Sie sind hier: RAV > PublikationenInfobriefeInfobrief #113, 2017 > Snowden und die Folgen

Snowden und die Folgen

WAS HAT DIE MASSENÜBERWACHUNG DURCH NSA UND BND MIT UNS ZU TUN?

Stephan Martin

Der nachfolgende, umfangreiche Text gibt in weiten Zügen den Vortrag wieder, den der Kollege Stephan Martin auf der Mitgliederversammlung im November 2016 gehalten hat. Er basiert auf Erfahrungen, die im Zuge des ›NSA-Untersuchungsausschuss‹ des Deutschen Bundestages nach Snowden gewonnen wurden. Gerade weil es sich bei Untersuchungsausschüssen gerade nicht um ›Transparenzmaschinen‹ handelt und insbesondere außerhalb solcher Ausschüsse diverse Geheimhaltungs- bzw. Verschwiegenheitsverpflichtungen gelten, an die der Autor sich akribisch hält, vermittelt der Beitrag einen umso tieferen Einblick in geheimdienstliche Ausspähaktionen gerade, aber nicht nur, »unter Freunden« (die Red.).

Anwält*innen haben qua beruflicher Stellung Einblick in die Ergebnisse von Überwachungsmaßnahmen und kennen deshalb auch ihre praktischen Auswirkungen. Sei es TKÜ oder Observation, Finanzermittlungen durch Finanzamt oder Jobcenter. Allerdings ist es bisher in der Anwält*innenschaft doch recht still, wenn es um Konsequenzen aus den Enthüllungen von Edward Snowden über die Praktiken der NSA und aus den bisher bekannten Ergebnissen des sogenannten NSA-Untersuchungsausschusses im Bundestag geht. Dabei sind gerade Anwält*innen in besonderer Weise gefordert, ihre Kommunikation abzusichern und zu schützen. In Zeiten selbstverständlicher elektronischer Kommunikation mit Mandant*innen und Kolleg*innen können sich Anwält*innen nicht darauf verlassen, dass ihre Stellung als Berufsgeheimnisträger allein sie vor Ausspähung schützt.
Der 1. Untersuchungsausschuss des 18. Deutschen Bundestages wurde am 20. März 2014 durch einen einstimmigen Beschluss aller Fraktionen eingesetzt. Seinen Namen ›NSA-Untersuchungsausschuss‹ (nachfolgend NSA UA) verdankt er den Enthüllungen von Edward Snowden, die mit einer Veröffentlichung im britischen Guardian am 5. Juni 2013 begannen und die den Anstoß für die Einsetzung des Ausschusses lieferten. Der Artikel hatte enthüllt, in welcher Art und Weise die NSA – der technische Nachrichtendienst der USA – auch in Zusammenarbeit mit deutschen Geheimdiensten Kommunikation und Privatsphäre von Menschen auf der ganzen Welt missachtet, ihre Daten sammelt, Gespräche und Mails abfängt und für den grenzenlosen ›Kampf gegen den Terror‹ nutzt. In vielen Ländern sorgte dies nicht nur für Schlagzeilen, sondern auch für Empörung. Da seinerzeit jedoch die Bundestagswahl kurz bevorstand, war das Echo hier deutlich größer als anderswo. Die offenkundig vorschnellen Beschwichtigungen durch die damalige schwarz-gelbe Regierungskoalition sorgten gerade nicht für eine Beruhigung.
Die Einstimmigkeit des Parlamentsbeschlusses ist keineswegs ein Beleg dafür, dass sich die Parlamentarier einmütig dem Schutz von Privatsphäre verschrieben und der Datensammelwut der Nachrichtendienste den Kampf angesagt hätten. Nein – dieser Untersuchungsausschuss wird zwar die öffentliche Diskussion bereichert und das Interesse der Menschen für Datenschutz und Privatsphäre geweckt haben. Beides ist jedoch zu wenig. Die Sicherheits- und Innenpolitiker der Regierungskoalition haben während der laufenden Untersuchung bereits eine massive Erweiterung der Schnüffelbefugnisse bspw. für den BND verabschiedet sowie die Fähigkeiten von Verfassungsschutz bzw. Polizeien in erheblichem Umfang aufgestockt. Da ein Erfolg der in diesem Zusammenhang inzwischen anhängigen Klagen beim Bundesverwaltungsgericht und beim Bundesverfassungsgericht in Zeiten nervöser Sicherheitsdebatten keineswegs sicher ist, müssen sich gerade Anwält*innen zunächst selbst schützen und dies auch ihren Mandantschaft nahebringen. Warum und, wovor soll im folgenden Beitrag insbesondere am Beispiel des BND näher beleuchtet werden.

