ,witter> bgl7nmood7; Annette $ühlber" leitet das 0e"erat E-!overnment, 8eue Medien der <ereinten 'ienstleistungsgewerkscha"t :ver.di;. Sie ist <orstandsmitglied der euro.)ischen ?nternetnut#erorganisation der ?nternet 9or.oration "or Assigned 8ames and 8umbers :?9A88;U #uvor war sie <orsit#ende des ?nternetnut#ergremiums au" globaler Ebene. /+r ver.di und den deutschen #ivilgesellscha"tlichen 3oordinierungskreis war Annette M+hlberg aktiv beim *eltgi."el #ur ?n"ormationsgesellscha"t :*S?S;. Sie war Sachverst)ndige der EnMuete3ommission Internet und digitale #esellschaft des 'eutschen (undestages. &ranesh &rakash ist %olic7 'irector des indischen Zentrums "+r ?nternet und !esellscha"t. ?n seiner /orschung besch)"tigt er sich vor allem mit 4rheberrechtsre"ormen, I.en Access und I.en 'ata, als auch Meinungs"reiheit und dem Schut# der %rivats.h)re im ?nternet. :,witter> b.ranesh].rakash; ?rank Rie"er ist technischer !esch)"ts"+hrer eines 4nternehmens "+r 3ommunikationssicherheit. Seit @BBF ist er einer der S.recher des 9haos 9om.uter 9lubs. Zusammen mit 9onstan#e 3ur# verö""entlichte er das (uch 5'ie 'aten"resser> *ie ?nternet"irmen und Staat sich unsere .ersönlichen 'aten einverleiben und wie wir die 3ontrolle dar+ber #ur+ckerlangen6 :S. /ischer;. :,witter> b"rank]rieger; )atitza Rodri"uez ist 'irektorin "+r internationales 0echt bei der Electronic /rontier /oundation. ?hr Augenmerk liegt au" dem Schut# der %rivats.h)re im internationalen 3onte-t, berwachung durch 0egierungen und internationale 'aten"l+sse. :,witter> bt-itua; Anne Roth, (erlin, 8et#- und Medienaktivistin, (loggerin :annalist.noblogs.org, gelegentlich net#.olitik.org;, 0esearcher beim ,actical ,echnolog7 9ollective :tacticaltech.org;. ?hre ,hemen sind ?nnen.olitik, 8et#.olitik, Medien und /eminismus, außerdem 'igitale Sicherheit. :Mail> annalistbriseu..net, ,witter> bannalist, englisch> bAnne]0oth;

315

AleNander Sander arbeitet "+r Martin Ehrenhauser, Mitglied des Euro.)ischen %arlaments, und hat die ?nitiative 8o%80O gegr+ndet. Er ist Mitglied bei 'igitale !esellscha"t e.<. und ?ndividual Ibserver bei E'0i. Er besch)"tigt sich mit den ,hemen ?nnere Sicherheit, 'atenschut# und 8et#.olitik. :,witter> ble-elas; &eter Schaar ist di.lomierter <olkswirt und seit dem @D. 'e#ember CFFG (undesbeau"tragter "+r den 'atenschut#, seit dem @. 2anuar CFFH auch (undesbeau"tragter "+r die ?n"ormations"reiheit. %eter Schaar :geb. @BVA; hatte #uvor ein 'atenschut#beratungsunternehmen gegr+ndet und bis CFFC das Amt des stellvertretenden 'ienststellenleiters beim hamburgischen (eau"tragten "+r den 'atenschut# bekleidet. /+r sein (uch 5'as Ende der %rivats.h)re6 erhielt Schaar CFFE den %reis der /riedrich-Ebert-Sti"tung5'as .olitische (uch6. Zudem unterrichtet er als Lehrbeau"tragter an der /akult)t "+r Mathematik, ?n"ormatik und 8aturwissenscha"ten der 4niversit)t 1amburg. :,witter> b%eter]Schaar; 2ruce Schneier schreibt +ber Sicherheit, ,echnologie und Menschen. Sein let#tes (uch ist 5Liars and Iutliers> Enabling the ,rust ,hat Societ7 8eeds to ,hrive6. Er arbeitet "+r den !uardian an anderen 8SA-(erichten. :,witter> bschneierblog; 2en Scott ist Senior Advisor des I.en ,echnolog7 ?nstitute der 8ew America /oundation in *ashington '9 und <isiting /ellow bei der Sti"tung 8eue <erantwortung in (erlin. Zuvor war er (erater "+r ?nnovation beim Außenministerium der <ereinigten Staaten, wo er an der 3reu#ung von ,echnologie- und Außen.olitik t)tig war. 0dward Snowden wurde als *histleblower bekannt. Seine Enth+llungen gaben Einblicke in das Ausmaß der weltweiten berwachungs- und S.ionage.raktiken internationaler !eheimdienste. Er war technischer Mitarbeiter der 4S-amerikanischen !eheimdienste 9?A und 8SA. (is Mai CF@G arbeitete er im Au"trag der 8SA als S7stemadministrator "+r das (eratungsunternehmen (oo# Allen 1amilton. 4homas Stadler ist /achanwalt "+r ?,-0echt und "+r gewerblichen 0echtsschut# in /reising. Er bloggt unter internet-law.de +ber ?nternetrecht und (+rgerrechte im digitalen Zeitalter. :,witter> b0AStadler;

