5225/J XX.GP

 

DRINGLICHE ANFRAGE

 

der Abgeordneten Van der Bellen, Freundinnen und Freunde

 

an den Bundesminister für Inneres

 

betreffend Überwachungsbefugnisse der Sicherheitsbehörden

 

 

 

“Die wahre staatsrechtliche Struktur eines Gemeinwesens enthüllt sich in der

Handhabung der Sicherheitspolizei. Hier wird deutlich, wie es mit den heute in

nahezu allen Verfassungen anzutreffenden wohltönenden Deklarationen von Freiheit

des Einzelnen und Menschenwürde bestellt ist. Hier finden sich die letzten

Schlupfwinkel jener Staatsauffassung, die man mit dem Namen “Polizeistaat” dem

immer weiter an Boden gewinnenden rechtsstaatlichen Denken gegenübergestellt

hat” (Ludwig Adamovich, 1970).

 

 

 

                                                           I.

 

Wie in den letzten Jahren immer wieder von Politikern, insbesondere den jeweiligen

Innenministern, betont wird, ist in Österreich die Gesamtkriminalität gegenüber dem

Vorjahr zurückgegangen. So auch im Jahre 1997 gegenüber 1996. Trotzdem wurden

in den letzten Jahren die sicherheitsbehördlichen Befugnisse zur Überwachung der

in Österreich lebenden Bürgerinnen ständig ausgeweitet. Rechtsstaatliche

Grundsätze werden durch polizeistaatliches Denken zurückgedrängt. So ist neben

den kleineren Novellierungen des Sicherheitspolizeigesetzes (z.B. Schaffung einer

Gefährdungskartei) insbesondere die Einführung des Lauschangriffes und der

Rasterfahndung zu erwähnen.

 

Auch wenn nicht nachvollziehbar ist, warum angesichts zunehmender

Aufklärungsquote neue Ermittlungsmethoden wie Lauschangriff und Rasterfahndung

eingeführt werden mussten, so sind alle diese Befugnisse doch mit den

grundlegenden Aufgaben der Sicherheitsbehörden in Einklang zu bringen. Die

zuletzt vom Innenministerium vorgeschlagenen Befugnisse für die

Sicherheitsbehörden, nämlich die allgemeine Gefahrenerforschung, die

Sicherheitsüberprüfung und die Regierungsinformation sind mit den

sicherheitsbehördlichen Aufgaben zum Schutz der Öffentlichen Ruhe, Ordnung und

Sicherheit nicht mehr zu vereinbaren. Der Schutz der Öffentlichen Ruhe und

Sicherheit verpflichtet die Sicherheitsbehörden zur Verhütung allgemeiner Gefahren.

Die Gefahrendefinition knüpft nach Lehre und Rechtsprechung an gerichtlich

strafbare Handlungen an. Demnach liegt eine sicherheitspolizeilich relevante Gefahr

dann vor, wenn die Verwirklichung bestimmter Delikte des StGB unmittelbar

bevorsteht oder schon begonnen hat. Den Begriff der öffentlichen Ordnung definiert

der VwGH als “die Gesamtheit jener ungeschriebenen Regeln für das Verhalten des

Einzelnen in der Öffentlichkeit, deren Befolgung als unentbehrliche Voraussetzung

für ein gedeihliches Miteinander der Menschen angesehen wird”. Außerdem gehört

zu den Aufgaben der Polizei laut BVG die erste allgemeine Hilfeleistungspflicht. In

einem modernen demokratischen Staat ist das Monopol legitimer physischer Gewalt

mit dem Versprechen verbunden, für die Sicherheit aller seiner Bürgerinnen zu

sorgen. Das heißt, die Sicherheitsbehörden haben im Interesse und zum Schutz der

einzelnen BürgerInnen unserer Gesellschaft tätig zu werden und nicht zur

Aufrechterhaltung einer abstrakten Ruhe und Ordnung.

 

Einen wesentlichen Teil der Befugnisse betrifft die Ermittlung, Verarbeitung und

Weitergabe personenbezogener Daten. Es handelt sich hiebei um einen der

schwerwiegendsten Eingriffe in das Privat - und Familienleben durch die

Sicherheitsbehörden. Laut Auskunft des Innenministers haben ca 27.000

Sicherheitsbeamte Zugang zu den verschiedenen Dateninformationssystemen des

Innenministeriums. Pro Tag erfolgen ca 93.000 Zugriffe zu den verschiedensten

Dateninformationsnetzen. Ob von den Sicherheitsbehörden personenbezogene

Daten ermittelt werden oder nicht und in welchem Umfang personenbezogene Daten

verarbeitet werden, darüber gibt es für die betroffenen Personen keine Informationen

und auch keine Kontrollmöglichkeit. Wenn die Daten nicht gelöscht werden, können

die betroffenen BürgerInnen auch nichts machen. So kann eine genaue Verkehrs -

oder Grenzkontrolle Zufall sein oder Folge einer Datenermittlung durch die

Sicherheitsbehörden aufgrund irgendeines Vorfalles. Der/die Betroffene weiß es

nicht. Es gibt nach den gesetzlichen Bestimmungen keine Informationspflicht für die

Behörden. Selbst bei widerrechtlich ermittelten Daten werden die betroffenen

Personen nicht verständigt, wie zuletzt vom Innenminister in einer Anfrage erklärt

wurde. Das in der EU - Datenschutzrichtlinie verankerte Widerrufsrecht setzt aber

eine ausführliche Information in jeder Beziehung voraus.

 

Es ist bekannt, dass jahrelang von zwei Beamten des Innenministeriums Daten

missbräuchlich an Privatdetekteien weitergegeben wurden. Daten wurden und

werden aber auch auf andere Art und Weise widerrechtlich ermittelt, verarbeitet und

übermittelt.

 

1. Es gibt zahlreiche Fälle, in denen personenbezogene Daten, die aufgrund einer

   Anzeige ermittelt wurden, trotz der Einstellung des Strafverfahrens oder

   Zurücklegung der Anzeige durch die Staatsanwaltschaft, an andere Behörden

   übermittelt und von diesen verwendet werden.

 

   Es sind uns mehrere Fälle bekannt, in denen von den Sicherheitsbehörden

   derartige Akten offensichtlich an die Staatsbürgerschaftsbehörden übermittelt

   wurden. So ist in einem Erkenntnis des VwGH zu lesen; Im Zeitraum vom Juli

   1992 bis Anfang Oktober 1992 sei Herr N.N. wegen Verdachtes der

   gewerbsmäßigen Schleppertätigkeit beamtshandelt worden. Die Behörde hat

   sich den Akt zur Einsicht kommen lassen, widmete in der Folge den

   Erhebungen und Mitteilungen der Anzeige an die Staatsanwaltschaft breiten

   Raum und kam “bei eigener Betrachtung und Bewertung” zum Schluss, dass

   der strafrechtliche Verdacht zu Recht bestanden habe.

2. Bekannt ist auch, dass von den Sicherheitsbehörden im Zeitraum von 1993 bis

   1997 Tausende Personen wegen Verstoss gegen § 16 Suchtgiftgesetz in

   rechtswidriger Weise erkennungsdienstlich behandelt hat und die Daten

   verarbeitet wurden. Dies wurde von der Datenschutzkommission in einzelnen

   Fällen festgestellt. Die zuständige BH hat sich in ihrem Vorgehen auf eine

   Weisung des Innenministeriums berufen.

 

   In der Anfragebeantwortung vom 1. September 1998 zu 4835/J erklärte der

   Innenminister, dass eine Verständigung der Betroffenen gesetzlich nicht

   vorgesehen sei, da das Gesetz davon ausgehe, dass der Betroffene durch die

   persönliche Anwesenheit von dieser Maßnahme Kenntnis habe. Wenn nicht

   einmal die Behörde über die gesetzlichen Bestimmungen Bescheid wusste, wie

   kann dann von den betroffenen Jugendlichen dies verlangt werden? Da aber

   Jugendliche nicht auf die Rechtswidrigkeit aufmerksam gemacht werden,

   konnten sie davon auch nicht Kenntnis haben.

 

   Gemäß § 63 SPG sind unrichtige oder entgegen den Bestimmungen dieses

   Gesetzes ermittelte Daten unverzüglich richtig zu stellen oder zu löschen. Der

   Innenminister handelt neuerlich rechtswidrig, wenn er eine Löschung nur

   vornehmen will, wenn die Ermittlung nicht im Einklang mit der neuen

   Rechtslage nach Inkrafttreten des Suchtmittelgesetzes steht. Im übrigen ist es

   unverantwortbar, die Löschung rechtswidrig ermittelte Daten nicht unverzüglich

   zu veranlassen, sondern diese Daten vorerst zu überprüfen, ob sie nicht doch

   aus anderen Gründen in Evidenz gehalten werden können. Rechtswidrig

   ermittelte Daten sind zu löschen, und zwar ohne wenn und aber.

 

3. Zuletzt sind uns wiederum von der Gemeinde Pressbaum in Niederösterreich

   Fälle von Jugendlichen bekannt geworden, die aufgrund des Verdachtes, in

   einer Runde mit anderen Personen Haschisch mitgeraucht zu haben,

   erkennungsdienstlich behandelt und entsprechend unter Druck gesetzt wurden.

   In diesen Fällen des “Mitrauchens” handelt es sich um einen sogenannten

   “Eigengebrauch”, was eine Ermittlung erkennungsdienstlicher Daten unzulässig

   macht.

