Noch ist der elektronische Polizeistaat nicht umfassen realisiert, "aber alle Fundamente sind gelegt". Es ist schon zu spät, dies zu verhindern. (
Telepolis)
Eine umfassendere Übersicht zu verschiedene Sicherheits-Gesetzen der letzten Jahre bietet
www.daten-speicherung.de. Sehr schön erkennbar ist das Muster der Zustimmung durch die jeweiligen Regierungsparteien und meist Ablehnung durch die Opposition, von Böswilligen als Demokratie-Simulation bezeichnet. Unabhängig vom Wahlergebnis wird durch die jeweiligen Regierungsparteien die Überwachung ausgebaut, denn
Du bist Terrorist!
- Vorratsdatenspeicherung, VDS (Neusprech: Daten-Mindestspeicherfrist)
Ohne jeglichen Verdacht sollen die Verbindungsdaten jeder E-Mail, jedes Teleonats, jeder SMS und Standortdaten der Handys gesammelt werden.
Die Versuche zur Einführung sind nicht neu. 1997 wurde die VDS aufgrund verfassungsrechtlicher Bedenken abgelehnt, 2002 wurde ein ähnlicher Gesetzentwurf vom Deutschen Bundestag abgelehnt und die Bundesregierung beaufragt, gegen einen entsprechenden Rahmenbeschluß auf EU-Ebene zu stimmen (siehe Bundestag-Drucksache 14/9801). Der Wissenschaftliche Dienst des Bundestages hat bereits 2006 ein Rechtsgutachten mit schweren Bedenken gegen die VDS vorgelegt.
Ein Vergleich der Zahlen der Kriminalitätsstatistik des BKA für die Jahre 2007, 2008 und 2009 zeigt, dass die VDS im Jahr 2009 nicht zur einer Verbesserung der Aufklärungsrate von Straftaten im Internet führte und keine Einfluss auf die Tendenz der Entwicklung hatte. Es gibt mehr Straftaten im Internet bei abnehmender Aufklärungsrate.
|
2007 (ohne VDS) |
2008 (ohne VDS) |
2009 (mit VDS) |
2010 (ohne VDS) |
Straftaten im Internet |
179.026 |
167.451 |
206.909 |
223.642 |
Aufklärungsrate (Internet) |
82.9% |
79.8% |
75.7% |
72,3% |
Eine wissenschaftliche Analyse des Max-Planck-Instituts (MPI) für ausländisches und internationales Strafrecht belegt, dass KEINE "Schutzlücke" ohne Vorratsdatenspeicherung nachweisbar ist und widerspricht damit der Darstellung von mehreren Bundesinnenministern und BKA-Chef Ziercke, wonach die VDS für die Kriminalitätsbekämpfung unbedingt nötig wäre. Die in der Presse immer wieder herangezogenen Einzelbeispiele halten einer wissenschaftlichen Analyse nicht stand.
In einem offenen Brief sprachen sich Richter und Staatsanwälte gegen die VDS aus und widersprechen ebenfalls der Notwendigkeit für die Kriminalitätsbekämpfung.
- Zensur des Internet
Die Zensur wird in Deutschland im Namen des Kampfes gegen Kinderpornografie im Internet eingeführt. Man wird nicht müde zu behaupten, es gäbe einen Millionen Euro schweren Massenmarkt, der durch Sperren von Websites empfindlich ausgetrocknet werden kann. Die Aussagen wurden geprüft und für falsch befunden.
- In der ersten Stufe unterzeichneten im Frühjahr 2009 die fünf großen Provider einen geheimen Vertrag mit dem BKA, in dem sie sich verpflichten, eine Liste von Websites zu sperren, die vom BKA ohne nennenswerte Kontrolle erstellt wird.
- In der zweiten Stufe wurde ein Gesetz verabschiedet, dass alle Provider mit mehr als 10.000 Kunden zwingen soll, diese geheime Liste von Websites zu sperren. Neben den (ungeeigneten) DNS-Sperren sollen auch IP-Sperren und Filterung nach Inhalten zum Einsatz kommen.
- Die CDU/FDP-Regierung ist im Herbst 2009 einen halben Schritt zurück gegangen und hat mit einem Anwendungserlass die Umsetzung des Gesetzes für ein Jahr aufgeschoben. Diese Regierung meinte also, über dem Parlament zu stehen und ein beschlossenes Gesetz nicht umsetzen zu müssen.
