Grundrechte verteidigen, anlasslose Überwachung stoppen, Vorratsdatenspeicherung kippen

Rede zu den beiden Anträgen „Grundrechte verteidigen, anlasslose Überwachung stoppen, Vorratsdatenspeicherung kippen“ sowie „Mehr politische Widersprüchlichkeit geht nicht. CDU und SPD bejubeln erst die Aufkündigung von Safe Harbor und führen dann die anlasslose Vorratsdatenspeicherung (VDS) wieder ein“ (wurden gemeinsam beraten) vom 05. November 2015:


Daniel Schwerd (fraktionslos): Herr Präsident! Sehr geehrte Damen und Herren! Liebe Zuschauerinnen und Zuschauer auf der Tribüne und an den Bildschirmen!

Es gibt genau zwei Arten von Datenbanken: solche, die bereits gehackt worden sind und von denen anschließend gespeicherte Daten in den Umlauf geraten sind, und solche, wo das noch nicht bekannt ist.

Es gibt aber keinen Grund, zu glauben, dass irgendwelche Daten tatsächlich sicher sind. Warum glaubt man also jetzt, dass ausgerechnet die Vorratsdaten sicher aufbewahrt werden können? Darauf basiert letztlich das gesamte Gesetz, indem man spitzfindig unterscheidet zwischen der anlasslosen und massenhaften Speicherung und Erfassung von Daten bei den Providern auf der einen Seite und der gezielten Abfrage durch die Ermittlungsbehörden nach richterlichem Vorbehalt auf der anderen Seite. Das soll dann die Vorgaben des Bundesverfassungsgerichts und des Europäischen Gerichtshofs einhalten. Abgesehen davon, dass vollkommen unklar ist, ob die Gerichte das auch so sehen werden:

Wer bringt denn den Bundesgesetzgeber auf das schmale Brett, die Bewohner unseres Landes dem Risiko einer solchen monströsen Datenspeicherung auszusetzen? Jeden Tag liest man von gehackten Daten im freien Umlauf samt Krankenakten, Passwörtern, Kreditkartendaten etc.

Wir hatten hier im Landtag eine Anhörung, in der der befragte Experte erzählt hat, dass er binnen Stunden in jede kommunale Datenbank einbrechen konnte und dort meist sogar Spuren früherer Einbrüche vorgefunden habe. Wie kommt man also jetzt auf die Idee, dass ausgerechnet die Vorratsdaten auf einmal sicher seien? Dass die ein gefundenes Fressen für Geheimdienste sind, die sich bekanntermaßen einen Dreck um Richtervorbehalte kümmern, das muss man wohl nicht extra betonen. Der beste Datenschutz ist nach wie vor, Daten gar nicht erst zu speichern.

Wie man Berufsgeheimnisträger schützt, ist auch immer noch unklar. Schließlich sind an Kommunikation immer zwei Parteien beteiligt. Wie realisiert man den Schutz eines Anwalts, eines Journalisten oder eines Pfarrers, der plötzlich am anderen Ende einer Kommunikation auftaucht? Das ist völlig ungeklärt.

Über die Vorratsdatenspeicherung haben wir tatsächlich schon oft gesprochen. Die Argumente sind unverändert. Bis heute hat noch niemand den Nutzen einer solchen Regelung belegen können. Sehr wohl aber wird vor dem Schaden gewarnt. Das tun Verfassungsrechtler, Technikexperten und selbst die Industrie.

Lassen Sie uns also dieses Gesetz stoppen, bevor es von den Gerichten kassiert werden muss und bevor die 260 Millionen € rausgeworfen sind, die die Einführung der Vorratsdatenspeicherung kosten wird. Die Zeche dafür zahlen nämlich wir alle, auch mit erhöhter Datenunsicherheit.

Vielen herzlichen Dank.

Politischer Frühschoppen am 4.10. in Köln: Mit dem Smartphone in den Überwachungsstaat?

Was tun gegen Überwachung?

Diesen Sonntag, am 04.10. bin ich ab 11 Uhr im Wahlkreisbüro des Kölner Bundestagsabgeordneten der Linken, Matthias W. Birkwald, und rede gemeinsam mit Matthias Birkwald und dem Vorstandsmitglied der Kölner Linken Thomas Steffen mit den Besuchern über die Spionageaffäre durch westliche Geheimdienste, durch NSA, GCHQ und den BND – und was man dagegen tun könnte, wenn man das denn wollte. Ich freue mich auf Euch!

serveImage.php

Bitte plant wegen des gleichzeitig stattfindenden Köln-Marathon etwas mehr Zeit für die Anreise ein.

Der Konvent kuscht: Ein Gefallen für den Koalitionspartner

Foto: Arne Müseler / arne-mueseler.de  Lizenz: CC-BY-SA-3.0
Foto: Arne Müseler / arne-mueseler.de
Lizenz: CC-BY-SA-3.0
Eine gekürzte Fassung dieses Beitrags ist am 27.06. in der Tageszeitung „neues deutschland“ in der Rubrik „Meinung“ erschienen.

Vergangenen Samstag hat der SPD-Parteikonvent den Antrag der Parteispitze zur Wiedereinführung der anlasslosen Vorratsdatenspeicherung aller Telekommunikations-Verbindungsdaten in Deutschland mehrheitlich angenommen. Hinter verschlossenen Türen berieten 250 Delegierte über die Zukunft der Privatsphäre in Deutschland, während die versammelte Presse vor den Türen, und wir alle vor den Fernsehgeräten mit Phoenix-TV-Programm warteten.

Der Parteivorsitz hatte sich zuvor eindeutig für die Vorratsdatenspeicherung ausgesprochen: Nur zwei der 35 Führungsmitglieder stimmten letztlich dagegen. Ganz anders die Parteibasis: Über 100 Gliederungen der SPD, darunter 11 Landesverbände, hatten sich gegen die Vorratsdatenspeicherung positioniert. Widerspruch kam von SPD-Netzpolitikern. Auch aus der Jugendorganisation der SPD rumorte es gewaltig.

Gabriel und Fahimi holten die große Keule der „Regierungsfähigkeit“ heraus, Rücktrittsdrohungen standen im Raum, und auf dem Konvent wurden Kritiker und Befürworter in geschickter Reihenfolge orchestriert: Und der Konvent kuschte. Letztlich sprachen sich 124 der Delegierten für, 88 gegen den Vorstandsantrag aus. Mit knapp 60% setzt die SPD ihre Beschlusslage auf Bundesebene Pro Vorratsdatenspeicherung fort. Überraschend ist das also im Grunde nicht.

