Entdecken Sie Millionen von E-Books, Hörbüchern und vieles mehr mit einer kostenlosen Testversion

Nur $11.99/Monat nach der Testphase. Jederzeit kündbar.

Das Netz 2015/2016: Jahresrückblick Netzpolitik
Das Netz 2015/2016: Jahresrückblick Netzpolitik
Das Netz 2015/2016: Jahresrückblick Netzpolitik
eBook562 Seiten5 Stunden

Das Netz 2015/2016: Jahresrückblick Netzpolitik

Bewertung: 0 von 5 Sternen

()

Vorschau lesen

Über dieses E-Book

Gesellschaftliche Veränderungen und Konflikte im digitalen Zeitalter sowie deren Aushandlungsprozesse bilden den Schwerpunkt der Ausgabe 2015/2016. Dazu gibt es Hintergrundartikel, Interviews und Kommentare zu Themen wie Mobilität, Gesundheit, Datenschutz, Urheberrecht, Migration, Bildung und Kunst- außerdem Tipps und Handreichungen zum täglichen Umgang mit dem Netz.

Ein monatlicher Zeitstrahl listet die wichtigsten netzpolitischen Ereignisse und Entwicklungen des zurückliegenden Jahres und schafft Überblick in einem der dynamischsten Politikfelder überhaupt.
SpracheDeutsch
HerausgeberiRights Media
Erscheinungsdatum10. Dez. 2015
ISBN9783944362175
Das Netz 2015/2016: Jahresrückblick Netzpolitik

Ähnlich wie Das Netz 2015/2016

Ähnliche E-Books

Weltpolitik für Sie

Mehr anzeigen

Ähnliche Artikel

Rezensionen für Das Netz 2015/2016

Bewertung: 0 von 5 Sternen
0 Bewertungen

0 Bewertungen0 Rezensionen

Wie hat es Ihnen gefallen?

Zum Bewerten, tippen

Die Rezension muss mindestens 10 Wörter umfassen

    Buchvorschau

    Das Netz 2015/2016 - iRights Media

    Editorial – Navigiert!

    Unsere Gesellschaft ist in Aufruhr. Rechtsterroristen zünden massenhaft Aufnahmestellen für Flüchtlinge an. Aufmerksamkeitsheischende „besorgte Bürger" haben die Beleidigung anderer zu ihrem Lebensinhalt gemacht. Paris ist in diesen Wochen nicht die Stadt der Liebe, sondern die Stadt der Unsicherheit.

    Die Gesellschaft reagiert weitgehend hilflos. Was sind die Ursachen, wie konnte es soweit kommen und was ist jetzt zu tun? Tag für Tag stellen sich Politiker, Denker und Bürger diese Fragen. In den allermeisten Fällen finden sie kaum Antworten, jedenfalls keine einfachen. Medien haben angefangen, das Wort Krieg in den Mund nehmen. Die Demokratie liegt vor uns auf dem Tisch – mit Schweiß auf der Stirn und erhöhtem Pulsschlag. Wir sollten sie beruhigen, es ist unsere Verantwortung.

    Die Auswirkungen der Digitalisierung ohne die anderen gesellschaftlichen Entwicklungen und Ereignisse zu betrachten, geht nicht. Die Digitalisierung ist inzwischen mit dem Gewebe unseres Alltags verschmolzen. Trotzdem bleibt viel zu tun – auch in einem entwickelten Kontinent wie Europa. Die Infrastruktur muss ausgebaut, unser Wirtschaftssystem mit Blick auf Datennutzung und Vernetzung umgebaut werden, Informationen und Wissen müssen für die breite Masse der Bevölkerung zugänglich sein. Und es geht in besonderem Maße darum, die Bürgerinnen und Bürger mitzunehmen. Jeden und jede Einzelne mit allen seinen und ihren Bedenken, Ideen und Fragen.

    Eine Errungenschaft unserer Gesellschaft ist es, dass es private Bereiche gibt, die den höchsten verfassungsrechtlichen Schutz genießen. Wir können froh sein, dass die Gründungsväter und -mütter der Bundesrepublik diesen Schutz im Grundgesetz verankert haben. Unser Land wäre ein anderes, wenn es ihn nicht gäbe. Klar sollte sein, dass im digitalen Bereich nichts anderes wie in analogen Zeiten gelten darf. Ist das wirklich klar? Grundsätzlich ist die Digitalisierung weder ein Heilsbringer noch ein Freifahrschein für private und staatliche Überwachung. Es muss Bereiche geben, die sich der kompletten Kontrolle entziehen – nur dort entsteht persönliche Freiheit. Wer diese Werte gegen grenzenlose Überwachung austauscht, vergeht sich an unseren gesellschaftlichen Grundprinzipien. Das gilt besonders dann, wenn die Terrorgefahr als Ausrede gilt, um die feuchten Träume der Nachrichtendienste von neuartigen Überwachungstools für die heimischen IT-Geräte der Bürgerinnen und Bürger zu verwirklichen.

    Das Internet bringt nur das zum Vorschein, was es schon immer in unserer Gesellschaft gab – dazu gehören auch Beleidigungen, Hass und viele andere Dinge, die wir nicht wollen. Zivilcourage und Öffentlichkeit schafft man dabei nicht nur durch Klicks – man muss sich manchmal die Schuhe anziehen. Jeder Einzelne ist heute mehr denn je gefordert, sich einzubringen.