- Im Rahmen der Evaluierung des Gesetzes geht das BKA nur halbherzig gegen dokumentierten Missbrauch vor, wie eine Veröffentlichung des AK-Zensur zeigt. Gleichzeitig wird weiter Lobbyarbeit für das Zensurgesetz betrieben.
- Die Auswertung des eco Verband zeigt, dass Webseiten mit dokumentiertem Missbrauch effektiv gelöscht werden können. 2010 wurden 99,4% der gemeldeten Webseiten gelöscht.
- Im Herbst 2011 wurde das Gesetz offiziell beerdigt.
Der Aufbau einer Infrastruktur für Zensur im Internet wird auf vielen Wegen betrieben. Neben dem Popanz "Kinderpornografie" engagiert sich die Content Maffia im Rahmen der geheimen ACTA Verhandlungen für eine verbindliche Verpflichtung zum Aufbau der Infrastruktur für Websperren. Die CDU/CSU Bundestagsfraktion sieht die amerikanischen Gesetzesvorlagen SOPA und PIPA als richtungsweisend an. Beide Gesetzesvorlagen sehen umfangreiche Zensurmaßnahmen zum Schutz geistigen Eigentums vor.
Die verfassungsrechlichen Bedenken gegen die Sperrmaßnahmen hat der wissenschaftliche Dienst des Bundestages in einem Gutachten zusammengefasst. Auch eine Abschätzung der EU-Kommision kommt zu dem Schluss, dass diese Sperrmaßnahmen notwendigerweise eine Einschränkung der Menschenrechte voraussetzen, beispielsweise der freien Meinungsäußerung.
- Strategische Fernmeldeüberwachung
Wie auch in anderen Ländern wie USA, Schweden, Schweiz, Syrien, Iran, Saudi Arabien usw. üblich, scannen die deutschen Geheimdienste den unverschlüsselten E-Mails nach Stichworten. 2010 wurde eine von der G10-Kommision genehmigte Stichwortliste mit 16.400 Begriffen verwendet, um nach Waffenhandel, Prolieferation und terroristischen Inhalten zu suchen. 37 Mio. E-Mails meldeten die Scanner als verdächtig, die näher analysiert wurden. Außerdem werden Telefon- und Handygespräche sowie Faxversand automatisiert gescannt.
Der Erfolg ist minimal, verwertbare Erkenntnisse aus den 37 Mio. E-Mails: NULL.
- BKA Gesetz
Mit dem BKA Gesetz wurde eine Polizei mit den Kompetenzen eines Geheimdienstes geschaffen. Zu diesen Kompetenzen gehören neben der heimlichen Online-Durchsuchung von Computern der Lauschangriff außerhalb und innerhalb der Wohnung (incl. Video), Raster- und Schleierfahndung, weitgehende Abhörbefugnisse, Einsatz von V-Leuten, verdeckten Ermittlern und informellen Mitarbeitern...
Im Rahmen präventiver Ermittlungen (d.h. ohne konkreten Tatverdacht) hat das BKA die Berechtigung erhalten, in eigener Regie zu handeln und Abhörmaßnahmen auch auf Geistliche, Abgeordnete, Journalisten und Strafverteidiger auszudehnen. Im Rahmen dieser Vorfeldermittlungen unterliegt das BKA nicht der Weisungsbefugnis der Staatsanwaltschaft.
Damit wird sich das BKA bis zu einem gewissen Grad jeglicher Kontrolle, der justiziellen und erst recht der parlamentarischen, entziehen können.
Wolfgang Wieland (Grüne)
- Telekommunikations-Überwachungsverordnung (TKÜV)
Auf richterliche Anordnung wird eine Kopie der gesamten Kommunikation an Strafverfolgungsbehörden weitergeleitet. Dieser Eingriff in das verfassungsmäßig garantierte Recht auf unbeobachtete Kommunikation ist nicht nur bei Verdacht schwerer Verbrechen möglich, sondern auch bei einigen mit Geldstrafe bewährten Vergehen und sogar bei Fahrlässigkeitsdelikten. (siehe §100a StPO)
- Präventiv-polizeil. Telekommunikationsüberwachung
ermöglicht es den Strafvervolgungsbehörden der Länder Bayern, Thüringen, Niedersachsen, Hessen und Rheinland-Pfalz den Telefon-, Internet- und E-Mail-Verkehr von Menschen mitzuschneiden, die keiner(!) Straftat verdächtigt werden. Es reicht aus, in der Nähe eines Verdächtigten zu wohnen oder in Kontakt mit ihm zu stehen.
