Sie sind hier: RAV > PublikationenInfobriefeInfobrief #113, 2017 > Kooperation im kontrollfreien Raum

Kooperation im kontrollfreien Raum

ZUR AKTUELLEN ENTGRENZUNG DER GEHEIMDIENSTE

ERIC TÖPFER

Ende 2016 trat die Novelle des Gesetzes über den Bundesnachrichtendienst (BND) in Kraft. Sie regelt nun erstmals die sogenannte Ausland-Ausland-Fernmeldeaufklärung des Dienstes, die bislang salopp durch Verweis auf die allgemeine Aufgabenbeschreibung aus Art. 1 Abs. 2 BNDG legitimiert wurde. Nachdem die Kritik am rechtlosen Treiben des BND aufgrund der Arbeit des 1. Untersuchungsausschusses des 18. Bundestages (›NSA-Untersuchungsausschuss‹) zu groß geworden war, sah sich die Große Koalition genötigt, aktiv zu werden.
Gleichwohl legalisiert das neue Gesetz lediglich die bisherige Praxis der BND-eigenen massenhaften Überwachung ausländischer Kommunikation von Deutschland aus.(1) Neu ist, dass die Überwachung künftig durch ein dreiköpfiges, von der Bundesregierung ernanntes ›Unabhängiges Gremium‹ mit Sitz am Bundesgerichtshof in Karlsruhe genehmigt und kontrolliert werden soll.(2) Dessen Befugnisse beschränken sich allerdings im Wesentlichen darauf, durch die Vorabgenehmigung von Suchbegriffen das unautorisierte Abhören von Einrichtungen und Behörden der EU und ihrer Mitgliedstaaten zu verhindern, wie es in der Vergangenheit bekannt geworden war und für außenpolitische Irritationen gesorgt hatte. Einfache EU-Bürger*innen dürfen sich von dem neuen Gremium hingegen kaum Schutz erhoffen, da eine Überwachung ihrer Kommunikationsinhalte nur nachträglich im Rahmen von Stichproben auf ihre Rechtmäßigkeit geprüft werden kann.(3) Die Erfassung und Auswertung der Verkehrs- bzw. Metadaten ihrer Kommunikation unterliegt dabei jedoch einzig der Beschränkung, dass die Daten nach sechs Monaten zu löschen sind.(4) Die Bürger*innen und Institutionen aller anderen Ländern bleiben für den BND weiterhin grundsätzlich ›Freiwild‹. Zudem ist vor dem Hintergrund, dass der BND nunmehr ganze Telekommunikationsnetze abhören darf und es erhebliche Zweifel an der Praxistauglichkeit seiner Filterprogramme gibt, davon auszugehen, dass auch das Kommunikationsgeheimnis von Inländer*innen millionenfach verletzt werden wird.(5)
Entsprechend war die Kritik laut und deutlich, perlte jedoch an der Großen Koalition ab. Diese weigerte sich, wenigstens durch Beachtung des Zitiergebotes gemäß Art. 19 Abs. 1 GG zuzugestehen, dass der BND durch seine Überwachung in das Fernmeldegeheimnis eingreift, und ignorierte selbst Zweifel der von ihr bestellten Sachverständigen an der Sinnhaftigkeit eines weiteren Kontrollgremiums.(6)