 

4. Grundsätzlich sind personenbezogene Daten nach Erfüllung der Aufgaben

   wieder zu löschen (§ 63 Abs. 1 SPG). Im Zuge einer ausgeschriebenen

   Fahndung (Abgängigkeitsanzeige), dies kann Minderjährige oder psychisch

   Behinderte betreffen, werden die Daten aber für fünf Jahre gespeichert und erst

   nach sieben Jahren gelöscht, obwohl in den meisten Fällen bereits nach kurzer

   Zeit der Grund der Ermittlung weggefallen ist. Die Auskunft für eine psychisch

   kranke Person, die vom Krankenhaus davongelaufen war und zur Fahndung

   ausgeschrieben wurde, lautet folgendermaßen:

 

   “Speicherungsgrund: Festnehmen und Vorführen: Entwichener Geisteskranker”

   “Löschungsdatum: (...)2005” (sieben Jahre nach Ausschreibung)

 

   In einem anderen Fall wird ebenfalls von einem entwichenen “Geisteskranken”

   gesprochen und festgehalten, dass die Vormerkung erst im Jahre 2038 außer

   Kraft tritt.

Abgesehen davon, dass nach der letzten Novelle zum Sicherheitspolizeigesetz

(mit der Novellierung des Waffengesetzes) der Hinweis auf die psychische

Krankheit (“Geisteskranker”> nicht nur geschmacklos, sondern auch

   rechtswidrig ist, widerspricht auch die Dauer der Speicherung der Daten den

   Notwendigkeiten und den gesetzlichen Bestimmungen.

 

5. Als Herr S. L. von seiner Möglichkeit, in den Stapo - Akt Einsicht zu nehmen,

   Gebrauch machte, musste er feststellen, dass sich auch das Heeresabwehramt

   offensichtlich mit ihm beschäftigt hatte. Aus einem Aktenvermerk ging hervor,

   dass sich das HAA bei seinem damaligen Dienstgeber nach den privaten und

   beruflichen Aktivitäten erkundigte und sich dabei als “Staatspolizei” ausgab. Da

   dies offensichtlich die Staatspolizei störte, wurde ein Aktenvermerk angebracht,

   der wörtlich lautet: “Schon wieder missbräuchliche Verwendung "Staatspolizei"

   durch HAA.” Dabei handelt es sich offensichtlich um keinen Einzelfall.

 

6. Der Innenminister plante mit der Novelle zum SPG die Aufgabenbereiche der

   Sicherheitsbehörden um die “Gefahrenerforschung” auszuweiten. Damit

   könnten - wie derzeit von den Heeresnachrichtendiensten - unter dem Titel der

   Gefahrenerforschung sämtliche kritische Personen und Gruppierungen

   überwacht werden, so wie derzeit der Verteidigungsminister die Tätigkeit des

   Heeresabwehramtes mit der Überwachung von Personen, die sich kritisch über

   die Einrichtung des Bundesheeres oder deren Anschaffungen äußern,

   rechtfertigt. Der Sicherheitsapparat wird damit zu einem Metternichschen

   Machtinstrumentarium missbraucht, das bei Bedarf gegen kritische politische

   Gegner verwendet werden kann. Allenfalls werden dann die Akten sogar mit

   nach Hause genommen oder in Parteiinstitutionen gelagert, wie wir zuletzt

   feststellen mussten. Diese Praxis entspricht polizeistaatlichen Methoden, die

   mit unseren demokratischen Grundsätzen nicht vereinbar sind. Es gibt keinen

   ersichtlichen Grund, über gewählte Vertreter/innen des Volkes oder Mitglieder

   von Regierungen Akten anzulegen, auch wenn sie sich kritisch zu

   Einrichtungen wie den Sicherheitsbehörden oder der Landesverteidigung

   äußern. Die kritische Beurteilung von Handlungen und Institutionen unseres

   Staates ist die tagtägliche Aufgabe unserer Politiker/innen und wesentlicher

   Bestandteil eines demokratischen Systems.

 

   Die Veröffentlichung kriminalpolizeilicher Ermittlungen in der Zeitschrift “Top”

   (Nr. 7/9 vom September 1997) mit Namen und Anschrift mehrerer

   Tatverdächtiger belegt die Bedenken, dass nach Wunsch Daten gegen

   Personen weitergegeben und politisch verwendet werden.

 

7. Unter diesen Gesichtspunkten kann einer Ausweitung der Befugnis der

   Sicherheitsbehörden, personenbezogene Daten zu ermitteln, nur abgelehnt

   werden. Dies vor allem auch deshalb, da damit Bereiche erfasst werden, die

   mit der Aufgabenerfüllung der Sicherheitsbehörden nichts zu tun haben. So

   kann es nicht Aufgabe der Sicherheitsbehörden sein, für private Unternehmen

   Sicherheitsüberprüfungen von zukünftigen Angestellten privater Firmen

   vorzunehmen. Denn selbst wenn die JobbewerberInnen einer derartigen

   Überprüfung zustimmen (wer einen Job will, wird in der Regel keine Alternative

   dazu haben), so widerspricht diese Praxis den arbeitsverfassungsrechtlichen

   Grundsätzen, dass ArbeitnehmerInnen nicht verpflichtet sind, Angaben ihren

   Privatbereich betreffend den ArbeitgeberInnen bekanntzugeben. So sind laut

   Judikatur des Obersten Gerichtshofes Frauen nicht verpflichtet, den

   ArbeitgeberInnen über ihre Schwangerschaft Auskunft zu erteilen. Mit nichts zu

   rechtfertigen ist die Sicherheitsüberprüfung von Personen, die im gemeinsamen

   Haushalt des Betroffenen leben und volljährig sind, da in diesen Fällen nicht

   einmal die Zustimmung dieser Personen einzuholen ist. Mit der möglichen

   Überprüfung des Vorlebens der betroffenen Personen ist zu befürchten, dass

   entgegen der Datenschutzrichtlinie der EU Daten betreffend politischer

   Meinung, religiöser oder philosophischer Überzeugungen oder die

   Gewerkschaftszugehörigkeit sowie Daten über Gesundheit und Sexualleben

   ermittelt werden.

 

8. Auch die Ermittlung personenbezogener Daten über Personen zur Warnung

   der Bundesregierungsmitglieder und Landeshauptleute steht im krassen

   Widerspruch zu den gesetzlich verankerten Aufgaben der Sicherheitsbehörden

   und ist daher aus datenschutzrechtlichen Grundsätzen abzulehnen. Es kann

   nicht angehen, dass z.B. bei einer Ausstellungseröffnung, an der auch ein

   Regierungsmitglied teilnimmt, über sämtliche Gäste sowie die

   VeranstalterInnen Datenermittlungen durchgeführt werden, um das

   Regierungsmitglied oder den Landeshauptmann vor zukünftigen Vorwürfen

   einer bestimmten Oppositionspartei zu warnen.

 

Der zuletzt bekanntgewordene Datenmissbrauch durch Beamte des

Innenministeriums hat einerseits gezeigt, dass auch in Hinkunft derartige

Missbräuche nicht ausgeschlossen werden können und dass es nur möglich ist,

nach dem Zufallsprinzip strengere Kontrollen durchzuführen. Auch wenn es bisher

bereits Kontrollen gab, so konnten diese Beamten doch jahrelang Daten an

Privatdetekteien verkaufen. Dieses Beispiel zeigt deutlich, dass ein Schutz vor

Missbrauch personenbezogener Daten nur dann besteht, wenn die Daten überhaupt

nicht ermittelt werden. Außerdem ist die Kontrolle durch die betroffenen Personen

auszubauen. Dies setzt allerdings voraus, dass diese über die von ihnen ermittelten

Daten informiert werden, da sie ansonsten von dem in der EU - Richtlinie verankerten

Recht auf Widerruf gegen Daten nicht Gebrauch machen können.

 

                                                           II.

 

Im Europäischen Parlament wurde im September eine Studie betreffend die

Bewertung der Technologien für eine politische Kontrolle diskutiert. Die aktualisierte

Zusammenfassung wurde der Einfachheit halber direkt übernommen, da diesen

Ausführungen nichts hinzuzufügen ist und sich eine Menge Fragen ergeben, zumal

der IM derzeit in der EU - Ratspräsidentschaft nur durch das “Strategiepapier” negativ

aufgefallen ist, zum Ausbau und Schutz der Rechte der Bürgerinnen - insbesondere

gegen Überwachungsmaßnahmen - aber noch keinen Beitrag geleistet hat.

 

EINE BEWERTUNG DER TECHNOLOGIE FÜR EINE POLITISCHE KONTROLLE

 

Zusammenfassung, September 1998

Aktualisierte Zusammenfassung als Unterlage für die September - Tagung 1998

 

INHALTSVERZEICHNIS

 

1. Einleitung

 

2. Entwicklungen in der Überwachungstechnologie

 

            2.1 Fernsehüberwachungsnetze (CCTV)

            2.2 Algorithmische Überwachungssysteme

            2.3 Wanzen und Abhörgeräte

            2.4 Nationale und internationale Netze zum Anzapfen von

                  Femmeldeverbingungen

                  2.4.1 Anzapfung aller Fernmeldeverbindungen in der EU durch die NSA

                  2.4.2 Globales Telekommunikationsüberwachungssystem EU-FBI

            2.5 Politische Optionen

 

 

1. EINLEITUNG

 

Das vorliegende Dokument ist eine Zusammenfassung der Zwischenstudie “Eine

Bewertung der Technologien für eine politische Kontrolle” (PE 166.499),

nachstehend "Zwischenstudie” genannt, die von der Omega Foundation in

Manchester erstellt und am 18. Dezember 1997 dem STOA - Gremium und am 27.