Große Keulen geschwungen

Es wackelt der Schwanz mit dem Hund: Wie kommt es, dass die Delegierten all dieser SPD-Gliederungen entgegengesetzt stimmen? Wenn sich sämtliche politischen Schwergewichte eindeutig positionieren, so sorgt das offenbar in der offenen Abstimmung für Eindruck. Womöglich hat aber auch das Dauerfeuer polemischer Argumentation für Überwachung zu langsamer Gehirnerosion geführt. So twitterte der baden-württembergische SPD-Innenminister Reinhold Gall am Abend nach der Abstimmung: „Ich verzichte gerne auf vermeintliche Freiheitsrechte wenn wir einen Kinderschänder überführen“ (Das Komma fehlt bereits im Original). Sehr schön ist erkennbar, wie nachhaltig erfolgreich die unbewiesene Behauptung ist, Vorratsdatenspeicherung würde Kinderleid verhindern, ebenso wie das Mantra, man müsse auf Freiheiten verzichten, um Sicherheit zu gewinnen. Es traut sich offenbar niemand, diese Behauptungen zu hinterfragen – wenn man sich dann im Ruf eines Kinderschänderfreundes wiederfinden muss.

Schmallippig diktiert der Bundesvorsitzende auf der Pressekonferenz kurz nach der Abstimmung den Journalisten in den Block, dass Freiheit und Sicherheit sich nicht ausschließen – und das unmittelbar nach den Diskussionen, die gerade das eine gegen das andere erfolgreich ausgespielt haben. Angesprochen auf die Terroranschläge von Paris weist er darauf hin, niemals die Vorratsdatenspeicherung in diesem Fall angeführt zu haben, die in Frankreich bestand und die ganz offensichtlich keinen Beitrag zur Verhinderung dieser Taten leistete. Leider spricht ihn keiner der anwesenden Journalisten auf den Anschlag durch Anders Breivik an, zu dem Gabriel schon mehrfach behauptete, die Vorratsdatenspeicherung wäre in diesem Fall erfolgreich gewesen, obgleich sie in Norwegen technisch zu diesem Zeitpunkt gar nicht umgesetzt war, also keinen Beitrag geleistet haben kann.

Linke Positionen ohne Not geräumt

Derweil ist es seitens der CDU auffallend still: Weder wurde vorher erkennbar Druck auf den Parteikonvent ausgeübt, noch wurde anschließend die Entscheidung genüsslich kommentiert – die CDU kann sich hier vollkommen zurücklehnen, denn der ganze Empörungssturm geht ausschließlich auf die SPD nieder. NRW-Ministerpräsidentin Hannelore Kraft soll nach Medienberichten gesagt haben, sie ärgere sich, dass die SPD das Thema auf sich gezogen habe. Und damit hat sie Recht: Die SPD hat ohne Not ein polarisierendes Thema durchgekämpft, in dem sie dem großen Koalitionspartner einen Gefallen tut und bei dem sie nichts gewinnen kann. Umso unverständlicher, warum der große Vorsitzende sein gesamtes Gewicht dafür in die Waagschale warf. Merkel ist da geschickter, sich aus unangenehmen Themen vollkommen herauszuhalten.

Die Hoffnungen liegen erneut auf dem Bundesverfassungsgericht. Denn an der grundsätzlichen Konstruktion, dass Daten massenhaft, flächendeckend und anlasslos gespeichert werden, hat auch der neue Gesetzentwurf nichts geändert. Darüber wird der neue Name „Mindestspeicherfrist“ nicht hinwegtäuschen. Amüsantes Detail am Rande: Selbst Gabriel nennt die Maßnahme immer wieder „Höchstspeicherfrist“ – die Unsinnigkeit dieser Sprachverwirrung wird deutlich, wenn beide Begriffe synonym verwendet werden können. Von glaubwürdiger Netzpolitik hat die SPD jedenfalls Abstand genommen.

Übrig bleibt eine innen- und bürgerrechtspolitisch deutlich nach rechts gerückte SPD: Da, wo die CDU bereits ist. Das ist keine profilschärfende Maßnahme, im Gegenteil: Eine CDU „light“ braucht niemand. Ohne Not räumen die Sozialdemokraten reihenweise Positionen links der Mitte. Sie erledigen damit die schmutzige Arbeit der Union, der nachher die Früchte zufallen werden – der SPD wird das niemand danken. Ich sehe jedenfalls schwarz für die nächsten Wahlen.

ʥ

Ausufernde mobile Überwachung in NRW: Detaildaten angefragt

2015-06-11 00_32_37-Kleine Anfrage - MMD16-8914.pdfVor einigen Wochen stellten Kollegin Birgit Rydlewski und Kollege Torsten Sommer mehrere kleine Anfragen, um einen Überblick über die mobile Telekommunikationsüberwachung in Dortmund und Düsseldorf zu erhalten. Gefragt wurde jeweils nach mobiler Überwachung durch örtliche Polizei, dem LKA und dem nordrhein-westfälischen Verfassungsschutz.

Die Anfrage richtete sich explizit auf die Nutzung von

Aufgeschlüsselt nach Häufigkeit der Nutzung im Zeitraum ab 01.01.2014 zeichnete sich ein Bild ausufernder tausendfacher Überwachung.

In der Antwort wurde deutlich, dass es sich bei den Überwachungsinstrumenten nicht um ein Mittel handelt, welches mit Bedacht eingesetzt wird, sondern es wurden alleine in Dortmund über 100.000 Stille SMS versendet, um Personen zu orten. Eine inhaltliche Zuordnung zu Straftaten konnte die Landesregierung nicht liefern. Damit besteht im Nachhinein keine Kontrolle darüber, ob die Grundrechtseingriffe berechtigt waren oder nicht.

Vorausgegangen war eine große Anfrage der Piratenfraktion, in der wir nach detaillierten Daten gefragt hatten. Unsere Anfrage nach Erstellung einer Matrix, die die Daten detailliert auflistet und Gründen für die Überwachungsmaßnahmen der jeweiligen Straftat zuordnet, wurde abgelehnt.

Als Reaktion darauf haben wir uns dazu entschlossen, weitere gemeinsame kleine Anfragen nach den Daten aller weiteren Polizeibehörden in NRW zu versenden, um einen Überblick der Überwachungshäufigkeit im Land und damit die Detaildaten zu erhalten, die man uns zuvor verwehrt hat. Damit der Umfang einer kleinen Anfrage nicht gesprengt wird, haben wir für jede Kreispolizei separat gefragt. Von Aachen, Bielefeld und Bochum bis Warendorf, Wesel und Wuppertal. Die kleinen Anfragen findet Ihr alle auf meiner Kleinen-Anfragen-Seite (Nummern 124 bis 168).

Zudem habe ich für Köln und Bonn exemplarisch ebenfalls nach den Daten der Überwachung durch das Landeskriminalamt und des Verfassungsschutzes gefragt (Nummern 169 bis 172), wie sie die Kollegen für Dortmund und Düsseldorf erfragt hatten.

Die Landesregierung wird in etwa vier Wochen antworten. Wir dürfen gespannt sein.

BND-Spionageskandal: Auch Unternehmen bei und aus Köln betroffen!

CDv1_GkW8AAP4mAIn Anlehnung an die heute abgehaltene aktuelle Stunde habe ich eine Pressemitteilung verfasst, die ich den Pressevertretern in Köln und Umgebung zukommen lasse.