316

?eliN Stalder ist %ro"essor "+r 'igitale 3ultur und ,heorien der <ernet#ung in Z+rich, <orstandsmitglied des *orld ?n"ormation ?nstitute in *ien und lang$)hriger Moderator der internationalen Mailingliste nettime. Er "orscht u.a. #u 4rheberrecht, /reier 3ultur, %rivats.h)re und Suchtechnologien. :,witter> bstal"el; Richard Stallman ist ein 4S-amerikanischer Aktivist und %rogrammierer. Er ist (e"+rworter und Entwickler /reier So"tware und !r+nder des !84-%ro$ekts :#ur Scha""ung eines /reiheiten-gew)hrenden (etriebss7stems;. Stallman ist urs.r+nglicher Entwickler des !84 9-9om.ilers, des !84 'ebuggesr und diverser anderer So"tware. $oritz 4remmel studiert %olitikwissenscha"t, So#iologie und 0echtswissenscha"t an der 4niversit)t ,+bingen. Er schreibt #um ,hemenkom.le- 'atenschut#, berwachung und 3ontrolle wissenscha"tliche Arbeiten und Artikel. Außerdem h)lt er *orksho.s und <ortr)ge #um ,hema. Morit# ,remmel ist ,eil des /orschernet#werks surveillance-studies.org, bloggt bei net#.olitik.org und ist Mitglied des <ereins 'igitale !esellscha"t. 4hilo Weichert ist Landesbeau"tragter "+r 'atenschut# Schleswig-1olstein und damit Leiter des 4nabh)ngigen Landes#entrums "+r 'atenschut# :4L';. Rüdi"er Weis ist ein deutscher 'i.lom-Mathematiker und 3r7.togra.h. Er lebt und arbeitet in (erlin-*edding und ist %ro"essor "+r ?n"ormatik an der (euth-1ochschule "+r ,echnik (erlin. Er leitet die 3r7.togra.hie-Arbeitsgru..e 6r5+t!labs in Amsterdam. Seit vielen 2ahren ist er aktives Mitglied des 9haos 9om.uter 9lubs. Zudem ist er !r+ndungsmitglied des <ereins 'igitale !esellscha"t. )rystian Woznicki gr+ndete @BBB die Inline-Zeitung (erliner !a#ette, die er heute gemeinsam mit anderen 2ournalist=innen, *issenscha"tler=innen, 3+nstler=innen und %rogrammier=innen betreibt. :,witter> bberlinerga#ette; Eillian Pork ist 'irektorin "+r internationale Meinungs"reiheit bei der Electronic /rontier /oundation. Sie schreibt regelm)ßig 3olumnen "+r !lobal <oices Inline und Al-'schasira. :,witter> b$illianc7ork; EQrQmie (immermann ist S.recher und Mitgr+nder der "ran#ösischen (+rgerrechtsorganisation La Juadrature du 8et und verö""entlichte CF@C #usammen mit 2ulian Assange das (uch 597.her.unks> /reedom and the /uture o" the ?nternet6. :,witter> b$ere#im;