Januar 1998 dem Ausschuß für Grundfreiheiten und innere Angelegenheiten

vorgelegt wurde.

 

Als bekannt wurde, daß die elektronische Überwachung auf der Tagesordnung der

September - Tagung 1998 des Europäischen Parlaments stehen würde, wurde die

Omega Foundation aufgefordert, eine aktualisierte Zusammenfassung der

Zwischenstudie als Unterlage für diese Sitzung zu erarbeiten. Die aktualisierte

Zusammenfassung deckt verschiedene Bereiche der in der Zwischenstudie

abgehandelten Technologien für eine politische Kontrolle ab. Das Dokument befaßt

sich in seiner gegenwärtigen Form jedoch nur mit der spezifischen Frage der

elektronischen Überwachung. Nur die vollständige Fassung enthält auch die

Fußnoten und die Bibliographie.

 

Die Zwischenstudie wurde mit großem Interesse aufgenommen, und die

ausführlichen Pressekommentare in - und außerhalb der Europäischen Union

beweisen, wie sehr die Öffentlichkeit über viele der in der Studie beschriebenen

Neuerungen beunruhigt ist. Diese aktualisierte Zusammenfassung orientiert sich an

den gleichen grundlegenden Zielsetzungen wie die Zwischenstudie, wobei es darum

geht,

 

(i) den Mitgliedern des Europäischen Parlaments ein knappes Nachschlagewerk

über die jüngsten Fortschritte im Bereich der Technologie für eine politische

Kontrolle zur Verfügung zu stellen;

 

(ii)den gegenwärtigen Stand der Technik im Bereich der herausragendsten

Entwicklungen zu klären und zu beschreiben und die Teile der Zwischenstudie, die in

der Öffentlichkeit größte Besorgnis hervorgerufen haben, weiter zu klären und zu

aktualisieren;

 

(iii)den Mitgliedern des Europäischen Parlaments eine Darstellung der

gegenwärtigen Trends sowohl in Europa als auch weltweit zu geben;

 

(iv)politische Optionen für Strategien zur Regelung der künftigen demokratischen

Kontrolle und Verwaltung dieser Technologie vorzuschlagen;

 

(v)weiteres kurzgefaßtes Informationsmaterial zu liefern, um die Antwort des

Parlaments auf die vorgeschlagene Erklärung der Kommission über elektronische

Abhöreinrichtungen zu untermauern, die auf die Tagesordnung der Sitzung des

Europäischen Parlaments am Mittwoch, dem 16. September 1998, gesetzt wurde.

 

 

2. ENTWICKLUNGEN IN DER ÜBERWACHUNGSTECHNOLOGIE

 

Unter Überwachungstechnologie versteht man Vorrichtungen oder Systeme, die die

Bewegungen von Personen, ihres Eigentums oder anderer Vermögenswerte

überwachen, verfolgen und bewerten können. Diese Technologie wird zu einem

großen Teil dazu eingesetzt, die Tätigkeiten von Dissidenten

Menschenrechtsaktivisten, Journalisten, Studentenführern, Minderheiten,

Gewerkschaftsführern und politischen Gegnern zu verfolgen. Eine ganze Reihe von

Überwachungsgeräten wurde entwickelt, wie beispielsweise Nachtsichtgeräte,

Parabolmikrophone zum Abhören von Gesprächen in über 1 km Entfernung,

Lasermikrophone, die jedes Gespräch von einem geschlossenen Fenster in

Sichtweite aus verfolgen können, die “Danish Jai” - Stroboskopkamera, die in wenigen

Sekunden Hunderte von Aufnahmen machen und alle Teilnehmer an einer

Demonstration oder an einem Marsch einzeln photographieren kann, und das

automatische Fahrzeugerkennungssystem, das mit Hilfe eines geographischen

Informationssystems von Karten Autos in einer Stadt verfolgen kann.

 

Die ursprünglich für die Verteidigung und die Geheimdienste entwickelten neuen

Technologien haben sich nach dem Kalten Krieg schnell für die Strafverfolgung und

im privaten Sektor durchgesetzt. Dabei handelt sich um einen jener Bereiche des

technologischen Fortschritts, in dem überholte Vorschriften nicht mit der immer

weiter verbreiteten mißbräuchlichen Verwendung Schritt halten konnten. Bis zu den

60er Jahren waren die meisten Überwachungsgeräte technologisch einfach und

teuer, da sie voraussetzten, daß man den Verdächtigen auf Schritt und Tritt folgte,

wozu bis zu 6 Personen in Zweierteams, die in drei Achtstunden - Schichten

arbeiteten, nötig waren. Alle Informationen und erzielten Kontakte wurden schriftlich

festgehalten und abgelegt, wobei wenig Aussicht auf eine schnelle Überprüfung

bestand. Auch die elektronische Überwachung war sehr arbeitsintensiv.

Beispielsweise beschäftigte die ostdeutsche Polizei 500.000 geheime Informanten,

wovon 10.000 ausschließlich dazu eingesetzt wurden, die Telefongespräche der

Bürger abzuhören und niederzuschreiben.

 

In den 80er Jahren entstanden neue Formen der elektronischen Überwachung, von

denen viele auf die Automatisierung des “Lauschangriffs” abzielten. Dieser Trend

wurde in den USA in den 90er Jahren durch erhöhte Regierungsausgaben am Ende

des Kalten Krieges angekurbelt, wobei das Verteidigungsministerium und der

Geheimdienst zur Rechtfertigung ihrer Budgets neue Aufgaben zugeteilt bekamen

und ihre technologische Ausstattung auf bestimmte Bereiche der Strafverfolgung wie

die Bekämpfung von Drogenhandel und Terrorismus übertragen wurde. 1993

unterzeichneten das US - Verteidigungsministerium und das US - Justizministerium

Vereinbarungen über “andere Einsätze als Krieg und Strafverfolgung”, um eine

gemeinsame Weiterentwicklung und Nutzung der Technologie zu ermöglichen.

David Banisar von Privacy International stellt dazu folgendes fest: “Computer - und

Elektronikunternehmen expandieren als Reaktion auf die in den 80er Jahren

einsetzenden Kürzungen bei den Verträgen im Rüstungssektor auf neue Märkte - im

In - und Ausland -, und zwar mit ursprünglich für militärische Zwecke entwickelten

Geräten. Unternehmen wie E Systems, Electronic Data Systems und Texas

Instruments verkaufen fortschrittliche Computersysteme und Überwachungsgeräte

an Staats - und Lokalregierungen. die sie für die Strafverfolgung, für Grenzkontrollen

und die Verwaltung im Sozialwesen einsetzen. Wovon die ostdeutsche

Geheimpolizei nur träumen konnte, wird in der freien Welt schnell zu einer Realität.”

 

2.1 Fernsehüberwachungsnetze (CCTV)

Die Technik der Fernsehüberwachung hat sich in den letzten Jahren rasch

weiterentwickelt. Natürlich photographieren Polizei und Agenten immer noch

Demonstrationen und Personen von Interesse, aber solche Bilder können

zunehmend gespeichert und abgerufen werden. Dank der gegenwärtigen

Entwicklung zur Ultraminiaturisierung sind solche Geräte jetzt tatsächlich

unauffindbar und können sowohl von Einzelpersonen als auch Unternehmen und

offiziellen Behörden mißbräuchlich eingesetzt werden.

 

Die Mitgliedstaaten der Europäischen Union vertreten ganz unterschiedliche

Positionen im Zusammenhang mit CCTV - Kameranetzen, wobei in Dänemark

derartige Kameras gesetzlich verboten sind, während es im Vereinigten Königreich

bereits Hunderte von CCTV - Netzen gibt. Trotzdem sollte man sich auf einen auf dem

Grundsatz des Datenschutzes basierenden, allgemein gültigen gemeinsamen

Standpunkt zur Stellung der bestehenden Systeme einigen. Eine besondere

Überlegung betrifft den rechtlichen Status der Zulässigkeit von digitalem Material,

wie es von fortschrittlicheren CCTV - Systemen geliefert wird, als Beweismittel. Ein

großer Teil dieser Materialien wird unter die Datenschutzgesetze fallen, wenn das

gesammelte Material beispielsweise über ein Autokennzeichen oder über eine

Uhrzeit abgerufen werden kann. Da das von solchen Systemen gelieferte Material

unbemerkt editiert werden kann, muß die europäische Datenschutzrichtlinie in

Primärrecht umgesetzt werden; so kann geklärt werden, welches Recht für CCTV

gilt, um Verwirrung sowohl unter den Inhabern von CCTV - Datenbanken als auch

unter den Bürgern als erfaßte Personen zu vermeiden. Das Primärrecht wird es

ermöglichen, die Auswirkungen der Richtlinie auf Tätigkeitsfelder auszudehnen, die

nicht unter das Gemeinschaftsrecht fallen.

Artikel 3 und 13 der Richtlinie sollten verhindern, daß der Einsatz von CCTV im

Inland unter allen Umständen gerechtfertigt ist.

