image_pdfimage_print

Servergate: Piraten-Anwalt im Interview


Erstellt am 24.05.2011 von Charlie Rutz

Auf Beschluss des Amtsgerichts Darmstadt beschlagnahmten am vergangenen Freitag Bundeskriminalamt (BKA) und Polizei die Server der Piratenpartei Deutschland. Damit wurden die Webseite und ein erheblicher Teil der Kommunikationsstrukturen der Partei lahmgelegt. Der Anwalt der Piratenpartei Emanuel Schach legte Beschwerde ein. Ich sprach mit ihm.

Ziel der Hausdurchsuchung am 20. Mai bei der aixIT GmbH und der Beschlagnahme sĂ€mtlicher Server, die die Piratenpartei dort mietete, soll nicht die Partei selbst gewesen sein. Der Aktion soll ein „angekĂŒndigtes Rechtshilfeersuchen“ aus Frankreich zugrunde gelegen haben. Zuvor war die Webseite des französischen Engergiekonzerns  ÉlectricitĂ© de France (EDF) im Rahmen der „Operation Green Rights“ Ziel einer DDoS-Attacke seitens des Hacker-Kollektivs Anonymous (siehe Öffentliche ErklĂ€rung der Gruppe Anonymous) geworden.

Laut Piratenpartei sollen unbekannte Dritte im vergangenen April in einer frei zugĂ€nglichen Textablage auf der IT-Infrastruktur der Piraten einen kryptographischen (SSH)-SchlĂŒssel abgelegt haben, der zum Angriff auf einen Server von EDF hĂ€tte verwendet werden können (Weitere Hintergrundinformationen und Updates finden sich hier). Ich befragte den von der Piratenpartei mit dem Fall beauftragten Rechtsanwalt Emanuel Schach.

Herr Schach, wie stellt sich fĂŒr Sie der Fall #servergate dar?
Welcher Beschluss des Amtsgerichts Darmstadt liegt
der Beschlagnahme der Piraten-Server zu Grunde?

Emanuel Schach: Die einzige verifizierbare Information, die mir bislang vorliegt, ist der Beschluss des Amtsgerichts Darmstadt vom 19.05.2011, mit dem die Durchsuchung und Beschlagnahme angeordnet wurden. Demnach gehen die Ermittlungen von französischen Behörden aus. Es geht um einen von anonymen TĂ€tern gefĂŒhrten DDoS-Angriff auf die Website eines französischen Energieversorgers.

Welchen Inhalt hat der Beschluss?

Man habe im Rahmen der Ermittlungen Hinweise auf die von der Piratenpartei Deutschland betriebene Domain http://piratenpad.de erhalten. In Folge dieser Hinweise aus Frankreich habe das BKA Wiesbaden dort bereits im Vorfeld des Beschlusses auf einem Pad eine Reihe von Links zu anderen Seiten gefunden, die den Verdacht der Ermittler begrĂŒndet haben, man werde auf dem Server, auf dem die Domain betrieben wird, nĂ€here Hinweise zu den TĂ€tern finden. Der Beschluss begrĂŒndet sich im Wesentlichen mit der angeblichen FlĂŒchtigkeit von Daten im Internet und der daraus abgeleiteten BefĂŒrchtung, die fĂŒr die französischen Ermittler eventuell wichtigen Daten könnten ohne die Maßnahme verloren gehen. Dies rechtfertige den Beschluss, auch wenn ein justizielles Rechtshilfeersuchen aus Frankreich bislang nur angekĂŒndigt sei, aber noch nicht vorliege. Zudem gebe es in Deutschland keine Verpflichtung eines Providers, ohne richterlichen Beschluss derartige Daten zu sichern.

Ist es korrekt, dass die Piratenpartei Deutschland umfassend
mit den Ermittlungsbehörden kooperierte?

Kooperation bedeutet Zusammenarbeit. Eine solche hat es meines Wissens nicht gegeben. Man hat sich lediglich exakt an die gesetzlichen Verpflichtungen gehalten. Die Piratenpartei hat durch einen vor Ort anwesenden Techniker den Polizeibeamten des Bundeskriminalamtes, die die Durchsuchung und Beschlagnahme durchgefĂŒhrt haben, dabei geholfen, die Daten, die sie sichern wollten bzw. nach dem Beschluss auch sichern mussten, schnellstmöglich zu kopieren. Dem lag die ErwĂ€gung zu Grunde, dass einerseits die laufende Aktion ohnehin nicht zu verhindern war, andererseits nur so einigermaßen sichergestellt werden konnte, dass die Maßnahme möglichst schnell und mit möglichst geringer BeeintrĂ€chtigung ĂŒber die BĂŒhne gehen konnte. Schließlich waren sĂ€mtliche Server, die bei der aixIT GmbH gehostet werden, wĂ€hrend der Durchsuchung vom Netz und damit ein großer Teil der Kommunikations- und Arbeitsinfrastruktur der Piratenpartei ausgefallen.