317

Abkürzun"sverzeichnis
,$// ,rd $eneration /artnershi7 /roIect6 welt. weite 0oo7eration )on Standardisie. rungsgre*ien i* Mobilfunk AB4@ A*erican Bi)il 4iberties @nion6 A*erika. nische BGrgerrechtsunion AB3A Anti.Bounterfeiting 3rade Agree*ent6 Anti./rodukt7iraterie.Handelsabko*. *en A S Ad)anced ncr87tion Standard6 s8**e. trisches 9erschlGsselungs)erfahren A$ Aktiengesellschaft A0 Arbeitskreis A0D Ato*kraftwerk A4AB At.4arge Ad)isor8 Bo**ittee A/ Associated /ress6 (achrichtenagentur ARC Arbeitsge*einschaft der !ffentlich. rechtlichen Rundfunkanstalten der Bun. desre7ublik Ceutschland A3[3 A*erican 3ele7hone and 3elegra7h6 norda*erikanischer 3eleko**unikati. onskon2ern BBB British Broadcasting Bor7oration6 briti. sche Rundfunkanstalt BCS$ Bundesdatenschut2geset2 Bf9 Bundesa*t fGr 9erfassungsschut2 B(C Bundesnachrichtendienst6 hei*dienst Ceutschlands Auslandsge. BSc. Bachelor of Science6 akade*ischer Ab. schluss BS: Bundesa*t fGr Sicherheit in der :nfor. *ationstechnik BS:$ $eset2 Gber das Bundesa*tes fGr Sicher. heit in der :nfor*ationstechnik B9erf$ ntscheidung des Bundes)erfassungsge. richts BA4 A Bo**unications Assistance to 4aw n. force*ent Act6 0o**unikations.#ber. wachungsgeset2 der @SA BBC3 Bentral Board of Cirect 3axes BBB Bhaos Bo*7uter Blub e.9. BB3(S Bri*e cri*inal tracking network and s8ste*s6 (et2werk und S8ste* 2ur 9er. folgung )on 9erbrechen in :ndien BB39 Blosed Bircuit 3ele)ision6 chungska*eras8ste*e #berwa.

BC Bo*7act Cisc6 o7tischer S7eicher BC.RUM Bo*7act Cisc Read.Unl8 Me*or86 o7ti. scher S7eicher BC@ Bhristlich Ce*okratische Ceutschlands B U Bhief xecuti)e Ufficer B:A Bentral :ntelligence Agenc86 Eentraler (achrichtendienst der @SA B:B:$ Bo*isign :nternacional contra la :*7uni. dad en $uate*ala6 :nternationalen 0o*. *ission 2ur BekA*7fung der Straflosig. keit in $uate*ala @nion

B/ British /etroleu* 5 be8ond 7etroleu*6 internationales nergieunterneh*en

318

B:C Bri*e :n)estigation Ce7art*ent B://:B Banadian :nternet /olic8 and /ublic :nte. rest Blinic6 inrichtung der @ni)ersitAt )n Uttawa N0anadaR 2ur ntwicklung aus. gewogener Regelwerke i* 0ontext neuer 3echnologien B:S Benter for :nternet and Societ86 Eentru* fGr :nternet und $esellschaft BMS Bentral Monitoring S8ste*6 2entrales #berwachungss8ste* in :ndien BU:(3 4/RU BUunter :(3 4ligence /RUgra*6 gehei. *es /rogra** der @S.Bundes7oli2ei 1B: B/M Bo**unist /art8 of :ndia NMarxistR6 gr!"te 4inks7artei :ndiens BS@ Bhristlich.So2iale @nion in Ba8ern e.9. CA(A Catenschut2 (achrichten6 Eeitschrift der Ceutschen 9ereinigung fGr Catenschut2 NC9CR CB Cistrict of Bolu*bia CCR Ceutsche Ce*okratische Re7ublik C A Crug nforce*ent Ad*inistration6 @S. a*erikanische CrogenbekA*7fungsbe. h!rde C .B:T $er*an Bo**ercial :nternet xchange6 :nternet.0noten in 1rankfurt a* Main C:SA Cefense :nfor*ation S8ste*s Agenc86 MilitArgehei*dienst der @SA C4/ Ciskretes.4ogarith*us./roble* C(A Cesox8ribonukleinsAure C(: :nlandsgehei*dienst der @SA BB lli7tische 0ur)en 0r87tos8ste*

