Montag, 3. August 2015

Legal aber illegitim?


Das THEMA der vergangenen Woche war das aufgenommene und inzwischen wohl auf Eis gelegte Ermittlungsverfahren des Generalbundesanwalts gegen netzpolitik.org wegen des Verdachts auf Landesverrat. Dem vorausgegangen war eine Anzeige des Verfassungs­schutzpräsidenten Maaßen gegen unbekannt. Ohne hier detailliert auf die veröffentlichten Fakten und bereits getätigten Vermutungen einzugehen, will ich doch ein paar Gedanken dazu äußern.

Für mich stinkt diese ganze Angelegenheit zum Himmel. Irgendetwas daran ist definitiv oberfaul, und ich will versuchen das zu begründen. Es geht ja um die Veröffentlichung von zwei als vertrauliche Verschlusssachen (VS-V)  eingestuften internen Dokumenten des Bundesamts für Verfassungsschutz, einmal im Februar und dann im April d. J. Netz­politik.org  muss offensichtlich eine Quelle innerhalb oder außerhalb des Verfassungs­schutzes gehabt haben, die Zugang zu diesen Dokumenten hatte und diese  an die Blogger weitergeben konnte. Verfassungsschutzpräsident Maaßen hat erst im Mai seine Anzeige gegen unbekannt aufgegeben. Das bedeutet, das BfV hatte einige Wochen Zeit, eine even­tuelle interne Quelle ausfindig zu machen. Der Tatbestand der Anzeige lässt darauf schlie­ßen, dass dies nicht gelang. Nun will mir schlicht nicht einleuchten, dass es nicht möglich gewesen sein soll, innerhalb des BfV zu ermitteln, 1. welche Personen Zugang zu den fragli­chen Dokumenten hatten, 2. wie und an wen die Dokumente berechtigt oder auch unbe­rechtigt weitergegeben werden konnten und 3. welche anderen Institutionen oder Perso­nen der Bundesverwaltung berechtigt gewesen wären, Zugang zu den Dokumenten zu erhal­ten.

In der geltenden Verschlusssachenanweisung des Bundes (VSA)[1] ist umfassend dargelegt, wer alles Zugang zu vertraulichen Verschlusssachen erhalten bzw. sich verschaffen kann und welche Hürden zu überwinden sind:

§ 10 Zugang zu VS und Tätigkeiten mit der Möglichkeit, sich Zugang zu VS zu verschaffen
(1) VS-VERTRAULICH oder höher eingestufte VS dürfen Dritten nur mit Zustimmung der zuständi­gen Organisationseinheit (z. B. Referat, Abteilung) zugänglich gemacht werden.
(2) In Räumen, in denen VS-VERTRAULICH oder höher eingestufte VS verwaltet werden (z. B. VS-Registratur), dürfen nur Personen tätig sein, die entsprechend ermächtigt sind.
(3) Bevor eine Person Zugang zu VS-VERTRAULICH oder höher eingestuften VS erhält, ist sie ge­mäß dem Sicherheitsüberprüfungsgesetz und den allgemeinen Verwaltungsvorschriften zur Durch­führung von Sicherheitsüberprüfungen zu überprüfen und zum Zugang zu VS zu ermächtigen. Zu­gang zu solchen VS haben Personen, die diese bearbeiten oder anderweitig Kenntnis von ihrem In­halt erhalten.

(4) Bevor einer Person eine Tätigkeit übertragen wird, bei der sie sich Zugang zu VS -VERTRAU­LICH oder höher eingestuften VS verschaffen kann, muss sie gemäß dem Sicherheitsüberprüfungs­gesetz und den allgemeinen Verwaltungsvorschriften zur Durchführung von Sicherheitsüberprüfun­gen überprüft und für eine solche Tätigkeit zugelassen worden sein. Zugang zu VS können sich Per­sonen verschaffen, die

1. als Boten oder Kuriere VS befördern,
2. VS-Verwahrgelasse oder Sicherheitsbereiche bewachen,
3. in einem Sicherheitsbereich tätig sind,
4. Alarmanlagen zum Schutze von VS installieren, warten oder instand setzen,
5. Schlüssel oder Zahlenkombinationen zu VS-Verwahrgelassen, VS-Schlüsselbehältern oder Alarmanlagen zum Schutze von VS verwalten,
6. im Rahmen ihrer Tätigkeit an technischen Systemen oder Komponenten, die für die Verar­beitung von VS-VERTRAULICH oder höher eingestuften VS eingesetzt sind, wesentliche Maßnahmen zum Geheimschutz unwirksam machen oder unbefugten Zugriff auf diese VS erlangen können.“,

womit also auch der „potenzielle Täterkreis“ einge­grenzt wäre. In der gleichen VSA ist auch festgelegt, wie der Umgang mit VS-V nachzuwei­sen ist:
§ 18 Nachweis von VS-VERTRAULICH oder höher eingestuften VS

(1) VS-VERTRAULICH oder höher eingestufte VS sind in VS-Registraturen zu verwalten. Kenntnis­nahme und Verbleib sind durch VS-Bestandsverzeichnisse, VS-Quittungsbücher, VS-Begleitzettel, VS-Empfangsscheine, VS-Übergabe- und VS-Vernichtungsprotokolle nachzuweisen ...
(2) Die Führung dieser Nachweise kann auch in elektronischer Form entsprechend § 6 Abs. 3 erfol­gen... Zur Beweissicherung ist mindestens Folgendes automatisch revisionssicher zu protokollieren