GRUNDRECHTE NUR FÜR DEUTSCHE, ALLE ANDEREN SIND ›VOGELFREI‹

Zu Beginn der Beweisaufnahme im NSA UA wurden verschiedene Sachverständige zu rechtlichen und technischen Fragen des Untersuchungsauftrages gehört. Dabei machte bereits die erste Anhörung zur rechtlichen Situation in Deutschland deutlich, welche Auseinandersetzungen die Aufklärung prägen würden. Die angehörten Verfassungsrechtler – u.a. Prof. Hans-Jürgen Papier sowie Prof. Wolfgang Hoffmann-Riem – betonten die rechtlich eng gefassten Grenzen für die Arbeit der deutschen Nachrichtendienste. Im klaren Widerspruch zur Auffassung der Bundesregierung erklärte bspw. Prof. Papier zum Grundrecht auf Schutz der Telekommunikation: »Artikel 10 schützt als Menschenrecht und damit gemäß seinem weiten personellen Schutzbereich nicht nur Deutsche, sondern auch Ausländer«. Diese Auffassung teilen allerdings bis dato weder die Bundesregierung oder die überwiegende Mehrheit der Fraktionen der schwarz-roten Koalition, noch die Sicherheitsbehörden im Widerspruch zur überwiegenden Kommentarliteratur.(1) Tatsächlich hat das BVerfG diese Frage in seinem Urteil zum G10-Gesetz (BVerfGE 100, 313) nicht beantwortet. Sachlich wird aus dem federführenden Kanzleramt, aber auch von Abgeordneten der Koalitionsfraktionen darauf verwiesen, dass dies eine spannende juristische Diskussion mit unterschiedlichen Meinungen sei. So wird der Eindruck einer bloß akademischen Debatte erweckt, die allein einige Internetfreaks und Datenschützer*innen beschäftigt.
Diese marginalisierten Kritiker*innen sollen durch die bloße Erwähnung des Wortes ›Terrorgefahr‹ ruhiggestellt werden. Im krassen Gegensatz dazu macht die spätere öffentliche Aussage eines BNDlers im NSA UA deutlich, welche Folgen diese Auffassung im Tatsächlichen hat. Aus Sicht des BND sind alle Ausländer*innen (jedenfalls im Ausland) ›vogelfrei‹. Weder die Existenz noch der Geltungsbereich beispielsweise von Artikel 8 der EMRK haben sich in den Amtsstuben bislang herumgesprochen. Nein, es ist viel schlimmer. Denn der neue BND-Präsident, Bruno Kahl, erklärte jüngst beim ›1. Symposium zum Recht der Nachrichtendienste‹ im Bundesinnenministerium, dass zu viel Wert auf die Verfassung gelegt würde, die natürlich keine Weltgeltung beanspruchen könne.(2)
Die praktischen Konsequenzen dieser Sichtweise sind fatal. Da der Geltungsbereich von Artikel 10 GG nach dieser Auffassung auf das Bundesgebiet beschränkt ist, benötigte der BND – jedenfalls bis zu den letzten Änderungen des BND-Gesetzes – bei der Datenüberwachung im Ausland bzw. von reiner »Ausland-Ausland-Kommunikation«(3) nicht einmal eine gesetzliche Eingriffsgrundlage. Jahrzehntelang stützte man sich allein auf die allgemeine Aufgabenbeschreibung des § 1 Abs. 2 BNDG, eine fluffig-blumige Gumminorm. Die grundrechtlichen Anforderungen von Bestimmtheit und Verhältnismäßigkeiten wurden umgangen.
Allerdings hilft diese Sichtweise dem BND eigentlich nur solange, bis die Daten in auf dem ›Erdboden‹ des Grundgesetzes stehende Rechner und Datenspeicher eingespeist werden. Ebenso, wenn die Empfangsgeräte – also Antennen – auf demselben ›Erdboden‹ des Grundgesetzes stehen. Hier greifen die inländischen gesetzlichen Anforderungen. Nach der Rechtsprechung des Bundesverfassungsgerichts (E 100, 313) unterliegt die Erfassung, Verarbeitung und Speicherung »ausländischer« Daten denselben Vorschriften wie diejenige »deutscher« Daten (vgl. nur § 3 Abs. 4 BDSG), wenn sie im Inland erfolgt.
Der BND ist jedoch der Auffassung, dass die besonderen Datenschutzbestimmungen deshalb nicht gelten würden, weil im Ausland erhobene Daten nicht den datenschutzrechtlichen Spezialnormen des BNDG unterfielen (§ 1 Abs.2 S. 2 BNDG). Für diese gelte nur das allgemeine und gerne wolkig umschriebene Schutzniveau wie der Kernbereichsschutz. Diese Theorie wurde auch auf die bspw. in Bad Aibling oder anderen Außenstellen erfasste Satellitenkommunikation ausgeweitet. Der Denkansatz der sagenhaften ›Weltraumtheorie‹ wurde in Abstimmung mit dem Kanzleramt kreiert. Die Vertreter*innen dieser Theorie sind der Auffassung, dass die Daten bereits im Weltraum, am Satelliten selbst, erfasst würden, wenn die BND-Antenne die ausgewählten Kanäle dort absaugte.
Die Kommunikation deutscher Staatsangehöriger, die für ein ausländisches Unternehmen, eine internationale Organisation oder internationale Medien arbeiten, wird zunächst dieser ›Funktion‹ als Mitarbeiter oder ›Funktionsträger‹ zugeordnet. Entsprechend der ›Funktionsträgertheorie‹ scheidet ein Schutz nach Artikel 10 GG solange aus, bis sich herausstellt, dass es sich um eine rein private und deshalb wieder schützenswerte deutsche Kommunikation handelt. Wann dies erst festgestellt werden kann, liegt auf der Hand. Das Fernmeldegeheimnis liegt in Scherben. Dabei möchte ich anmerken, dass von Beginn der Beweisaufnahme im NSA UA auffiel, wie die BND-Kräfte, oft mit militärischem Rang, das Wort ›Fernmeldegeheimnis‹ betonten, nämlich in der Mitte. Das Geheimnis am Ende wurde oft weggenuschelt, denn wichtig ist, dass die Kommunikation gemeldet wird oder für eine Meldung verwendet werden kann. Versuchen Sie, liebe Leserinnen und Leser, ruhig mal, das Wort ›Fernmeldegeheimnis‹ mit unterschiedlicher Betonung laut auszusprechen.