BND-Spionageskandal – Auch Unternehmen aus und bei Köln betroffen – Daniel Schwerd erstattet Anzeige.

Daniel Schwerd, Kölner Landtagsabgeordneter der Piratenpartei erstattete heute Strafanzeige [1] gegen führende Beamte im Kanzleramt und beim Bundesnachrichtendienst (BND).
Der BND soll nach neuesten Erkenntnissen des NSA-Untersuchungsausschusses, bereits 2008 eng mit dem US-Geheimdienst NSA zusammengearbeitet und zur Ausspähung von Tausenden deutschen Unternehmen und Bürgern beigetragen haben.

Der Untersuchungsausschuss wurde darüber informiert, dass über 40.000 Suchparameter angelegt worden sind, so genannte Selektoren. Damit wurden gezielt Daten deutscher und europäischer Unternehmen an Internet-Knotenpunkten abgegriffen und Spionage betrieben. Über die Zahl der durchgeführten Operationen schweigen sich die Verantwortlichen bisher aus. Experten gehen davon aus, dass diese Zahl um ein Vielfaches höher ist.

Daniel Schwerd prangerte die Untätigkeit der Landes- und Bundesregierung in der heutigen aktuellen Stunde des Landtages an. „Es wurde bekannt, dass zwei Kommunikationsunternehmen in der Nähe von Köln vom britischen Nachrichtendienst ausgehorcht wurden. Wir waren bei einem der betroffenen Unternehmen vor Ort und haben hier im Landtag diverse Anträge gestellt, die samt und sonders abgelehnt wurden. Das Kölner Unternehmen DE-CIX wurde ebenfalls abgehört, und hat seinerseits Strafanzeige erstattet.

Eine Taktik der Nachrichtendienste ist es, gezielt Arbeitnehmer dieser Firmen auszuspionieren, um mit den gewonnenen Informationen in die Firmennetzwerke einzudringen. Es sind also Menschen in Nordrhein-Westfalen ganz persönlich betroffen. Die verantwortlichen Politiker aus dem zuständigen Bundeskanzleramt sowie die Führungsspitze des Bundesnachrichtendienstes müssen nach §99 Strafgesetzbuch (Geheimdienstliche Agententätigkeit) zur Rechenschaft gezogen werden,“ so Daniel Schwerd.

[1] Text der Strafanzeige: http://www.piratenfraktion-nrw.de/2015/04/bnd/

Geheimdienstangriffe auf Integrität und Vertraulichkeit von Infrastruktur und Kommunikation beenden!

mole-13299_640Westliche Nachrichtendienste wie die US-amerikanische National Security Agency (NSA) und die britischen Government Communications Headquarters (GCHQ), aber auch der Bundesnachrichtendienst (BND) spielen eine verhängnisvolle Rolle im Umgang mit Integrität und Vertraulichkeit von Kommunikations- und Authentifizierungssystemen. Digitale Systeme und Netzwerke werden systematisch korrumpiert und gestört, wobei die beteiligten Dienste offenbar selbst nicht einmal davor zurückschrecken, auf illegalem Wege den Schutz dieser Systeme auszuhebeln. Beispiele gefällig?

Der britische Geheimdienst GCHQ ist in die Systeme des niederländischen Chipkartenherstellers Gemalto eingebrochen und hat dort offenbar Millionen von Schlüsseln entwendet, die für die Authentifizierungs- und Verschlüsselungsfunktionen der u. a. damit erstellten Bankkarten, Krankenkarten und Telefonkarten benötigt werden. Die Integrität der darauf basierten Mechanismen ist grundsätzlich in Frage gestellt worden. Die gesetzlich geschützte Vertraulichkeit der Mobilfunkkommunikation, von Krankenakten wie Bankkonten ist damit mutmaßlich gebrochen worden.

Im Februar wurde bekannt, dass es Außenstehenden verhältnismäßig leicht fällt, IP-Telefonate abzuhören. Laut Telekommunikationsanbietern ist die fehlende Standardisierung einer Verschlüsselung dafür ein Grund. Sicherheitsexperten und Datenschützer weisen darauf hin, dass Geheimdienstmitarbeiter an diesen Standardisierungen mitarbeiten und aktiv darauf hinwirken, dass Verschlüsselungen nicht zum Standard werden, damit die Überwachung und Ausforschung solcher Kommunikation einfach fällt. Teilnehmer des Bundesnachrichtendienstes und anderer Geheimdienste nehmen regelmäßig an Standardisierungsdefinitionen von elektronischer Kommunikation und Authentifizierung teil.

Auf dem letztjährigen Chaos Communications Congress haben Sicherheitsexperten Mängel im Signalling System #7 (SS7), einer Sammlung von Signalisierungsprotokollen in Mobilfunknetzen aufgedeckt. Auch hier wird Einfluss von Nachrichtendiensten auf die fehlerhafte Standardisierung angenommen. Diese Lücken erlauben es, Mobilfunk weltweit ohne Zugriff auf die Telefone umzuleiten und abzuhören sowie den Träger eines Mobiltelefons weltweit zu orten.

Bestechungsgeld für NSA-Hintertür

Für Besorgnis hatte die Information gesorgt, dass die NSA dem IT-Verschlüsselungssystemhersteller RSA Security Inc., eine Tochtergesellschaft der EMC Corporation mit Sitz in Massachusetts und Zweigstellen unter anderem in Irland und Großbritannien, insgesamt 10 Millionen Dollar dafür gezahlt hat, dass sie in die Sicherheitsbibliothek eine Krypto-Backdoor der NSA implementierte hat.

Zuvor hatte die NSA beim National Institute of Standards and Technology (NIST) bewirkt, dass zum vermeintlichen Schutz von Verschlüsselungen ausgerechnet ein fragwürdiger Zufallszahlengenerator der NSA zum Standard für Kryptoanwendungen definiert wurde. Es ist davon auszugehen, dass die Geheimdienste damit Zugriff auf sämtliche mit diesen Standards realisierten Sicherheits- und Verschlüsselungssystemen haben. RSA stellt unter anderem auch Sicherheitstokens für den Zugriff auf IT-Systeme her, wie sie beispielsweise im nordrhein-westfälischen Landtag verwendet werden.

Die NSA unterhält eine Abteilung mit der Bezeichnung Office of Tailored Access Operations (TAO). Diese sammelt und erstellt Sicherheitslücken in IT-Systemen, Soft- und Hardware. Nicht jedoch, um diese dann zu schließen und die diese Systeme nutzenden Organisationen und Menschen zu schützen, sondern um maßgeschneiderte Angriffs- und Spionagewerkzeuge dafür zu bauen. Ein fünfzig seitiger Katalog von darauf basierenden Angriffswerkzeugen ist Ende 2013 bekannt geworden. Sicherheitslücken in Festplatten, Mobiltelefonen, Internet-Infrastruktur, USB-Ports und vielen weiteren Systemen sind darin dokumentiert. Manche weltweit zu beobachtende Malware-Angriffe wie Stuxnet und Regin basieren augenscheinlich auf den dort beschriebenen Sicherheitslücken und Angriffswerkzeugen.