Was ist Gegenstand der von der Piratenpartei eingelegten Beschwerde?

Mit der Beschwerde rĂŒgen wir eine Reihe von Rechtsverletzungen, die den Beschluss meines Erachtens rechtswidrig und damit unzulĂ€ssig machen. So durfte das Gericht nicht ohne offizielles Rechtshilfeersuchen tĂ€tig werden. Hier hat das Gericht in einer Art vorauseilendem Gehorsam gehandelt. Das Argument, die Daten seien flĂŒchtig und es bestehe daher die Gefahr eines Verlustes, ĂŒberzeugt mich schon deshalb nicht, weil die DDoS-Attacke, die dem ganzen Verfahren zu Grunde liegt, zum Zeitpunkt des Beschlusses schon fast genau einen Monat zurĂŒcklag.

Es stand daher nicht zu erwarten, dass die Daten just in den kommenden Tagen verschwinden wĂŒrden. Zudem ist es völlig ĂŒberzogen, zur Sicherung der Daten auf diese Weise auf alle Daten der Piratenpartei bei aixIT zuzugreifen. TagtĂ€glich werden in einer Vielzahl von FĂ€llen Provider durch gerichtlichen Beschluss dazu gezwungen, IP-Verbindungsdaten zu speichern, damit Rechtsanwaltsfirmen fĂŒr die großen Rechteverwerter angebliche Urheberrechtsverletzungen verfolgen können. Dazu braucht es keinerlei Durchsuchungen und Beschlagnahmen. Und das funktionierte auch schon vor einigen Jahren so, als dies noch ĂŒber die Staatsanwaltschaften lief. Auch damals war völlig klar, dass man das mit einem Auskunftsersuchen erledigen kann und muss. Da kam niemand auf die Idee, bei der Telekom mit einem Durchsuchungs- und Beschlagnahmebeschluss aufzuschlagen und die Server fĂŒr einen halben Tag lahmzulegen, um an Daten zu kommen.

Außerdem halte ich es fĂŒr vollkommen unverhĂ€ltnismĂ€ĂŸig, wegen den Daten zu einem Pad, um das es offenbar zu gehen scheint, fast die komplette Infrastruktur der Piratenpartei lahmzulegen. Last but not least handelt es sich bei den betroffenen Servern um die einer politischen Partei im Sinne des Art. 21 GG. Diese Norm gewĂ€hrt ihr einen besonderen verfassungsrechtlichen Schutz. Der Zugriff auf derart viele und zum Teil auch sensible Daten – ich erinnere daran, dass auch die Mailserver vom Netz und durch den Beschluss dem Zugriff der Ermittlungsbehörden zumindest potenziell offen standen – beeintrĂ€chtigt diese Garantie des Grundgesetzes. Wie kann eine Partei unbefangen an der politischen Willensbildung teilnehmen, wenn sie jederzeit damit rechnen muss, dass wegen eines Ermittlungsverfahrens gegen Unbekannte die Exekutive auf sĂ€mtliche Unterlagen, E-Mails und Arbeitspapiere Zugriff haben? Bemerkenswerterweise hat sich das Gericht mit diesen Gedanken ĂŒberhaupt nicht beschĂ€ftigt, also Art. 21 GG bei Erlass des Beschlusses nicht berĂŒcksichtigt. Obgleich das kaum â€žĂŒbersehen“ worden sein kann.

Können Sie bitte veranschaulichen, inwiefern aus Ihrer Sicht im vorliegenden Fall gegen die VerhĂ€ltnismĂ€ĂŸigkeit der Mittel verstoßen wurde?

Bei Durchsuchungen und Beschlagnahmen gilt das Übermaßverbot. Das besagt, sehr allgemein gesprochen, dass man nicht mit Kanonen auf Spatzen schießen darf, vor allem dann nicht, wenn man mit weniger einschneidenden Maßnahmen das Ziel auch erreichen kann. Dazu hat der Bundesgerichtshof erst im vergangenen Jahr festgestellt, dass es z. B. nicht mehr verhĂ€ltnismĂ€ĂŸig und daher unzulĂ€ssig ist, wenn wegen einiger weniger, noch dazu bekannter Mails der komplette E-Mail-Account eines Benutzers beschlagnahmt wird. Damals ging es um ein Staatsschutzverfahren und der Account gehörte einem Angeklagten. Hier geht es um eine DDoS-Attacke und einen unbeteiligten Provider, denn nichts anderes war hier die Piratenpartei. Daher habe ich keinerlei Zweifel, dass der Beschluss im wahrsten Sinne des Wortes „maßlos“ ist.

Ist es vorstellbar, dass es zu einer Ă€hnlichen Aktion gegen grĂ¶ĂŸere Parteien wie CDU, SPD oder GrĂŒne hĂ€tte kommen können?