LEGENDEN VON FILTERN UND PAKETEN

Einige wichtige Begrifflichkeiten, die außerhalb des Mikrokosmos NSA UA kaum jemand versteht, werden hier erläutert. Die Befugnisse zur Telekommunikationsüberwachung sind im Artikel-10-Gesetz geregelt. Grundsätzlich unterscheidet man hierbei zwei Möglichkeiten, die gezielte Überwachung bestimmter Personen und die nur dem BND erlaubte strategische, also nicht auf bestimmte Individuen beschränkte, Fernmeldeaufklärung, im Gesetz als »Beschränkung« zu bezeichnen (§ 5 Artikel-10-Gesetz – G 10). Danach darf der BND internationale Telekommunikationsbeziehungen »beschränken«, also überwachen. Dies soll zunächst sicherstellen, dass dem BND der Zugriff auf rein innerdeutsche Kommunikationsbeziehungen verwehrt ist. Deshalb werden nur die Kommunikationsverkehre von dieser Vorschrift erfasst, bei denen sich ein/e Teilnehmer*in in Deutschland befindet.
Wenn sich alle Teilnehmer*innen eines Kommunikationsverkehrs im Ausland befinden, wird dies als Ausland-Ausland-Kommunikation oder »Routine« behandelt. Für die Erfassung und Überwachung dieser Kommunikationsverkehre und Daten findet sich im Artikel-10-Gesetz keine Rechtsgrundlage. Aber eine solche Rechtsgrundlage war nach bisheriger Auffassung von Dienst und Regierung mangels eröffneten Anwendungsbereichs von Artikel 10 GG auch nicht erforderlich und wurde erst mit der Reform im Dezember 2016 geschaffen – dazu später.
Bedeutsam ist aber, dass die technische Entwicklung der vergangenen 15 Jahre eine ganz andere Situation geschaffen hat. Diese ist mit den gesetzlichen Bestimmungen schlichtweg nicht rechtskonform zu bewältigen. Vor der einsetzenden Digitalisierung und damit auch zum Zeitpunkt der G10-Entscheidung des BVerfG und des Erlasses des Artikel-10-Gesetzes wurde elektronische Kommunikation leitungsvermittelt. Vereinfacht und bildlich lässt sich dies mit einem Bindfadentelefon für Kinder vergleichen. Eine Leitung, die von den Kommunikationsteilnehmenden genutzt und belegt wird. Die moderne digitale Kommunikation funktioniert jedoch grundlegend anders. Beim Absenden werden die Daten automatisch in kleine Pakete aufgeteilt und gehen dann im weltweiten Netz auf die Reise zum Empfangsgerät, wo die Pakete zusammengesetzt werden und uns als Webseite, E-Mail oder Telefonat erreichen. Dabei ist es möglich, dass die Datenpakete einer Mail vom Büro in Berlin zum Mandanten in Cottbus teils über Großbritannien, die USA oder sonst wo geschickt bzw. vermittelt werden. Kleine Signaturen der Datenpakete sorgen dafür, dass die Pakete am Ende beim Empfangsgerät wieder versammelt sind und zusammengesetzt werden. Das hat aber zur Folge, dass schlichtweg in jedem Übertragungsweg, den der BND überwachen möchte, auch rein innerdeutsche sowie ›internationale‹ Kommunikationsdaten mit einem Teilnehmenden in Deutschland enthalten sind.
Da die Telekommunikations-Überwachungsverordnung (TKÜV) die Telekommunikationsunternehmen in § 27 Abs. 2 TKÜV verpflichtet, dem BND eine vollständige, sprich 100%ige Kopie der überwachten Übertragungswege (Kabel, Satellitenkanal) bereitzustellen, erhält der Dienst immer auch Kommunikationsdaten, die er gar nicht haben darf oder nur bei entsprechender G10-Anordnung. Jedenfalls kann nicht ausgeschlossen werden, dass der BND Zugriff auf Kommunikationsdaten erhält, die er nach dem Gesetz überhaupt nicht erheben darf. Die dazu im NSA UA befragten Zeugen behaupteten dazu immer, man konzentriere sich ja auf bestimmte Krisenregionen und analysiere die dortigen Übertragungswege. Schon auf diesem Wege werde das Risiko verringert, dass sich überhaupt auch nach Auffassung des BND geschützte Kommunikationsverkehre im erfassten Datenstrom befinden. Dies ist allerdings ein durchsichtiges Scheinargument, da Kommunikationsunternehmen den Datenverkehr aus wirtschaftlichen und technischen Erwägungen auch kurzfristig umleiten bzw. Übertragungskapazitäten an andere Unternehmen vermieten, die dann ihrerseits was auch immer durch die Kabel schicken. Eine solche, durchaus übliche Praxis lässt tatsächlich keinen sicheren Rückschluss darauf zu, dass für den BND verbotene Daten nicht dennoch mit überwacht werden.
Im Rahmen der Beweisaufnahme des NSA UA wurde mehrfach deutlich, dass die Regelungen des Artikel-10-Gesetzes systematisch ›unterlaufen‹ werden. So wurden G10-Anordnungen bspw. dafür genutzt, gezielt die Ausland-Ausland-Kommunikation zu erfassen oder aber gleich mitzuverarbeiten. Tatsächlich begrenzt § 10 Abs.4 S.4 Artikel-10-Gesetz aber den Anteil der höchstens zu erfassenden Daten auf 20 Prozent der Übertragungskapazität. Der BND müsste also bei jeder Erfassung 80 Prozent löschen, da er nach der TKÜV ja immer 100 Prozent erhält.
Aber weit gefehlt. Hier kommt ein weiterer Aspekt des nach Auffassung von Regierung und BND eingeschränkten Schutzbereiches von Artikel 10 GG zum Tragen. Da reine Ausland-Ausland-Kommunikation – bzw. solche ohne Beteiligung von Deutschen, deutschen Unternehmen bzw. im Bundesgebiet befindlicher Nichtdeutscher – nicht vom Schutzbereich erfasst werde, fände auf diese Daten die Kapazitätsgrenze von § 10 Abs.4 S.4 Artikel-10-Gesetz keine Anwendung. Und wenn man ja schon mit einer G10-Anordnung rechtmäßig die Daten erfasse, könne man die (jedenfalls bisher) von keiner Regelung erfassten Daten auch mitverarbeiten.
Was dies bedeutete, wurde im Zusammenhang mit der im NSA UA erörterten Operation ›Eikonal‹,4 einer Kooperation von BND und NSA, deutlich. Die Dienste hatten sich darauf verständigt, zur Bekämpfung von Terrorismus, Proliferation und ähnlichen Übeln der Welt zusammenzuarbeiten. Natürlich sollten die Dienste nicht die Daten der Bürger*innen des anderen Landes verarbeiten dürfen. Der Einfachheit halber ging es um »Transitverkehre«. Da die Erfassung dieser Daten dem BND allein aufgrund der Aufgabenzuweisung in § 1 Abs. 2 BNDG möglich sei, wollte man das Projekt nicht an die große Glocke hängen und regelte den Abgriff mit der Deutschen Telekom AG per Vertrag. Dies ließ die Telekom aber nur für leitungsvermittelte Kommunikation zu. Als es um paketvermittelte Daten ging, bestand der Konzern auf einer regulären Anordnung. Dass es dem Dienst dabei in erster Linie um die Ausland-Ausland-Verkehre ging, soll der G10-Kommission aber bewusst nicht mitgeteilt worden sein. Aus Sicht von Kanzleramt und BND musste das ja auch nicht, weil für diese Daten die Kommission ja nicht zuständig sei.

