Das THEMA der vergangenen
Woche war das aufgenommene und inzwischen wohl auf Eis gelegte
Ermittlungsverfahren des Generalbundesanwalts gegen netzpolitik.org wegen des Verdachts auf Landesverrat.
Dem vorausgegangen war eine Anzeige des Verfassungsschutzpräsidenten Maaßen
gegen unbekannt. Ohne hier detailliert auf die veröffentlichten Fakten und bereits getätigten Vermutungen einzugehen, will ich
doch ein paar Gedanken dazu äußern.
Für mich stinkt diese ganze
Angelegenheit zum Himmel. Irgendetwas daran ist definitiv oberfaul, und ich
will versuchen das zu begründen. Es geht ja um die Veröffentlichung von zwei
als vertrauliche Verschlusssachen (VS-V)
eingestuften internen Dokumenten des Bundesamts für Verfassungsschutz,
einmal im Februar und dann im April d. J. Netzpolitik.org muss offensichtlich eine Quelle innerhalb
oder außerhalb des Verfassungsschutzes gehabt haben, die Zugang zu diesen
Dokumenten hatte und diese an die
Blogger weitergeben konnte. Verfassungsschutzpräsident Maaßen hat erst im Mai
seine Anzeige gegen unbekannt aufgegeben. Das bedeutet, das BfV hatte einige
Wochen Zeit, eine eventuelle interne Quelle ausfindig zu machen. Der
Tatbestand der Anzeige lässt darauf schließen, dass dies nicht gelang. Nun
will mir schlicht nicht einleuchten, dass es nicht möglich gewesen sein soll,
innerhalb des BfV zu ermitteln, 1. welche Personen Zugang zu den fraglichen
Dokumenten hatten, 2. wie und an wen die Dokumente berechtigt oder auch unberechtigt
weitergegeben werden konnten und 3. welche anderen Institutionen oder Personen
der Bundesverwaltung berechtigt gewesen wären, Zugang zu den Dokumenten zu erhalten.
In der geltenden
Verschlusssachenanweisung des Bundes (VSA)[1]
ist umfassend dargelegt, wer alles Zugang zu vertraulichen Verschlusssachen
erhalten bzw. sich verschaffen kann und welche Hürden zu überwinden sind:
„§ 10
Zugang zu VS und Tätigkeiten mit der Möglichkeit, sich Zugang zu VS zu
verschaffen
(1) VS-VERTRAULICH oder höher eingestufte VS dürfen Dritten nur mit Zustimmung der zuständigen Organisationseinheit (z. B. Referat, Abteilung) zugänglich gemacht werden.
(2) In Räumen, in denen VS-VERTRAULICH oder höher eingestufte VS verwaltet werden (z. B. VS-Registratur), dürfen nur Personen tätig sein, die entsprechend ermächtigt sind.
(3) Bevor eine Person Zugang zu VS-VERTRAULICH oder höher eingestuften VS erhält, ist sie gemäß dem Sicherheitsüberprüfungsgesetz und den allgemeinen Verwaltungsvorschriften zur Durchführung von Sicherheitsüberprüfungen zu überprüfen und zum Zugang zu VS zu ermächtigen. Zugang zu solchen VS haben Personen, die diese bearbeiten oder anderweitig Kenntnis von ihrem Inhalt erhalten.
(1) VS-VERTRAULICH oder höher eingestufte VS dürfen Dritten nur mit Zustimmung der zuständigen Organisationseinheit (z. B. Referat, Abteilung) zugänglich gemacht werden.
(2) In Räumen, in denen VS-VERTRAULICH oder höher eingestufte VS verwaltet werden (z. B. VS-Registratur), dürfen nur Personen tätig sein, die entsprechend ermächtigt sind.
(3) Bevor eine Person Zugang zu VS-VERTRAULICH oder höher eingestuften VS erhält, ist sie gemäß dem Sicherheitsüberprüfungsgesetz und den allgemeinen Verwaltungsvorschriften zur Durchführung von Sicherheitsüberprüfungen zu überprüfen und zum Zugang zu VS zu ermächtigen. Zugang zu solchen VS haben Personen, die diese bearbeiten oder anderweitig Kenntnis von ihrem Inhalt erhalten.