Diese Frage mag jeder fĂŒr sich beantworten. Man stelle sich dazu vor, die Staatsanwaltschaft hĂ€tte in einem solchen Fall die Zentrale der CDU oder FDP fĂŒr einen Tag stillgelegt und in sĂ€mtlichen Ordnern und auf allen Rechnern nach Informationen zu anonymen TĂ€tern gesucht, evtl. sogar auf dem Rechner, der die E-Mails von Frau Merkel oder Herrn Rösler beherbergt. Ich bin davon ĂŒberzeugt, in diesem Fall wĂ€re sich die öffentliche Meinung einig, dass dies ein völlig inakzeptabler Eingriff der Ermittlungsbehörden in die Arbeit der Parteien und damit ein Angriff der Exekutive auf die Grundlagen des demokratischen Rechtsstaates wĂ€re.

Welche rechtliche und politische Dimension hat fĂŒr Sie das Vorgehen der Staatsanwaltschaft Darmstadt? Gibt es Ă€hnliche Beispiele. Und was fĂŒr Konsequenzen sind aus #servergate zu schließen?

Ein solcher Durchsuchungs- bzw. Beschlagnahmeexzess ist leider kein Einzelfall. Bereits im vergangenen Jahr waren bei einem Mandanten als „GeschĂ€digtem“ wegen einer eingefangenen Schaddatei sĂ€mtliche Rechner und DatentrĂ€ger beschlagnahmt worden. GlĂŒcklicherweise gelang es dort, die UnzulĂ€ssigkeit des entsprechenden Beschlusses feststellen zu lassen. Und ich bin mir sicher, dass die meisten Kollegen in Deutschland Ă€hnliches berichten können.  Neu ist meines Wissens jedoch ein solcher Zugriff auf die Infrastruktur einer Partei. Es ist schwer vorstellbar, dass weder beim Bundeskriminalamt noch bei der Staatsanwaltschaft oder beim Amtsgericht die politische Brisanz einer solchen Aktion erkannt worden sein soll. Hier ist der Rechtsstaat nicht nur gefordert, sondern auch herausgefordert. Nimmt die Justiz das hin, setzt sie damit nach meiner Überzeugung ein fatales Zeichen. Wenn ein DDoS-Angriff Anlass sein darf, eine unbeteiligte Partei zu durchstöbern, womit mĂŒssen wir dann als nĂ€chstes rechnen? Wo sind dann die Grenzen? Hier ist die Justiz gefordert, die Grenzen rechtsstaatlichen Ermittelns deutlich aufzeigen.

Dieser Beitrag wurde von mir auf politik-digital.de am 24.5.2011 unter einer Creative Commons – Lizenz erstveröffentlicht.

Kategorie: Netzpolitik | 1 Kommentar »

Mit Kanonen auf Spatzen schießen


Erstellt am 21.05.2011 von Charlie Rutz

Quelle: Wikimedia / gemeinfrei [http://de.wikipedia.org/w/index.php?title=Datei:Anonymous_group_travel_on_the_London_Underground.jpg&filetimestamp=20080312220724]

Man stelle sich vor, jemand raubt eine Bank in Berlin aus und flieht mit ein paar Millionen Euronen. Daraufhin wird der Ausnahmezustand ĂŒber die Stadt verhĂ€ngt, um den FlĂŒchtigen zu fassen. Abstrus? Ja! Und auch wenn der direkte Vergleich wohl hinkt: Einer Ă€hnlichen UnverhĂ€ltnismĂ€ĂŸigkeit der Mittel fiel am Freitag vermutlich die Piratenpartei Deutschland zum Opfer. Weiterlesen… »

Kategorie: Netzpolitik | Keine Kommentare »

Geschlossene Gesellschaft?


Erstellt am 18.04.2011 von Charlie Rutz

Die fĂŒnfte re:publica ging am Freitag zu Ende. Was bleibt vom Bloggerkongress hĂ€ngen? Ganz klar: Die GrĂŒndung der Digitalen Gesellschaft. Aber was genau hat es damit auf sich? Dazu befragte ich Initiator Markus Beckedahl.

Es ist wohl unbestritten, dass die Netzaktivisten, die sich auf der diesjĂ€hrigen re:publica trafen, mittlerweile zu einem wahrnehmbaren politischen und gesellschaftlichen Akteur avanciert sind (es soll hier bewusst nicht von „der Netzgemeinschaft“ gesprochen werden, da es sich nicht um eine homogene Masse handelt). Kampagnen gegen Vorratsdatenspeicherung und Netzsperren mögen dafĂŒr beispielhaft sein. Dennoch scheint der eigene Anspruch der digitalen Aktivisten, mit ihren netzpolitischen Zielen und Vorstellungen die Beachtung und Akzeptanz einer breiteren Öffentlichkeit zu erlangen, noch nicht vollstĂ€ndig erreicht. Leben sie noch zu sehr im eigenen Elfenbeinturm und bleiben lieber unter sich? Der Berliner „Tagesspiegel“ sprach im RĂŒckblick auf die Konferenz von einer „Echobox“, ein Begriff, der auch auf der re:publica selbst die Runde gemacht habe. Und Stefan Rosinski von CARTA schrieb gar, dass die Netzgemeinschaft auf der re:publica ihren eigenen Wertekanon und ihre eigene Wahrnehmung normativ und polemisch ĂŒberhöht habe. Die re:publica also ein Ort der SelbstbeweihrĂ€ucherung?