 

Die eigenen Verhaltenskodizes, wie beispielsweise jener der Local Govemment

Information Unit (LGIU, 1996) im Vereinigten Königreich, sollten die besten

Erfahrungen aller EU - Mitgliedstaaten berücksichtigen, um den Einsatz aller CCTV -

Überwachungssysteme in der Öffentlichkeit und insbesondere in Wohngebieten

abzudecken. Als erster Schritt sollte der Ausschuß für Grundfreiheiten offiziell in

Erwägung ziehen, die Praxis und Kontrolle von CCTV - Systemen in den

Mitgliedstaaten zu prüfen, um festzustellen, welche Aspekte der verschiedenen

Verhaltenskodizes in einen einheitlichen Kodex und einen durchsetzbaren

Rechtsrahmen für die Strafverfolgung und den Schutz der Grundfreiheiten sowie die

Wiedergutmachung übernommen werden könnten.

 

2.2 Algorithmische Überwachungssysteme

 

Die nächste Generation der Kontrolltechnologie wird die städtische Überwachung

revolutionieren, weil eine zuverlässige Wiedererkennung von Gesichtern möglich

wird. Derartige Systeme werden zunächst stationär eingesetzt werden,

beispielsweise an Drehtüren, Zollübergängen, Sicherheitsübergängen usw., wo eine

vollständige Standardgesichtserkennung stattfinden kann. Der Zwischenstudie

zufolge wird Anfang des 21. Jahrhunderts die Gesichtserkennung über CCTV eine

Realität sein, und die Länder mit CCTV - Infrastrukturen werden solche Technologien

als natürliche Weiterentwicklung betrachten. Tatsächlich hat die amerikanische

Firma Software and Systems in London ein System getestet, das Menschenmengen

scannen und die Gesichter mit den in die Datenbank eines entfernten Computers

eingespeicherten Bildern vergleichen kann. Wir stehen am Beginn einer Revolution

der “Algorithmischen Überwachung” - also Datenanalyse mittels komplexer

Algorithmen, die eine automatisierte Erkennung und Verfolgung ermöglicht. Eine

derartige Automatisierung erweitert nicht nur das Überwachungsnetz, es verringert

auch die Maschenweite (siehe Norris, C. , et. al, 1998).

 

Analog dazu wurden auch Fahrzeugerkennungssysteme entwickelt, die ein

Kennzeichen erkennen und dann das Fahrzeug mittels eines computerisierten

geographischen Informationssystems durch eine Stadt verfolgen können. Solche

Systeme sind bereits im Handel, beispielsweise das 1994 von der britischen Firma

Racal zu einem Preis von £ 2000 eingeführte System Talon. Das System ist so

ausgelegt, daß es bei Tag wie bei Nacht Kennzeichen auf der Grundlage eines

neuronalen Netzwerks erkennen kann, das von Cambridge Neurodynamics

entwickelt wurde. Ursprünglich wurde es für die Verkehrsüberwachung eingesetzt,

aber seine Funktionen wurden in den letzten Jahren so weiterentwickelt, daß es

nunmehr auch für

Sicherheitsüberwachungen einsetzbar ist und in den “Ring of Steel” um London

integriert wurde. Das System kann alle Fahrzeuge aufzeichnen, die an einem

bestimmten Tag in den Überwachungsraum einfahren oder ihn verlassen.

 

Es ist wichtig, daß klare Richtlinien und Verhaltenskodizes für solche technologische

Innovationen festgesetzt werden, und zwar lange bevor die digitale Revolution neue

und unvorhersehbare Möglichkeiten schafft, solche visuellen Bilder zu vergleichen,

zu analysieren, zu erkennen und zu speichern. Schon jetzt ermöglichen

multifunktionelle Verkehrsmanagementsysteme wie “Traffic Master” (das die

Fahrzeugerkennungssysteme zur kartierung und Quantifizierung von Staus

verwendet) ein nationales Überwachungssystem. Diese Vorschriften müssen auf

eindeutigen Datenschutzgrundsätzen basieren und Artikel 15 der Europäischen

Richtlinie von 1995 über den Schutz von natürlichen Personen und die Verarbeitung

von personenbezogenen Daten berücksichtigen. Dieser Artikel lautet im

wesentlichen wie folgt: “Die Mitgliedstaaten räumen jeder Person das Recht ein,

keiner für sie rechtliche Folgen nach sich ziehenden und keiner sie erheblich

beeinträchtigenden Entscheidung unterworfen zu werden, die ausschließlich

aufgrund einer automatisierten Verarbeitung von Daten [...] ergeht. (1) Es spricht

vieles dafür, daß das Europäische Parlament den in einem jüngst erschienenen

Bericht des britischen House of Lords enthaltenen Ratschlag befolgt (Bericht des

Fachausschusses über digitale Bilder als Beweismittel, 1998). Dieser Rat lautet: (i)

daß das Europäische Parlament ... “sowohl für den öffentlichen als auch den

privaten Sektor Leitlinien für den Einsatz des Datenvergleichs und insbesondere für

die Verbindung von Überwachungssystemen mit anderen Datenbanken vorgibt; (ii)

daß der für den Datenschutz zuständige Beamte ermächtigt wird, den Betrieb von

Datenvergleichssystemen zu überprüfen”.

 

Derartige Überwachungssysteme werfen erhebliche Probleme im Zusammenhang

mit der Verantwortlichkeit auf, insbesondere wenn sie autoritären Regimes zur

Verfügung gestellt werden. Die am Platz des Himmlischen Friedens eingesetzten

Kameras wurden von Siemens Plessey als fortschrittliches Verkehrskontrollsystem

vertrieben. Nach den Studentenmassakern im Jahr 1989 kam es jedoch zu einer

Hexenjagd, als die Behörden bei dem Versuch, die Rebellen aufzuspüren, Tausende

folterten und verhörten. Das mit Pelco - Kameras aus den USA arbeitende

Überwachungssystem Scoot wurde eingesetzt, um die Proteste genau

aufzuzeichnen. Die Bilder wurden im chinesischen Fernsehen wiederholt

ausgestrahlt,

wobei eine Belohnung für Informationen ausgesetzt wurde, mit dem Ergebnis, daß

fast alle Regimegegner identifiziert wurden. Die demokratische Verantwortlichkeit ist

also das einzige Kriterium, das moderne Verkehrsüberwachungssysteme von

fortschrittlichen Technologien zum Aufspüren von Dissidenten unterscheidet.

Ausländische Firmen exportieren Verkehrskontrollsysteme nach Lhasa in Tibet,

obwohl Lhasa bis jetzt noch keine Verkehrsüberwachungsprobleme hat. Das

Problem dabei könnte ein sträflicher Mangel an Vorstellungskraft sein.

 

2.3 Wanzen und Abhörgeräte

 

Eine große Zahl von Wanzen und Abhörgeräten wurde entwickelt, um Gespräche

aufzunehmen und Telefonverbindungen abzuhören. In den letzten Jahren war der

weitverbreitete illegale und legale “Lauschangriff” sowie das Setzen von “Wanzen”

ein Thema in vielen europäischen Staaten. Illegale Wanzen sind jedoch eine

Technologie von gestern. Moderne Schnüffler können mit Hilfe von speziell

ausgestatteten Laptop - Computern alle Mobiltelefone abhören, die in ihrem

Erfassungsbereich aktiv sind, indem sie die entsprechende Nummer anklicken. Das

Gerät kann sogar “interessante” Nummern anpeilen, um zu überprüfen, ob gerade

ein Gespräch geführt wird. Diesen Wanzen und Abhörvorrichtungen kommt jedoch

angesichts der nationalen und internationalen Abhörvorrichtungen, die von den

Regierungen unterhalten werden, keinerlei Bedeutung mehr zu.

 

2.4 Nationale und internationale Netze zum Anzapfen von

Femmeldeverbindungen

 

In der Zwischenstudie wird das globale Überwachungssystem im Detail beschrieben,

das die Massenüberwachung von allen Telekommunikationsverbindungen

einschließlich von Telefon, E - Mail und Faxübertragungen von privaten Bürgern,

Politikern, Gewerkschaften und Unter nehmen ermöglicht. In den letzten Jahren war

eine politische Verlagerung hinsichtlich der

Zielgruppe zu verzeichnen. Anstatt ein Verbrechen zu untersuchen (was eine

Reaktion darstellen würde), verfolgen die Stratverfolgungsbehörden zunehmend

bestimmte soziale Klassen und Rassen, die in gefährdeten Gebieten leben, bevor

ein Verbrechen begangen wird - eine Form der Datenüberwachung für eine

präventive Polizeiarbeit, die auf militärischen Modellen zur Sammlung von enormen

Mengen einfacher Daten basiert.

 

Ohne Verschlüsselung sind die modernen Kommunikationssysteme transparent für

fortschrittliche Abhörvorrichtungen, die zum Mithören eingesetzt werden können. In

der Zwischenstudie wird auch erklärt, welche inhärenten Überwachungs - und

Abhörmöglichkeiten Mobiltelefone bieten, die von der Polizei und Geheimdiensten

genutzt werden können. Beispielsweise impliziert die digitale Technologie, die dazu

benötigt wird, die Telefonbenutzer für ankommende Verbindungen aufzuspüren, daß

alle Benutzer von Mobiltelefonen in einem Land aufgespürt werden können, wenn

das Telefon empfangsbereit ist, wo immer sie sich aufhalten, und ihr jeweiliger

Aufenthaltsort im Computer der Gesellschaft gespeichert werden kann. Die

Schweizer Polizei hat beispielsweise insgeheim den Aufenthaltsort von

Mobiltelefonbenutzern vom Computer des Anbieters Swisscom aus verfolgt, der der

Sonntags Zeitung zufolge die Bewegungen von mehr als einer Million Abonnenten in

einer Genauigkeit von wenigen hundert Metern und für mindestens ein halbes Jahr

gespeichert hat.