    In der diesjährigen Ausgabe von Das Netz werfen wir Schlaglichter auf gesellschaftliche Bereiche, in denen die Digitalisierung unser Leben verändert. Werden Sie Teil davon, unsere Gesellschaft braucht Sie.

    Im Namen der Redaktion

    Philipp Otto

    Herausgeber

    Foto: Bettina Volke

    Philipp Otto ist Gründer des Think Tanks iRights.Lab und des Verlages iRights.Media. Er ist Herausgeber von iRights.info. Er entwickelt Strategien und Konzepte zur Bewältigung der Digitalisierung. Hierbei arbeitet er mit und für Regierungen, Parlamente, Unternehmen und Vertreter der Zivilgesellschaft.

    Rätselhaftes Internet

    #TheDress

    Screenshots: twittter.com

    Partnerschaften und Familien zerbrachen, Freunde gingen fortan getrennte Wege. Im Februar wurde die Welt geteilt. Alles nur wegen der einen Frage: Welche Farbe hat #TheDress? Ist es #blackandblue oder doch #whiteandgold?

    #Varoufake

    Screenshot: dasding.de

    Günther Jauch zeigte einen Videoausschnitt, in dem Yanis Varoufakis Deutschland seinen Mittelfinger zeigte. Sofort Varoufakis dementierte die Echtheit. Wenig später veröffentlichte das Neo Magazin Royale ein „Enthüllungsvideo, in dem Jan Böhmermann und sein Team zeigten, wie sie den Mittelfinger in das Video montiert hätten. Handelte es sich dabei um einen Fake? Einen Fake-Fake? Gar einen Fake-Fake-Fake? Böhmermann sagte dazu: „Niemals würden wir die notwendige journalistische Debatte über einen zwei Jahre alten aus dem Zusammenhang gerissenen Stinkefinger und all diejenigen, die diese Debatte ernsthaft öffentlich führen, derart skrupellos der Lächerlichkeit preisgeben. Und das ZDF twitterte: „Wir erwägen künftig bei allen @neomagazin-Ausstrahlungen im TV und im ZDI den Warnhinweis „Vorsicht Satire! zu platzieren. #varoufake

    #KylieJennerChallenge

    Screenshots: instagram.com, twittter.com

    Quasi über Nacht hatte Kylie Jenner, TV-Sternchen und Halbschwester von Kim Kardashian, plötzlich vollere Lippen, bestritt jedoch (zunächst) den Einsatz von Füllmitteln. Teenager fanden auch einen schnellen Weg, sich die Lippen zu vergrößern: Einfach kräftig an einem Glas saugen, sodass ein Unterdruck entsteht, und abgeschlossen ist die #KylieJennerChallenge. Schmerzen und Blutergüsse inklusive.

    Lachender Mexikaner

    Screenshot: youtube.com

    Eigentlich erzählt der Andalusier Juan Joya Borja, genannt Risitas, in einer TV-Sendung nur eine Geschichte über dreckige Paella-Pfannen. Doch sobald er anfängt zu lachen, lachen alle mit. Einige Jahre später verpasste jemand dem Video neue, falsche Untertitel, und das Internet übernahm.

    #Technikeristinformiert

    Screenshots: facebook.com

    In der Uni Mainz ist eine Tür kaputt. Schnell wird ein Schild mit der Aufschrift „Defekt – Techniker ist informiert" angebracht, eine Reparatur erfolgt erst einmal nicht. Was jedoch passierte, war eine wahre Meme-Flut. Aus Brandschutzgründen wurde leider alles wieder abgehängt. Aber kommt es in Deutschland zu einem Defekt, heißt es jetzt schnell #Technikeristinformiert.

    Crowdfunding Porno im Weltall

    Screenshot: indiegogo.com

    Pornhub, die Sharing-Webseite für pornografische Videos, wollte in die unendlichen Weiten aufbrechen und den ersten Porno im Weltall drehen. Zur Finanzierung dieser Sexploration bat man über die Crowdfunding-Plattform Indiegogo um insgesamt 3,4 Millionen US-Dollar. Das Ziel wurde jedoch nicht erreicht, sodass die Sextronauten am Boden bleiben mussten.

    Taming Raptors

    Screenshot: blastr.com

    Screenshot: koltke.org

    Im Kino-Blockbuster „Jurassic World" ist Owen Grady, gespielt von Chris Pratt, nicht nur Experte für Veloziraptoren, sondern trainiert sie aus. Eine Szene war bei Tierwärtern in der ganzen Welt so beliebt, dass sich viele von ihnen entschlossen, sie nachzustellen.

    Left Shark

    Screenshot: youtube.com

    Weit über 100 Millionen Zuschauer der US-amerikanischen Superbowl sahen den Auftritt der Sängerin Katy Perry. Während zwei ihrer Lieder wurde sie von zwei Backgroundtänzern unterstützt, die sich als Haie verkleidet hatten. Doch „Left Shark" scheint aus dem Takt gekommen zu sein und tanzte fortan seine eigene Choreographie. Dafür wurde er sofort zum Internet-Meme.

    Just do it!

    Screenshot: youtube.com

    „Don‘t let your dreams be dreams. Yesterday, you said tomorrow. So JUST DO IT!" schreit der US-Schauspieler Shia LaBeouf, während er seltsame Gesten vollführt. Aufgrund des Greenscreens kann LaBoeuf problemlos in andere Videos montiert werden, was prompt zahlreich geschah. Das Video entstand im Rahmen eines Kunstprojekts am Londoner Central Saint Martins College.