(Podium im Friedrichstadtpalast)

Markus Beckedahl lĂ€sst solche Kritik nicht gelten. Im GesprĂ€ch mit mir stellt er klar, dass sich viele Vertreter von zivilgesellschaftlichen Organisationen und aus der Politik mit eigenen Panels oder VortrĂ€gen eingebracht und das Programm bereichert hĂ€tten. „Wir hatten auch ĂŒberraschend viele Menschen aus der Politik, seien es Mitarbeiter von Abgeordneten oder Abgeordnete selbst oder auch Mitarbeiter der Bundesregierung, die dann mitdiskutiert und sich auch informiert haben. Zu nennen wĂ€ren z.B. FoeBuD e.V., Chaos Computer Club, ver.di, Greenpeace bis hin zum Innenministerium“. FĂŒr ihn ist die re:publica eine Konferenz, die zumindest in Europa ihresgleichen suche. Man verfolge das Ziel, Fragestellungen der digitalen Gesellschaft zu diskutieren und zu reflektieren. Darunter fallen Fragestellungen, die teilweise beim Rest der Gesellschaft noch nicht angekommen seien. Das fĂŒhre auch dazu, dass dort Debatten starten, die sonst gesellschaftlich noch keine Rolle spielten, entgegnet Beckedahl auf den Vorwurf der Selbstbespiegelung. TatsĂ€chlich fĂ€llt auf, dass die Kritik – Geschlossene Gesellschaft statt Digitale Gesellschaft – an seinem neuesten Projekt weniger in der allgemeinen Öffentlichkeit, denn in den Reihen netzpolitisch affiner Menschen verortet ist.

(Ein Highlight: Das Internet als Gesellschaftsbetriebssystem)

Wenn man sich das Programm der re:publica und die Berichterstattung darĂŒber anschaue, dann ließe sich feststellen, dass es ganz gut gelungen sei, verschiedenste Themen auch in der medialen Öffentlichkeit zu positionieren, so Beckedahl. Auf die Frage von mir, warum es keinen roten Faden oder ein Oberthema der dreitĂ€gigen Veranstaltung gab, erwiderte dieser, dass die Konferenz mit 170 Einzel-Veranstaltungen so vielfĂ€ltig sei, „dass wir das Ganze nicht auf ein Thema herunterbrechen können, sondern versuchen, die ganze Vielfalt von Netzkultur darzustellen. Weil unsere Besucher auch sehr vielfĂ€ltig sind und sich fĂŒr viele verschiedene Themen interessieren, nicht nur fĂŒr Politik.“ Auf der von Beckedahl betriebenen Plattform netzpolitik.org hingegen stehen netzpolitische Themen ganz klar im Mittelpunkt. Die von ihm auf der re:publica vorgestellte und gegrĂŒndete BĂŒrgerrechtsorganisation Digitale Gesellschaft (DG) sieht er als eine konsequente Weiterentwicklung des Blogs bzw. Mediums netzpolitik.org, mit der er und seine Mitstreiter in den letzten Jahren immer wieder Themen gesetzt haben, aber an ihre Grenzen gestoßen seien, da fĂŒr viele Vorhaben die Ressourcen fehlten.

„Insofern haben wir jetzt diesen Schritt der VereinsgrĂŒndung gemacht. Damit haben wir das Medium von der Kampagnenplattform getrennt und wollen verschiedene Sachen, die wir aus Ressourcenmangel mit netzpolitik.org nie machen konnten, spendenfinanziert ĂŒber einen Verein durchfĂŒhren“, so Beckedahl. Zu den Kernzielen der DG gehöre es, eine Kampagneninfrastruktur aufzubauen, um schnell und effektiv mit den notwendigen Ressourcen auch Kampagnen fĂŒr digitale BĂŒrgerrechte zusammen mit anderen Partnern durchfĂŒhren zu können. Und zwar Kampagnen, die im Optimalfall nicht-internetaffine Menschen ebenso erreichen wie internetaffine. Das zweite Ziel sei der Aufbau einer besseren Interessenvertretung gegenĂŒber der Politik auf nationaler, aber vor allem auch auf der europĂ€ischen Ebene. Auch dafĂŒr brauche man Ressourcen. „Allein nach BrĂŒssel zu fahren, um mit Politikern zu sprechen und sich dort in politische Debatten in Form von Stellungnahmen einzumischen, bedeutet einiges an Zeitaufwand“, erlĂ€utert Beckedahl.