1. Zugriffe auf die VS-Daten,
2. Abgewiesene Zugangs - und Zugriffsversuche,
3. Übertragung von VS-Daten über Leitungen.

Der Zugriff auf die Protokolle und insbesondere ihre Löschung bedürfen der Zustimmung der Geheimschutzbeauftragten.
(3) VS-Datenträger, ihr Verbleib und ihre Vernichtung sind in einem gesonderten VS -Bestandsver­zeichnis nachzuweisen. Zur Erfassung genügt die Angabe eines Ordnungskriteriums (z. B. fortlau­fende Nummer) sowie des Einsatzbereichs (Organisationseinheit, IT-Nutzer) und eine Kurzangabe des Aufgabengebiets. VS-Datenträger sind grundsätzlich nur gegen Quittung weiterzugeben...“

Ungeachtet der Vielzahl der Personen, die potenziell Zugang zu den geleakten Dokumen­ten gehabt haben könnten, sollte es bei ordnungsgemäßem Nachweis gemäß zitiertem § 18 der VSA doch wohl möglich sein, ein internes Datenleck zu ermitteln bzw. den in Frage kommenden Personenkreis so weit einzugrenzen, dass Befragungen usw. usf. zügig zur Ermittlung des Täters führen. Vorausgesetzt, dass die Dokumente vom BfV nicht beliebig breit gestreut wurden, sollte es mit den internen Ermittlungsverfahren (Oder hat das BfV etwa keine Abteilung „Internal Affairs“?) gleichermaßen möglich sein, die Herausgabe von VS-V an externe Empfänger im BMI, im Bundestag oder sonst wo nachzuweisen und auch so den Kreis der Verdächtigen hinreichend einzugrenzen. Dass Maaßen hingegen den für einen Geheimdienst höchst blamablen Weg einer Anzeigeerstattung gewählt hat, zeigt demgegenüber, dass dort entweder massiv geschlampt wurde oder aber dass mit dem abzusehenden Skandal ein für das BfV viel wichtigeres Ziel verdeckt werden sollte.

Der Anwalt Markus Kompa hat auf Telepolis die m.E. nicht unplausible Vermutung geäu­ßert, dass Maaßen die Anzeige erstattet und in seinem Gefolge GBA Range das Ermitt­lungsverfahren wegen Landesverrat aufgenommen hätte, um so eine formaljuristische Rechtfertigung für die elektronische Überwachung von netzpolitik.org zu begründen. Kom­pa schreibt: „Wenn Spione also unbequeme Gegner im Inland ausspionieren wollen, die keine für den Verfassungsschutz legitimen Aufklärungsziele darstellen, sind sie auf der ju­ristisch sicheren Seite, wenn sie pro forma eine Verdachtslage nach § 94 StGB herbeifüh­ren, die § 100a StPO auslöst und die damit die elektronische Waffenkammer öffnet.“

Wenn dies der Fall sein sollte, dann stinkt es nicht nur über dem Verfassungsschutz und der Bundesanwaltschaft gewaltig, sondern auch über dem BMI, das ja von Maaßen infor­miert wurde und dieses Vorgehen offenbar abgesegnet hat, wovon allerdings der zuständi­ge Minister wie üblich nicht gewusst haben will. Dass der Zweck dieses Schmierenstücks deutscher Rechtsstaatlichkeit im Jahr 2015 lediglich das Revanchefoul gegen netz­politik.org gewesen sein soll, halte ich für unwahrscheinlich. Die drei Hauptprotagonisten Maaßen, de Maizere und Range haben sicher allen Grund genervt und, um es deutlich zu sagen, angepisst zu sein von Kritik, Spott und Häme, die sich seit Monaten vor allem aus dem Netz über sie ergießen (NSA, NSU etc.), doch dass sie sich allein deshalb zu solch ei­ner offensichtlichen Farce hinreißen ließen, kann ich mir nicht vorstellen. Höchste Staats­posten erreicht man nicht ohne eine gehörige Portion Selbstbewusstsein, mentaler Ro­bustheit und Abgebrühtheit. Eher ist davon auszugehen, dass hier die Gelegenheit beim Schopf gepackt wurde, der Blogosphäre, den sozialen Netzwerken, der Presse und den an­deren Medien die legalen Folterinstrumente zu demonstrieren, über die man verfügt und die man auch einzusetzen gewillt ist. Und dies wäre dann eine Botschaft an uns alle, nicht nur an Aktivisten und Whistleblower. Denn, wenn das Vorgehen von Maaßen und Range durchginge, könnte, konsequent zu Ende gedacht, jeder, der im Netz sensible Informationen aus staatlichen Quellen publiziert, nach gusto unter Landesverratsverdacht gestellt werden. Selbst wenn es sich nur um Hörensagen oder Gerüchte handelte, selbst wenn die Quelldokumente nicht vorlägen und deren etwaige VS-Einstufung unbekannt wäre, könnte eine solche Anzeige nebst Ermittlungsverfahren eben zum Öffnen jener elektronischen Waffenkammer führen.

Dass man sich dies überhaupt vorstellen kann, zeigt doch, wie weit in unserer Wahrneh­mung inzwischen Legalität und Legitimität, also rechtliche Begründung und demokrati­sche Rechtfertigung (man könnte auch sagen Recht und Gerechtigkeit) staatlichen Handelns auseinanderklaffen. Den o.g. Protagonisten scheint dies nicht bewusst zu sein, oder, schlimmer noch, sie nehmen es bewusst in Kauf -  das wäre dann der eigent­liche Skandal.

Der Krieg des Partisanen

Der Krieg der absoluten Feindschaft kennt keine Hegung. Der folgerichtige Vollzug einer absoluten Feindschaft gibt ihm seinen Sinn und seine...