    Politik

    Offene Gesellschaft – Geheim, geheimer, staatsgeheim

    von Kai Biermann

    Trotz freier Presse, Open Data und Wikileaks wächst die Zahl der amtlichen Geheimnisse. Und mit ihnen wachsen der tiefe, unkontrollierbare Staat und die Ohnmacht seiner Bürger.

    Geheimhaltung und Journalismus – diese beiden Dinge vertragen sich nicht. Sie sollen und dürfen sich auch gar nicht vertragen, wenn sie ihrer jeweiligen Aufgabe gerecht werden wollen. Journalistinnen und Journalisten sollen Dinge öffentlich machen, sollen berichten, damit möglichst viele Menschen sich informieren, sich eine Meinung bilden können.

    So ist es kein Wunder, wenn ein Journalist – wie der Autor dieses Textes – findet, dass es viel zu viele Geheimnisse gibt. Und es ist sicher auch nicht verwunderlich, wenn Mitarbeiter eines Geheim(sic!)dienstes gegenteiliger Meinung sind.

    Denn staatliche Geheimhaltung soll es Regierungen ermöglichen, ihr Handeln zu planen, ohne dass politische, wirtschaftliche oder militärische Gegner sofort davon erfahren und sich darauf einstellen. Das wäre für eine begrenzte Zeit auch in Ordnung, aber leider bleibt es dabei nicht. Geheimnisse sind eine strategische Ware.

    Die Bundesregierung setzt sie beispielsweise gezielt ein, um Aufklärung über Sauereien zu verhindern. Im NSA-Untersuchungsausschuss des Bundestages ist das gut zu beobachten. Die Akten, die die Regierung den Abgeordneten für ihre Ermittlungsarbeit überlässt, sind sämtlich heftig geschwärzt oder gebläut und dadurch gern bis zur Sinnlosigkeit entstellt. Aufklärung wird damit zu einem Puzzle, bei dem aus Satzfragmenten und Andeutungen ein Bild zusammengesetzt werden muss.

    Kooperationen zwischen zwei Geheimdiensten zum Beispiel werden auch noch mehr als zehn Jahre nach ihrem Ende mit der Begründung als „streng geheim eingestuft und weggeschlossen, alles andere würde Methoden der Dienste verraten. Dabei verbergen sich in genau diesen Kooperationen die Probleme. Bei ihnen wurde das Recht gebeugt und gebrochen, wurden Grundrechte verletzt. Zehn Jahre sind in der Aufklärung digitaler Signale im Übrigen eine Ewigkeit, die Methoden haben sich in dieser Zeit längst verändert. Doch im Untersuchungsausschuss darf öffentlich nicht einmal der Name der Operation „Glotaic genannt werden, der längst in allen Zeitungen stand. Was bedeutet, dass albernerweise immer nur von „Glo-Punkt-Punkt-Punkt" die Rede ist.

    Dem immerhin einstimmig beschlossenen Untersuchungsausschuss des Bundestages werden sogar zentrale Beweise vorenthalten. Die sogenannten Selektoren, die Suchworte, mit denen der BND im Auftrag der NSA in Daten stöberte, bleiben trotz aller Proteste unter Verschluss. Niemand außerhalb der Regierung darf sie sehen.

    Solange Menschen versuchen, sich über andere einen Vorteil zu verschaffen, wird es Geheimnisse geben, keine Frage. Wo aber ist die Grenze? Wo ist der Weg, der für eine demokratische, für eine offene (!) Gesellschaft der beste ist? Geheim, geheimer, staatsgeheim? Wer legt fest, was die Öffentlichkeit erfahren darf und was sie nichts angeht? Und wer kontrolliert das?

    Die kurze Antwort lautet: die Behörde, die die Geheimnisse verursacht hat. Der Bundesnachrichtendienst bestimmt, welche seiner Aktionen für Jahrzehnte im Panzerschrank zu verschwinden hat. Das Bundeskanzleramt verfügt, ob ein Vertrag mit der National Security Agency der USA je das Licht der Öffentlichkeit erblicken darf. Nur sie können Geheimhaltungsfristen verlängern oder verkürzen, nur sie dürfen Geheimhaltungsgrade herabstufen. So steht es in der sogenannten Geheimschutzordnung, so ist es Gesetz.

    Doch die lange Antwort ist wie immer nicht so einfach.

    Politik und Regierungshandeln müssen transparent sein, sonst funktioniert Demokratie nicht. Wähler vereinen Macht auf Gewählte, sie haben daher ein Recht zu erfahren, was die damit anstellen und ob sie im Sinne derer handeln, die sie gewählt haben. Es braucht also Wege, Regierungen zu kontrollieren.

    Denn leider funktionieren Menschen ohne Regeln und ohne Angst vor Strafe eher schlecht. Das gilt für Vierjährige genauso wie für ausgewachsene Politiker. Wer nicht fürchten muss, dass sein Handeln entdeckt wird, der handelt gern auch mal nur in seinem eigenen Sinne und nicht unbedingt zum Wohl der Allgemeinheit. Wer glaubt, nicht zur Verantwortung gezogen werden zu können, hat nur noch ein paar moralische Schranken – im besten Fall. Macht braucht Kontrolle. Eine wirksame Kontrollmöglichkeit sind Transparenz und Öffentlichkeit.