 

Von allen in der Zwischenstudie behandelten Entwicklungen erregte jedoch jenes

Kapitel am meisten Besorgnis, das sich mit den verfassungsmäßigen und rechtlichen

Fragen im Zusammenhang mit dem Zugang der amerikanischen nationalen

Sicherheitsbehörde zu allen europäischen Fernmeldeverbindungen mit der

Möglichkeit, diese anzuzapfen beschäftigt. Es bestreitet zwar niemand die Rolle

solcher Netze bei der Bekämpfung des Terrorismus, des Drogenhandels, der

Geldwäsche und des illegalen Waffenhandels, das Ausmaß des in der Studie

dargestellten Netzes zum Abhören von Auslandsgesprächen sowie die Frage, ob die

bestehenden Rechtsvorschriften, der Datenschutz und der Schutz der Privatsphäre

in den Mitgliedstaaten ausreichend sind, um die Vertraulichkeit von Verbindungen

zwischen EU - Bürgern und Unternehmen mit jenen in Drittländern zu gewährleisten,

gaben jedoch Anlaß zu großer Sorge.

 

Da durch Presseberichte anschließend einige Verwirrung gestiftet wurde, sollen an

dieser Stelle etliche der Fragen im Zusammenhang mit der transatlantischen

elektronischen Überwachung geklärt und ein kurzer Überblick über die früheren und

die jüngsten Entwicklungen seit Veröffentlichung der Zwischenstudie im Januar 1998

gegeben werden Es gibt im wesentlichen zwei unterschiedliche Systeme, nämlich:

 

(i) Das System VK/USA, das die Tätigkeiten der militärischen Nachrichtendienste wie

NSA - CIA in den USA umfaßt und an das GCHQ und M16 im Vereinigten königreich

angeschlossen sind, die das als ECHELON bekannte System betreiben.

 

(ii)Das System EU - FBI, das verschiedene Strafverfolgungsbehörden untereinander

verbindet, wie beispielsweise FBI, Polizei, Zoll, Einwanderungsbehörden und

Behörden der inneren Sicherheit.

 

Da der Titel von Punkt 44 der Tagesordnung für die Sitzung des Europäischen

Parlaments am 16. September 1998(2) immer noch Verwirrung stiften könnte - vom

Standpunkt des Nachrichtendienstes aus gesehen handelt es sich dabei um zwei

unterschiedliche “Gemeinschaften” -‚ sei hier noch kurz auf die Aktivitäten beider

Systeme eingegangen: auf die Bereiche Echelon, Verschlüsselung, Überwachung

EU - FBI und neue Schnittstellen, die beispielsweise Zugang zu Internetanbietern und

Datenbanken anderer Behörden bieten.

 

2.4.1 ANZAPFUNG ALLER FERNMELDEVERBINDUNGEN IN DER EU DURCH

DIE NSA

 

Der Zwischenstudie zufolge werden in Europa alle E - Mail -, Telefon - und

Faxverbindungen routinemäßig von der Nationalen Sicherheitsagentur der

Vereinigten Staaten angezapft, und alle Zielinformationen werden vom Europäischen

Festland über das strategische Zentrum in London und über das wichtige Zentrum in

Menwith Hill in den North York Moors des Vereinigten Königreiches über Satellit

nach Fort Meade in Maryland weitergeleitet.

Dieses System wurde erstmals in den 70er Jahren von einer Gruppe von Forschern

im Vereinigten Königreich entdeckt (Campbell, 1981). Ein vor kurzem erschienenes

Buch von Nicky Hager, “Secret Power” (Hager, 1996), liefert umfassende Details

über ein als ECHELON bekanntes Projekt. Hager interviewte mehr als 50 Personen,

die mit dem Nachrichtendienst zu tun haben, um zu belegen, daß dieses globale

Überwachungssystem die ganze Welt umfaßt und ein Zielsystem auf allen wichtigen

Intelsatelliten bildet, die dazu verwendet werden, die meisten Verbindungen über

Satellitentelefon, Internet, E - Mail, Fax und Telex weiterzuleiten. Diese Stationen

befinden sich in Sugar Grove und Yakima in den Vereinigten Staaten, in Waihopai in

Neuseeland, in Geraldton in Australien, in Hongkong und in Morwenstow im

Vereinigten Königreich.

 

Das ECHELON - System gehört zum UKUSA - System, aber im Gegensatz zu vielen

elektronischen Spionagesystemen, die während des Kalten Krieges entwickelt

wurden, wurde ECHELON hauptsächlich für nichtmilitärische Zielgruppen entworfen:

Regierungen, Organisationen und Unternehmen in praktisch allen Ländern, Das

ECHELON - System zapft wahllos sehr große Mengen von Verbindungen an und

wertet dann durch künstliche Intelligenz wie Memex zum Auffinden von

Schlüsselwörtern die wertvollen Informationen aus. Fünf Staaten können die

Ergebnisse nutzen, wobei gemäß dem UK/USA - Abkommen von 1948 die USA der

Hauptpartner sind und Großbritannien, Kanada, Neuseeland und Australien eine

untergeordnete Position einnehmen.

 

Alle fünf Zentren stellen den anderen vier Partnern “Wörterbücher” der

Schlüsselworte, Sätze, Personen und anzuzapfende Anschlüsse zur Verfügung, und

die angezapfte Verbindung wird sofort an das Land weitergeleitet, daß den

entsprechenden Antrag gestellt hat. Einerseits werden so zwar viele Informationen

über potentielle Terroristen gesammelt, es gibt aber andererseits auch viele

wirtschaftliche Einsätze, insbesondere für die intensive Überwachung all jener

Länder, die an den GATT - Verhandlungen teilnehmen. Aber Hager stellte fest, daß

die weitaus wichtigsten Prioritäten dieses Systems weiterhin im Bereich der

militärischen und politischen Geheimdienste liegen, die die so gewonnenen

Nachrichten für ihre Interessen nutzen können.

 

Hager zitiert “ hochrangige Geheimagenten”, die mit dem Observer in London

gesprochen haben. “Wir glauben, daß wir in Anbetracht dessen, was wir für groben

Mißbrauch und Fahrlässigkeit in unserem Arbeitsumfeld halten, nicht länger

Stillschweigen bewahren können.” Als Beispiel nannten sie die Anzapfung von drei

karitativen Organisationen, einschließlich Amnesty International und Christian Aid,

durch GCHQ. "GCHQ kann deren Verbindungen jederzeit für Routinezielerhebungen

abhören”, sagten die GCHQ - Informanten. Das Verfahren für das Abhören von

Telefonverbindungen ist als Mantis bekannt, bei Telexen wird es Mayfly genannt.

Durch die Eingabe eines Codes für Hilfe für die Dritte Welt konnte die Quelle

beweisen, daß die Telexe aller drei Organisationen überprüft werden können. Ohne

jede Regelung der Verantwortlichkeit ist es schwierig festzustellen, welche Kriterien

ausschlaggebend dafür sind, ob eine Person oder Organisation zum Ziel erklärt wird

oder nicht.

 

Seit Erscheinen der Zwischenstudie haben Journalisten tatsächlich behauptet, daß

ECHELON amerikanischen Firmen, die im Waffenhandel tätig sind, zugute

gekommen ist und die Stellung Washingtons in ausschlaggebenden Gesprächen mit

Europa im Rahmen der Welthandelsorganisation während einer Auseinandersetzung

im Jahre 1995 mit Japan bezüglich der Ausfuhr von Fahrzeugteilen gestärkt hat. Der

Financial Mail On Sunday zufolge “umfassen die von US - Experten identifizierten

Schlüsselwörter die Namen von zwischenstaatlichen Handelsorganisationen und

Unternehmenskonsortien, die gegen US - Firmen bieten. Das Wort “Block” steht auf

der Liste, um Verbindungen ausmachen zu können, die Off - shore - Ölvorkommen in

Gebieten betreffen, wo der Meeresgrund noch in Explorationsblöcke eingeteilt

werden muß”... Es wurde auch angedeutet, daß sich die USA 1990 in geheime

Verhandlungen eingemischt und Indonesien dazu gebracht haben, den

amerikanischen Riesenkonzern AT&T an einem Telecom - Vertrag in Höhe von

mehreren Milliarden Dollar zu beteiligen, als es an einem gewissen Punkt so aussah,

als ob der Vertrag ausschließlich an die japanische NEC gehen würde.