FILTERKASKADEN

Jedoch war auch dem BND klar, dass die G10-Daten nicht an die NSA gehen dürfen. Deshalb hat man eine komplizierte technische Struktur errichtet: das Datenfiltersystem (DAFIS) und den »Separator«. Die aus verschiedenen Komponenten zusammengesetzte »Filterkaskade« stellt nach Angaben des BND zu möglicherweise 95 Prozent sicher, dass von Artikel 10 GG geschützte Kommunikation gelöscht bzw. in besonderer Weise behandelt wird. Zum Vergleich: das allein über stationäre Breitbandanschlüsse in Deutschland übertragene Datenvolumen betrug im Jahr 2015 11.500 Millionen Gigabyte. Der 5-prozentige ungefilterte Anteil hieraus würde sich auf 575 Millionen Gigabyte (GB) bzw. 575.000 Terabyte (TB) beziffern. Die digitale Größe dieses Artikels beträgt am Ende nicht einmal 50 Kilobyte (kB) bzw. 0,00005 Gigabyte. Insgesamt 11.500.000.000.000 Datensätze (in Worten 11 Billionen 500 Milliarden) mit entsprechender Größe würden jährlich unerkannt durch die Filter des BND schlüpfen und verarbeitet werden. Dies macht möglicherweise im Ansatz nachvollziehbar, wie riesig das ›Filterloch‹ in Wirklichkeit ist.
Die Erfassungsgeräte müssen vor ihrem Einsatz vom Bundesamt für die Sicherheit in der Informationstechnik (BSI) zertifiziert werden. Der verantwortliche Prüfer erklärte als Zeuge, dass es dem BND nach geltender Rechtslage eigentlich unmöglich sein müsste, die Daten aus modernen Telekommunikationsverkehren (sogenannte Paketvermittlung) zu erfassen. Denn aufgrund der 20%-Kapazitätsgrenze (§ 10 Abs. 4 S. 4 Artikel-10-Gesetz) dürfte der BND eigentlich nur jedes 5. Datenpaket behalten und müsste alle anderen vier Pakete löschen. Das sei auch aus seiner Sicht, so der Zeuge, einigermaßen unpraktikabel. Er habe sich deshalb auf die Angaben des BND verlassen, der die Einhaltung der Kapazitätsgrenze mit anderen Mitteln erreichen wollte. Getestet und auseinander genommen hatte er das zu zertifizierende Gerät ebenfalls nicht. »Was die Maschine macht, wissen nur der Liebe Gott und der BND«. Dennoch zertifizierte er die ihm zur Prüfung vorgelegten technischen Geräte, obwohl mit diesen die rechtlichen Beschränkungen für die Datenerfassung unterlaufen werden.
Kerngedanke der Filterkaskade ist, dass auf mehreren Stufen geschützte Kommunikation aussortiert werden soll. Auf der ersten Stufe werden allein formale technische Kriterien angesetzt: »+49« für Telefon, die Endung ».de« für Mails und Internet sowie die Länderkennung der Internationalen Mobilfunk-Teilnehmerkennung (IMSI) »262«. An dieser Stelle dürfte allen, die eine Domain mit anderen gebräuchlichen Endungen (.com, .eu, .org, .net usw.) nutzen, klar sein, dass ihre Daten (Mails bspw.) nicht als geschützte Kommunikation auf erster Stufe maschinell aussortiert und gelöscht werden. Ähnlich lückenhaft geht es auf den weiteren Stufen zu. In einer weiteren Stufe sind explizite Filtermerkmale enthalten, die dem BND als solche von Grundrechtsträgern bekannt sind. Gerne genannt wird beispielhaft die Domain »siemens.com«. Bei mehr als 80 Millionen Einwohnern in Deutschland müsste es sich um eine riesige Datenbank handeln. Daran glauben nicht einmal die dem Dienst Wohlgesonnenen. Auf der dritten Stufe sollen Daten unterdrückt werden, deren Erfassung gegen deutsche und europäische Interessen verstieße. Klingt so wolkig und nebulös, dass auch der BND inzwischen einräumen musste, bis zum Frühjahr 2015 diese Stufe nicht wirklich ernsthaft betrieben zu haben.
Bei der zuvor beschriebenen Filterkaskade geht es in allererster Linie um die Inhaltsdaten. Bei der Erfassung und Verarbeitung und der Weitergabe von Metadaten soll diese Kaskade zwar auch eingesetzt werden – Kolleg*innen mit nicht urdeutsch klingenden Namen und fragiler Domain-Endung wie ›.com‹ o.ä. sollten bereits gewahr geworden sein, dass ihre Grundrechte den Maschinen des BND gänzlich unbekannt sind.

METERWEISE META-DATEN

Metadaten sind alle Daten, die im Zusammenhang mit einem Kommunikationsvorgang anfallen: Telefonnummern, Mailadressen, IBAN-Nummern, Standort eines Mobiltelefons bzw. die Daten der entsprechenden Funkzelle, Absender-, Empfänger- und Betreffzeile von Fax oder Mail, IP-Adressen, IMEI, IMSI, Zeit und Datumsstempel von SMS oder Webseitenaufrufen usw. usw.
Der BND versucht diese für Laien fast unüberschaubare Menge möglicher Metadaten für sich handhabbar macht, indem er diese nach personenbezogenen und nicht personenbezogenen Daten aufteilen möchte. Allerdings ist dem BND selbst noch nicht ganz klar, ab wann und wo die Trennlinie verläuft. »Wir diskutieren das noch«, erklärte uns ein BND-Beamter. Im Inland soll zur Abgrenzung der bei einer Bestandsdatenabfrage nach § 100j StPO bzw. §§ 95, 111 TKG abfragefähige Umfang herangezogen werden. Schon das ist nicht besonders viel. Bei den Daten aus dem Ausland sieht sich der BND vor teilweise so erhebliche Schwierigkeiten gestellt, dass der Einfachheit halber der ›Grundsatz des vogelfreien Ausländers‹ (s.o.) Anwendung finden dürfte. Soweit die Metadaten nach Auffassung des BND keinen Personenbezug haben, können sie frisch und frei mit allen befreundeten Diensten ausgetauscht werden.
Wie wichtig Metadaten für die Arbeit der Nachrichtendienste und die Überwachung sind, lässt sich an folgendem, berühmt berüchtigten Satz ablesen: »We kill people based on metadata«, so ganz unverblümt und trocken Michael Hayden, ehemaliger NSA- und CIA-Direktor im Mai 2014. Aus anwaltlicher Praxis sind möglicherweise die in den vergangenen Jahren immer häufiger in Ermittlungsakten enthaltenen Schaubilder (social graphs) über vermeintliche und tatsächliche Beziehungsgeflechte von Beschuldigten oder Verdächtigen bekannt. Eine Studie von Forschern der Universität Stanford aus dem Jahr 2014 zeigte die erschreckenden Ausmaße der möglichen Analyseergebnisse bis hin zu möglichen Geschlechtskrankheiten, außerehelichen Affären, Waffenbesitz und Drogenhandel.(5)
Der BND nutzt für die Verarbeitung der Metadaten eigene Datenbanken und -programme, die nach Auskunft der Beamten im NSA UA in der Lage sind, Verbindungen bis in die 5. Kontaktebene und sogar weiter festzuhalten und zu analysieren. Die NSA darf aufgrund einer Weisung des damaligen US-Präsidenten Obama inzwischen nur noch bis zur dritten Kontaktebene bei besonderen Anhaltspunkten speichern. Jetzt schauen Sie doch spaßeshalber mal in das Telefonbuch Ihres Handys und zählen Ihre gespeicherten Kontakte. Wenn wir unterstellen, jede dort gespeicherte Kontaktperson hätte ebenso viele Kontakte gespeichert und diese ebenso, können Sie ausrechnen wie viele Menschen (inklusive möglicher Doppelungen) bis in die 5. Kontaktebene vom BND auf Grundlage Ihres Telefons in die Überwachung geraten können. Weiterhin werden Metadaten für Bewegungsprofile genutzt, die in erschreckender Weise das Leben eines Menschen komplett offenlegen können. Eine Vorstellung vermittelt der Selbstversuch des Grünenpolitikers Malte Spitz.(6)
Schon kurz nach den Snowden-Enthüllungen hatte der damalige Bundesbeauftragte für den Datenschutz und die Informationsfreiheit (BfDI), Peter Schaar, eine Kontrolle der Datenverarbeitung des BND in der Außenstelle Bad Aibling veranlasst. Seine Nachfolgerin, Dorothea Voßhoff, ließ diese im Jahr 2014 fortsetzen und eine datenschutzrechtliche Bewertung erstellen. Dem BND wurde ein im Ergebnis vernichtendes Zeugnis ausgestellt. Dass diese Unterlagen auch dem NSA UA zur Verfügung gestellt wurden, hat das Kanzleramt sehr erbost. Dass in den Entwürfen zur Umsetzung der europäischen Datenschutzgrundverordnung die Kontrollbefugnisse der BfDI gegenüber den Geheimdiensten empfindlich eingeschränkt werden, hat damit sicherlich nichts zu tun. Weil Bewertung und Sachbericht als geheim eingestuft sind,(7) können hier keine Einzelheiten kundgetan werden. Nur der Vollständigkeit halber sei auf Veröffentlichungen verwiesen, die die Rechtsbewertung der BfDI wiedergeben sollen.(8)