Er sieht die DG als ErgĂ€nzung zu bestehenden politischen und gesellschaftlichen Initiativen wie die Piratenpartei oder den Chaos Computer Club. „Wir haben in den letzten Jahren eine Menge Schnittstellen analysiert, die auch die anderen Organisationen bisher nicht lösen konnten.“ Die Schwerpunkte der DG sieht Beckedahl ganz klar in der Konzentration auf das Kampagning und in der Interessenvertretung gegenĂŒber der Politik. Mithilfe von Designern und anderen Kreativen sollten netzpolitische Themen auch so behandelt werden, dass man weniger internetaffine Menschen dafĂŒr interessieren und begeistern könne, z. B. die Ă€ltere Generation. Auf die Frage nach Transparenz und dem Beteiligungspotenzial in der DG sagte Beckedahl mir gegenĂŒber, dass man sich zunĂ€chst fĂŒr eine kleine schlanke Struktur entschieden habe, um Strukturen aufzubauen. Ansonsten bestĂŒnde die Gefahr, „dass man nĂ€chstes Jahr immer noch ĂŒber ein Logo oder einen Namen diskutiere. Wir wollen erst mal die Strukturen schaffen, dass man mehr Menschen mitmachen und mitentscheiden lassen kann. Das braucht eine gewisse Zeit.“ Die Fairness erfordert es in der Tat, dem Projekt die Zeit zuzugestehen und es nicht vorzuverurteilen. Ich bleibe am Ball und werde verfolgen, ob die gemachten Versprechen eingelöst werden.

Kategorie: Netzpolitik | Keine Kommentare »

INDECT: Die Geister, die ich rief


Erstellt am 05.04.2011 von Charlie Rutz

So raumfĂŒllend wie der vollstĂ€ndige Name des mit EU-Mitteln geförderten Forschungsprojekts INDECT ist auch die Kritik daran. Droht eine totale Überwachung wie in Orwells „1984“ oder wird hier nur der Teufel an die Wand gemalt? Ich habe mich nĂ€her mit der Thematik beschĂ€ftigt.

Ausgeschrieben lautet der Name dieses Projekts zur Erforschung eines Sicherheitssystems: Intelligent information system supporting observation, searching and detection for security of citizens in urban environment (INDECT). Das von der polnischen Plattform fĂŒr Heimatschutz initiierte und durch die EU-Kommission mit knapp 15 Millionen Euro finanzierte INDECT-Projekt widmet sich laut Projektkoordinator Prof. Andrzej Dziech von der UniversitĂ€t AGH Krakau der Entwicklung fortschrittlicher Technologien fĂŒr den Nachweis von Bedrohungen durch Terrorismus und schwere KriminalitĂ€t wie Kinderpornographie. „Das Projekt ist nicht (und wĂ€re dazu technisch auch nicht in der Lage) zur Überwachung der gesamten Gesellschaft gedacht“, so Dziech mir gegenĂŒber. Er verweist darauf, dass das Projekt in den Medien oft missverstĂ€ndlich und falsch dargestellt werde.

Hier das vollstÀndige Interview mit Prof. Andrzej Dziech.

Auf der offiziellen Projektseite werden die Ziele wie folgt aufgefĂŒhrt:

  • die Entwicklung einer Plattform fĂŒr berechtigte Nutzer
    zum Austausch von Daten, Zusammenstellung von
    Multimedia-Inhalten, die intelligente Verarbeitung von
    Informationen und die automatische Erkennung von
    Bedrohungen und kriminellem Verhalten oder Gewalt
  • prototypische Entwicklung eines integrierten,
    vernetzten Systems zur UnterstĂŒtzung von
    Polizeiarbeit durch  IT-Methoden und IT-Werkzeuge
    zur Beobachtung  unterschiedlicher mobiler Objekte
  • Entwicklung einer neuen Art von Suchmaschine, die
    schnelle Suche in Bildern und Videos und die
    Verwendung von gespeicherten Metadaten, basierend
    auf digitalen Wasserzeichen, kombiniert
  • Entwicklung von IT-Methoden fĂŒr verbesserten
    Datenschutz und den Schutz der PrivatsphÀre durch
    Speicherung und Übertragung von Daten mit Hilfe
    von Quantenkryptographie und neuen Methoden
    im Bereich der digitalen Wasserzeichen


Dieses PrÀsentations-Video illustriert die Ziele anschaulich 

Beteiligt an dem Projekt sind mehrere europĂ€ische UniversitĂ€ten und (Sicherheits-)Unternehmen (hier eine Auflistung der Projekt-Partner). Auf eine Anfrage von mir heißt es von dem am INDECT-Projekt beteiligten und in Berlin ansĂ€ssigen Unternehmen PSI Transcom GmbH, dass es nicht etwa Ziel sei, kĂ€uflich erwerbbare Produkte zu entwickeln, sondern vielmehr Ergebnisse einer Grundlagenforschung zu veröffentlichen. Auch finde eine „mögliche Anwendung des Projekts“ nicht statt. Die prototypischen Anwendungen zur Veranschaulichung der Projektziele simulierten nur ganz bestimmte einzelne Prozesse und seien keine IT-Systeme im Produktstatus. Zudem sei eine verdachtsunabhĂ€ngige ÜberprĂŒfung kein Bestandteil der Projektszenarien. Doch gibt es berechtigte Zweifel an derlei Aussagen. Das hier verlinkte Organigramm entstammt einer PrĂ€sentation des Projektkoordinators Prof. Andrzej Dziech und lĂ€sst erahnen, welche Möglichkeiten das Projekt eröffnet und warum die Bedenken dagegen groß sind.