(4) Bevor einer Person eine Tätigkeit übertragen
wird, bei der sie sich Zugang zu VS -VERTRAULICH oder höher eingestuften VS
verschaffen kann, muss sie gemäß dem Sicherheitsüberprüfungsgesetz und den
allgemeinen Verwaltungsvorschriften zur Durchführung von Sicherheitsüberprüfungen
überprüft und für eine solche Tätigkeit zugelassen worden sein. Zugang zu VS
können sich Personen verschaffen, die
1. als Boten oder Kuriere VS befördern,
2. VS-Verwahrgelasse oder Sicherheitsbereiche bewachen,
3. in einem Sicherheitsbereich tätig sind,
4. Alarmanlagen zum Schutze von VS installieren, warten oder instand setzen,
5. Schlüssel oder Zahlenkombinationen zu VS-Verwahrgelassen, VS-Schlüsselbehältern oder Alarmanlagen zum Schutze von VS verwalten,
6. im Rahmen ihrer Tätigkeit an technischen Systemen oder Komponenten, die für die Verarbeitung von VS-VERTRAULICH oder höher eingestuften VS eingesetzt sind, wesentliche Maßnahmen zum Geheimschutz unwirksam machen oder unbefugten Zugriff auf diese VS erlangen können.“,
2. VS-Verwahrgelasse oder Sicherheitsbereiche bewachen,
3. in einem Sicherheitsbereich tätig sind,
4. Alarmanlagen zum Schutze von VS installieren, warten oder instand setzen,
5. Schlüssel oder Zahlenkombinationen zu VS-Verwahrgelassen, VS-Schlüsselbehältern oder Alarmanlagen zum Schutze von VS verwalten,
6. im Rahmen ihrer Tätigkeit an technischen Systemen oder Komponenten, die für die Verarbeitung von VS-VERTRAULICH oder höher eingestuften VS eingesetzt sind, wesentliche Maßnahmen zum Geheimschutz unwirksam machen oder unbefugten Zugriff auf diese VS erlangen können.“,
womit also auch der „potenzielle Täterkreis“ eingegrenzt wäre. In der gleichen VSA ist auch festgelegt, wie der Umgang mit VS-V nachzuweisen ist:
„§ 18
Nachweis von VS-VERTRAULICH oder höher eingestuften VS
(1) VS-VERTRAULICH oder höher eingestufte VS sind
in VS-Registraturen zu verwalten. Kenntnisnahme und Verbleib sind durch
VS-Bestandsverzeichnisse, VS-Quittungsbücher, VS-Begleitzettel,
VS-Empfangsscheine, VS-Übergabe- und VS-Vernichtungsprotokolle nachzuweisen ...
(2) Die Führung dieser Nachweise kann auch in elektronischer Form entsprechend § 6 Abs. 3 erfolgen... Zur Beweissicherung ist mindestens Folgendes automatisch revisionssicher zu protokollieren
(2) Die Führung dieser Nachweise kann auch in elektronischer Form entsprechend § 6 Abs. 3 erfolgen... Zur Beweissicherung ist mindestens Folgendes automatisch revisionssicher zu protokollieren
1. Zugriffe auf die VS-Daten,
2. Abgewiesene Zugangs - und Zugriffsversuche,
3. Übertragung von VS-Daten über Leitungen.
2. Abgewiesene Zugangs - und Zugriffsversuche,
3. Übertragung von VS-Daten über Leitungen.
Der Zugriff auf die Protokolle und insbesondere
ihre Löschung bedürfen der Zustimmung der Geheimschutzbeauftragten.
(3) VS-Datenträger, ihr Verbleib und ihre Vernichtung sind in einem gesonderten VS -Bestandsverzeichnis nachzuweisen. Zur Erfassung genügt die Angabe eines Ordnungskriteriums (z. B. fortlaufende Nummer) sowie des Einsatzbereichs (Organisationseinheit, IT-Nutzer) und eine Kurzangabe des Aufgabengebiets. VS-Datenträger sind grundsätzlich nur gegen Quittung weiterzugeben...“
(3) VS-Datenträger, ihr Verbleib und ihre Vernichtung sind in einem gesonderten VS -Bestandsverzeichnis nachzuweisen. Zur Erfassung genügt die Angabe eines Ordnungskriteriums (z. B. fortlaufende Nummer) sowie des Einsatzbereichs (Organisationseinheit, IT-Nutzer) und eine Kurzangabe des Aufgabengebiets. VS-Datenträger sind grundsätzlich nur gegen Quittung weiterzugeben...“
Ungeachtet der Vielzahl der
Personen, die potenziell Zugang zu den geleakten Dokumenten gehabt haben
könnten, sollte es bei ordnungsgemäßem Nachweis gemäß zitiertem § 18 der VSA
doch wohl möglich sein, ein internes Datenleck zu ermitteln bzw. den in Frage
kommenden Personenkreis so weit einzugrenzen, dass Befragungen usw. usf. zügig
zur Ermittlung des Täters führen. Vorausgesetzt, dass die Dokumente vom BfV
nicht beliebig breit gestreut wurden, sollte es mit den internen
Ermittlungsverfahren (Oder hat das BfV etwa keine Abteilung „Internal
Affairs“?) gleichermaßen möglich sein, die Herausgabe von VS-V an externe
Empfänger im BMI, im Bundestag oder sonst wo nachzuweisen und auch so den Kreis
der Verdächtigen hinreichend einzugrenzen. Dass Maaßen hingegen den für einen
Geheimdienst höchst blamablen Weg einer Anzeigeerstattung gewählt hat, zeigt
demgegenüber, dass dort entweder massiv geschlampt wurde oder aber dass mit dem
abzusehenden Skandal ein für das BfV viel wichtigeres Ziel verdeckt werden sollte.