ABHÖREN UNTER FREUNDEN

Deutlich weniger Beachtung fand indes die Tatsache, dass durch die Neufassung des BND-Gesetzes nunmehr auch weitreichende Formen der internationalen Kooperation von Geheimdiensten normiert wurden. Verrechtlicht wurde mit den neuen §§ 13 bis 15 BNDG zum einen die Zusammenarbeit bei der Kommunikationsüberwachung (›signal intelligence‹ - SIGINT). Zum anderen erhielt der BND mit den §§ 26 bis 30 BNDG die Befugnis, gemeinsam mit ausländischen Partnerdiensten internationale Datenbanken zu betreiben.
Wie intensiv die Zusammenarbeit des BND bei der Kommunikationsüberwachung mit Partnerdiensten bereits vor Verabschiedung des neuen Gesetzes war, hatte insbesondere die Joint SIGINT Activity mit der National Security Agency (NSA) in Bad Aiblingen gezeigt. Bis 2012 hatte dort der BND, Tür an Tür mit dem amerikanischen Partner, Millionen von Suchbegriffen (›Selektoren‹) im Auftrag der NSA gesteuert, um an deutschen Netzknoten oder Horchposten abgegriffene Datenströme zu durchsuchen und die selektierten Rohdaten an den großen Bruder weiterzuleiten.(7) Ähnliche Kooperationen wurden auch mit der Central Intelligence Agency (CIA) oder dem britischen General Communications Headquarter (GCHQ) bekannt. Angesichts knapper Ressourcen sei solches ›burden Sharing‹ unabdingbar, heißt es in der Begründung des neuen Gesetzes.(8)
Anders als bei der BND-eigenen Überwachung von ausländischen Kommunikationsverkehren unterliegt die Steuerung von Selektoren bei den SIGINT-Kooperationen nicht einmal marginaler externer Kontrolle. Das ›Unabhängige Gremium‹ darf zwar stichprobenartig kontrollieren, ob die Filterprogramme, die bereits erfasste Rohdaten durchlaufen müssen, ehe sie automatisiert an die Partnerdienste weitergegeben werden, auch wirklich so funktionieren wie vom Gesetz vorgesehen.(9) Dass das Gremium hierfür die Zeit und den Sachverstand hat, ist jedoch zu bezweifeln. Somit liegt es in der Hand von Maschinen und ihren Programmierern sowie dem gelegentlichen BND-Controlling, welche Kommunikation erfasst und an Partnerdienste übermittelt wird. Potenziert werden die Risiken dadurch, dass alle im Rahmen von SIGINT-Kooperationen gesammelten Daten für zwei Wochen beim BND gespeichert werden und zudem die Weiterleitung von Metadaten keinerlei Beschränkungen unterliegt.(10) Wenig beruhigend ist angesichts dessen die Auflage, dass der BND und seine Partner ihre Kooperationen durch schriftliche Absichtserklärungen besiegeln müssen, in denen sie sich auch zur Einhaltung grundlegender rechtsstaatlicher Prinzipien sowie der Zweckbindung bei der Weiterverwendung der erfassten Informationen verpflichten.(11)