Sicherheitslücken können nicht nur von befreundeten Geheimdiensten, sondern auch von feindlich gesinnten Diensten, Verbrechern und Erpressern genutzt werden. Dieses Vorgehen der Nachrichtendienste sorgt also nicht für Sicherheit, sondern im Gegenteil für eine größere Unsicherheit von Organisationen, Behörden, Unternehmen, Menschen und Gesellschaft. Geheimdienste befördern auf diesem Wege eine Gefährdung der Privatsphäre sowie Vertraulichkeit und Integrität elektronisch basierter Kommunikation. Auch der Industriespionage ist damit Tür und Tor geöffnet

Ende-zu-Ende-Verschlüsselung als Gegenwehr

Einzig die Verschlüsselung von Kommunikation, insbesondere wenn sie durchgängig von Nutzer zu Nutzer reicht, schützt die Privatsphäre nachhaltig, da nur der Empfänger die Nachrichten lesen kann. Zudem ist es durch Signierung sofort erkennbar, ob Kommunikation auf dem Transportweg manipuliert worden ist.

Ein Recht auf Anonymität elektronischer Kommunikation gibt es bereits: In § 4 Abs. 6 Teledienstedatenschutzgesetz heißt es: „Der Diensteanbieter hat dem Nutzer die Inanspruchnahme von Telediensten und ihre Bezahlung anonym oder unter Pseudonym zu ermöglichen, soweit dies technisch möglich und zumutbar ist. Der Nutzer ist über diese Möglichkeit zu informieren“. In § 18 Abs. 6 Mediendienstestaatsvertrag ist die gleiche Vorschrift für Anbieter von Mediendiensten niedergelegt. Das Recht auf Verschlüsselung leitet sich aus der Rechtsprechung des Bundesverfassungsgerichtes ab, welches in einem Leitsatz festlegte: „Das allgemeine Persönlichkeitsrecht (Art. 2 Abs. 1 i.V.m. Art. 1 Abs. 1 GG) umfasst das Grundrecht auf Gewährleistung der Vertraulichkeit und Integrität informationstechnischer Systeme“. Verschlüsselung sichert die Integrität von elektronischer Kommunikation gegen ungewünschte Veränderungen.

Tatsächlich wird allerdings das Recht auf Anonymität sowie das Recht auf Verschlüsselung immer häufiger in Frage gestellt. Derzeit wird über ein Verschlüsselungsverbot oder aber die Pflicht zu einer Hintertür für Geheimdienste diskutiert. Sicherheitspolitiker sehen in verschlüsselter oder anonymer Kommunikation oft eine Gefahr, da sie sich nicht ohne Weiteres überwachen lässt. Es wird die Angst vor Terroranschlägen oder schweren Straftaten zur Argumentation genutzt. Dabei ist offensichtlich, dass wirkliche Verbrecher sich nicht von Verschlüsselungsverboten davon abhalten lassen werden, ihre Kommunikation zu verschlüsseln, und im Zweifel auf Algorithmen ohne staatliche Hintertüren ausweichen werden. Durch Verbote und Hintertüren kann das Schutzniveau in diesem Bereich nicht erhöht werden.

Hintertüren in Verschlüsselungssystemen schwächen die Integrität der Systeme grundsätzlich, da sie systembedingt eine Schwachstelle in der Kryptographie an sich darstellen, die das Auftreten von Angriffen und Sicherheitslücken befördert. Ein Verschlüsselungsverbot selbst wäre der Todesstoß für Privatsphäre und Vertraulichkeit legaler elektronischer Kommunikation generell und würde die Authentifizierungsfunktion elektronischer Systeme grundsätzlich in Frage stellen.

Forderungen

  • Die Menschen haben ein grundlegendes Recht auf Vertraulichkeit und Integrität ihrer informationstechnischen Systeme. Kommunikation muss auch anonym möglich sein, wo die Identifikation des Nutzers nicht zwingend erforderlich ist.
  • Eine lückenlose Verschlüsselung elektronischer Kommunikation von Sender zu Empfänger ist der beste Schutz für Integrität und Vertraulichkeit dieser Kommunikation. Wo immer es technisch möglich ist, muss Bürgern, Unternehmen und Behörden die Möglichkeit von echter Ende-zu-Ende-Verschlüsselung geboten werden.
  • Echte Ende-zu-Ende-Verschlüsselung muss zur Standardeinstellung jeder elektronischen Kommunikation werden.
  • Bemühungen von Geheimdiensten, Verschlüsselung und sichere Authentifizierung aufzuheben und systematisch zu zerstören, sind scharf zu verurteilen. Hohe Sicherheitsstandards dürfen nicht daran scheitern, dass Geheimdienste ihren Einfluss geltend machen und sie verhindern oder schwächen, um einfacher überwachen bzw. leichter Unternehmensgeheimnisse ausspionieren zu können.
  • Hintertüren in Verschlüsselungs- und Authentifizierungssystemen stellen eine strukturelle Schwäche dar und senken das Sicherheitsniveau der Systeme.
  • Es bedarf einer digitalen Abrüstung des Geheimdienstarsenales an Angriffswerkzeugen auf Kommunikation und Verschlüsselung. Die Sammlung von Sicherheitslücken durch Geheimdienste schwächt die Sicherheit unserer elektronischen Systeme insgesamt. Geheimdienste müssen verpflichtet werden, Kenntnisse über Sicherheitslücken an Hersteller und Nutzer der Systeme zeitnah weiterzugeben.

Aufgaben von Politik und Verwaltung des Landes

Die Politik und Verwaltung unseres Landes könnte wirksam etwas unternehmen. Sie könnte

  • an allen Stellen politisch darauf hinzuwirken, dass höchstmögliche Sicherheit und Verschlüsselung zum Standard in elektronischer Kommunikation und Authentifizierung wird,
  • Versuchen, solche Standards zu verhindern, zu schwächen oder zu schädigen entschieden entgegenzutreten,
  • daran mitzuwirken, dass das Recht auf bestmögliche Verschlüsselung und Integrität von Kommunikations- und Authentifizierungssystemen zum Grundrecht wird,
  • eine Bundesratsinitiative auf den Weg zu bringen, welches die Kommunikation mit echter Ende-Zu-Ende-Verschlüsselung als Standardeinstellung für alle Kommunikations- und Informationssysteme vorschreibt,
  • Forderungen nach staatlichen Hintertüren und Verschlüsselungsverboten eine klare Absage zu erteilen,
  • daran mitzuwirken, dass Geheimdiensten die systematische Zerstörung von elektronischen Sicherheitssystemen und Standards sowie der heimliche Besitz von Sicherheitslücken untersagt wird, eine Initiative zu starten bzw. zu fördern, die die lückenlose Ende-zu-Ende-Verschlüsselung als Standard von IP-Telefonie zum Ziel hat,
  • weitere Initiativen zu fördern, die lückenlose Ende-zu-Ende-Verschlüsselungen elektronischer Kommunikation zum Ziel haben,
  • auf eine Abrüstung der digitalen Arsenale von Angriffswerkzeugen bei Geheimdiensten weltweit hinzuwirken.