Der Anwalt Markus Kompa hat
auf Telepolis
die m.E. nicht unplausible Vermutung geäußert, dass Maaßen die Anzeige
erstattet und in seinem Gefolge GBA Range das Ermittlungsverfahren wegen
Landesverrat aufgenommen hätte, um so eine formaljuristische Rechtfertigung für
die elektronische Überwachung von netzpolitik.org zu begründen. Kompa
schreibt: „Wenn Spione also unbequeme Gegner im Inland ausspionieren wollen,
die keine für den Verfassungsschutz legitimen Aufklärungsziele darstellen, sind
sie auf der juristisch sicheren Seite, wenn sie pro forma eine Verdachtslage
nach § 94 StGB herbeiführen, die § 100a StPO auslöst und die damit die
elektronische Waffenkammer öffnet.“
Wenn dies der Fall sein
sollte, dann stinkt es nicht nur über dem Verfassungsschutz und der
Bundesanwaltschaft gewaltig, sondern auch über dem BMI, das ja von Maaßen informiert
wurde und dieses Vorgehen offenbar abgesegnet hat, wovon allerdings der
zuständige Minister wie üblich nicht gewusst haben will. Dass der Zweck dieses
Schmierenstücks deutscher Rechtsstaatlichkeit im Jahr 2015 lediglich das
Revanchefoul gegen netzpolitik.org gewesen sein soll, halte ich für
unwahrscheinlich. Die drei Hauptprotagonisten Maaßen, de Maizere und Range
haben sicher allen Grund genervt und, um es deutlich zu sagen, angepisst zu
sein von Kritik, Spott und Häme, die sich seit Monaten vor allem aus dem Netz
über sie ergießen (NSA, NSU etc.), doch dass sie sich allein deshalb zu solch
einer offensichtlichen Farce hinreißen ließen, kann ich mir nicht vorstellen.
Höchste Staatsposten erreicht man nicht ohne eine gehörige Portion
Selbstbewusstsein, mentaler Robustheit und Abgebrühtheit. Eher ist davon
auszugehen, dass hier die Gelegenheit beim Schopf gepackt wurde, der
Blogosphäre, den sozialen Netzwerken, der Presse und den anderen Medien die
legalen Folterinstrumente zu demonstrieren, über die man verfügt und die man
auch einzusetzen gewillt ist. Und dies wäre dann eine Botschaft an uns alle,
nicht nur an Aktivisten und Whistleblower. Denn, wenn das Vorgehen von Maaßen
und Range durchginge, könnte, konsequent zu Ende gedacht, jeder, der im Netz
sensible Informationen aus staatlichen Quellen publiziert, nach gusto unter
Landesverratsverdacht gestellt werden. Selbst wenn es sich nur um Hörensagen
oder Gerüchte handelte, selbst wenn die Quelldokumente nicht vorlägen und deren
etwaige VS-Einstufung unbekannt wäre, könnte eine solche Anzeige nebst
Ermittlungsverfahren eben zum Öffnen jener elektronischen Waffenkammer führen.
Dass man sich dies überhaupt
vorstellen kann, zeigt doch, wie weit in unserer Wahrnehmung inzwischen Legalität
und Legitimität, also rechtliche Begründung und demokratische
Rechtfertigung (man könnte auch sagen Recht und Gerechtigkeit) staatlichen Handelns auseinanderklaffen. Den o.g. Protagonisten
scheint dies nicht bewusst zu sein, oder, schlimmer noch, sie nehmen es bewusst
in Kauf - das wäre dann der eigentliche
Skandal.