GEHEIME DATENDREHSCHEIBEN

Sehr ähnlich stellt sich die Situation bei den gemeinsamen Datenbanken dar, über die der BND nun zu »bestimmten Gefahrenlagen oder bestimmten Personenkreisen« Informationen mit ausländischen Partnerdiensten austauschen kann, wenn erhebliche außen- und sicherheitspolitischen Interessen bestehen. Auch hierfür gilt, dass es schriftliche Absichtserklärungen geben muss, die vom Kanzleramt abzusegnen sind.(12) Doch der operative Betrieb findet nahezu im kontrollfreien Raum statt: Richtet der BND selbst Dateien ein, an denen sich Partnerdienste beteiligen, sind zwar Dateianordnungen festzulegen, in denen u.a. Zweck, Arten der Daten und Zugriffsberechtigte festgelegt werden. Doch die Prüfungskompetenz der Bundesdatenschutzbeauftragten (BfDI) bleibt auf die durch den BND eingestellten Daten beschränkt, obwohl der Dienst die Informationen der Partner analysiert und – auch rechtsfehlerhaft – verwenden könnte.(13) Beteiligt sich der BND an Datenbanken seiner Partner, tappen deutsche Aufsichtsgremien völlig im Dunkeln, wie sich der Informationsaustausch gestaltet. Weder sind Dateianordnungen vorgesehen noch eine Protokollierung der Daten durch den deutschen Auslandsdienst.(14) Und auch das Parlamentarische Kontrollgremium wird von der Bundesregierung nicht über Sachverhalte informiert, die außerhalb der »Verfügungsberechtigung« der deutschen Dienste liegen.(15)
Damit folgt der BND dem Vorbild des Bundesamtes für Verfassungsschutz (BfV). Das BfV war bereits mit dem ›Gesetz zum besseren Informationsaustausch bei der Bekämpfung des internationalen Terrorismus‹ vom 26. Juli 2016 autorisiert worden, gemeinsame Datenbanken mit Partnerdiensten einzurichten oder sich an solchen zu beteiligen.(16)
Zwar ist der grenzüberschreitende Austausch von geheimdienstlichen Informationen wahrlich keine Neuigkeit. Allerdings erfolgte er bislang in der Regel auf Ersuchen. Mit seiner Automatisierung dreht sich das Datenkarussel nun aber deutlich schneller. Die im Gesetzgebungsprozess vorgetragenen Anwendungsbeispiele reichen von bilateralen Kooperationen gegen Rechtsextremismus mit der Schweiz bis hin zu multilateralen Datenverbünden zur »Aufklärung staatsübergreifend erfolgter elektronischer Angriffe einer fremden Macht«.(17) In der Regel ist dabei an Indexdateien gedacht, die im internationalen Verbund helfen sollen, festzustellen, ob in anderen Datenbeständen bereits Informationen zu bestimmten Personen oder Sachverhalten vorliegen, um die dann in einem zweiten Schritt ersucht werden kann.(18) Möglich sind nach den neuen Regelungen jedoch durchaus auch grenzüberschreitende dateigestützte Analyseprojekte, bei denen ein gemeinsames ›Big Data Warehouse‹ nach Mustern und Beziehungsnetzwerken gerastert werden kann.(19)
Das Gesetz war damals im Schweinsgalopp durchs parlamentarische Verfahren gepeitscht worden. Nur acht Wochen brauchte es vom Kabinettsbeschluss am 1. Juni bis zum Inkrafttreten am 30. Juli 2016. Warum die Eile? Nach den Pariser Anschlägen vom November 2015 hatte die Counter Terrorism Group (CTG) – ein informelles Netzwerk der Inlandsdienste aller 28 EU-Staaten sowie Norwegens und der Schweiz – eine engere Zusammenarbeit vereinbart.(20) Diese Pläne wurden, obwohl die CTG außerhalb der Strukturen der EU existiert, nach den Brüsseler Anschlägen im März 2016 noch einmal durch den Rat der Innen- und Justizminister der Union bekräftigt.(21) Bereits Anfang des Jahres hatte der niederländische Geheimdienst Algemene Inlichtingen- en Veiligheidsdienst (AIVD) angekündigt, eine Plattform für den Informationsaustausch in Echtzeit unter dem Dach seiner Zentrale bei Den Haag einzurichten.(22) Diese sollte am 1. Juli des Jahres in Betrieb gehen – und das Bundesamt für Verfassungsschutz wollte möglichst schnell dabei sein.
Wenig ist bekannt über die Plattform bei Den Haag, denn die Bundesregierung gibt sich trotz hartnäckiger Fragen der Opposition schmallippig. Ähnlich wie in den deutschen ›Gemeinsamen Zentren‹ treffen sich beim AIVD regelmäßig Verbindungsbeamtinnen und -beamte der beteiligten Dienste. Die zentrale Komponente ist aber eine gemeinsame Datenbank für den Informationsaustausch zu sogenannten ausländischen Kämpfern, also europäischen Dschihadisten, die es nach Syrien und in den Irak zog und zieht. Nach Auskunft der Bundesregierung ist aktuell keine Ausweitung auf andere ›Phänomenbereiche‹ geplant. Bekannt ist gerade noch, dass keine biometrischen Daten verarbeitet werden sollen, ansonsten aber gibt es keine weiteren Informationen über die verarbeiteten Personen- und Datenkategorien. Bemerkenswerterweise soll kein schriftliches Abkommen über die Kooperation existieren, sondern diese allein auf der Entscheidung der Geheimdienstchefs basieren.(23)

PREKÄRES TRENNUNGSGEBOT

Völlig kafkaesk wird die Geheimniskrämerei um die Zusammenarbeit im Rahmen der CTG, wenn die Bundesregierung allen Ernstes behauptet, dass sie aus Gründen des ›Staatswohls‹ keine Auskunft über die teilnehmenden Behörden geben könne, weil diese Information der ›third party rule‹ unterliege. Demnach dürfen keine Informationen, die ein Dienst von einem anderen erhält, ohne dessen Zustimmung an Dritte – in diesem Fall das theoretisch die Exekutive kontrollierende Parlament – weitergeben werden:

»Eine Bekanntgabe dieser Informationen kann einen Nachteil für das Wohl des Bundes bedeuten, da durch die Missachtung einer zugesagten und vorausgesetzten Vertraulichkeit die künftige Erfüllung der gesetzlichen Aufgaben des Verfassungsschutzes einschließlich der Zusammenarbeit mit anderen Behörden, zumal mit Nachrichtendiensten anderer Staaten, erschwert würden. Selbst die Bekanntgabe unter Wahrung des Geheimschutzes durch die Übermittlung an die Geheimschutzstelle des Deutschen Bundestages birgt das geringfügige Risiko des Bekanntwerdens, welches unter keinen Umständen hingenommen werden kann«.(24)

Durchringen konnte sich die Bundesregierung aber, mitzuteilen, dass bis August 2016 von den 30 CTG-Diensten 23 ihre Beteiligung an dem Zentrum zugesagt hatten.(25) Und da sie wiederholt bekundet, dass es sich dabei um Inlandsdienste handelt, muss man eigentlich nur Eins und Eins zusammenzählen. Dann jedoch kommt man zu dem Ergebnis, dass das ›informationelle Trennungsprinzip‹, die das Verfassungsgericht in seiner Entscheidung zur Anti-Terror-Datei proklamiert hatte,(26) ernsthaft in Gefahr ist, in der europäischen Zusammenarbeit vollends unter die Räder zu kommen.
Denn schaut man sich an, wer als Informationspartner in Frage kommt,(27) wird schnell klar, dass zahlreiche Dienste eben keine Nachrichtendienste im deutschen Sinne, sondern dem polizeilichen Staatsschutz zuzurechnen sind: so z.B. das österreichische Bundesamt für Verfassungsschutz und Terrorismusbekämpfung (BVT), das polnische Amt für Innere Sicherheit (ABW), die schwedische Sicherheitspolizei (SÄPO), der finnische Staatsschutz (SUPO) oder das estnische Sicherheitspolizeiamt (KAPO). All diese Agenturen haben nicht nur zum Teil erhebliche Eingriffsbefugnisse; sie sind zudem eng mit Netzwerken des polizeilichen Informationsaustausches verzahnt. So heißt es etwa über das österreichische BVT:

»For international communication in terrorism-related situations the BVT is the central contact point for police partners via the Police Working Group on Terrorism (PWGT), Europol, Interpol, bilateral Liaison Officers, EU institutions such as the General Secretariat of the Council, the Situation Centre (SitCen) and the Terrorism Working Group (TWG) via the Bureaux de Liaison (BdL) network as well as Intelligence Service Partners such as the Counter-Terrorism Group (CTG) and bilateral contacts«.(28)

Vor diesem Hintergrund ist es nicht unwahrscheinlich, dass Informationen, die der Verfassungsschutz mit solchen Partnern teilt, über die vielfältigen Kanäle der europäischen Polizeikooperation zurück an deutsche Polizeien fließen. Zudem sucht das europäische Polizeiamt Europol inzwischen die Nähe zur CTG. Nicht nur ist der neue Leiter des Europol Operations Department, Will van Gemert, der ehemalige Chef des niederländischen Geheimdienstes, sondern auch der Sitz von Europol ist nur 20 Minuten Autofahrt von der CTG-Plattform beim AIVD entfernt.(29) Auch ist Europol sehr bemüht, sein SIENA-Kommunikationsnetzwerk aufzurüsten für den Austausch als ›geheim‹ klassifizierter Informationen im Rahmen der Police Working Group on Terrorism;(30) die Arbeitsgruppe besteht seit Ende der 1970er Jahre als informelles Staatsschutz-Netzwerk europäischer Polizeien.
Mittlerweile wirbt selbst die EU-Kommission unverhohlen für eine engere Zusammenarbeit des neuen Europol Counter Terrorism Centre mit der CTG im Rahmen eines gemeinsamen ›Drehkreuzes‹, in dem »Behörden, denen Erkenntnisse in Bezug auf Terrorismus oder sonstige schwere grenzüberschreitende Kriminalität vorliegen, ihre Informationen mit diesen Strafverfolgungsbehörden austauschen«.(31) Konfrontiert mit Fragen zur Zukunft des Trennungsgebotes im Schatten der CTG-Zusammenarbeit antwortet die Bundesregierung lapidar:

»Das gemeinsame Verständnis der ›Third-Party-Rule‹ in der nachrichtendienstlichen Zusammenarbeit der in der CTG vertretenen Dienste gebietet es, die übermittelten Informationen lediglich zur nachrichtendienstlichen Aufklärung zu verwenden. Eine Nutzung für Exekutivmaßnahmen ist dadurch auch für den Fall ausgeschlossen, dass eine teilnehmende Behörde neben ihrer nachrichtendienstlichen Aufgabe auch polizeiliche Befugnisse besitzt«.(32)

Richtiger wäre die Aussage gewesen, dass die Informationen nur mit Zustimmung des Verfassungsschutzes verwendet werden dürfen. Doch wie dessen disclaimer zur Datenverwendung tatsächlich aussehen, entzieht sich in der physischen und virtuellen Extraterritorialität vollständig der Kontrolle. Anders als bei gemeinsamen Dateien mit ausländischen Partnern, die er selbst einrichtet, sind die Ziele einer Kooperation und die Zwecke der Datenverarbeitung bei seiner Beteiligung an Datenbanken im Ausland auch nach deutschem Recht nicht einmal schriftlich zu fixieren.(33) Und ob seine Partner sich wirklich in jedem Fall an ihre Zusagen halten, lässt sich wohl auch durch ihn selbst kaum lückenlos nachvollziehen.

ENTFESSELTE EXEKUTIVE?

In Stein gemeißelt wurde die Abschirmung der internationalen Geheimdienstkooperation gegenüber externer Kontrolle ausgerechnet durch das Bundesverfassungsgericht. In seiner denkwürdigen Entscheidung im Organstreitverfahren der beiden Oppositionsfraktionen gegen die Bundesregierung auf Herausgabe von NSA-Selektoren an den NSA-Untersuchungsausschuss erklärte das Gericht die ›third party rule‹ für sakrosankt.(34) Zwar notierte Karlsruhe, dass die wachsende internationale Kooperation der Dienste »die Informationsgewinnung von demokratischer Verantwortung [entkoppelt], weil Teilelemente von Entscheidungsgrundlagen außerhalb der Einflusssphäre der demokratischen Organe des Empfängerstaates […] erzeugt werden«.(35) Gründe, dem Untersuchungsausschuss Informationen vorzuenthalten, so das Gericht, würden sich aber aus dem Gewaltenteilungsgrundsatz ergeben. Im Rahmen einer »funktions- und aufgabenadäquaten Zuordnung hoheitlicher Befugnisse« sei die Bundesregierung zuständig für die nationale Sicherheit. Aus Gründen des Staatswohls sei es ihr daher nicht zuzumuten, die Absprachen mit den USA zu brechen. Ansonsten würde die Funktions- und Kooperationsfähigkeit der deutschen Dienste und damit auch der außen- und sicherheitspolitischen Handlungsfähigkeit der Bundesregierung erheblich beeinträchtigt.(36)
Dass die NSA sich mit ihrer Steuerung von Selektoren offenkundig selbst nicht an die Absprachen gehalten hatte und zur Aufgabe des Parlaments eben nicht nur die Gesetzgebung, sondern auch die Kontrolle der Exekutive gehört, blieb angesichts der Drohkulisse, zum Pariah der internationalen Geheimdienst-Community zu werden, welche die Bundesregierung in dem Verfahren aufgebaut hatte, zweitrangig. Was siegte, war die normative Macht des Faktischen:

»Bei der ›Third Party Rule‹ handelt es sich jedenfalls um eine allgemein anerkannte Verhaltensregel der internationalen Kooperation im Sicherheits- und Nachrichtendienstbereich. […] Die Einhaltung wird nicht durch Rechtszwang, sondern als selbstverständliche Geschäftsgrundlage im Bereich sicherheitssensibler beziehungsweise nachrichtendienstlicher Kooperation durch das gegenseitige Interesse an der Vertraulichkeit und institutionellen Verlässlichkeit rein faktisch gewahrt«.(37)