SUCHBEGRIFFE UND SELEKTOREN - KEINER HAT'S GEWUSSTS

Neben dem erfrischenden Satzbaustein ›nach bestem Wissen und Gewissen‹, der inzwischen bereits wie das Eingeständnis völliger Unkenntnis klingt, gehörte die Kundgabe von Regierungssprecher Seibert und der Kanzlerin selbst, »Ausspähen unter Freunden geht gar nicht«, sicherlich zu den running gags im Nachgang der Snowden-Veröffentlichungen. Nun war es aber so, dass diejenigen, die dies in der ein oder anderen Weise von sich gegeben haben (Merkel, Steinmeier, Seibert oder Brok) entweder selbst belogen worden sein müssen oder aber nach bestem Wissen und Gewissen die Menschen belogen haben.
Ausgangspunkt der Aussage ist die Annahme, dass der BND weder im Auftrag der Bundesregierung noch in Kooperation mit ausländischen Diensten die durch die Telekommunikationsüberwachung beeinträchtigten oder tangierten Grundrechte (Freie Entfaltung der Persönlichkeit, Post- und Fernmeldegeheimnis, Meinungs- und Informationsfreiheit, Recht auf Privatsphäre, Recht auf informationelle Selbstbestimmung und das Recht auf Gewährleistung der Vertraulichkeit und Integrität der informationstechnischer Systeme) rechtswidrig verletzen würde. Diese Auffassung krankt schon an verschiedenen Stellen, da Betroffene im Regelfall nichts davon wissen oder erfahren oder weil der Geltendmachung dieser Rechte gegenüber dem ständig wachsenden Informationsinteresse der Sicherheitsbehörden gerne entgegengehalten wird, dass es um unser aller Sicherheit ginge und man doch sicherlich nichts zu verbergen habe. So weit, so bekannt.
Die Telekommunikationsüberwachung ist immer Massenüberwachung. Selbst wenn eine Überwachungsmaßnahme sich zunächst gegen eine Einzelperson richtet, geraten doch alle ihre Kontaktpersonen und Gesprächspartner*innen im Ergebnis ins Visier und in den Datenpool. Ob mensch darin stecken bleibt oder die Daten wieder gelöscht werden – wer kann dies wirklich sagen. Bei der Fernmeldeaufklärung wie sie BND oder NSA oder der britische Geheimdienst GCHQ betreiben, liegt das natürlich wesentlich klarer auf der Hand. Millionen bis sogar Milliarden von Datensätzen werden dabei jeden Tag erfasst, maschinell aufbereitet und ausgewertet. Dies geschieht nach Auffassung der Befürworter aber nicht ›anlasslos‹ und deshalb gerechtfertigt. Terrorismus, Proliferation, Drogen- und Waffenhandel, illegale Migration sind die Schlagworte. Das neue BND-Gesetz hat dem einiges hinzugefügt. So soll der BND mit seiner Überwachungstechnik »frühzeitig Gefahren für die innere und äußere Sicherheit der BRD erkennen« oder »sonstige Erkenntnisse von außen- und sicherheitspolitischer Bedeutung über Vorgänge gewinnen«. Jetzt dürfen Sie sich entspannt zurücklehnen und 15 Minuten überlegen, was alles nicht darunter fällt. Die Liste könnte kurz werden. Natürlich sind der Überwachungswut Grenzen gesetzt – bspw. fehlende technische und sonstige Ressourcen. Jedoch lösen technische Entwicklungen im Bereich Big Data, Data Mining und die Verwendung mannigfaltiger Algorithmen heute schon viele dieser Grenzen auf.
Die Verarbeitung des Datenstroms durch die Nachrichtendienste erfolgt mit Suchbegriffen, auch Selektoren oder Telekommunikationsmerkmale genannt. Entgegen eines weit verbreiteten Irrtums gehört das Wort ›Bombe‹ wohl eher nicht dazu. Im Rahmen einer G10-Anordnung muss sich der BND den Einsatz seiner Suchbegriffe von der G10-Kommission genehmigen lassen (§§ 5 Abs. 2 und 10 Abs. 4 Artikel-10-Gesetz). Denn die Suchbegriffe dürfen jedenfalls nicht zur Identifikation eines inländischen Telekommunikationsanschlusses geeignet sein. Das Ausland ist – wie oben gesagt – eher ›vogelfrei‹.
Wenn die Nachrichtendienste miteinander kooperieren – und das wird nach Aussagen maßgeblicher Sicherheitspolitiker*innen ja immer wichtiger – tauschen sie auch Suchbegriffe und Selektoren miteinander aus. »Schau mal, ich habe da jemanden kennen gelernt. Diese Telefonnummer oder Mailadresse könnte Dich interessieren«. Die Legende der Kooperation von BND und NSA in Deutschland lautet immer, dass die deutschen Schlapphüte hoffnungslos unterlegen seien und dringend technischen Nachholbedarf hätten. Im Gegenzug dafür hätten sie aber bspw. mit einem der größten Datenknotenpunkte weltweit – dem De-Cix in Frankfurt/M. – punkten können. Der Handel hieß also Technik gegen Daten. Aber auf deutschem Boden muss natürlich deutsches Recht gelten. Und so ließ sich der BND die Suchbegriffe und Selektoren der NSA geben und durchforstete damit den erfassten Datenstrom. Damit da nichts schief ging, mussten die NSA-Selektoren vom BND geprüft werden. Schließlich wollte sich niemand vorwerfen lassen, dass auf diese Weise (wichtige) Deutsche von der NSA abgehört werden. Dazu nutzte der BND der Einfachheit halber wieder sein technisches Wunderwerk – die Filterkaskade. Alle Inhaltsdaten, die entsprechend selektiert wurden, leitete man an die NSA aus. Die um ein Vielfaches größere Anzahl von Metadaten gab es noch oben drauf.