CRi uro7ean Cigital Rights6 euro7Aische 9ereinigung )on BGrgerrechtsorganisa. tionen 11 lectronic 1rontier 1oundation $ uro7Aische $e*einschaft

$MR uro7Aischer $erichtshof fGr Menschen. rechte 4 (A elektronischer inko**ensnachweis MR0 uro7Aische Menschenrechtskon)ention /:B lectronic /ri)ac8 :nfor*ation Benter6 :nfor*ations2entru* 2ur elektronischen /ri)ats7hAre in Dashington CB 3S: uro7ean 3eleco**unications Stan. dards :nstitute6 uro7Aisches :nstitut fGr 3eleko**unikationsnor*en @ uro7Aische @nion E4( IHrcito Ea7atista de 4iberacign (acional6 Ea7atistische Ar*ee der (ationalen Be. freiung in Mexiko 1B: 1ederal Bureau of :n)estigation6 Bundes. a*t fGr r*ittlung der @SA 1BB 1ederal Bo**unications Bo**ission6 Eulassungsbeh!rde fGr 0o**unikations. gerAte in den @SA 1:SA 1oreign :ntelligence Sur)eillance Act6 $e. set2 2ur Regelung der Akti)itAten der @S. (achrichtendienste 1:SAAA 1oreign :ntelligence Sur)eillance Act of &;<= A*end*ents Act of +''=6 rweite. rung des 1:SA )on +''= 1:SB @nited States 1oreign :ntelligence Sur. )eillance Bourt6 $ericht der 9ereinigten Staaten betreffend die #berwachung der Auslandsgehei*dienste

319

1S1 1ree Software 1oundation uro7e6 uro. 7Aische Stiftung fGr 1reie Software $&' $eltender Artikel 2u Artikel &' des $rundgeset2es6 $eset2 2ur BeschrAnkung des Brief., /ost. und 1ern*eldegehei*. nisses $+' $ru77e der 2wan2ig wichtigsten :ndus. trie. und SchwellenlAnder $A@ gr!"ter an2uneh*ender @nfall $B $igab8te6 Caten*enge $BHY $o)ern*ent Bo**unications HeadSuar. ters6 Regierungsko**unikationshau7t. Suartier )on $ro"britannien $ E $ebGhrenein2ugs2entrale6 heute ARC EC1 Ceutschlandradio Beitragsser)ice $$ $rundgeset2 CeutschlandR Nder Bundesre7ublik

:+/ :n)isible :nternet /roIect6 unsichtbares :nternet /roIekt, Software./roIekt *it de* Eiel ein anon8*es und 7seudon8. *es 0o**unikationsnet2 2u schaffen :A4A(A :nternational Association of 4aw8ers against (uclear Ar*s6 :nternationale 9ereinigung )on AnwAlten gegen Ato*. waffen :BM :nternational Business Machines Bor7o. ration6 :3.@nterneh*en aus den @SA :BB :nterce7tion of Bo**unications Bo*. *issioner6 0o**isar fGr 0o**unikati. onsGberwachung $ro"britanniens :BB/R :nternational Bo)enant on Bi)il and /oli. tical Rights6 :nternationale /akt Gber bGrgerliche und 7olitische Rechte :B3 :nfor*ation and Bo**unication 3ech. nolog86 :nfor*ations. und 0o**unikati. onstechnologien :/ :nternet /rotocol6 (et2werk7rotokoll :/)? :nternet /rotocol 9ersion ?6 (et2werk. 7rotokoll :SA :ntelligence Ser)ices Act6 $eset2 Gber die $ehei*dienste $ro"britanniens :SB :ntelligence and Securit8 Bo*ittee6 $e. hei*dienst. und Sicherheitsausschuss des britischen /arla*ents :S/ :nternet Ser)ice /ro)ider6 :nternetanbie. ter :3 :nfor*ationstechnologie 01E 0raftfahr2eug 0$B Комитет государственной безопасности6 :n. und Auslandsge. hei*dienst der SowIetunion