Bereits vor zehn Jahren räumte die Soziologin Saskia Sassen mit der These auf, dass der Nationalstaat in Folge der Globalisierung verschwinde. Vielmehr, so Sassen, ermögliche erst der Nationalstaat die Globalisierung, die zugleich aber eine Neuverteilung der Macht innerhalb der jeweiligen Nationalstaaten bedeute:

»Ein wenig zugespitzt lassen sich meine Beobachtungen als Parallelentwicklungen zusammenfassen, die einerseits auf eine dem Volk und den anderen Staatsgewalten gegenüber privatisierte Exekutive hinausläuft und andererseits auf die Erosion der Privatsphäre, welche die Bürgerinnen und Bürger vor überschießenden Machtansprüchen des Staates schützt«.(38)

So deprimierend diese Perspektive auch ist, so wenig ist es angezeigt, die Hände resigniert in den Schoß zu legen. Dabei ist der Kampf gegen die Immunität von Geheimdiensten nicht nur politisch zu führen. Es müssen auch praktische Wege gesucht werden, wie die international ›vernetzte Sicherheit‹, die sich nicht nur in wachsendem Maße der demokratischen Kontrolle entzieht, sondern auch die Möglichkeiten des individuellen Rechtsschutzes gegen Willkür und Machtmissbrauch marginalisiert, wieder zur Verantwortung gezogen werden kann.
Im Frühjahr 2016 begann eine Gruppe von Geheimdienstkontrollgremien aus fünf europäischen Ländern damit, abgestimmt und systematisch den Informationsaustausch ihrer Geheimdienste zu mutmaßlichen ›ausländischen Kämpfern‹ zu untersuchen, um auf diesem Wege die auch ihnen durch die ›third party rule‹ gesetzten Hürden zu minimieren.(39) Methodisch ähnelt das Vorhaben den gemeinsamen Kontrollen, wie sie europäische Datenschutzaufsichtsbehörden anwenden, um die großen IT-Systeme wie Eurodac oder das Schengen-Informationssystem zu prüfen. Zwar darf man sich davon keine Wunder versprechen, aber es ist ein erster Schritt. Nun bedarf es auch einer engeren Kooperation anderer Kräfte. Die investigative Presse hat mit ihren konzertierten Recherchen etwa rund um die Snowden Leaks oder die Panama Papers vorgemacht, wie eine solche Zusammenarbeit aussehen könnte. Verstärkung durch Netzwerke von Menschenrechtsorganisationen und der Anwaltschaft wird dringend gebraucht, z.B. dann, wenn es um die grenzüberschreitende Wahrnehmung von Auskunftsrechten potenziell Betroffener geht, die andernfalls in der grenzüberschreitend organisierten Verantwortungslosigkeit auf der Strecke blieben.

Eric Töpfer ist wissenschaftlicher Mitarbeiter am Deutschen Institut für Menschenrechte. Der Beitrag gibt die persönliche Ansicht des Autors wieder.