Nach den Veröffentlichungen von Snowden schwante wohl einigen Menschen im BND und anderswo, dass man sich doch nicht ganz so sicher sein könne und Vertrauen unter Partnern spielt im Bereich der Geheimdienste wohl eher eine untergeordnete Rolle. Und so ließ ein fähiger (inzwischen ehemaliger) Unterabteilungsleiter, von anderen Zeug*innen wie dem ehemaligen BND-Präsidenten Schindler als einer, »der das Gras wachsen höre«, beschrieben, einen anderen BND-Mitarbeiter damit beauftragen, die von der NSA gelieferten Selektoren zu überprüfen und zu analysieren. Und leider stellte sich dabei heraus, dass wohl einiges nicht so war wie gewünscht. Eine nicht ganz kleine Anzahl von Selektoren musste aussortiert werden, weil sie ganz und gar nicht dem ›Geist‹ der Vereinbarung zwischen den Diensten – in Grundzügen noch von Herrn Steinmeier verabredet – entsprach. Aus welchen Gründen auch immer – ob Peinlichkeit oder Furcht vor Konsequenzen oder mangelnde ›Ausstiegsstrategie‹ – soll der Vorgang nicht gemeldet worden sein. Auch dem Untersuchungsausschuss, der sich im Frühjahr 2014 mit einer Anzahl weit reichender Beweisanträge um Vorlage von Akten bemühte, oder anderen Kontrollgremien blieb diese Tatsache lange unbekannt.
Doch auch bei der internen Erfassung des BND war man sich offenbar nicht sicher, Recht und Gesetz Genüge getan zu haben. Und so machte man sich im Dienst – der Unterabteilungsleiter hatte das Gras schon wieder wachsen hören – daran, die Überwachung von Einrichtungen der Partner in EU und NATO einzustellen. Überraschenderweise meldete man nun aber – die Kanzlerin hatte am 24. Oktober 2013 gerade das Ausspähen unter Freunden live in einem Fernsehinterview verdammt – dem BND-Präsidenten: Wir haben ein Problem. Und nach kurzer Rücksprache mit dem damaligen Kanzleramtsminister erging auch kurzer Hand die Weisung: »weg damit«. Allerdings nur mündlich; niemand sonst soll davon erfahren haben. Bis sich ein Zeuge im Sommer 2015 im Untersuchungsausschuss verplapperte.
Zu diesem Zeitpunkt waren die NSA-Selektoren bereits bekannt geworden. Das Bundespresseamt hatte am 23. April 2015 für ungewöhnliche Neuigkeiten gesorgt: Die Bundesregierung kritisierte öffentlich ihren Nachrichtendienst BND. In einer Presseerklärung hieß es, das Bundeskanzleramt habe »technische und organisatorische Defizite beim BND identifiziert. Das Bundeskanzleramt hat unverzüglich Weisung erteilt, diese zu beheben«.
Kurz zuvor im Februar 2015 hatten DIE LINKE und Bündnis 90/Die Grünen im NSA-Untersuchungsausschuss beantragt, Akten einsehen zu können, die darüber Aufschluss geben sollten, ob der Bundesregierung bekannt war, dass die NSA im Rahmen ihrer Kooperation mit dem BND möglicherweise »gegen deutsche Ziele oder deutsche Interessen« spioniert habe. Union und SPD haben sich, anders als sonst im Ausschuss üblich, dem Antrag lieber nicht angeschlossen – warum, blieb ihr Geheimnis. Die Folge war, dass der BND dem Kanzleramt verschämt gegenübertrat und eingestehen musste, von der NSA düpiert worden zu sein. Und wieder folgte »brutalstmögliche Aufklärung«. Allerdings nicht durch die parlamentarischen Gremien – nicht nur der NSA UA fühlte sich verschaukelt. Auch G10-Kommission und PKGr ging es (mindestens teilweise) genauso.

Nein, Bundesregierung und Koalition zauberten eine »Vertrauensperson« aus dem Hut. Gesetzlich nicht vorgesehen, aber immerhin ein ehemaliger Bundesverwaltungsrichter. Kurt Graulich wurde denn auch flugs vertraglich an die Regierung gebunden. Schon der Umstand, dass die NSA-Selektoren in der Öffentlichkeit thematisiert wurden, hatte offenbar Befürchtungen einer sicherheitspolitischen Eiszeit mit dem transatlantischen Partner verbreitet. Und tatsächlich durften am Ende weder die G10-Kommission, der NSA UA oder irgendjemand sonst prüfen, was die NSA da unter Zuhilfenahme des BND erschnüffelt und überwacht hat. Der Bericht der Vertrauensperson Graulich – Witzbolde im Umfeld des NSA UA erfanden extra für ihn die besondere Geheimhaltungsstufe »VS-Graulich« – soll in nicht geringen Teilen vom BND selbst herrühren.(9) Ob das stimmt, wird sich wohl erst nach Herabstufung der Verschlusssachen im 25. Jahrhundert feststellen lassen. Bedeutsam waren aber sicherlich die Ausführungen zur gemeinsamen Küchennutzung inklusive Jour Fixe mit den BND-Mitarbeiter*innen, die vermutlich wirklich verstanden hatten, um was es ging. Dass Herr Graulich die Kooperation von BND und NSA inklusive massenhafter Datenweiterleitung in die USA der Durchleitung von Fernsehprogrammen – da braucht es keinen Datenschutz – gleichstellte, verlieh dem von ihm vorgetragenen Gutachten ebenso wenig Glaubwürdigkeit wie seine auch in anderen Punkten nicht fundiert scheinende Sachkunde.(10)
Alle Versuche, die parlamentarische Kontrolle zu erstreiten, scheiterten letztlich vor dem Bundesverfassungsgericht in Karlsruhe aus verschiedenen Gründen. Während der G10-Kommission die Klagebefugnis abhanden gekommen war,(11) musste sich die Opposition entgegenhalten lassen, dass sie nicht nur parlamentarisch zu klein sei, sondern auch das Geheimhaltungsinteresse der Bundesregierung sowie die vermeintlich fehlende Verfügungsbefugnis über die NSA-Selektoren es unmöglich machten, die Dienste zu kontrollieren.(12) Dass die Daten doch irgendwie aus den Computern des BND stammten und dort bearbeitet worden waren, hatte offenbar nicht dazu geführt, dass sich ihr extraterritorialer Charakter verflüchtigt hatte.
Es brauchte aber noch fast ein weiteres Jahr und einen, in veröffentlichter Form verstümmelten, Bericht des Parlamentarischen Kontrollgremiums,(13) bis der Untersuchungsauftrag des NSA UA auf die eigene Erfassung des BND und seine Selektoren erweitert war. Wer mit den BND-Selektoren ›unter Freunden‹ ausgespäht wurde und warum, unterliegt wiederum strengster Geheimhaltung. Sie dürfen aber davon ausgehen, dass im Zweifel jede Abhörmaßnahme vermutlich dem Kampf gegen den Terror, Waffenhandel usw. usw. entscheidende Impulse verliehen hat.
Das ernüchternde Fazit an dieser Stelle ist, dass das aufsichtführende Kanzleramt – die Abteilung 6 insbesondere – mit fester Stimme abwechselnd Ahnungslosigkeit oder ein wirklich dürftiges Erinnerungsvermögen vorschützt bzw. der Vorstellung anhängt, dass die Mitarbeiter des BND sich schon melden würden, wenn es Probleme gäbe. Am Ende wird es wohl wieder heißen: »Nach bestem Wissen und Gewissen war alles gut soweit, wir wissen«. Und frei nach Monty Python bekommt ›jeder nur ein Kreuz‹.