    „Publicity is justly commended as a remedy for social and industrial diseases. Sunlight is said to be the best of disinfectants; electric light the most efficient policeman", schrieb der Richter Louis Brandeis im Dezember 1913 in Harpers Weekly. Übersetzt: Öffentlichkeit werde zu Recht als Heilmittel für gesellschaftliche und wirtschaftliche Krankheiten empfohlen. Sonnenlicht gelte als das beste Desinfektionsmittel, elektrisches Licht als der effektivste Polizist.

    Daher gibt es beispielsweise den Artikel fünf des Grundgesetzes: „Die Pressefreiheit und die Freiheit der Berichterstattung durch Rundfunk und Film werden gewährleistet. Eine Zensur findet nicht statt."

    Freie Medien sollen die Regierung kontrollieren und die Öffentlichkeit so gut wie möglich informieren. Dazu gehört auch, dass sie im Zweifel Geheimnisse verraten. Daher steht seit einigen Jahren im Strafgesetzbuch, dass sie dafür nicht bestraft werden dürfen. Im Paragrafen 353a gibt es seit 2012 einen Abschnitt 3a, der dafür sorgt, dass Medien Dienstgeheimnisse entgegennehmen und veröffentlichen dürfen.

    Trotzdem setzt sich dieser Gedanke nur mühsam durch. Ok, es gibt Fortschritte. Das Konzept der Open Data ist so einer: Open Data will Regierungshandeln transparent machen, indem die Statistiken und Daten, die mit Steuergeld erzeugt wurden, jedem zur Verfügung gestellt werden – damit alle von dem so generierten Wissen profitieren können und nicht nur ein paar Wenige. Denn auch Wissen bedeutet Macht.

    Plattformen wie Wikileaks wollen diese Idee ebenfalls fördern, wollen originale Quellen veröffentlichen, damit jeder sich ein Bild machen kann. Für eine demokratische Gesellschaft ist das gut. Garantiert es doch, dass Missstände nicht unentdeckt bleiben. Oder, wie ein hochrangiger Geheimdienstler im NSA-Untersuchungsausschuss des Bundestages sagte: „Ich bin immer davon ausgegangen, dass sowieso alles raus kommt." Gut so.

    Nimmt die Zahl der staatlichen Geheimnisse also ab? Eher nicht. Beispiel USA: Dort führt das Information Security Oversight Office (ISOO) eine jährliche Statistik über die Menge der amtlich geheim gehaltenen Dokumente. Demnach sinkt in den USA zwar die Zahl derjenigen, die Dokumente als geheim oder streng geheim einstufen dürfen seit vielen Jahren. Auch die Zahl der Originaldokumente, die geheim sind, verringert sich seit 2004 stetig. Die Menge der geheimen Informationen jedoch ist gleichzeitig seit 2008 enorm gestiegen. Denn auch alle Akten und Schriftstücke, die sich auf geheime Unterlagen beziehen oder aus ihnen zitieren, sind geheim. Solche Derivate des Geheimen werden in den USA jedoch immer mehr.

    Indirekt zeigt sich das Wachsen des geheimen Staates auch an den Ausgaben für die entsprechenden Dienste und Operationen, black budget genannt. Das steigt seit Jahren unaufhörlich. Im Jahr 1998 betrug das Budget aller amerikanischen Nachrichtendienstaktivitäten 26,7 Milliarden US-Dollar. Im Jahr 2013 gab die US-Regierung bereits 52,6 Milliarden Dollar aus. Eine Zahl übrigens, die die Öffentlichkeit Edward Snowden verdankt, denn der Etat der Spione ist selbstverständlich geheim.

    In Deutschland sieht der Trend genauso aus. Im Jahr 2000 gab der Bund dem Bundesnachrichtendienst 331 Millionen Euro. Im Jahr 2015 betrug dessen Etat bereits 615 Millionen Euro, also fast doppelt so viel. Der für das Bundesamt für Verfassungsschutz stieg in der gleichen Zeit von 113 auf 210 Millionen Euro. Die Zahl der Menschen in Deutschland hat sich in den 15 Jahren nicht verdoppelt, die Ausgaben für die Überwacher und Spione schon.

    Wie viele Geheimnisse es hierzulande gibt, ist nicht so leicht zu ermitteln. Die Menge der geheim gestempelten Dokumente wird nicht zentral gesammelt und schon gar nicht veröffentlicht. Die Wähler sollen nicht einmal erfahren, wie viele Geheimnisse es gibt. Schon das ist eigentlich ein Skandal.

    Und wer bei Bundesministerien nach solchen Zahlen fragt, erfährt auch gleich noch, wie relativ Geheimnisse eigentlich sind und wie abhängig von dem guten Willen der geheim haltenden Behörde. So antwortet das Bundesverteidigungsministerium bereitwillig, man habe insgesamt 197.889 Akten im Bestand, davon seien 6.493 mit dem Geheimhaltungsgrad VS-Vertraulich eingestuft, weitere 11.967 seien VS-Geheim und 19 VS-Streng Geheim. Fast zehn Prozent der Akten des Verteidigungsministeriums sind somit in irgendeiner Form verschlossen – und die Auskunft darüber ist kein Problem.