Praktische Beispiele der Anwendung von INDECT sind der Einsatz von Polizei-Drohnen oder die Planungen zu einer automatisierten computergestĂŒtzten VideoĂŒberwachung wie im bereits heute von Kameras ĂŒberfluteten London sowie bei der kommenden Fußball-Europameisterschaft 2012 in Polen und der Ukraine. Es scheint nicht abwegig, dass in naher Zukunft verschiedene Technologien und Verfahren der Überwachung, die im Rahmen des INDECT-Projekts erforscht werden, unter dem Hinweis auf eine effektivere VerbrechensbekĂ€mpfung gebĂŒndelt bzw. miteinander vernetzt werden und in der Praxis der anlassunabhĂ€ngigen, vorausschauenden Überwachung der Bevölkerung dienen könnten. Zumal Teilaspekte des EU-Forschungsprogramms bereits in der RealitĂ€t getestet werden.

Im besten Fall sollen mögliche Verbrechen erkannt werden, bevor sie geschehen. Ein Szenario, das stark an Steven Spielbergs Science-Fiction-Thriller „Minority Report“ (2002) erinnert. TrĂ€umen die INDECT-Verantwortlichen also doch vom Polizeistaat und von Drohnen fĂŒr die Heimatfront? Wem soll das Projekt nĂŒtzen? Der Sicherheit der europĂ€ischen Gesellschaft? Oder stecken primĂ€r wirtschaftliche Interessen dahinter? Droht gar ein orwellscher Überwachungsstaat?

Es gibt mittlerweile unzĂ€hlige Veröffentlichungen zum Thema. Auf http://www.indectproject.eu (ein verĂ€nderter Klon der Original-Projektseite) beispielsweise wird eine ganze Liste kritischer BeitrĂ€ge zu INDECT verlinkt. Der Projektkoordinator Prof. Andrzej Dziech kritisierte mir gegenĂŒber dieses Angebot als illegal. Es sei ein typisches Beispiel der Diffamierung. Ein sehr ausfĂŒhrlicher und quellenreicher deutschsprachiger Artikel zum Thema INDECT ist hier zu lesen. Dort heißt es u.a., dass mit dem Überwachungsprojekt sĂ€mtliche bestehende Technologien – VideoĂŒberwachung, Vorratsdatenspeicherung, Telekommunikation, Gesichtserkennung, Websites, Diskussionsforen, Usenet-Gruppen, Datenserver, P2P-Netzwerke sowie individuelle Computersysteme und alle vorhandenen Datenbanken wie Namen, Adressen, biometrische Daten, InterneteintrĂ€ge, polizeiliche, geheimdienstliche, militĂ€rische, forensische und zivile Datenbanken, Daten von luft- und seegestĂŒtzten Plattformen und Satelliten[
] – logisch miteinander verknĂŒpft, in Echtzeit ausgewertet und verwaltet werden sollen. Fakt oder Fiktion?

In jedem Fall ließ die öffentliche Bereitstellung und Kommunikation ausfĂŒhrlicher und lĂŒckenloser Informationen zu den Einzelheiten und zum Stand des Projekts durch dessen Verantwortliche und Partner in der Vergangenheit zu wĂŒnschen ĂŒbrig. Darauf machte zuletzt auch der Vize-PrĂ€sident des EU-Parlaments Stavros Lambrinidis in einem Interview mit EurActiv.de aufmerksam. Er Ă€ußert schwerwiegende Bedenken – vor allem mit Blick auf den Schutz der PrivatsphĂ€re und die Grundrechte der BĂŒrger. Ein konkretes Beispiel fĂŒr die Geheimhaltungspolitik der Projekt-Verantwortlichen: Zwei erhellende Dokumente ĂŒber Details des Vorhabens sind Ende 2010 von der Piratenpartei und futurzone.at öffentlich gemacht worden und mittlerweile auf der INDECT-Webseite zu finden. Neben der automatisierten Auswertung der Daten von Überwachungskameras und dem Einsatz von Polizei-Drohnen sollen auch von BĂŒrgern hinterlassene Datenspuren in sozialen Netzwerken, Foren und Blogs analysiert, gespeichert, vernetzt und genutzt werden, um potentielle Gefahren zu erkennen. Indes weckt der vom Projekt eingesetzte Ethikrat kein sonderliches Vertrauen in punkto UnabhĂ€ngigkeit.