Einen entsprechenden Antrag hatte ich unter Drucksache 16/8109 eingereicht, welcher am späten Abend des 19. März im Landtag NRW beraten wurde. Er wurde mit den Stimmen aller anderen Fraktionen gegen die Piraten abgelehnt. So sieht das aus.

Generalangriff auf freie #WLAN-Netzwerke stoppen: Verschärfung der #Störerhaftung verhindern!

dead-end-206862_640Die von der Bundesregierung geplante verschärfte Störerhaftung schadet dem Internet-Standort NRW. Die neuen Regeln widersprechen dem gemeinsamen Entschlussstand im Landtag NRW. Ich fordere in der nächsten Plenarsitzung in einem Antrag die Landesregierung auf, sich gegen diese schädliche Neuregelung einzusetzen und die Verschärfung der Störerhaftung zu verhindern.

Die geplante Neuregulierung der Haftung von WLAN-Anbietern versetzt Freifunk-Initiativen den Todesstoß. Sie stellt eben keine rechtliche Klarstellung dar, sondern eröffnet neue Felder für die Abmahnindustrie. Der Entwurf ist ein Rückschritt auf dem Weg zur Informationsgesellschaft und steht dem digitalen Wandel im Weg. Das schadet dem Internet-Standort Deutschland und insbesondere NRW und passt so gar nicht zur gerade von der Landesregierung ausgerufenen ´Digitalen Reform´ NRW 4.0.

Dienstanbieter haften bislang nicht ohne Kenntnis

Im §8 des Telemediengesetzes (TMG) ist das sogenannte Providerprivileg von Internet-Diensteanbietern geregelt. Hierin ist niedergelegt, dass Dienstanbieter für fremde Informationen, die durch ihre Netze und Angebote durchgeleitet werden, ohne eigene Kenntnis oder Mitwirkung grundsätzlich nicht verantwortlich sind.

In der deutschen Rechtsprechung gab es bisher unterschiedliche Interpretationen, ob derjenige, der einen drahtlosen Netzwerkzugang bereitstellt, ebenso als Internet-Diensteanbieter zu gelten hat, und inwieweit er von der Haftung für fremde Inhalte freigestellt ist. Aufgrund dieser Unklarheiten hat sich eine Abmahnindustrie darauf spezialisiert, Betreiber von WLAN-Netzwerken abzumahnen, indem ihnen Verantwortung für fremde Inhalte aufgrund einer angenommenen Störerhaftung zugewiesen wird.

Die Bundesregierung plant, den §8 des Telemediengesetzes zu überarbeiten. Es sollen zwei weitere Absätze hinzugefügt werden, die zur rechtlichen Klarstellungen dienen sollen. Ein entsprechender Entwurf ist an die Öffentlichkeit gelangt. Dieser gibt Anlass zu Besorgnis, denn er führt zu einer Verschlechterung der Lage von WLAN-Anbietern und ruft neue rechtliche Unsicherheiten hervor.

Zwar wird im Entwurf die Haftungsfreistellung explizit auf Betreiber von WLAN-Netzwerken ausgedehnt. Gleichzeitig wird dem Netzwerkbetreiber auferlegt „zumutbare Maßnahmen“ zu ergreifen, um Missbrauch zu verhindern. Es soll, so der Entwurf, „in der Regel durch Verschlüsselung oder vergleichbare Maßnahmen“ verhindert werden, dass sich „außenstehende Dritte“ unberechtigten Zugriff auf das jeweilige WLAN verschaffen.

Auferlegte Maßnahmen sabotieren Freifunk

Damit ist der Betrieb eines echten Freifunknetzes nicht mehr möglich. Dieses richtet sich ausdrücklich an jedermann im Netzbereich, ohne dass die Identität jedes Nutzers bekannt ist. Gerade durch den Verzicht auf Verschlüsselung oder Zutrittskontrolle steht ein solches Netz jedem Menschen im Einzugsbereich zur Verfügung, auch Passanten und Besuchern. Es ist schlichtweg nicht möglich, jeden im Einzugsbereich eines Freifunknetzes zu registrieren und zu identifizieren. Der „digitale Schluck Wasser“, den man seinen Nachbarn und Passanten seines Hauses anbieten möchte, wird dadurch faktisch ausgeschlossen.

Dies ist ein fatales Signal für den Standort Deutschland: In nahezu allen Ländern Europas ist ein freier WLAN-Zugang an allen Orten eine Selbstverständlichkeit. Man kann sich überall in den Städten und öffentlichen Verkehrsmitteln bewegen und findet an vielen Orten freie Netzwerkzugänge ohne Registrierung und Namenspflicht. Nur in Deutschland kann es solche Zugänge dann nicht mehr geben. Damit schließt sich Deutschland selbst vom digitalen Fortschritt, Partizipation und Teilhabe im Netz aus. Die Breitbandstrategie von Bund und Ländern wird konterkariert. Breitbandzugang, der laut Bundesgerichtshof Teil der materiellen Lebensgrundlage der Menschen ist, wird verkompliziert und verwehrt.

Aber selbst ein verschlüsseltes WLAN mit Zutrittskontrolle ist nicht sicher darstellbar. Wie Passanten eines WLANs in zumutbarer Weise identifiziert werden sollen, ist vollkommen unklar und wird auch wieder Gegenstand von juristischer Klärung und neuen Abmahnwellen sein. Die Erfassung und Speicherung von Nutzern stellt ihrerseits ein Datenschutzrisiko dar. Durch die Identifikation und Vorratsdatenspeicherung innerhalb der WLANs werden Bewegungsprofile möglich. Eine solche Speicherung auf Ebene der Netzwerke ist mit dem Gebot der Datensparsamkeit nicht zu vereinen.

Weiter sieht der Gesetzentwurf vor, dass die Nutzer des WLAN explizit einwilligen sollen, in der Nutzung des Dienstes keine Rechtsverletzungen zu begehen. Eine solche Einwilligung ist ein rein formaler Akt und bestätigt eine Selbstverständlichkeit, welche niemand von Rechtsverletzungen abhält, der solche zu begehen plant. Sie ist inhaltlich unwirksam und stellt Zugangsanbieter vor Probleme, eine solche Zustimmung rechtssicher einzuholen und zu dokumentieren. Die Probleme der Störerhaftung werden mit den vorgesehenen Änderungen nicht aus dem Weg geräumt, sie werden verschärft.