    Das Bundesinnenministerium, zu dem die Polizei und der Verfassungsschutz gehören, antwortet hingegen, eine Statistik darüber werde nicht geführt. Es sei auch nur mit einem „unverhältnismäßig hohen Verwaltungsaufwand" zu ermitteln, wie viele Akten als geheim eingestuft sind. Denn die VS-Bestandsverzeichnisse gebe es nur in Papierform, sie müssten manuell durchgesehen werden. Was bedeutet: Es gibt eine Statistik, aber niemand will sie zugänglich machen.

    Und das Bundeswirtschaftsministerium sagt gleich gar nichts. Die VS-Bestandsverzeichnisse seien genauso geheim wie die Akten, die in ihnen aufgelistet seien, daher erteile man keine Auskunft über sie.

    Wie soll angesichts einer solchen Haltung kontrolliert werden, ob Dinge zu Recht geheim sind oder ob sie nicht doch besser an die Öffentlichkeit gehören? Wie soll die Gesellschaft verhindern, dass auf diese Art ein verdunkelter, ein tiefer Staat im Staat wächst, der sich jeder Überwachung entzieht? In einer offenen Gesellschaft muss ein demokratischer Weg existieren, Geheimhaltungsgrade, Geheimhaltungsfristen und verschlossene Dinge zu überprüfen. Es wird Zeit, diesen Weg zu schaffen.

    Foto: Wolfgang Stahr

    Kai Biermann: einst Psychologe, längst aber Journalist, Autor, Blogger und Redakteur im Team Investigativ | Daten bei Zeit Online. Er beschäftigt sich dort vor allem mit Datenschutz und Überwachung. 2011 erhielt er für das Blog und für die Mitarbeit an der interaktiven Grafik „Verräterisches Handy" zwei Grimme-Online-Awards.

    NSA-Ausschuss – Nicht öffentlich!

    von Christoph Zeiher

    Immer wieder versuchen die Abgeordneten im NSA-Ausschuss die Aktivitäten der Geheimdienste aufzuklären. Dieses Jahr brachte erstaunliche Erkenntnisse über die Zusammenarbeit von BND und NSA – und ein sehr verlockendes Angebot.

    Gehen Sie gerne in Sneak Previews? Sehen Sie, ich auch nicht. Sneak Previews, das sind diese Kinovorstellungen, bei denen man vorher keine Ahnung hat, welcher Film gezeigt wird. Das kann zwar ganz unterhaltsam und spannend sein. Man kann aber auch den neuen Til Schweiger-Film erwischen.

    Bei einem Besuch im NSA-Untersuchungsausschuss verhält es sich ganz ähnlich. Da weiß man vorher auch nicht, was einen erwartet. Und spannend ist es bei Gott nicht immer. Dennoch lohnt es sich, das Risiko einmal einzugehen. Wird doch an kaum einem anderen Ort gerade so sehr darum gerungen, in was für einer Gesellschaft wir eigentlich leben wollen – und vor allem noch leben können.

    Pessimistische Naturen würden sagen, hier kann man der Demokratie beim Sterben zusehen. Man könnte aber auch sagen: Hier verteidigt sich unsere Gesellschaft mit allem, was sie hat.

    Den NSA-Untersuchungsausschuss des Deutschen Bundestages gibt es seit April 2014. Er besteht aus Bundestagsabgeordneten aller Parteien, deren Auftrag es ist, die Ausmaße der NSA-Affäre aufzuklären. Also das zu ergründen, was durch Edward Snowden ans Licht der Öffentlichkeit gedrungen ist. Im Jahr 2015 haben die Parlamentarier dazu unter anderem Bundesinnenminsiter Thomas de Maizière, Bundesnachrichtendienst-Chef Gerhard Schindler, Ex-Kanzleramtschef Roland Pofalla, Mitarbeiter der Telekom sowie Abteilungsleiter beim BND befragt.

    Das Angebot steht

    Das zentrale Thema im Jahr Zwei nach Snowden war der Spionage-Skandal von BND und NSA, der im April 2015 bekannt wurde. Stichwort: Selektorenliste. Auf diesen Listen sind jene Suchbegriffe verzeichnet, nach denen der BND (im Auftrag der NSA) seine gesammelten Daten durchsucht – darunter auch private und staatliche Ziele in Europa. Der Untersuchungsausschuss bekam diese Listen nie zu sehen. Derzeit hat nur der Sonderbeauftrage der Bundesregierung Kurt Graulich darauf Zugriff.

    Bei den Listen, die Graulich zu Gesicht bekommt, handelt es sich allerdings nur um die Selektoren, die der BND sowieso schon aussortiert hat, da es sich um Ziele in Deutschland sowie in Europa handelt. Die gesamte Liste bleibt weiter unter Verschluss. Auch das Angebot von Wikileaks-Gründer Julian Assange, als Zeuge im NSA-Ausschuss auszusagen und Auskunft über die Listen zu geben, wird wohl scheitern – an dem Widerstand der deutschen, der britischen und einiger anderer Regierungen. Aber immerhin: Das Angebot steht seit diesem Jahr.

    Ende September reichten die Oppositionsparteien Linke und Grüne Klage beim Verfassungsgericht ein – aufgrund des Umgangs der Bundesregierung mit den Selektorenlisten. Der Ausschuss will auch endlich Zugriff auf die Listen haben.