BETEILIGUNG AM GEHEIMEN KRIEG

Michael Haydens Zitat ist Ihnen sicherlich noch gegenwärtig: »We kill people based on metadata«. Im Untersuchungsausschuss vertraten mehrere BND-Zeugen die Auffassung, dass die weitergegebenen Metadaten keine personenbezogenen Daten seien und dass ihre Weitergabe an die NSA, die bestätigt ist, unproblematisch sei.
Hintergrund ist, dass in der Airbase Ramstein vom US-Militär eine Steuerungszentrale für den Einsatz von Drohnen im Nahen Osten und Afrika genutzt wird. Die Bundesregierung gibt sich insoweit ahnungslos und versteckt sich dahinter, dass der damalige US-Präsident Obama zugesichert hatte, dass in Ramstein keine Drohnen starten oder von dort aus gelenkt würden. Jedoch machte der ehemalige Drohnenpilot Brandon Bryant deutlich, dass ohne Ramstein der weltweite Drohnenkrieg mit unzähligen unschuldigen Opfern nicht durchgeführt werden könne. Inzwischen hat auch die US-Regierung eingeräumt, dass sich in Ramstein »ein Steuerungselement« für den internationalen Drohnenkrieg befindet. Aber nur eines von vielen. Aber Drohnen starten dort nicht und auch die Piloten nicht. Nein, der Drohnenpilot Bryant saß u.a. in den USA. Und bei jedem seiner Einsätze loggte er sich in Ramstein ein. Bei seinem Ausscheiden wurde er für die Mitwirkung bei über 1.000 kills belobigt.
Ein weiterer Aspekt deutscher Mitwirkung ist die bereits seit Jahrzehnten geübte Praxis, dass Geflüchtete verdeckt befragt werden. Angeblich geht es dabei um »Brotpreise o.ä.«, wie die langjährige Leiterin der »Hauptstelle für Befragungswesen« behauptete, um möglichst viele Erkenntnisse über die Situation in den Herkunftsländern der Geflüchteten zu erlangen. Allerdings wurde im NSA UA auch bekannt, dass die Befragungen teils auch von den involvierten Geheimdiensten aus den USA selbst und sogar allein durchgeführt bzw. die Erkenntnisse des BND mit ihnen geteilt wurden. Es ist nicht ausgeschlossen, sondern sogar naheliegend, dass die Erkenntnisse für den sogenannten geheimen Krieg benutzt wurden und zu Leid und Tod Unschuldiger bspw. in Somalia, Afghanistan oder Pakistan führten. Um das zu minimieren, hatte man sich zwischenzeitlich im BND entschlossen, Ortsangaben »ein paar Kilometer zu verlegen«, damit keine Angriffsziele übermittelt würden.

EINSCHÜCHTERUNG DES AUSSCHUSSES

Die Unterstellung des Geheimnisverrats durch Ausschussmitglieder oder ihrer Mitarbeiter*innen war der Anlass eines Schreibens von Kanzleramtsminister Altmaier im Oktober 2014 an den Ausschuss. Er beschrieb vier Presseveröffentlichungen und drohte mit Strafverfolgung für den Fall, dass weitere geheime Sachverhalte an die Öffentlichkeit gelangten. Der Ausschuss wies die Unterstellung mit dem Hinweis zurück, dass geheime Akten durch viele Hände wandern, bevor die Abgeordneten sie erhalten. Ganz offensichtlich war es das Ziel des Briefs, den Ausschuss einzuschüchtern.
Aber damit nicht genug: Im Februar 2015 besuchten überraschend der damalige BND-Präsident Schindler und der Geheimdienstkoordinator Fritsche die Obleute-Runde und informierten den Ausschuss in geheimer Sitzung über eine Operation und zudem darüber, dass der britische Geheimdienst gedroht habe, jegliche Zusammenarbeit mit Deutschland abzubrechen, sollte irgendeine Information über die Operation an die Öffentlichkeit gelangen. Die Obleute brachen die Sitzung sofort ab in der Annahme, dass sie mit dieser Information in eine Falle gelockt werden sollten. Sie sollten Recht behalten: Am nächsten Morgen tauchten Details der angeblichen ›Unterrichtung‹ der Abgeordneten, die so gar nicht mitgeteilt worden waren, in der Presse auf. Das Kalkül von BND und Kanzleramt ist klar: Der Ausschuss und damit das Parlament sollte diskreditiert werden.

DIE BND-REFORM

Noch während des andauernden NSA UA und kurz nach den Enthüllungen über die kritischen NSA-Selektoren legte die SPD im Juni 2015 im Bundestag ein Eckpunktepapier zur Fernmeldeaufklärung des BND vor.(14) Die Vorschläge waren teils wolkig und nebulös und teils auch widersprüchlich. Dennoch wähnte man bei der Union, dass der BND ›entmannt‹ werden solle. Inzwischen hat die Regierungskoalition eine gänzlich andere Reform durchgepeitscht, von der die wenigsten verstanden haben, was dem BND nunmehr erlaubt ist.
Ab sofort findet sich in § 6 BNDG eine Regelung, die dem BND ausdrücklich erlaubt die »Ausland-Ausland-Kommunikation« zu überwachen und das nach sehr nebulösen und weitschweifigen Kriterien. Dies kann geschehen, um die »Handlungsfähigkeit« Deutschlands zu wahren oder um »sonstige Erkenntnisse von außen- und sicherheitspolitischer Bedeutung« zu erlangen. Brotpreise also (s.o.). Dafür muss der BND sich nicht mehr mit einem Übertragungsweg zufriedengeben, sondern er darf sich selbst ein ganzes Kommunikationsnetz aussuchen – Telekom, Vodafone, France Telecom etc. – und dieses komplett durchrastern. Für die Anordnung ist auch kein parlamentarisches Gremium zuständig. Das Kanzleramt entscheidet das kraft eigener Wassersuppe. Zur Kontrolle wird ein besonders und zwar das (Tusch!) UNABHÄNGIGE GREMIUM aus zwei Bundesrichtern des BGH und einem Bundesanwalt erfunden. Die Urkunden überreicht auch hier das Kanzleramt. Dieses Gremium soll lediglich alle drei Monate mal schauen, ob die Erhebung von vermutlich Millionen oder gar Milliarden Datensätzen mit den nebulösen Eingriffsgrundlagen übereinstimmt. Auch darf das Gremium anhand von Stichproben ex post nachschauen, ob ausländischen Partnern des BND keine Datensätze über Deutsche geliefert wurden, und wegen der Verhältnismäßigkeit usw. Damit die Arbeit nicht überhand nimmt, ist es dem Gremium nicht erlaubt, eigenständig und auf eigene Initiative die Erfassungssysteme zu inspizieren oder zu kontrollieren. Und zuständig ist es auch weder für die Lauschangriffe im Ausland noch die daraus gewonnenen Daten.
Zudem darf der BND künftig auch ohne Genehmigung oder Kontrolle ›Probebohrungen‹ in Telekommunikationsnetze durchführen. So darf er erkunden, ob in den probeweise angezapften Netzen ›relevante‹ Telekommunikationsverkehre enthalten sind. Und so wird bis zu sechs Monate lange jedes erfasste Datenpaket verarbeitet. Die vom BND eingesetzten Suchbegriffe und Selektoren müssen von niemandem mehr genehmigt werden. Dem BND wird hier freie Hand gelassen.
Die Kooperationen des BND sollen ausdrücklich nur vom Dienst selbst und dem Kanzleramt kontrolliert werden. Es muss davon ausgegangen werden, dass ›nach bestem Wissen und Gewissen‹ alles ganz zur Zufriedenheit von wem auch immer sein wird. Dass die Rechte von Deutschen, EU-Bürger*innen und Ausländer*innen unterschiedlich behandelt werden sollen, haben zuletzt auch drei UN-Sonderberichterstatter scharf kritisiert. Das zahnlose Konstrukt des gar nicht Unabhängigen Gremiums stellt sich bei genauer Betrachtung als Farce dar, die nicht in der Lage sein wird, die notwendige Kontrolle sicherzustellen.