Der Journalist Erich Moechel weist mir gegenĂŒber darauf hin, dass das achtköpfige Gremium neben drei externen Mitgliedern vornehmlich aus Projektteilnehmern und Polizisten bestehe. Das wesentliche Ziel des Projekts sei ganz profan: nĂ€mlich EU-Fördergelder fĂŒr die beteiligten akademischen Institutionen abzuschöpfen. Nachfolgend solle die Sicherheits- und RĂŒstungsindustrie dann um ein vielfaches höhere AuftrĂ€ge erhalten. Dahinter stĂ€nden handfeste wirtschaftliche Interessen, nicht etwa eine Verschwörung zur totalen Überwachung. Die Gefahr eines Überwachungsstaates wĂŒrde dabei aber billigend in Kauf genommen, so Moechel. Dennoch ziele das Projekt aus der Perspektive staatlicher Sicherheitsbehörden vor allem darauf, in bestimmten Bereichen Fortschritte zu erzielen.

(Beitrag zum INDECT-Projekt aus der 3sat-Sendung „Kulturzeit“)

Das INDECT-Projekt wird von vielen Seiten kritisiert. So ruft die von der Piratenpartei initiierte Kampagne StoppINDECT zum Widerstand gegen das Vorhaben auf. Auch der EU-Datenschutzbeauftragte Peter Johan Hustinx Ă€ußert sich skeptisch zum INDECT-Projekt, wenn er es auch nicht grundsĂ€tzlich ablehnt. Auf politischer Ebene kritisieren hierzulande neben der Piratenpartei Parlamentarier wie Andrej Hunko (Linkspartei) und Jimmy Schulz (FDP; Mitglied der Internet-Enquete des Deutschen Bundestages) das Überwachungsprogramm. Die Bundesregierung antwortete auf eine Anfrage der Linkspartei, dass sie ĂŒber die öffentlich verfĂŒgbaren Dokumente hinaus keine Unterlagen des Projektes kenne. Auf EU-Ebene setzen sich Parlamentarier wie Alexander Alvaro (FDP) fĂŒr eine bessere AufklĂ€rung ĂŒber das INDECT-Projekt ein. In einer fraktionsĂŒbergreifenden schriftlichen ErklĂ€rung fordern die EU-Abgeordneten Alexander Alvaro, Carlos Coelho, Stavros Lambrinidis, Judith Sargentini und Rui Tavares die Offenlegung aller INDECT-Dokumente und verleihen ihrer Sorge Ausdruck, dass dieses EU-Projekt möglicherweise in fundamentale BĂŒrgerrechte eingreife. Wenn auch ein allumfassendes und zentral gesteuertes Überwachungssystem unvereinbar mit der aktuellen EU-Gesetzgebung oder dem deutschen Rechtssystem scheint, sei auf Goethes „Zauberlehrling“ verwiesen: „Die Geister, die ich rief“. Gibt es erst einmal erprobte bzw. ausgereifte Technologien und Mittel zur Realisierung einer umfassenden Überwachung, dann ist auch der Schritt zur Anwendung nicht weit. Geschieht dies nicht in der EU, dann vielleicht in anderen Staaten weltweit, in denen weniger Bedenken und Proteste geĂ€ußert werden.

Dass ein solches Szenario nicht unrealistisch ist, zeigt ein aktueller Report der The OpenNet Initiative, der die Internet-Filterung in ĂŒber 40 LĂ€ndern dokumentierte. Demnach erfreuen sich westliche Tools zur Filterung des Internet einer großen PopularitĂ€t bei autoritĂ€ren Regimen des Mittleren Ostens. So wurde z.B. der McAfee’s SmartFilter von LĂ€ndern wie Iran und Saudi Arabien dazu benutzt, verschiedene Arten von Netzinhalten zu blockieren. Genauso könnten auch aus dem INDECT-Projekt gewonnene Erkenntnisse und Technologien in die HĂ€nde von Regimen fallen, die sie dann zur Überwachung der eigenen Bevölkerung zum Einsatz bringen. Die Erforschung und Entwicklung solcher Überwachungssysteme rund um den Globus wird nicht grundsĂ€tzlich zu verhindern sein. Doch was fördert eine demokratische und freiheitliche Gesellschaft und was schadet ihr? Was fĂŒr Technologien werden zum Einsatz gebracht, welche nicht? Und auf welche Art und Weise?

Sicherlich spricht nichts gegen eine begrenzte und explizit nicht zur verdachtsunabhĂ€ngigen Überwachung eingesetzte zivile Nutzung von Technologien wie Drohnen, wenn sie z.B. zur Katastrophenhilfe wie kĂŒrzlich beim atomaren Gau in Fukushima zum Einsatz kommen, um Menschen nicht in Gefahr zu bringen. Eine andere Dimension trĂ€gt dagegen das unverhĂ€ltnismĂ€ĂŸige Verwenden bei Projekten der staatlichen Überwachung. Erst am vergangenen Freitag wurde der niedersĂ€chsische Innenminister Uwe SchĂŒnemann (CDU) fĂŒr den Einsatz einer Polizei-Drohne bei Demonstrationen zum Castor-Transport im Wendland mit dem BigBrotherAward 2011 ausgezeichnet.