    Noch brisanter wurde die Affäre, als ein BND-Sachbearbeiter im Ausschuss erklärte, dass im Frühjahr intern „gesendete Mails gelöscht worden sind". Und das, obwohl seit Einsetzung des NSA-Untersuchungsausschusses ein Lösch-Stopp gilt.

    Seine Finger beginnen zu zittern

    Springen wir zum Jahresanfang zurück und schauen uns an, wie es in diesem Ausschuss eigentlich zugeht. Es ist ein klarer Wintertag, der 26.02.2015. Noch ist nichts bekannt von den Selektorenlisten, vom Ausspionieren deutscher Ziele durch den BND. Ein gewisser E.B. ist an diesem Tag als Zeuge geladen. Er ist Leiter der BND-Stelle in Schöningen (Niedersachsen). Der Sitzungssaal des Ausschusses sieht ein wenig aus wie ein Gerichtssaal. Auf der riesigen, verglasten Stirnseite sitzen die Parlamentarier vor einem halbrunden Tisch. Ihnen gegenüber die Befragten.

    „Ich stelle fest, die Öffentlichkeit ist hergestellt." Patrick Sensburg (CDU), der Vorsitzende des Ausschusses, sagt diesen Satz mit schockierender Ernsthaftigkeit. Sichtlich zufrieden über das große öffentliche Interesse blickt er nach oben zur Besuchergalerie. Rund 30 Leute sind an diesem Tag gekommen. Trotz strahlenden Sonnenscheins.

    Zu Beginn ist die Stimmung noch ausgelassen. Man scherzt miteinander. So geheimnisvoll und bedrohlich wie gedacht sieht der Herr vom BND gar nicht aus. Und das obwohl die Eingangsfragen der Abgeordneten von CDU/CSU und SPD nicht gerade auf ein gesteigertes Interesse an der Thematik schließen lassen. Mit anderen Worten: die Große Koalition bleibt bei der Befragung erschreckend harmlos.

    Die wirklich bohrenden Fragen stellen im Untersuchungsausschuss nur die Abgeordneten der Linkspartei und der Grünen. Dann gerät Herr E.B. ins Schwimmen. Seine Finger beginnen plötzlich zu zittern. Die Sitzposition wird sichtlich verkrampfter. Gesprächiger macht ihn das nicht.

    Der Grünen-Abgeordnete Konstantin von Notz fragt E.B.: „Können Sie etwas darüber sagen, ob der BND Software oder Hardware von der NSA bezogen hat?"

    E.B.: „Nicht öffentlich!"

    Darauf folgt – wie so oft an diesem Tag – der fragende Blick nach hinten, zu Herrn Wolff aus dem Kanzleramt. E.B. versichert sich so, alles richtig gesagt zu haben. Gut gemacht, E.B., sagt der Blick von Herrn Wolff. Der BND ist dem Bundeskanzleramt direkt unterstellt. Klar, dass die Regierung kein gesteigertes Interesse an der lückenlosen Aufklärung des Skandals hat.

    Das Kanzleramt behindert die Arbeit der Abgeordneten, wo es nur geht.

    Grünen-Abgeordneter Konstantin von Notz befragt E.B. zur Vorlage der Akten aus der BND-Stelle Schöningen. Herr Wolff, Mitarbeiter des Bundeskanzleramts, gibt darüber Auskunft:

    Von Notz: Sie haben alles vorgelegt?

    E. B.: Ja.

    Von Notz: Darf ich Herrn Wolff fragen, ob wir alles bekommen haben? Unser Aktenbestand aus Schöningen ist sehr schmal.

    Wolff: Davon gehe ich nicht aus. Schöningen als Dienststelle ist ja nicht Untersuchungsgegenstand. […] Außerdem entscheidet das nicht Schöningen.

    Notz: […] Unsere Aktenlage ist dünn. Wie viel Prozent des Materials von dort haben wir denn?

    Wolff: Das kann ich nicht sagen. […] Die Entscheidung treffen andere. […]

    Notz: Bei uns kamen vier dünne Seitchen an. Der Zeuge weiß genau, worum es im Ausschuss geht und antwortet auch so. Wie viele Seiten haben sie geschickt? […]

    E. B.: Einen dick gefüllten Ordner.

    Notz: So 300 Seiten?

    E. B.: Ja. Das war alles, quasi wahlfrei genommen, was wichtig sein könnte. Wir hatten keinen juristischen Beistand, um zu entscheiden, ob das dazu gehört.

    Notz: Bei uns kam also ein Prozent an. […]

    Wer kontrolliert hier wen?

    Ganz offensichtlich kommunizieren hier zwei Systeme, die nicht miteinander kommunizieren können – oder wollen. Zum einen das parlamentarische, öffentliche System. Und zum anderen ein System, das nicht nach demokratischen Prinzipien funktioniert. Paradoxerweise gehört zu diesem zweiten System auch die Bundesregierung. Und Entscheidungen wie die, dem NSA-Ausschuss keine Einsicht in die Selektorenlisten zu gewähren, haben in diesem Jahr gezeigt, wie weit es mit der Kooperationsbereitschaft im Kanzleramt her ist.