Vorratsdatenspeicherung bei privat betriebenen WLAN

Im vorliegenden Entwurf findet sich ein Formulierungsvorschlag, der Anbietern, die den Zugang nicht „anlässlich einer geschäftsmäßigen Tätigkeit oder als öffentliche Einrichtung zur Verfügung stellen“, auferlegt, auch den Namen des Nutzers zu kennen. Dies beträfe dann neben allen Privatleuten auch alle Freifunk-Anbieter. Wie Privatleute und Freifunk-Anbieter den tatsächlichen Namen aller ihrer Besucher feststellen und speichern sollen, ist vollkommen unklar und technisch sowie rechtlich nicht sicher darstellbar.

Im Übrigen kann ein Rechtsverstoß ohnehin nicht einer einzelnen Person zugeordnet werden, da alle Nutzer in einem WLAN-Netzwerk unter derselben IP im Internet unterwegs sind, und die Aufzeichnung, wer dieser Benutzer wann, welche Inhalte im Netz abgerufen hat, gegen das Recht auf informationelle Selbstbestimmung der Benutzer verstößt.

Zur rechtssicheren Erfüllung dieser Auflage wären sonst ausgerechnet gerade die privaten Betreiber von WLAN-Netzwerken zu einer sogenannten „Deep Packet Inspection“ sowie einer vollständigen Vorratsdatenspeicherung genötigt. Unter Deep Packet Inspection ist zu verstehen, Datenpakete inhaltlich zu überwachen und zu filtern. Es müssten sowohl der Datenteil als auch der Headerteil des Datenpaketes untersucht werden, um festzustellen und zu speichern, wer welche Inhalte wann aufgerufen hat. Ein tatsächlicher, vom Nutzer beabsichtigter Missbrauch eines offenen Netzzuganges würde damit in keinem Fall verhindert.

Spezialgesetz für Filehoster

§10 des Telemediengesetzes regelt, wann Provider für Daten haften, die sie für einen Nutzer speichern. Bislang tritt diese Haftung erst nach Kenntnis eines rechtswidrigen Vorgangs ein, auch hier profitiert der Provider von einem Haftungsprivileg für fremde Inhalte.

Dieses Privileg soll nun eingeschränkt werden. Der Entwurf sieht vor, „besonders gefahrgeneigte Dienste“ zu definieren, auf die das Privileg nicht anzuwenden ist. Ein solcher Dienst sei dadurch gekennzeichnet, dass

• „die Speicherung oder Verwendung der weit überwiegenden Zahl der gespeicherten Informationen rechtswidrig erfolgt“,
• „der Diensteanbieter durch eigene Maßnahmen gezielt die Gefahr einer rechtsverletzenden Nutzung fördert“,
• „in vom Diensteanbieter veranlassten Werbeauftritten mit der Nichtverfolgbarkeit bei Rechtsverstößen geworben wird“ oder
• „keine Möglichkeit besteht, rechtswidrige Inhalte durch den Berechtigten entfernen zu lassen“.

Was eine „weit überwiegende Zahl“ ist, wie diese festgestellt wird und welches eigene Maßnahmen sind, eine solche Gefahr zu fördern, ist vollkommen unklar und wird Gegenstand von rechtlichen Auseinandersetzungen und neuen Abmahnungswellen sein. Prinzipiell kann jeder Speicheranbieter genutzt werden, auch illegale Inhalte abzuspeichern – es kann aber nicht die Lösung sein, ganze Dienstklassen zu kriminalisieren.

Gerade Anbieter von Cloud-Dienstleistungen in Deutschland werden sich mit Problemen der Auslegung auseinandersetzen müssen, welches den digitalen Gründerstandort Deutschland erneut schwächt. Eine Haftung für fremde Inhalte auch ohne Kenntnis davon macht den Betrieb eines solchen Dienstes unmöglich.

Der NRW-Landtag ist gegen Störerhaftung

Mit Drucksache 16/4427 hat der Landtag NRW in einem gemeinsamen Antrag von SPD, Bündnis 90/Die Grünen und Piratenpartei die Landesregierung aufgefordert, auf die Beschränkung des Haftungsrisikos für die Betreiberinnen und Betreiber offener WLANs durch eine Ausweitung der Haftungsprivilegierung für Access-Provider gemäß §8 Telemediengesetz hinzuwirken sowie die stärkere Verbreitung offener Zugänge zum Internet zu fördern.

Der derzeitige Entwurfsstand des Telemedien-Änderungsgesetzes erfüllt diese Forderungen nicht nur nicht, er sorgt sogar für eine Verschlechterung der Lage. In ihrer Regierungserklärung vom 29.01.2015 hat Ministerpräsidentin Hannelore Kraft die Bedeutung des digitalen Wandels herausgestellt und erklärt, den notwendigen Beitrag leisten zu wollen, diesen Wandel zum Wohle des Landes, seiner Wirtschaft und seiner Bürgerinnen und Bürger zu gestalten. Gerade die konsequente Hinwendung zur Digitalisierung bietet Chancen für unsere Wirtschaft, wie sie die Ministerpräsidentin in ihrer Rede betonte. Auch die Bedeutung von frei zugänglichen WLAN für unser Land hat sie herausgestellt.

Der vorliegende Entwurf stellt einen Rückschritt auf dem Weg zur Informationsgesellschaft dar und steht dem digitalen Wandel im Weg.

Ich habe beantragt, dass der Landtag NRW folgende Feststellungen trifft:

• Der unbeschränkte Zugang zu freien Netzen an möglichst vielen Orten ist Voraussetzung eines erfolgreichen Wandels zur Informationsgesellschaft. So wird das Grundrecht auf breitbandigen Internetzugang unterstützt, welcher zur materiellen Daseinsvorsorge aller Menschen gehört.
• Betreiber offener Netzzugänge müssen dem Providerprivileg unterliegen, ganz gleich ob der Zugang per WLAN oder kabelgebunden erfolgt, ganz gleich ob der Zugang aus kommerziellen oder nicht geschäftsmäßigen Gründen zur Verfügung steht.
• Der Landtag begrüßt die Absicht, das Providerprivileg in §8 TMG grundsätzlich auch auf WLAN-Betreiber auszudehnen.
• Die vorgesehenen Kontroll-, Identifikations-, Belehrungs- und Aufzeichnungspflichten stellen Betreiber vor neue Haftungsrisiken und ungeklärte technische und rechtliche Probleme, ohne dass sie zu zusätzlicher Sicherheit vor Rechtsverletzungen führen.
• Hürden und Einschränkungen von offenen Netzwerkzugängen sind kontraproduktiv für den digitalen Wandel.
• Innovative Anbieter neuer Cloud-Dienstleistungen dürfen nicht unter Generalverdacht gestellt werden.

Folgende Aufforderungen an die Landesregierung soll der Landtag NRW richten:

• sich auf allen politischen Ebenen dafür einzusetzen, dass die Änderung des Telemediengesetzes auf die Klarstellung beschränkt bleibt, dass die Haftungsfreistellung gem. §8 TMG auch für Anbieter von WLAN-Zugängen gilt,
• sich gegen Kontroll-, Identifikations-, Belehrungs- und Aufzeichnungspflichten einzusetzen, die WLAN-Betreibern auferlegt werden sollen,
• sich gegen die Einführung neuer „besonders gefahrgeneigter Dienste“ in §10 TMG einzusetzen, welche für gespeicherte Inhalte ihrer Nutzer auch ohne Kenntnis haften sollen.