 

Die Sunday limes (11. Mai 1998) berichtete, daß die Radome von Menwith Hill

(NSA Station F83) in North Yorkshire, Vereinigtes Königreich, schon bald die

Aufgabe erhielten, die Verbindungen von international tätigen Transportunternehmen

(ILC) abzuhören - im wesentlichen handelt es sich dabei um gewöhnliche

Geschäftsverbindungen. Das Personal stieg von 400 Mitarbeitern in den 80er Jahren

auf derzeit über 1.400 an; zusätzlich sind 370 Bedienstete des

Verteidigungsministeriums dort tätig. Die Sunday Times berichtete auch von

Behauptungen, daß Gespräche zwischen der deutschen Firma Volkswagen und

General Motors abgehört wurden und daß sich die Franzosen beschwert haben, daß

Thompson - CSF, die französische Elektronikfirma, einen Vertrag in Höhe von 1,4

Milliarden Dollar über die Lieferung eines Radarsystems an Brasilien verloren hätte,

weil die Amerikaner die Details der Verhandlungen abgehört und an die US - Firma

Raytheon weitergeleitet haben, die anschließend den Auftrag erhielt. Ferner wird

behauptet, daß Airbus Industry ein Vertrag in Höhe von 1 Milliarde Dollar an Boeing

und McDonnel Douglas verlorenging, weil entsprechende Informationen vom

amerikanischen Geheimdienst abgehört wurden. Andere Zeitungen, wie Liberation

(21. April 1998) und Il Mondo (20. März 1998), definierten das Netz aufgrund der

Achse UK - USA als angelsächsisches Spionagenetz. Privacy International geht noch

weiter. Sie räumt zwar ein, daß “streng genommen weder die Kommission noch das

Europäische Parlament das Recht haben, Sicherheitsfragen durch Vorschriften zu

regeln bzw. in Sicherheitsfragen einzugreifen .., sie tragen jedoch die Verantwortung

dafür, daß dieser Bereich in der ganzen Union harmonisiert wird”.

 

Privacy International zufolge dürfte das Vereinigte Königreich feststellen, daß seine

Verbindungen im Rahmen der “besonderen Beziehungen” gegen seine

Verpflichtungen aus dem Vertrag von Maastricht verstoßen, da es in Titel V des

Vertrags von Maastricht heißt: “Zu jeder außen - und sicherheitspolitischen Frage von

allgemeiner Bedeutung findet im Rat eine gegenseitige Unterrichtung und

Abstimmung zwischen den Mitgliedstaaten statt, damit gewährleistet ist, daß ihr

vereinter Einfluß durch konvergierendes Handeln möglichst wirksam zum Tragen

kommt.” Im Bereich der besonderen Beziehungen kann Großbritannien jedoch keine

offenen Anhörungen mit seinen anderen europäischen Partnern durchführen. Die

Situation wird weiter dadurch kompliziert, daß in der französischen Zeitschrift Le

Point die Gegenbehauptung aufgestellt wird, daß die Franzosen über den Helios 1A -

Spionagesatelliten systematisch die Telefon - und Kabelverbindungen der

Vereinigten Staaten und der anderen alliierten Länder überwachen (limes, 17. Juni,

1998).

 

Selbst wenn nur die Hälfte all dieser Behauptungen zutrifft, muß das Europäische

Parlament Maßnahmen ergreifen, um zu gewährleisten, daß so mächtige

Überwachungssysteme jetzt, da der Kalte Krieg zu Ende ist, auf Grundlage eines

demokratischeren Konsens funktionieren. Natürlich entspricht die Politik der

Mitgliedstaaten der Europäischen Union in Übersee nicht immer jener der USA, und

im wirtschaftlichen Bereich ist Spionage nach wie vor Spionage. Keine Behörde der

USA würde es einem ähnlichen Spionagenetz der EU ermöglichen, von

amerikanischem Boden aus zu agieren, ohne diesem, falls es überhaupt geduldet

würde, strikte Beschränkungen aufzuerlegen. Nach einer umfassenden Erörterung

der Auswirkungen des Betriebs derartiger Netze sollte das Europäische Parlament

geeignete Verfahren für die unabhängige Überprüfung und Überwachung schaffen;

alle Bemühungen um ein Verbot der Verschlüsselung durch EU - Bürger sollten, falls

ihnen überhaupt stattgegeben wird, solange zurückgestellt werden, bis

demokratische und verantwortliche Systeme geschaffen wurden.

 

2.4.2 GLOBALES TELEKOMMUNIKATIONSÜBERWACHUNGSSYSTEM EU-FBI

 

Ein großer Teil der Nachforschungen und Untersuchungen, die notwendig waren, um

die Geschichte, Struktur, Rolle und Funktion des Abkommens EU - FBI zur

Legitimisierung globaler elektronischer Überwachung bekanntzumachen, ist

Statewatch zu verdanken, der hoch angesehenen britischen Organisation für

Kontrolle und Forschung im Bereich der Grundfreiheiten.

 

Statewatch hat die Unterzeichnung des Transatlantischen Abkommens in Madrid

beim Gipfeltreffen EU - USA vom 3. Dezember 1995 ausführlich beschrieben - einen

Teil davon bildet der “gemeinsame Aktionsplan EU - USA”. In der Folge hat

Statewatch festgestellt, daß diese Bemühungen einen Versuch darstellen, die

Atlantische Allianz in der Ära nach dem Kalten Krieg neu zu definieren, wobei man

mit Hilfe dieser Haltung mehr und mehr die Anstrengungen interner

Sicherheitsbehörden zu rechtfertigen sucht, die in Europa zunehmend Polizeiarbeit

übernehmen. Statewatch merkt an, daß der erste gemeinsame Aktionsplan zur

Überwachung nicht im Rat für Justiz und Inneres erörtert wurde, sondern

ausgerechnet im Rat für Fischereifragen vom 20. Dezember 1996 als A - Punkt (ohne

Aussprache) nebenbei angenommen wurde.

 

Im Februar 1997 berichtete Statewatch, daß die EU die geheime Vereinbarung

getroffen hat, ein internationales Netz zum Abhören von Telefongesprächen

einzurichten, und zwar über ein geheimes Netz von Ausschüssen, die im Rahmen

des “dritten Pfeilers” des Vertrags von Maastricht für die Zusammenarbeit im Bereich

der öffentlichen Ordnung gebildet werden. Die Hauptpunkte des Plans sind in einer

Vereinbarung festgelegt, die 1995 von den EU - Staaten unterzeichnet wurde

(ENFOPOL 112 10037/95 25.10.95) und die immer noch unter Verschluß gehalten

wird. Dem Guardian zufolge (25.2.97) spiegelt er die Sorge der europäischen

Nachrichtendienste wider, daß die moderne Technologie sie daran hindern wird,

private Verbindungen abzuhören. Dem Bericht zufolge sollten die EU - Länder sich

auf “internationale Abhörstandards einigen, die eine Kodierung gewährleisten

würden; andernfalls könnten verschlüsselte Wörter von Regierungsbehörden

entschlüsselt werden”. Offiziellen Berichten zufolge einigten sich die Regierungen

der EU-Staaten darauf, eng mit dem FBI in Washington zusammenzuarbeiten.

Frühere Protokolle dieser Sitzungen legen jedoch die Vermutung nahe, daß die

ursprüngliche Initiative von Washington ausging. Statewatch zufolge müssen

Anbieter von Netzen und den entsprechenden Diensten in der EU “abhörbare”

Systeme installieren und jede Person oder Gruppe überwachen, wenn sie einen

Abhörbefehl erhalten.

Diese Pläne wurden weder den europäischen Regierungen noch dem Ausschuß für

Grundfreiheiten des Europäischen Parlaments zur Prüfung vorgelegt, obwohl die

Frage der Grundfreiheiten durch solche unverantwortliche Systeme eindeutig

aufgeworfen wird. Die Entscheidung, diese Entwicklung voranzutreiben, wurde nur

im geheimen im Rahmen eines “schriftlichen Verfahrens” durch den Austausch von

Telexen zwischen den 15 Regierungen der EU - Staaten getroffen. Statewatch teilt

mit, daß der globale Überwachungsplan EU - FBI nun “außerhalb des dritten Pfeilers”

weiterentwickelt wird. In der Praxis bedeutet dies, daß der Plan von einer Gruppe

von 20 Ländern - den 15 EU - Mitgliedstaaten plus USA, Australien, Kanada,

Norwegen und Neuseeland - weiterentwickelt wird. Diese Gruppe von 20 Ländern

hat weder dem Rat (Justiz und Inneres) noch dem Europäischen Parlament noch

den einzelstaatlichen Parlamenten Rechenschaft abzulegen. Die Finanzierung

dieses Systems wird nicht erwähnt, aber in einem Bericht der deutschen

Bundesregierung wird angegeben, daß allein der Teil des Pakets, der die

Mobiltelefone betrifft, schätzungsweise 4 Milliarden DM kosten wird.

 

Statewatch zieht die Schlußfolgerung, daß “die Schnittstelle zwischen dem

ECHELON - System und seiner potentiellen Weiterentwicklung im Bereich der

Telefonverbindungen, gemeinsam mit der Standardisierung der von der EU und den

USA finanzierten Zentren und Ausrüstungen für “abhörbare Verbindungen”, eine

wirklich globale Bedrohung darstellt, die keinerlei rechtlichen oder demokratischen

Kontrollen unterliegt” (Pressemitteilung vom 25.2.97). In vielerlei Hinsicht handelt es

sich dabei um Treffen von Agenten eines neuen globalen Staats des militärischen

Geheimdienstes. Es ist für alle sehr schwierig, sich ein vollständiges Bild davon zu

machen, was in den hochrangig besetzten Treffen zur Festlegung dieser

“transatlantischen Agenda” beschlossen wird. Statewatch erzielte zwar einen

Entscheid des Bürgerbeauftragten, der ihm Einsicht in die Vereinbarung gewährt,

weil der Ministerrat “den Zugangscode falsch angewandt hat”; bislang wurde jedoch

noch niemandem Einblick in die Akten gewährt. Und ohne solche Einsicht in die

Unterlagen müssen wir uns damit abfinden, daß die Entscheidungen hinter

verschlossenen Türen getroffen werden. Die Erklärung der Kommission zu

ECHELON und den transatlantischen Beziehungen, die einen noch nie

dagewesenen Vorgang darstellt und die für den 16 September angesetzt ist. wird vermutlich

durch das, was sie verschweigt, ebensoviel Aussagekraft haben wie durch das, was

sie der Öffentlichkeit preisgibt. Die Mitglieder des Europäischen Parlaments könnten

die folgenden politischen Optionen in Erwägung ziehen:

 

 

2.5 POLITISCHE OPTIONEN

 

(i) Eine Reihe von detaillierteren Untersuchungen zu den sozialen, politischen,

kommerziellen und verfassungsmäßigen Auswirkungen des in der Studie

beschriebenen globalen elektronischen Überwachungsnetzes sollte im Hinblick auf

die Abhaltung einer Reihe von Anhörungen von Experten als Grundlage für die

künftige Politik der EU im Bereich der Grundfreiheiten in Auftrag gegeben werden.