$(@ $(@Vs (ot @nix6 $(@ ist (icht @nix, un. ixAhnliches Betriebss8ste* $nu/$ $(@ /ri)ac8 $uard6 freies 0r87togra. 7hies8ste* $/4 $(@ $eneral /ublic 4icense6 Software. 4i2en2 fGr 1reie Software $/S $lobal /ositioning S8ste*6 globales (a)i. gationssatellitens8ste* $SM $lobal S8ste* for Mobile Bo**unicati. ons6 Standard fGr digitale Mobilfunknet. 2e HC High Cefinition6 Hochaufl!sendes 9ideo H33/S H87er3ext 3ransfer /rotocol Secure6 si. cheres H87ertext.#bertragungs7rotokoll

320

MAC A*t fGr den *ilitArischen Abschir*. dienst6 (achrichtendienst der Bundes. wehr M:K Militar8 :ntelligence, Section K 5 Securit8 Ser)ice, :nlandsgehei*dienst $ro"bri. tanniens M:? Secret :ntelligence Ser)ice6 $ehei*er (achrichtendienst, Auslandsgehei*. dienst $ro"britanniens M:0 J Multi*edia :nternet 0 Jing6 SchlGsse. laustausch7rotokoll MS Microsoft6 Softwarehersteller aus den @SA MSc. Master of Science6 akade*ischer Ab. schluss (A3$R:C (ational :ntelligence $rid6 S8ste* 2ur 9erknG7fung )on Catenbanken der indi. schen Regierung (A3U (orth Atlantic 3reat8 Urgani2ation6 Ur. ganisation des (ordatlantik)ertrags (B/ (ationalist Bongress /art86 /artei in :n. dien ($U (on.$o)ern*ental Urgani2ation6 (icht. regierungsorganisation (:B (etwork :nfor*ation Benter6 9ergabe. stelle fGr :nternet.Co*ains (:S (et2. und :nfor*ationssicherheit6 Richt. linie der @.0o**ission (:S3 (ational :nstitute of Standards and 3ech. nolog86 (ationales :nstitut fGr Standards und 3echnologie (-D (eue -uristische Dochenschrift (SA (ational Securit8 Agenc86 (ationale Si. cherheitsbeh!rde der @SA

(3RU (ational 3echnical Research Urganisati. on U BC Urganisation for cono*ic Bo.o7eration and Ce)elo7*ent6 Urganisation fGr wirt. schaftliche Eusa**enarbeit und nt. wicklung U7en/$/ U7en /rett8 $ood /ri)ac86 9erschlGsse. lungs7rogra** UR1 hsterreichische Rundfunk U3: U7en 3echnolog8 :nstitute6 :nstitut fGr offene 3echnologie N@SAR U3R Uff.the.Record Messaging6 (achrichten. 9erschlGsselung bei* :nstant Messaging /B /ersonal Bo*7uter /1S /erfect 1orward Secrec86 7erfekte )or. wArts gerichtete $ehei*haltung, igen. schaft )on SchlGsselaustausch7rotokol. len /0$r /arla*entarische 0ontrollgre*iu*, Ur. gan des Bundestages 2ur 0ontrolle der $ehei*diensttAtigkeit der Bundesregie. rung /0$r$ $eset2 Gber die 7arla*entarische 0on. trolle nachrichtendienstlicher 3Atigkeit des Bundes /4BUB /ri)ac8 and Bi)il 4iberties U)ersight Board /(R /assenger (a*e Record6 Caten eines 1luggastes /R:SM Bedeutung unbekannt6 /rogra** 2ur #berwachung und Auswertung elektro. nischer Medien und elektronisch ges7ei. cherter Caten der (SA /@B4 /eo7leVs @nion of Bi)il 4iberties

