CR-online.de Blog

BND-Ãœberwachung: Prozesstag in Leipzig – neue Erkenntnisse

avatar  Niko Härting

Das BVerwG hat am Mittwoch (28.5.2014) sieben Stunden über unsere Klage verhandelt gegen die BND-Überwachungsmaßnahmen.

Folgende neue Erkenntnisse haben sich aus dem Verfahren ergeben:

  1. Ãœberwachtes Gebiet:  Nach § 10 Abs. 4 Satz 2 G10-Gesetz hat der BND bei allen Anträgen zur strategischen Ãœberwachung „das Gebiet“ anzugeben, auf das sich die Ãœberwachung beziehen soll. Liest man den Gesetzestext (§ 5 und § 8 G10-Gesetz), würde man Krisenregionen wie Afghanistan, den Irak und den Sudan als Gebiete erwarten, auf die sich die Ãœberwachung bezieht. In dem Leipziger Prozess hat sich jedoch herausgestellt, dass „das Gebiet“, auf das sich die BND-Ãœberwachung bezieht, die gesamte Welt umspannt. 196 Länder sind von Ãœberwachungsmaßnahmen des BND betroffen. Die Ãœberwachung erstreckt sich auf die Kommunikation mit fast allen Länden Europas und auch auf die USA.
  2. Keine Kontrolle durch G10-Kommission:  Der Stellvertretende Vorsitzende der G10-Kommission, Bertold Huber, hat zu den weitreichenden Ãœberwachungsbefugnissen des BND auf Befragen des Gerichts bekundet, dass sich die G10-Kommission nicht mit dem „Gebiet“ der Ãœberwachung befasst. Man verlasse sich vielmehr auf die Kontrolle durch das Parlamentarische Kontrollgremium des Deutschen Bundestages (PKrG).
  3. Kenntnis von PKrG + Bundeskanzleramt:  Sowohl das PKrG als auch das Bundeskanzleramt haben in der Vergangenheit die Erstreckung der Ãœberwachung auf 196 Länder der Welt bedenkenlos „durchgewunken“.
  4. Verpflichtung der TK-Provider:  Zu dem BND-„Datenstaubsauger“ haben die BND-Vertreter unstreitig gestellt, dass Anordnungen an alle großen deutschen TK-Provider ergehen – unter anderem an die Deutsche Telekom.
  5. Datendoppelung durch TK-Provider:  Die Deutsche Telekom und andere Provider erfüllen ihre Verpflichtung zur „Ausleitung“ an den BND dadurch, dass der Datenverkehr in bestimmten Leitungen angezapft und „gedoppelt“ wird. Die Daten gehen nicht nur an die bestimmungsgemäßen Empfänger, sondern zugleich – heimlich – an den BND. Es ist allein der Entscheidung des BND überlassen, inwieweit er Zugriff auf die (gedoppelten) Datenströme nimmt. Der Bürger merkt und erfährt dies nicht.
  6. Zugriffskriterien des BND?  Nach welchen Kriterien der BND beim Zugriff auf den Datenverkehr verfährt, blieb unklar. Die BND-Vertreter äußerten sich hierzu ausweichend und widersprüchlich.
  7. BND-Durchsuchung eines Datenstroms:  Jeder Zugriff des BND erfolgt, indem der Datenstrom in lesbare Datenbestände verwandelt wird. Diese Datenbestände werden sodann mit Suchbegriffen durchforstet. Wie diese Suchbegriffe lauten, bleib unklar. Fest steht lediglich, dass unter anderem Allgemeinbegriffe verwendet werden wie „Schlepper“, „Strahlung“ und „Transport“.
  8. Inhalte eines Datenstroms:  Der Datenstrom, der dem BND zugeleitet wird, enthält nicht nur E-Mails, sondern auch die IP-Adressen besuchter Internetseiten sowie weitere Metadaten – beispielsweise Daten über Browsereinstellungen oder über die Spracheinstellung der jeweiligen Rechner.
  9. Identifikation von Inlandsmails durch BND:  Der BND darf als Auslands-Nachrichtendienst keine Inlandsmails überwachen. Um jedoch festzustellen, dass es sich bei einer bestimmten Mail (die bspw. von einer gmail.com-Adresse versandt wurde), um eine Inlandsmail handelt, bedarf es „manueller“ Maßnahmen. Inlandsmails müssen von BND-Mitarbeitern gelesen werden, damit man sie überhaupt als Inlandsmails identifizieren kann.

Die neuen Erkenntnisse verstärken die Zweifel an der Verfassungskonformität der BND-Überwachung und an der Effizienz der Kontrolle durch das PKGr und die G10-Kommission sowie durch das Bundeskanzleramt.

 

Anzeige:

Mehr zum Autor: RA Prof. Niko Härting ist namensgebender Partner von HÄRTING Rechtsanwälte, Berlin. Er ist Mitglied der Schriftleitung Computer und Recht (CR) und ständiger Mitarbeiter vom IT-Rechtsberater (ITRB) und vom IP-Rechtsberater (IPRB). Er hat das Standardwerk zum Internetrecht, 6. Aufl. 2017, verfasst und betreut den Webdesign-Vertrag in Redeker (Hrsg.), Handbuch der IT-Verträge (Loseblatt). Zuletzt erschienen: "Datenschutz-Grundverordnung".

Schreiben Sie einen Kommentar

Sie müssen sich einloggen um einen Kommentar schreiben zu können.