Diese Untersuchungen könnten folgende Bereiche abdecken;

 

            (a) die verfassungsmäßigen Fragen, die sich im Zusammenhang mit der

Möglichkeit der nationalen Sicherheitsagentur (NSA) der Vereinigten Staaten, alle

europäischen Fernmeldeverbindungen anzuzapfen, ergeben, und insbesondere die

rechtlichen Verpflichtungen der Mitgliedstaaten im Zusammenhang mit dem Vertrag

von Maastricht sowie die gesamte Problematik des Einsatzes dieses Netzes für die

automatisierte politische und wirtschaftliche Spionage;

 

            (b) die sozialen und politischen Auswirkungen des globalen

Überwachungssystems FBI - EU, der dadurch mögliche wachsende Zugriff auf die

neuen Kommunikationsmedien einschließlich E - Mail und die weitere Expansion in

neue Länder, gemeinsam mit allen damit zusammenhängenden finanziellen und

verfassungsrechtlichen Fragen;

 

            (c) die Struktur, Rolle und Aufgabe eines EU - weiten Überwachungsgremiums,

das unabhängig vom Europäischen Parlament eingesetzt werden könnte, um die

Tätigkeiten aller Organisationen zu überprüfen und überwachen, die sich mit dem

Anzapfen von Telekommunikationsverbindungen in Europa beschäftigen.

 

(ii) Das Europäische Parlament hat die Möglichkeit, darauf zu drängen, die

Vorschläge der Vereinigten Staaten abzulehnen, private Nachrichten über das

globale Kommunikationsnetz (Internet) für die amerikanischen Nachrichtenbehörden

zugänglich zu machen. Ferner sollte das Parlament den neuen kostspieligen

Verschlüsselungskontrollen nicht zustimmen, bevor innerhalb der EU eine

umfassende Debatte über die Auswirkungen derartiger Maßnahmen stattgefunden

hat. Diese Auswirkungen betreffen die Grund - und Menschenrechte der

europäischen Bürger und die kommerziellen Rechte der Unternehmen, sich ohne

ungerechtfertigte Überwachung durch Nachrichtenbehörden, die mit multinationalen

Konkurrenten zusammenarbeiten, im Rahmen des Gesetzes zu betätigen.

 

(iii) Das Europäische Parlament sollte eine Reihe von Anhörungen von Experten

einberufen, welche all die technischen, politischen und kommerziellen Tätigkeiten

der Organisationen zum Thema haben, die sich mit der elektronischen Überwachung

beschäftigen. Ferner sollte es mögliche Strategien ausarbeiten, um diese Tätigkeiten

so zu gestalten, daß sie den Grundsätzen der demokratischen Verantwortlichkeit

und Transparenz entsprechen. Bei diesen Anhörungen könnte man sich auch mit

der Frage von eigenen Verhaltenskodizes befassen, um im Fall von

Unregelmäßigkeiten und mißbräuchlicher Verwendung eine Wiedergutmachung zu

gewährleisten. Man sollte in Kriterien ausdrücklich festlegen, wer überwacht werden

darf und wer nicht, wie diese Daten gespeichert, verarbeitet und weitergeleitet

werden dürfen und ob solche Kriterien und die entsprechenden Verhaltenskodizes

öffentlich zugänglich gemacht werden sollten.

 

(iv) Das Mandat des Ausschusses für Grundfreiheiten und innere Angelegenheiten

sollte dahingehend erweitert werden, daß es die Befugnisse und Zuständigkeiten für

alle Fragen im Zusammenhang mit den Grundfreiheiten umfaßt, die durch

elektronische Überwachungsgeräte und Netze aufgeworfen werden; im Rahmen

seines nächsten Arbeitsprogrammes sollte er eine Reihe von Berichten fordern, in

denen folgenden Fragen nachgegangen wird.

 

            (a) Wie könnten rechtlich verbindliche Verhaltenskodizes gewährleisten, daß

neue Überwachungstechnologien den Datenschutzgesetzen entsprechen?

 

            (b) Die Vorgabe von Leitlinien hinsichtlich der Praxis des Datenvergleichs und

insbesondere der Verbindung von Überwachungssystemen mit anderen

Datenbanken sowohl für den öffentlichen als auch für den privaten Sektor; dabei

sollte auf die Frage eingegangen werden, wie man den Datenschutzbeauftragten der

Mitgliedstaaten entsprechende Befugnisse zur Überprüfung des Betriebs von

Datenvergleichssystemen erteilen könnte.

 

            (c) Welche weiteren Rechtsvorschriften sollten erlassen werden, um den Verkauf

von elektronischen Abhörgeräten und Wanzen an Privatpersonen und Unternehmen

zu regeln, so daß ihr Verkauf durch die gesetzliche Erlaubnis und nicht durch eine

Selbstregulierung bestimmt wird?

 

            (d) Wie kann gewährleistet werden, daß das Abhören von Telefongesprächen

durch die Mitgliedstaaten auf einem Verfahren der öffentlichen Verantwortung, wie in

a) oben erwähnt, beruht (z.B. wäre es denkbar, daß man für das Abhören von

Telefonen eine Genehmigung beantragen muß, die vom jeweiligen Parlament in

einem bestimmten Verfahren erteilt wird; in den meisten Fällen können die

Strafverfolgungsbehörden nur unter höchst außergewöhnlichen Umständen, die der

Genehmigungsbehörde so rasch wie möglich mitgeteilt werden müssen,

Telefongespräche eigenmächtig abhören).

 

            (e)Wie ist es möglich, die Technologien, mit deren Hilfe automatisch

Kundenprofile und Anrufmuster für Freundschafts - und Kontaktnetze erstellt werden

können, durch die gleichen Rechtsvorschriften zu regeln wie das Abhören von

Telefongesprächen, und wie können sie dem Parlament des jeweiligen

Mitgliedstaates gemeldet werden?

 

            (f) Eine Untersuchung sollte in Auftrag gegeben werden, um festzustellen,

welcher Art in den Mitgliedstaaten die besten Erfahrungen bei der Überprüfung von

CCTV sind, um zu ermitteln, welche Aspekte der verschiedenen Verhaltenskodizes

in einen einheitlichen kodex und ein rechtliches Rahmenwerk übernommen werden

könnten, das die Strafverfolgung, den Schutz der Grundfreiheiten sowie die

Wiedergutmachung abdeckt.

 

(v) Schaffung von Verfahrensmechanismen durch die zuständigen Ausschüsse des

Europäischen Parlaments, die Vorschläge für Technologien prüfen, die

Auswirkungen auf die Grundfreiheiten im Zusammenhang mit der Überwachung

haben (beispielsweise der Ausschuß für Telekommunikationen); diese Ausschüsse

sollten verpflichtet werden, alle einschlägigen Vorschläge und Berichte an den

Ausschuß für Grundfreiheiten weiterzuleiten, damit dieser sich dazu äußern kann,

bevor irgendwelche politischen oder finanziellen Entscheidungen über deren

Nutzung getroffen werden.

 

(vi) Abkommen zwischen den Mitgliedstaaten über die Übermittlung der jährlichen

Statistiken über das Abhören von Verbindungen in einer standardisierten und

einheitlichen Form an die Parlamente der einzelnen Mitgliedstaaten. Diese

Statistiken sollten umfassende Angaben zur tatsächlichen Zahl der angezapften

Verbindungen enthalten, und die Daten sollten nicht aggregiert sein (um zu

vermeiden, daß die Statistiken nur die Zahl der erteilten Genehmigungen ausweisen,

während die überwachten Organisationen Hunderte von Mitgliedern haben können,

deren Telefone angezapft werden).

 

(1) Gemeinsamer Standpunkt (EG) Nr. 1/95, vom Rat festgelegt am 20. Februar

1995 im Hinblick auf den Erlaß der Richtlinie 95/../EG des Europäischen Parlaments

und des Rates zum Schutz natürlicher Personen bei der Verarbeitung

personenbezogener Daten und zum freien Datenverkehr

(2) Erklärung der Kommission - Transatlantische Beziehungen/Echelon - System.

Transatlantische Beziehungen nach dem Gipfeltreffen EU - USA vom 18. Mai und der

Einsatz von Überwachungstechniken im Bereich der Kommunikation.

Die unterfertigten Abgeordneten stellen daher folgende

 

 

                                                           ANFRAGE:

 

I. Fragen betreffend Überwachungsmaßnahmen in Österreich:

 

1. Wieviele Personen sind vom Datenmissbrauch der beiden Beamten des

    Innenministeriums betroffen?

