Samstag, 5. Oktober 2019

Der geleakte BND-Bericht der BfDI Voßhoff -- wie gewohnt bei näherem Hinsehen wenig skandalträchtig
(original gepostet 03.09.2016 auf Google+)


Der bei Netzpolitik geleakte Bericht[1] wurde von den Snowden-Freunden erwartungsgemäß begeistert aufgenommen. Aber wieviel Zündstoff steckt wirklich dahinter? Nicht viel, wie ich hier anhand von drei wichtigen Gründen erläutere.


Der erste Grund ist, dass man feststellen muss -- wie es z. B. auch Tankred Schipanski (CDU), Mitglied im “NSA-Untersuchungsausschuss” sagte[2] --, dass der Bericht ein einseitiges Bild vermittelt, da die -- ebenfalls als geheim eingestufte -- Antwort des BND nicht mitveröffentlicht wurde (wie wahrscheinlich es ist, dass die Quelle von Netzpolitik nur Zugriff auf den Bericht, aber nicht auf die Antwort hatte, mag jeder für sich einschätzen). Ich bin mir sicher, dass die Gegenargumente des BND zu umstrittenen und offenen Themen, wie z. B. der Beurteilung von Ausländern im Ausland, nicht schlechter sind wie die von Voßhoff. Ich bin mir auch sicher, dass der BND pointiert darauf hingewiesen hätte, dass es in Bad Aibling fast ausschließlich um Datenerhebungen in Krisengebieten geht (alleine die Tatsache, dass Voßhoff diesen wichtigen Umstand überhaupt nicht berücksichtigte oder erwähnte, verdeutlicht wie einseitig ihr Bericht ist). Und auch die Begründung des BND, warum Voßhoff Zugang zu gewissen Daten verwehrt wurde, wäre interessant zu wissen. Oder die Stellungnahme zu den fehlenden Dateianordnungen, wie schwerwiegend das einzuschätzen ist. Auch ist mE die Behauptung von Voßhoff falsch, dass ”der BND sämtliche Metadaten aller Kommunikationsverkehre auf einer Kommunikationsstrecke ausleitet [...] erfasst, speichert” (er erfasst mE nur die zu Selektoren passende). Und vieles andere mehr. You always need to hear both sides of the story.


Der zweite gewichtige Grund ist, dass selbst wenn man annimmt, dass Frau Voßhoff mit ihrer Rechtsauffassung richtig liegt, die meisten ihrer Kritikpunkte mit der geplanten BND-Reform höchstwahrscheinlich ohnehin beseitigt werden. Das betrifft z. B. die Datensammlung und bearbeitung über Ausländer im Ausland. Oder die Datenweitergabe an ausländische Stellen, bzw. allgemein die Zusammenarbeit mit ausländischen Diensten (erschlägt damit auch insbesondere die Kritik der “fehlenden Erforderlichkeit”). Das alles wird durch die geplante BND-Reform -- so wie man es bisher abschätzen kann -- sauber geregelt und auf sichere Beine gestellt. Genauso wie dann der Grundrechtsschutz für Deutsche und in Deutschland lebende Ausländer dadurch sichergestellt wird, dass automatisierte G10-Filter eingesetzt werden, verbunden mit einem Verwertungsverbot und einer Löschpflicht, sobald eine irrtümliche Erhebung bemerkt wird.


Der dritte Grund ist -- jedenfalls für mich -- der schockierendste. Ich hätte es nicht für möglich gehalten, dass heutzutage noch jemand in verantwortlicher Position an die Snowden’schen Märchen einer “Totalüberwachung” glaubt. Frau Voßhoff sagte (Hervorhebungen von mir):

”Zum Zweck der Nachrichtengewinnung, d. h. in seiner Funktion als sog. Front-End-System, durchsucht XKEYSCORE zu – frei definierbaren und verknüpfbaren – Selektoren (einfachen oder komplexen Fingerprints – Sachstandsbericht, B, VII, 1, a und b) weltweit den gesamten Internetverkehr (IP-Verkehr), d. h. alle im IP-Verkehr enthaltenen Meta- und Inhaltsdaten und speichert die getroffenen IP-Verkehre (E-Mails, Chats, Inhalte öffentlicher sozialer Netzwerke und Medien sowie nicht öffentlicher, d. h. für den allgemeinen Nutzer nicht sichtbarer, Nachrichten in Webforen etc.) und damit alle in diesen IP-Verkehren auftauchenden Personen (Absender, Empfänger, Forenteilnehmer, Teilnehmer der sozialen Netzwerke etc.). In Echtzeit macht XKEYSCORE diese IP-Verkehre unter Zuordnung der Teilnehmer für den Bearbeiter les- und auswertbar, d. h. im Sinne des § 3 Absatz 4 und 5 BDSG verwendbar.”

Das macht sprachlos. Erstens wird nicht “weltweit der gesamte Internetverkehr durchsucht”. Nicht mal annähernd. Das machen z. B. der amerikanische PCLOB 702 Report[3], der britische ISC Report[4], und auch diverse Zeugenaussagen von BND-Beamten im “NSA-Untersuchungsausschuss” klar: Die westlichen Dienste haben einen theoretischen (rechtlich erzwingbaren) Zugriff nur auf einen Bruchteil der weltweiten Internetleitungen. Auf diese theoretisch zugreifbaren Leitungen wird wiederum nur auf einen Bruchteil tatsächlich zugegriffen (aus diversen Gründen, die wichtigsten sind wohl Ressourcen und erforderliche Geheimhaltung). Und von den Leitungen, auf die tatsächlich zugegriffen wird, wird auch nicht alles abgeschöpft, sondern nur das was zu spezifischen Selektoren passt. Und auf das, was dann noch übrig bleibt, können die Dienste aufgrund von Verschlüsselung zu einem Großteil überhaupt nicht reinschauen. Und erst dann, ganz am Schluss, auf den minimalen Bruchteil der dann übrig bleibt, können die Geheimdienstanalysten mit Werkzeugen wie XKeyScore (dass Frau Voßhoff nicht verstanden hat, was XKeyScore überhaupt ist, nicht mehr als ein Stück Software das auf eine Datenbank zugreift, ist aufgrund ihrer sonstigen Fehleinschätzungen fast schon nebensächlich) zugreifen.

Und auch von “in Echtzeit” kann keine Rede sein. Hätte Frau Voßhoff beispielsweise den PCLOB 702 Report[3] gelesen, dann wüsste sie, dass in den USA nicht die NSA selbst die ausgewählten Internetleitungen abgreift, sondern die NSA übergibt den Internetanbietern die Selektoren, und diese liefern im Gegenzug den dazu passenden Internetverkehr zurück. Das ist keine Echtzeit, sondern da ist ein erheblicher Versatz drin.

Ist Frau Voßhoff hier nur schlecht informiert, oder glaubt sie tatsächlich mehr an die Behauptungen eines Überläufers und einigen voreingenommenen “Journalisten” als an offizielle Berichte demokratischer Rechtsstaaten und Zeugenaussagen deutscher Beamter? Beides wäre ein Skandal.


[1] https://netzpolitik.org/2016/geheimer-pruefbericht-der-bnd-bricht-dutzendfach-gesetz-und-verfassung-allein-in-bad-aibling/#Sachstandsbericht
[2] https://www.tankred-schipanski.de/15903
[3] https://www.pclob.gov/library/702-Report.pdf
[4] http://isc.independent.gov.uk/files/20150312_ISC_P+S+Rpt%28web%29.pdf

Keine Kommentare:

Kommentar veröffentlichen