FOLGEN FÜR DIE ANWALTLICHE PRAXIS

Zentrale Schlussfolgerung der Enthüllungen von Edward Snowden und der Arbeit des NSA UA ist, dass wir uns anlässlich allgegenwärtiger digitalisierter Kommunikation und der von uns tagtäglich genutzten Arbeits- und Kommunikationsmittel ernsthaft mit unserer Verteidigung beschäftigen müssen. Das Verschlüsseln von Mails und Daten – sprich Aktenauszügen, Mandantendaten und Korrespondenz – ist inzwischen kein Aufwand mehr, der ein Informatikstudium erfordert. Die intensivste Aufgabe, die nur mit Geduld und langem Atem gelöst werden kann, ist, auch den Mandant*innen verschlüsselte Kommunikation nahezubringen.
Schon viel früher muss die Sicherheit im Büronetzwerk ansetzen: Statt den Internetanschluss direkt und unmittelbar mit dem Router der Fritzbox oder ähnlichem herzustellen, sollte eine physische Trennung durch eine Firewall eingerichtet werden. Dies braucht mehr Unterstützung als die Techniker*innen der TK-Unternehmen leisten. Aber der Aufwand lohnt sich, denn das betriebliche Netzwerk kann bei richtiger Konfiguration nicht mehr unmittelbar von außen angesteuert werden.
Die Verwendung verschlüsselter Messenger-Dienste wie Signal oder Threema ist der Nutzung von WhatsApp unbedingt vorzugswürdig. Zwar hat WhatsApp inzwischen eine gelobte Ende-zu-Ende-Verschlüsselung eingerichtet. Jedoch wird auch befürchtet, dass diese durch ›Hintertüren‹ angreifbar wäre. Jedenfalls sind die Nutzer*in über den Dienst an Facebook angebunden und die Einträge aus den elektronischen Telefonbüchern sind auf Server in den USA überspielt und gespeichert.
Was machen Sie eigentlich mit der Festplatte aus dem geleasten Kopierer in Ihrer Kanzlei? Sind Sie gerade auf ein neues Gerät umgestiegen und haben das alte abholen lassen? Wurde die Festplatte ausgebaut und vernichtet und geschreddert? Wenn nicht könnte es sein, dass ihr altes Gerät gerade im Internet angeboten wird – günstig und gebraucht. Und dann lässt sich mit einigen Mitteln alles herstellen, was während der vergangen Kopier- und Scanvorgänge auf die Festplatte gespeichert wurde – Strafakten, Gehaltsabrechnungen, Steuer- und Bankunterlagen, Verträge usw. Als ersten Selbstversuch rate ich den Leser*Innen zum Besuch der von den Aktivist*innen von Tactical-Tech betriebenen Seite https://myshadow.org/trace-my-shadow. Dort können sie einfach mal nachsehen, welche Datenspuren sie mit den von Ihnen genutzten Geräten und Programmen erzeugen und was Sie tun können, um diese zu vermeiden oder zu verringern.

Stephan Martin ist Rechtsanwalt in Berlin und RAV-Mitglied.

Fußnoten
(1) Vgl. auch Papier, NvWZ-Extra 15/2016, S. 1 (3) und dort die Nachweise Fn 4.
(2) http://www.pnn.de/politik/1128450/.
(3) Auch Transit- oder Routineverkehr oder nur ›Routine‹ genannt. Zu diesen verwirrenden Begrifflichkeiten gleich mehr.
(4) Dazu u.a. http://www.zeit.de/politik/deutschland/2015-05/bnd-nsa-affaere-faq, https://netzpolitik.org/2014/eikonal-wie-der-bnd-der-nsa-zugang-zum-internetknoten-de-cix-schenkte/.
(5) http://www.sueddeutsche.de/digital/telefonueberwachung-durch-geheimdienste-die-luege-von-den-metadaten-1.1916548 und http://news.stanford.edu/news/2014/march/nsa-phone-surveillance-031214.html
(6) http://www.zeit.de/datenschutz/malte-spitz-vorratsdaten.
(7) Vgl. dazu http://www.zeit.de/politik/deutschland/2016-07/nsa-bnd-spionage-gutachten-datenschutz/komplettansicht.
(8) https://netzpolitik.org/2016/geheimer-pruefbericht-der-bnd-bricht-dutzendfach-gesetz-und-verfassung-allein-in-bad-aibling/, https://netzpolitik.org/2016/reaktionen-auf-den-bnd-bericht-der-datenschutzbeauftragten-kontrolle-muss-engmaschiger-und-umfassender-werden/ und https://netzpolitik.org/2017/de-maizieres-datenschutzreform-zeugnis-der-verantwortungslosigkeit/
(9) http://www.spiegel.de/politik/deutschland/nsa-sondergutachter-kurt-graulich-soll-beim-bnd-abgeschrieben-haben-a-1061171.html.
(10) http://www.zeit.de/politik/deutschland/2015-11/nsa-ausschuss-kurt-graulich-gutachten und https://netzpolitik.org/2015/imsi-imei-sip-selektoren-gutachter-graulich-verheddert-sich-im-technik-dschungel/ sowie das veröffentlichte Gutachten selbst (Achtung: 263 Seiten!) unter: https://www.bundestag.de/blob/393598/b5d50731152a09ae36b42be50f283898/mat_a_sv-11-2-data.pdf.
(11) https://www.bundesverfassungsgericht.de/SharedDocs/Entscheidungen/DE/2016/09/es20160920_2bve000515.html.
12 https://www.bundesverfassungsgericht.de/SharedDocs/Entscheidungen/DE/2016/10/es20161013_2bve000215.html.
13 Vgl. dazu: https://www.bundestag.de/dokumente/textarchiv/2015/parlamentarisches-kontrollgremium/399586 und http://dipbt.bundestag.de/doc/btd/18/091/1809142.pdf.
14 http://www.spdfraktion.de/system/files/documents/2015-06-16-eckpunkte_reform_strafma-r-endfassung.pdf.

Lupe