    Hier wäre auch noch die Causa Vorbeck zu nennen. Im Jahr 2011 hatte die CIA die Kontakte von Hans Josef Vorbeck, einem Mitarbeiter im Kanzleramt, mit Spiegel-Journalisten überwacht. Der Spiegel berichtete im Juli 2015 darüber: „Damals warnte die CIA-Spitze den Geheimdienstkoordinator im Bundeskanzleramt, Günter Heiß, vor angeblichen Kontakten des Spiegel in deutsche Regierungsstellen. Konkret verdächtigte die CIA Heiß‘ Stellvertreter Hans Josef Vorbeck, Dienstliches ausgeplaudert zu haben."

    Wohlmöglich wusste das Kanzleramt jahrelang über diese Bespitzelung bescheid. Hans Josef Vorbeck hat bereits vor dem Ausschuss ausgesagt – auch über seine damalige Entlassung. Mit jedem neuen Skandal wird klar, dass Geheimdienste durch das Sammeln von Informationen eine immer zentralere Stellung in der Gesellschaft beanspruchen. Im Falle der deutschen Dienste haben die Abgeordneten es mit einem System zu tun, das außerdem mit ausländischen Organisationen zusammenarbeitet, die nachweislich deutsche Bürger illegal überwachen – inklusive der Bundeskanzlerin.

    Der Untersuchungsausschuss des Bundestages ist der verzweifelte Versuch einer Demokratie, diesen gefährlichen Fremdkörper in die Schranken zu weisen. Einerseits muss der Staat – auch ein demokratischer – das Recht haben, gewisse Geheimnisse zu schützen. Allerdings ist es nahezu unmöglich, den Missbrauch dieser Geheimhaltung (außer in einigen wenigen Fällen) zu verhindern oder überhaupt festzustellen. Dies hat eine verheerende Konsequenz: Die demokratische Kontrolle der Regierung wird zunehmend erschwert.

    Vom Konsum- zum Wahlverhalten

    Aber zurück in den kalten Berliner Februar 2015: Der Erkenntnisgewinn der öffentlichen Befragung des BND-Mitarbeiters E.B. ist eigentlich ziemlich erhellend. Bundesregierung und BND behindern noch immer die Aufklärung der Arbeit des NSA-Ausschusses. Nur vier klägliche Seiten der BND-Außenstelle wurden dem Ausschuss vorgelegt. Laut E.B. wurden in Schöningen bereits im Jahr 2006 „eine Millionen Metadaten pro Tag und bis zu 500.000 Mitschnitte von Telefon-Gesprächen gespeichert. Er bezeichnet dies als eine „gigantisch kleine Menge. All diese Daten wurden an die BND-Zentrale in Pullach sowie teilweise an die Bundeswehr weitergeleitet.

    Das ist doch was! Und was passiert nun mit dieser Erkenntnis? Nichts. Dazu müsste sich die demokratische Gesellschaft einmal regen. Oder besser: Sie müsste sich einmal aufregen.

    Und Zeit wird es. Die Demokratie ist in Gefahr. Der französische Wirtschaftswissenschaftler und Schriftsteller Jacques Attali bringt es so auf den Punkt: „Die Überwachungstechniken werden dazu führen, dass man ausspähen kann, wie jemand wählt. Wie er sich verhält und wie man sein Verhalten steuern kann. Mithilfe all dieser Big-Data-Verfahren ist es möglich, Reflexe gezielt anzusprechen und so das Wahlverhalten in eine bestimme Richtung zu lenken. Den Konsum kann man beeinflussen, warum nicht auch das Wahlverhalten. Hier sehe ich eine große Gefahr. Die Gefahr, dass sich die Demokratie in eine Scheindemokratie verwandelt."

    Der zweite Teil der Ausschusssitzung findet übrigens unter Ausschluss der Öffentlichkeit statt. Die Parlamentarier stimmen darüber ab: keine Gegenstimmen. Nur auf der Besuchertribüne hebt ein junger Mann mit Laptop die Hand und stimmt dagegen. Bringt nichts. Für heute zumindest.

    Foto: Me Chuthai

    Christoph Zeiher ist freier Journalist und Autor. Er hat Politikwissenschaft, Geschichte und Kulturjournalismus in Freiburg und Berlin studiert. Er schreibt für den FREITAG, die taz und für ZEIT ONLINE. Seine Themen sind Bürgerrechte, Massenüberwachung und die Hacker-Bewegung in Berlin.

    Cyberwar – Durch die Hintertür

    von Hauke Gierow

    Politische Konflikte verlagern sich immer mehr ins Netz und gefährden so auch unsere alltägliche Infrastruktur. Der Cyberwar ist zwar noch nicht da, die Aufrüstung aber hat schon längst begonnen.

    In diesem Jahr wurden auf der ganzen Welt diplomatische Vertretungen und Ministerien angegriffen – digital angegriffen. Die Schadsoftware-Kampagne Pawnstorm hatte es auf zahlreiche staatliche Einrichtungen abgesehen. Mithilfe gefälschter E-Mails veschickten die Angreifer infizierte Dateianhänge oder Links zu infizierten Webseiten an ihre potentiellen Opfer und hofften darauf, dass die Mitarbeiter diese öffnen würden. Die Sicherheitslücke war die weit verbreitete Flash-Software.