- Zugriff auf "Bestandsdaten" bei Providern
Der IT-Sicherheitsforscher Pete Swire hat im April 2012 ein Paper veröffentlicht, in dem er die aktuellen Tendenzen in der Überwachung aufzeigt. Geheimdienste und Strafverfolger drängen auf Zugriff auf die "Daten in der Cloud". Dazu zählen auch E-Mail Accounts. Die Hürden für den Zugriff sollen dabei möglichst gering sein.
Mit der Reform der Telekommuniukationsüberwachung im Dezember 2012 kommt der Gesetzgeber den Wünschen der Geheimdienste weit entgegen. Ohne richterliche Prüfung dürfen die "Dienste" die sogenannten Bestandsdaten abfragen. Die Cloud-Provider und Mail-Provider sollen automatisiert nutzbare Schnittstellen dafür bereitstellen. Zu den Bestandsdaten zählen seit Dezember 2012 neben Name und Anschrift auch:
- Passworte für den Zugriff auf E-Mail Konten und Cloud-Speicher.
- PINs zum Entsperren von Smartphones.
- Zugriff auf die Endgeräte (Router), die den Kunden vom DLS-Provider kostenlos bereitgestellt werden (TR-069 Schnittstelle).
Die PiratenPartei kommentierte den Gesetzentwurf kurz und bündig:
"Der Gesetzentwurf der Bundesregierung ist schlicht verfassungswidrig."
- Elektronischer Personalausweis
Mit dem Elektronischen Personalausweis wird die biometrische Voll-Erfassung der Bevölkerung voran getrieben. Außerdem werden die Grundlagen für eine eindeutige Identifizierung im Internet gelegt, begleitet von fragwürdigen Projekten wie De-Mail.
-
Begleitet werden diese Polizei-Gesetze vom Aufbau umfangreicher staatlicher Datensammlungen. Von der Schwarze Liste der Ausländerfreunde (Einlader-Datei) bis zur AntiTerrorDatei, die bereits 16.000 Personen enthält, obwohl es in Deutschland keine nennenswerten Terroranschläge gibt. (Abgesehen von den Muppets aus dem Sauerland und der GIMF, die offensichtlich eine Erfindung des Verfassungsschutz sind.)
Elektronischer Polizeistaat
Was unterscheidet einen elektronischen Polizeistaat von einer Diktatur? Gibt es dort auch eine Geheime Bundespolizei, die Leute nachts aus der Wohnung holt und abtransportiert, ohne juristischen Verfahren einsperrt...
Ein elektronischer Polizeistaat arbeitet sauberer. Es werden elektronische Technologien genutzt um forensische Beweise gegen BürgerInnen aufzuzeichnen, zu organisieren, zu suchen und zu verteilen. Die Informationen
werden unbemerkt und umfassend gesammelt, um sie bei Bedarf für ein juristisches Verfahren als Beweise aufzubereiten.
Würde man noch den Mut haben, gegen die Regierung zu opponieren, wenn diese Einblick in jede Email, jede besuchte Porno-Website, jeden Telefonanruf, jede Überweisung hat?
Bei einem
Vergleich von 52 Staaten hinsichtlich des Ausbaus des elektronischen Polizeistaat hat Deutschland einen beachtlichen 10 Platz belegt:
An erster Stelle stehen China und Nordkorea, gefolgt von Weißrussland und Russland. Dann aber wird bereits Großbritannien aufgelistet, gefolgt von den USA, Singapur, Israel, Frankreich und Deutschland.
Das dieser Polizeistaat bereits arbeitsfähig ist, zeigt die
Affäre Jörg Tauss. Ein unbequemer Politiker mit viel zu engen Kontakten zum CCC, der Datenschutz ernst nimmt, gegen das BKA-Gesetz und gegen Zensur auftritt, wird wenige Monate vor der Wahl des Konsums von KiPo verdächtigt. Die Medien stürzen sich auf das Thema. Innerhalb kurzer Zeit war Tauss als Politiker von der Springer Presse demontiert, unabhängig von einer später erfolgten Verurteilung.
Während ähnliche Meldungen in den letzten Jahren wenig Resonanz in den Medien hatten [
1] [
2], standen der Springer-Presse im Fall Tauss umfangreiche Informationen zur Verfügung. Woher kamen diese Informationen?
Jemand hat die Ermittlungsakten an die Presse gegeben.