321

RB> RonVs Bode >6 9erschlGsselungs)erfahren RBK Ri)est Bi7her K6 9erschlGsselungs)erfah. ren R1:C Radio.1reSuenc8 :dentification6 :dentifi. 2ierung *it Hilfe elektro*agnetischer Dellen R:/A Regulation of :n)estigator8 /owers Act6 3eleko**unikationsgeset2 in $ro"bri. tannien RSA Ri)est, Sha*ir und Adle*an6 ass8*etri. sches 9erschlGsselungs)erfahren SA,4: Arbeitsgru77e fGr 3eleko**unikations. Gberwachung der ,$// SB4 Societ8 for Bo*7uters and 4aw6 $esell. schaft fGr Bo*7uter und Recht in $ro". britannien SHA, SHA&., Secure Hash Algorith*6 Algorith*en fGr sichere Streuwerte S:/Rnet Secret :nternet /rotocol Router (etwork6 9erbund )on Bo*7uternet2werken des Au"en. und 9erteidigungs*inisteriu*s der @SA SMS Short Message Ser)ice6 0ur2nachrichten. dienst i* Mobilfunk S/C So2ialde*okratische /artei Ceutschlands SS4 Secure Sockets 4a8er6 alte Be2eichnung fGr 3rans7ort 4a8er Securit8 St$B Strafgeset2buch S3UA Scientific and 3echnological U7tions As. sess*ent /rogra**e6 Ausschuss 2ur 3echnikfolgenabschAt2ung des uro7a. 7arla*ents

SD:13 Societ8 for Dorldwide :nterbank 1inanci. al 3eleco**unication6 internationale $enossenschaft der $eldinstitute 2u* :n. for*ationsaustausch 3A3.&> 3ransatlantic 3eleco**unications Bable no. &>6 3ransatlantisches 3elefonkabel (r. &> 30$ 3eleko**unikationsgeset2 34S 3rans7ort 4a8er Securit86 (et2werk7ro. tokoll 2ur sicheren #bertragung )on Ca. ten 3/M 3rusted /latfor* Module6 Bhi7 deer 3rusted Bo*7uting $rou7 S7e2ifikation 33:/ 3ransatlantic 3rade and :n)est*ent /artnershi76 3ransatlantisches 1reihan. delsabko**en N3A13AR 2wischen (ord. A*erika und uro7a 39 3ele)ision @CHR @ni)ersal Ceclaration of Hu*an Rights6 Allge*eine rklArung der Menschen. rechte @4C @nabhAngiges 4andes2entru* fGr Caten. schut2 Schleswig.Holstein @( @nited (ations6 9ereinte (ationen @SA /A3R:U3 Act @niting and Strengthening A*erica b8 /ro)iding A77ro7riate 3ools ReSuired to :nterce7t and Ubstruct 3erroris* Act of +''&6 $eset2 der @SA 2ur StArkung und inigung A*erikas durch Bereitstellung geeigneter :nstru*ente, u* 3erroris*us auf2uhalten und 2u blockieren @SNAR @nited States Nof A*ericaR6 9ereinigte Staaten N)on A*erikaR 9/( 9irtual /ri)ate (etwork6 geschlossenes (et2 innerhalb einer !ffentlichen (et2. werk.:nfrastruktur

322

DCR Destdeutscher Rundfunk 0!ln D4A( Direless 4ocal Area (etwork6 drahtloses lokales (et2werk

DS:S Deltgi7fel 2ur :nfor*ationsgesellschaft EC1 Eweites Ceutsches 1ernsehen

323