    Genau so soll es auch im Bundestag abgelaufen sein: Das deutsche Parlament wurde offenbar mithilfe gefälschter Mails, die angeblich von den Vereinten Nationen stammten, gehackt. Trotz intensiver Nachforschungen gibt es bis heute kaum Klarheit darüber, wer was wann und vor allem warum getan hat. Der Angriff zeigt aber: Das größte Problem im sogenannten Cyberwar ist die Zuordnung von Angriffen – die Attribution. Angreifer können ihre Spuren verwischen – besonders, wenn sie über die massiven Ressourcen eines Nationalstaats verfügen. Die Zuordnung von Angreifern erfolgt daher meist über eine detaillierte Analyse des Schadcodes. Wurde dieser Code in früheren Angriffen benutzt? Gibt es bestimmte wiederkehrende Taktiken? Aus welcher Zeitzone scheint der Angriff zu stammen? Alle diese Fragen können Indizien liefern – aber keine definitiven Antworten.

    Besondere Aufmerksamkeit wird dabei immer wieder den offensiven Hacking-Einheiten verschiedener Staaten zuteil. In China ist dies die fast schon sagenumwobene Einheit 61398, die in Shanghai stationiert sein soll. In den USA ist es die Tailored Access Operations-Einheit (TAO) der NSA. Auch Israel soll über eine solche Einheit mit dem Namen Einheit 8200 verfügen. In Deutschland wird der Aufbau offensiver Fähigkeiten für die Bundeswehr im Cyberspace immer wieder diskutiert, es gibt sogar schon einen offiziellen Plan von Verteidigungsministerin Ursula von der Leyen. Die Netzwerkspezialisten der Bundeswehr sind in der Mangfall-Kaserne in der Nähe des BND-Standorts Bad Aibling stationiert.

    Doch auch wenn diesen Einheiten viel Aufmerksamkeit zuteil wird, wirklich verlässliche Informationen gibt es über sie kaum. Die vermutliche Aufgabenbeschreibung der Gruppen umfasst Industriespionage, die Manipulation gegnerischer kritischer Infrastruktur und die Entwicklung offensiver Cyberwaffen, was immer das sein soll. In den USA wird befürchtet, dass Gegner mit sogenannten Smart Bombs versuchen könnten, wesentliche Teile des US-Stromnetzes auszuschalten. Verlässliche Informationen sind aber auch hier Fehlanzeige.

    Der bislang bekannteste Angriff eines Staates gegen einen anderen war vermutlich Stuxnet im Jahr 2010. Die USA und möglicherweise auch Israel versuchten damals, das iranische Atomprogramm zu verhindern oder zumindest um mehre Jahre zu verzögern. Dazu bedienten sie sich einer ganzen Reihe von Schwachstellen in Windows NT, dem damaligen Betriebssystem der iranischen Anlagen. Für den Angriff mussten sie den sogenannte Air Gap überwinden, denn die kritischen Systeme selbst waren aus Sicherheitsgründen nicht mit dem Internet verbunden. Deshalb infizierten sie die Notebooks der Mitarbeiter des Atomprogramms über USB-Sticks mit Malware und warteten darauf, dass diese ihre Geräte bei der Arbeit mit dem Zielsystem verbanden.

    Die Ziele: Wasser, Strom und Verkehr

    Schwachstellen in industriellen Steuerungsanlagen (auch Scada genannt: Supervisory Control and Data Aquisition) sind ein besonderes Problem für die IT-Sicherheit, auch von Staaten. Viele dieser Anlagen werden in Fabriken und Kraftwerken über Jahre hinweg eingesetzt. Die Geräte lassen sich jedoch nicht – wie die Windows-Installation zuhause – einfach mit Updates auf den neuesten Stand bringen. Manche Hersteller gibt es nicht mehr, andere Produktlinien werden nicht mehr unterstützt. Und selbst wenn es Updates gibt, werden sie nicht von allen Anlagenbetreibern kurzfristig eingespielt, um Produktionsausfälle zu verhindern. Scada-Systeme sind wichtig, weil sie die Basis vieler moderner kritischer Infrastrukturen bilden – Wasser, Strom, Verkehr und so weiter.

    Ein anderer bekannter Angriff traf bereits im Jahr 2007 Estland. Informationsinfrastrukturen des Landes wurden mithilfe gezielter Überlastungsangriffe lahmgelegt, mit sogenannten Denial-of-Service-Angriffen. Bei dieser Art von Attacken schickt ein Angreifer eine Vielzahl von Anfragen an einen Server, um ihn so zum Absturz zu bringen. Meist nutzen die Angreifer dabei ein sogenanntes Botnetz. Das ist ein Netzwerk von Rechnern, die mit Trojanern infiziert wurden. Diese Botnetze stehen nicht nur staatlichen Angreifern zur Verfügung. Auch Kriminelle können sie für verschiedene Arten von Angriffen mieten.

    Im Zusammenhang mit staatlichen und privaten Angriffen auf IT-Systeme und Spionagetätigkeiten taucht auch immer wieder der Begriff 0-day auf. Bei solchen 0-day-Schwachstellen handelt es sich um Sicherheitslücken in einer Software, die zuvor noch nicht entdeckt wurden. Weil diese also auch dem Hersteller nicht bekannt sind, sind alle Nutzer der Software potenziell bei Angriffen auf diese Schwachstelle verwundbar. Sicherheitsforscher kritisieren jedoch, dass in der öffentlichen Diskussion deutlich zu viel über diese Schwachstellen geredet wird, denn die meisten Angreifer würden auf

    Gefällt Ihnen die Vorschau?
    Seite 1 von 1