Runter vom toten Pferd! Angstmache beenden, Vorratsdatenspeicherung ablehnen!

man-358969_640Wir haben heute zu einem CDU-Antrag, der eine Wiedereinführung der Vorratsdatenspeicherung fordert, einen Entschließungsantrag eingereicht:

„Runter vom toten Pferd! Angstmache beenden, Vorratsdatenspeicherung ablehnen!“ (Drucksache 16/7849).

Dazu habe ich das folgende Pressestatement abgegeben:


Die Vorratsdatenspeicherung ist ein datenschutztechnischer Alptraum. Mit ihr
werden die Kommunikationsdaten und damit die persönlichen Informationen über
Millionen Bürger anlasslos, massenhaft und grundlos gespeichert. Demgegenüber
steht die anlassbezogene Datenspeicherung, bei der in einem Verdachts- oder
Ermittlungsfall selbstverständlich ganz gezielt Daten von bestimmten
Verdächtigen gesammelt werden.

In der Debatte gehen diese beiden Arten von Datenspeicherung wild durcheinander.
Die eine wird mit der anderen begründet. Diese absichtsvolle Vermischung darf
nicht toleriert werden. Verwerflich ist auch die Instrumentalisierung der Opfer
der Anschläge von Paris, um die Vorratsdatenspeicherun zu rechtfertigen.

Bisherige Versuche auf bundesdeutscher oder europäischer Ebene, eine anlasslose
Vorratsdatenspeicherung einzuführen, sind an verfassungsrechtlichen Bedenken
gescheitert. In Deutschland darf es keine Einführung der Vorratsdatenspeicherung
gegen die Grundrechte geben. Sicherheit gibt es nur durch mehr Freiheit, nicht
durch den Abbau von Freiheitsrechten. Der beste Datenschutz ist immer noch,
sowenig Daten wie möglich zu sammeln. Und Datenschutz erhöht unser aller
Sicherheit.

NRW-Justizminister Kutschaty und die Angst vor dem Internet

KutschatyBei Twitter ist er nicht, und sein Facebook-Profil hat er abschalten lassen: Nordrhein-Westfalens Justizminister Thomas Kutschaty (SPD). Jetzt beschreibt er im aktuellen SPIEGEL seine Pläne für ein „Recht auf digitalen Neustart“. Und offenbart damit ein trauriges Maß an Internet-Halbwissen.

Das Netz besteht nicht nur aus Google. Inhalte, welche Google in seinem Suchindex löschen muss, sind nicht verschwunden: Sie sind lediglich in einer der Suchmaschinen unter einer der denkbaren Suchanfragen nicht mehr auffindbar. Mit seiner Forderung beschwört der NRW-Justizminster einen Datenschutz erster und zweiter Klasse herauf: Einen Datenschutz, der sich auf Veröffentlichung im Internet erstreckt, und einen, der sich auf Suchergebnisse bezieht, also Auflistungen von Referenzen auf Inhalte. Oder kurz gesagt: Ein neues Recht, dass zuvor legal veröffentlichte Inhalte nicht verlinkt werden dürfen. An den ursprünglichen Inhalten ändert sich dadurch jedenfalls nichts, und auch nicht an der grundsätzlichen Auffindbarkeit von Inhalten unter anderen Suchphrasen.

Das vom Minister geforderte Gesetz hat der EU-Gerichtshof mit seinem sogenannten „Recht auf Vergessen“ vorweggenommen, als er im vergangenen Mai Google dazu verpflichtete, Inhalte des Suchindexes auf Anforderung von Bürgern zu löschen. Und auch hier schon haben Internetexperten vor den negativen Auswirkungen einer solchen, neuen Form von Suchmaschinen-Zensur gewarnt.

Ein solches Recht wird auch Begehrlichkeiten bei anderen Interessengruppen wecken. Wer bislang gegenüber Internetseiten keinen Erfolg damit hatte, unerwünschte Inhalte entfernen zu lassen, wie etwa negative Produktpresse oder kritische Berichterstattung über Unternehmen, wird zukünftig den Weg der Suchergebnis-Zensur wählen. Einschränkungen von Presse- und Meinungsfreiheit sind zu befürchten. Kutschaty lässt sich davon allerdings nicht beeindrucken, wenn er diese Regelung nun per Bundesratsinitiative in nationales Recht umsetzen möchte.

Wenn wir ein „Recht auf Vergessen“ erreichen möchten, muss es bei den Inhalten ansetzen: Es bedarf einer Verpflichtung, dass Benutzer sozialer Medien diesen gegenüber ein uneingeschränktes Recht darauf haben, dass ihre eigenen Inhalte auf Wunsch rückstandslos von deren Systemen gelöscht werden. Dies kann zwar nicht dafür sorgen, dass einmal verbreitete und geteilte Inhalte aus dem Internet verschwinden, es setzt aber zumindest an der Quelle an, und gibt den Internetnutzern mehr Herrschaft über ihre eigenen Daten zurück – anstatt im Sekundärindex Google die Daten nur gleichsam ausblenden lassen zu wollen. Löschen ist immer wirksamer als Sperren.

Kutschaty bezeichnet im SPIEGEL-Interview die Cloud-Computing als „ungeregelten Bereich“. Das erinnert fatal an das Narrativ des rechtsfreien Raums Internet – als seien heute bestehende Gesetze auf Internet-Clouds nicht anwendbar. Wildes Durcheinanderwerfen von Fragen der Persönlichkeitsrechte, Google und Internetkriminalität, Angst vor Onlinebanking und Cybermobbing, wie er es im Interview betreibt, gemahnt an Angstmache von Sicherheitspolitik-Fanatikern. Und reflexhaftes Fordern von härteren Strafen und neuen Straftatbeständen, wie es der Minister tut, sind dann doch eher unter Aktionismus abzuheften.

Selbstverständlich ist sicherzustellen, dass Daten in der Cloud im Eigentum der Nutzer bleiben. Das ist aber weniger eine rechtliche, sondern mehr eine technische Frage: Wir brauchen mehr Angebote von sicher verschlüsselten Clouds, in denen hochgeladene Inhalte nur von denjenigen gelesen werden können, die über den separaten Schlüssel verfügen – und nicht einmal von den Betreibern der Clouds selbst. Es bedarf sehr viel mehr Kenntnis und Wissen über solche Techniken. Wenn überhaupt, dann sollte der Minister entsprechende Angebote fordern.

Mobbing hingegen ist ein Phänomen, welches außerhalb und innerhalb des Internets existiert. Es gibt keinen Grund, nur solches im Internet rechtlich zu verfolgen: Soweit es juristische Lücken gegen Mobbing gibt, sollten sie allgemein geschlossen werden, auch bei Mobbing am Arbeitsplatz oder auf dem Schulhof. Und es muss auch der Mut vorhanden sein, solche Vergehen zu verfolgen und zu bestrafen, hier scheint noch einiges im Argen.