Das Projekt INDECT wirft viele ernste Fragen auf. Inwieweit droht ein Eingriff in fundamentale Rechte bzw. die PrivatsphĂ€re der BĂŒrger? Wie steht es um den zunehmenden Einfluss der Sicherheitsindustrie auf politisches Handeln bzw. deren Verquickung? Laufen die im Rahmen des Projekts erforschten Überwachungstechnologien nicht letztlich darauf hinaus, unbescholtene BĂŒrger unter einen Generalverdacht zu stellen? Die Projekt-Verantwortlichen bestreiten dies, ausrĂ€umen aber konnten sie diese BefĂŒrchtungen bis dato nicht. Daher sollte auch eine transparente Informationspolitik seitens der EU gefahren werden. Denkbar wĂ€re in diesem Zusammenhang auch eine flankierende Maßnahme wie der RĂŒckgriff auf das neu geschaffene Mittel der EU-BĂŒrgerinitiative.

Getreu eines Zitates aus James McTeigues Film „V wie Vendetta“: Ein Volk sollte keine Angst vor seiner Regierung haben, eine Regierung sollte Angst vor ihrem Volk haben! Zu spĂ€t dafĂŒr ist es nicht: Zumal es noch keinen politischen Beschluss ĂŒber den Einsatz der erforschten automatisierten Überwachungssysteme gibt.

Dieser Beitrag wurde von mir auf politik-digital.de am 5.4.2011 unter einer Creative Commons – Lizenz erstveröffentlicht.

Kategorie: Internationale Politik | 3 Kommentare »

Remember, remember the fifth of November


Erstellt am 30.10.2008 von Alexander Bringmann

Szene aus dem Film „V wie Vendetta“

Mit diesen Worten beginnt ein altes britisches Gedicht. Es erinnert an eine Verschwörung aus dem 17. Jahrhundert. Am 5. November 1605 wollten einige katholische Verschwörer das englische Parlament und die anwesende Königsfamilie in die Luft sprengen. Guy Fawkes, der fĂŒr die AusfĂŒhrung verantwortlich war, brachte zu diesem Zweck 36 FĂ€sser Schießpulver in den Keller des Parlaments. Die Kraft dieser Explosion hĂ€tte ausgereicht, um das komplette ParlamentsgebĂ€ude zu zerstören. Doch am Morgen des 5. November wurden Guy Fawkes und der Sprengstoff bei einer Inspektion des Kellers gefunden. Noch heute wird am 5. November das Scheitern des Attentats gefeiert – mit einem großen Feuerwerk. Doch warum wollten Guy Fawkes und seine Verschwörer das Parlament sprengen? Hintergrund war die massive UnterdrĂŒckung des katholischen Glaubens in Großbritannien.

WĂ€hrend unter Königin Elisabeth noch eine gewisse religiöse Toleranz vorgeherrscht hatte, Ă€nderte sich dies unter ihrem Nachfolger Jakob I. deutlich. Doch UnterdrĂŒckung ist die Grundlage, auf der Terror gedeiht. Dabei sollte nicht vollstĂ€ndig vergessen werden, dass die katholische Seite auch nicht zimperlich war und unter allen UmstĂ€nden wieder an die Macht wollte. Die Aufdeckung des Attentats verfestigte nun jedoch die UnterdrĂŒckung des Katholizismus fĂŒr die nĂ€chsten 200 Jahre. Die Verschwörung des 5. November wird auch heute noch von Kunst und Kultur aufgegriffen. So spielt das Lied „Remember“ von John Lennon auf das Attentat an.

Eine zentrale Rolle spielen die Ereignisse des 5. November in der Comicreihe „V wie Vendetta“ und deren Verfilmung. Hier wird das Attentat positiver betrachtet: nĂ€mlich als Kampf gegen ideologische UnterdrĂŒckung. Das historische Ereignis dient hier als Muster einer Zukunftsgeschichte. Der Terrorist V liegt im Kampf mit einem faschistischen Staat und beide Seiten ĂŒberschreiten dabei moralische Grenzen.  Der Kampf von V erscheint letztlich als notwendig, doch seine Taten lassen eine RĂŒckkehr in die Gesellschaft nicht als  möglich erscheinen.  Der Tod von V nach seinem  Sieg ist damit von der Logik eigentlich vorgegeben. Doch „V wie Vendetta“ zeigt auch die GefĂ€hrlichkeit der Angst vor dem Terror (egal ob staatlich oder nichtstaatlich). Die Faschisten kommen an die Macht, weil sie nach einem Terroranschlag Sicherheit versprechen und dafĂŒr die Freiheit nehmen. Auch wenn in der Kunst ein solches Thema natĂŒrlich zugespitzt wird: Die Aufgabe von (individuellen) Freiheiten nach dem 11.9.2001 zeigt, wie aktuell das Thema immer wieder ist.

Denn eines kann man aus dem 5. November lernen, egal ob in Kunst oder Geschichte: Wer Freiheiten aufgibt, um Sicherheit zu erlangen, wird beides verlieren.

Kategorie: Internationale Politik | Keine Kommentare »