Fußnoten

(1) §§ 6 bis 12 BNDG.
(2) § 16 BNDG.
(3) § 9 Abs. 4 und 5 BNDG.
(4) § 6 Abs. 6 BNDG.
(5) H.-J. Papier (2016): Beschränkungen der Telekommunikationsfreiheit durch den BND an Datenaustauschpunkten. In: Neue Zeitschrift für Verwaltungsrecht, 35(15): 1–15.
(6) Vgl. die Stellungnahmen der Sachverständigen zur öffentlichen Anhörung des Innenausschusses am 26. September 2016, https://www.bundestag.de/ausschuesse18/a04/anhoerungen#url=L2F1c3NjaHVlc3NlMTgvYTA0L2FuaG9lcnVuZ2VuLzg5LXNpdHp1bmctaW5oYWx0LzQ1OTY0MA==&mod=mod458740.
(7) Eifer und Gier. In: Der Spiegel v. 16.06.2014: 26-30. Vgl. auch den Abschlussbericht der ›Sachverständigen Vertrauensperson‹ K. Graulich (2016): Nachrichtendienstliche Fernmeldeaufklärung mit Selektoren in einer transnationalen Kooperation. Prüfung und Bewertung von NSA-Selektoren nach Maßgabe des Beweisbeschlusses BND-26. Bericht im Rahmen des 1. Untersuchungsausschuss der 18. Wahlperiode des Deutschen Bundestages, https://www.bundestag.de/blob/393598/b5d50731152a09ae36b42be50f283898/mat_a_sv-11-2-data.pdf.
(8) BT-Drs. 18/9041 v. 05.07.2016: 49.
(9) § 15 Abs. 3 BNDG.
(10) § 15 Abs. 4 BNDG.'
(11) § 13 Abs. 3 BNDG.
(12) § 26 Abs. 4 BNDG.
(13) § 28 BNDG.
(14) § 30 BNDG.
(15) § 6 Abs. 1 PKGrG.
(16) §§ 22b und 22c BVerfSChG.
(17) BT-Drs. 18/8702 v. 07.06.2016: 20ff.
(18) § 22b Abs. 3 BVerfSchG.
(19) § 22b Abs. 4 BVerfSchG.
(20) Council of the European Union (2015): Report: State of play on implementation of the statement of the Members of the European Council of 12 February 2015 on counter-terrorism. Council Doc. 14734/15, 30.11.2015: 11.
(21) Council of the European Union (2016): Joint statement of EU Ministers for Justice and Home Affairs and representatives of EU institutions on the terrorist attacks in Brussels on 22 March 2016. Council Doc. 7371/16. 24 March 2016.
(22) AIVD (2016): Nieuw platform voor verdere intensivering samenwerking Europese inlichtingen- en veiligheidsdiensten, 25.01.2016, https://www.aivd.nl/actueel/nieuws/2016/01/25/nieuw-platform-voor-verdere-intensivering-europese-inlichtingen--en-veiligheidsdiensten
(23) BT-Drs. 18/9323 v. 03.08.2016.
(24) BT-Drs. 18/7930 v. 18.03.2016: 2.
(25) BT-Drs. 18/9323 v. 03.08.2016: 5.
(26) Bundesverfassungsgericht (2013): Urteil v. 24.04.2013,1 BvR 1215/07.
(27) Vgl. die Aufstellung zu Geheimdiensten der EU-Mitgliedstaaten, in: European Union Agency for Fundamental Rights (2015): Surveillance by intelligence services: fundamental rights safeguards and remedies in the EU. Mapping Member States’ legal frameworks. Luxembourg, http://fra.europa.eu/sites/default/files/fra_uploads/fra-2015-surveillance-intelligence-services_en.pdf: 93.
(28) Council of the European Union (2010): Second Round of Peer Evaluation: Preparedness and consequence management in the event of a terrorist attack. 6090/10 ADD 12 EXT 1, 05.03.2010: 13.
(29) https://www.europol.europa.eu/deputy-director-of-europol-operations-department.
(30) D. Drewer & J. Ellermann (2016): May the (well-balanced) force be with us! The launch of the European Counter Terrorism Centre (ECTC). In: Computer Law & Security Review,32 (2): 195–204 (202).
(31) Europäische Kommission (2016): Mehr Sicherheit in einer von Mobilität geprägten Welt: Besserer Informationsaustausch bei der Terrorismusbekämpfung und ein stärkerer Schutz der Außengrenzen, COM(2016) 602 final, 14.09.2016: 17.
(32) BT-Drs. 18/9323 v. 03.08.2016: 4.
(33) § 22c BVerfSchG.
(34) Bundesverfassungsgericht (2016): Beschluss des Zweiten Senats v. 13.10.2016, 2 BvE 2/15.
(35) Ebda., Rn. 148.
(36) Ebda., Rn. 159.
(37) Ebda., Rn. 165f.
(38) S. Sassen (2005): Die entfesselte Exekutive. Globalisierung und liberaler Staat. In: Blätter für deutsche und internationale Politik, 50(4): 424. Ausführlicher in: S. Sassen (2007): Das Paradox des Nationalen. Frankfurt/Main.
(39) Bei den fünf Ländern handelt es sich um die Niederlande, Belgien, Norwegen, Dänemark und die Schweiz, so Wouter de Ridder, der Sekretär des belgischen Kontrollgremiums, auf einer Podiumsdiskussion bei der Konferenz Computers, Privacy and Data Protection 2017 am 27.01.2017 in Brüssel.

Lupe