Wenn man die Technik nicht versteht, sollte man unbedingt jemanden fragen, der sich damit auskennt. Gesellschaftliche Probleme kann man jedenfalls nicht alleine juristisch oder technisch lösen – die Antwort besteht in mehr Bildung und mehr Medienkompetenz. Der französische Schriftsteller und Philosoph Jean-Paul Sartre sagte einmal: „Ein großer Teil der Sorgen besteht aus unbegründeter Furcht“. Das Internet geht nicht mehr weg, wir alle müssen den Umgang damit lernen. Angst ist jedenfalls kein guter Ratgeber.


Der Artikel ist auch als Gastbeitrag in “Der Freitag” erschienen:

https://www.freitag.de/autoren/der-freitag/trauriges-halbwissen-ueber-das-internet

#Eikonal: Die Kernschmelze staatlicher Integrität

camera-89012_640Aus der deutschen Geschichte, vor allem der NS-Zeit, haben wir das Bewusstsein gewonnen, dass Rechtsstaatlichkeit ein hoher Wert ist. Sie zu verteidigen ist uns von den Müttern und Vätern des Grundgesetzes zu einer Verpflichtung erhoben worden.

So erklärte einmal Konrad Adenauer: „Demokratie ist mehr als eine parlamentarische Regierungsform, sie ist eine Weltanschauung, die wurzelt in der Auffassung von der Würde, dem Werte und den unveräußerlichen Rechten eines jeden einzelnen Menschen“.

Es ist nicht bekannt, ob Adenauer dies an einem Sonntag sagte. Bekannt hingegen ist, was er veranlasste, als sein Innenminister Hermann Höcherl einst verfassungsgesetzlich geschützte Grundrechte mit den Füßen trat. Dieser erlaubte dem Verfassungsschutz, von alliierten Nachrichtendiensten gesetzwidrig abgehörte Telefongespräche und ausgespähte Briefe der Bürger auszuwerten. Bürgerrechte, die laut Grundgesetz Artikel 10 unverletzlich sind.

Die Antwort lautet: Er veranlasste nichts. Selbst, als jener Innenminister über den bekannt gewordenen Grundrechtsverstoß spottete und dazu nur hämisch anmerkte: „Die Beamten können nicht den ganzen Tag mit dem Grundgesetz unter dem Arm herumlaufen“.

Daraufhin geschah wiederum nichts. Entfernte der Bundeskanzler damals einen solchen Mann aus seinem Amt? Nein, er stellte sich noch hinter ihn. Der Bürger rieb sich die Augen.

Eine bittere Lektion, so den Unterschied zwischen Verfassungstext und Verfassungswirklichkeit zu enthüllen.

Seitdem sind mehr als fünfzig Jahre vergangen. Die Welt hat sich verändert. Die Mauer ist gefallen. Der „Unrechtsstaat“ der DDR ist passé. Und sogar Gregor Gysi erklärte aus den Erfahrungen im anderen Teil Deutschlands: „Rechtssicherheit ist die beste Staatssicherheit.“

Gleichwohl haben sich zwischen 2004 und 2008 die Dinge wiederholt. Diesmal stellte sich im Nachhinein heraus, dass der Bundesnachrichtendienst grundgesetzlich geschützte Informationen an den amerikanischen Geheimdienst NSA weitergab.

Dies geschah vom deutschen Internetknotenpunkt De-Cix aus und hätte – wenn überhaupt – nur in sehr wenigen begründeten Einzelfällen und mit Richtervorbehalt geschehen dürfen. Das wusste der BND sehr genau. Denn zumindest versuchte er erfolglos, aus den weitergeleiteten Daten und Inhalten diejenigen der deutschen Benutzer herauszufiltern. Die Beamten hatten also ihr Grundgesetz diesmal sehr wohl unter dem Arm. Aber nicht die Politik!

Als feststand, dass der angestrebte Filter nicht hinreichend funktioniert und innerhalb des BND ernste verfassungsrechtliche Bedenken geäußert wurden, was geschah? Man setzte die Praxis des systematischen Verfassungsbruchs ungerührt weiter fort.

Damit noch nicht genug. Den politisch Verantwortlichen war sehr wohl bewusst, dass es den US-Amerikanern nicht um die Abwehr einer akuten Terrorgefahr ging. Vielmehr geht aus den inzwischen enthüllten Unterlagen eindeutig hervor, dass das Interesse der USA an Wirtschaftsspionage an vorderster Spitze stand.

So rufen wir Piraten in unserem vorliegenden Antrag dazu auf, aus der massiven Grundrechtsverletzung diesmal Konsequenzen zu ziehen.

Weder gibt es einen Grund, die Wahrung der verfassungsmäßigen Grundrechte einer wie auch immer gearteten „Staatsräson“ unterzuordnen. Der Preis dafür wäre die Glaubwürdigkeit unseres Staatswesens zu unterminieren.

Noch kann eine wie auch immer begründete vage „Bedrohungslage“ die Preisgabe von zentralen Verfassungsrechten rechtfertigen. Kant drückte das so aus: Der Sinnspruch des Notrechtes heißt zwar „Not hat kein Gebot“, doch kann es keine Not geben, die aus Unrecht Recht macht.

Wer anderer Meinung ist, sollte sich schleunigst eine Antwort auf die Frage einfallen lassen: Wie oft soll den Bürgern dieses Landes eigentlich noch diese bittere Lektion zugemutet werden?

In Sonntagsreden werden Verfassungsstaat und die Rechtsstaatlichkeit beschworen, im politischen Alltag aber soll es zu einer Binsenweisheit werden, dass zwischen Verfassungstext und Verfassungswirklichkeit Welten liegen? Dies wäre die Konsequenz aus der Normativität des Faktischen. Das ruiniert jedes Vertrauen in den Staat.

Auch die Bundesregierung hat inzwischen erkannt, wie weit die Angelegenheit greift. Doch welche Schlussfolgerung zog sie daraus? Sie sanktionierte das Bekanntwerden weiterer Details auf das Schärfste und klassifizierte die Vernehmung eines hochrangigen BND-Mitarbeiters zu Eikonal mit der höchsten denkbaren Geheimhaltungsstufe ein.

Aufgeschlüsselt bedeutet diese laut Geheimschutzordnung des Bundestags, dass die Weitergabe von Kenntnissen an Unbefugte „den Bestand der Bundesrepublik Deutschland oder eines ihrer Länder gefährden würden“.

In der Tat haben wir es mit einem derart ernsthaften Fall des Versagens staatlicher Vertreter zu tun, dass man von drohender Kernschmelze staatlicher Integrität sprechen kann.

Unseren Antrag „Der Landtag Nordrhein-Westfalen verurteilt den millionenfachen Grundrechtsbruch durch Eikonal“ findet man hier:
http://daniel-schwerd.de/drucksachen/7151