 

2. Wurden diese Personen davon informiert?

 

3. Laut APA - Aussendung wurden angeblich Daten unter anderem auch an

   “seriöse Firmen” weitergegeben. In Zukunft soll dies mit der

   Sicherheitsüberprüfung legalisiert werden. Wie rechtfertigen Sie die

   Sicherheitsüberprüfung für private Unternehmen, aber auch für Beamte mit den

   Aufgaben der Sicherheitsbehörden?

 

4. Warum werden von Ihnen die zahlreichen Jugendlichen, die in rechtswidriger

   Weise in den Jahren 1993 bis 1997 erkennungsdienstlich behandelt wurden,

   nicht verständigt?

 

5. Bis wann können diese betroffenen Jugendlichen damit rechnen, dass die

   ermittelten Daten gelöscht werden?

 

6. Warum werden nach wie vor Jugendliche - wie zuletzt in Pressbaum -‚ die

   Haschisch nur in einer Runde mitrauchen (zum Eigengebrauch besitzen),

   erkennungsdienstlich behandelt?

 

7. Werden Sie dafür sorgen, dass in allen Fällen, in denen die Daten rechtswidrig

   ermittelt wurden und von Amts wegen zu löschen sind, die betroffenen

   Personen davon verständigt werden?

 

8. In zahlreichen Fällen wurden personenbezogene Daten, auch nachdem die

   Staatsanwaltschaft keine Anzeige erstattet hatte, an andere Behörden,

   insbesondere Staatsbürgerschaftsbehörden, weitergeleitet und diesen

   Personen ein erheblicher Schaden zugefügt. Wie rechtfertigen Sie dieses

   rechtswidrige Vorgehen?

 

9. Der Antrag auf Widerruf ermittelter Daten kann nur eingebracht werden, wenn

   auch bekannt ist, dass von den Behörden Daten ermittelt wurden. Werden Sie

   daher dafür sorgen, dass grundsätzlich alle betroffenen Personen, über die

   personenbezogene Daten ermittelt werden, davon informiert werden?

 

10. Wie vereinbaren Sie die Sicherheitsüberprüfung insbesondere für private

   Firmen mit den Aufgaben der Sicherheitsbehörden?

 

11. Wie rechtfertigen Sie die im Entwurf zur Novelle des Sicherheitspolizeigesetzes

   verankerte Regierungsinformation mit den Aufgaben der Sicherheitsbehörden?

12. Warum scheint bei der Ermittlung von personenbezogenen Daten psychisch

   Behinderter oder Kranker nach wie vor der Hinweis auf diesen Umstand

   (“Geisteskranker”) auf?

 

13. Wie rechtfertigen Sie die Tatsache, dass in den Fällen der nach § 57 Abs. 1 Z 7,

   8 und 9 SPG ermittelten personenbezogenen Daten, diese nach Widerruf der

   Fahndung (Erfüllung der Aufgabe) offensichtlich nicht gesperrt werden?

 

14. Haben Sie Untersuchungen angestellt, ob von weiteren ehemaligen

   Innenministern bzw. Beamten der” Stapo” Kopien von “Stapo - Akten” angefertigt

   und mitgenommen wurden?

 

15. Ist es richtig, dass, wie vom ehemaligen Innenminister Soronics der Presse

   mitgeteilt wurde, in der politischen Akademie der ÖVP mehrere Stapo - Akten

   bzw. Kopien gelagert sind?

 

16. Wie der Fall des Herrn J.L. zeigt, gaben sich in vielen Fällen Beamte der

   Heeresnachrichtendienste als Staatspolizisten aus. Wie häufig hat es derartige

   Vorfälle gegeben und was wurde dagegen unternommen? Wurde von Ihrem

   Ministerium Anzeige erstattet?

 

17. Werden von Ihrem Ministerium Daten auch an die Heeresnachrichtendienste

   übermittelt?

 

18. Wenn ja, in welchen Fällen und aufgrund welcher gesetzlicher Grundlagen?

 

19. Durch den Akt von Doris Kammerlander - Pollet ist bekannt geworden, dass das

   Heeresabwehramt auch die Kraftfahrzeugnummern und - daten notierten.

   Haben die Beamten der Heeresnachrichtendienste Zugriff auf die KFZ -

   Dateien?

 

20. Wie beurteilen Sie die Ermittlung personenbezogener Daten durch die

   heeresnachrichtlichen Dienste, wie sie im Entwurf für ein Militärbefugnisgesetz

   festgeschrieben sind?

   Fragen betreffend Überwachungsmaßnahmen auf EU - Ebene:

 

21. Wissen Sie von der Existenz eines multilateralen

   Telekommunikationsüberwachungssystems namens “Echelon”, wie es vom

   Zwischenbericht des wissenschaftlichen Dienstes des Europäischen

   Parlaments beschrieben wird?

 

22. Kennen Sie das “Transatlantische Abkommen” von Madrid vom 3.12.1995 und

   eine dabei getroffene geheime Vereinbarung zwischen der EU und den USA,

   ein internationales Netz zum Abhören von Telefongesprächen einzurichten, und

    zwar über ein geheimes Netz von Ausschüssen, die im Rahmen des III. Pfeilers

   des Vertrages von Maastricht für die Zusammenarbeit im Bereich der

   öffentlichen Ordnung gebildet werden?

 

23. Wenn ja, war Österreich an Vorbereitungen und/oder dem Abschluss der

   Vereinbarung in irgendeiner Weise beteiligt?

24. Wenn ja, ist Österreich an dieses Abkommen gebunden?

 

25. Hat die österreichische Bundesregierung Kenntnis davon, dass bei der

   Überwachung der österreichischen Telekommunikation eine technische

   Einrichtung der NSA in Bad Albung eingesetzt wird?

 

26. Kennen Sie zu diesem Abkommen einen gemeinsamen Action - Plan zur

   Überwachung des Telefonverkehrs?

 

27. Was ist der Inhalt des EU - Dokumentes ENFOPOL 112 10037/95?

 

28. Können Sie den Bürgern und Bürgerinnen Österreichs garantieren, dass

   Telefongespräche oder der Telekommunikationsverkehr in, von und nach

   Österreich von einer Behörde eines Drittstaates niemals systematisch abgehört

   werden?

 

29. Ist ein Joint Action “out of area” - Überwachungsplan als sogenannter A - Punkt

   im Rat für Fischereifragen beschlossen worden, und wenn ja, wann?

 

30. Hat Österreich diesem Plan zugestimmt?

 

31. Entspricht es den Tatsachen, dass unter österreichischer Ratspräsidentschaft

   eine Entschließung zur “Überwachung des Telekommunikationsverkehrs in

   Bezug auf neue Technologien” erarbeitet wird?

 

32. Entspricht es den Tatsachen, dass sich darin die Mitgliedsländer verpflichten,

   allen Telekommunikationsbetreibern auf ihrem Staatsgebiet alle technischen

   Vorkehrungen aufzuerlegen, die eine umfassende Überwachung aller

   Telefongespräche, Emails, Internetaktivitäten, TeilnehmerInnendaten,

   Standortbestimmung von Handy - TeilnehmerInnen und des Kommunikations -

   inhaltes ermöglichen sollen?

 

33. Entspricht es den Tatsachen, dass unter österreichischem EU - Vorsitz ein

   Rechtshilfeübereinkommen vorbereitet wird, das die grenzüberschreitende

   Überwachung des gesamten Telekommunikationsverkehrs erleichtern soll?

 

34. Ist es richtig, dass im Zusammenhang mit der im Amsterdamer Vertrag

   vorgesehenen Erweiterung der operativen Kompetenzen von Europol eine

   Situation eintreten könnte, in der Europol eine zur Überwachung des

   Telekommunikationsverkehrs legitimierte Behörde wird, ohne der Kontrolle des

   EuGH und ohne der Kontrolle des Europäischen Parlaments zu unterliegen?

 

35. Ist es richtig, dass durch die Ausweitung der operativen Befugnisse von

   Europol eine Aushöhlung nationaler Grundrechte und Rechtsschutzgarantien

   kommen könnte?

 

36. Ist es richtig, dass aufgrund einer pauschalen Ermächtigung des Rates im

   Amsterdamer Vertrag die Ausweitung der operativen Befugnisse von Europol

   keiner Legitimation durch die nationalen Parlamente mehr bedarf?

 

37. Sehen Sie, Herr Bundesminister, in den angeführten Entwicklungen im Bereich

   der inneren Sicherheit eine Gefahr für die Grund - und Bürgerrechte in Europa?

38. Was haben Sie unternommen, um sicherzustellen, dass es in der Europäischen

   Union durch den Ausbau der inneren Sicherheit zu keiner Schwächung,

   Aushöhlung und Gefährdung von Grundrechten und rechtsstaatlichen

   Prinzipien kommen kann?

 

39. Können Sie garantieren, dass es zu keinerlei operativen Kompetenzen kommt,

   ohne dass die Immunität der Europol - Bediensteten vor Strafverfolgung

   aufgehoben wird?

 

40. Teilen Sie die Auffassung, dass im Falle einer Destabilisierung der Demokratie

oder einer Regierungsübernahme durch eine extrem rechte Partei diese

Überwachungsmaßnahmen ohne Gesetzesänderung eine komplette

Bespitzelung jedes/jeder beliebigen Bürgers/Bürgerin ermöglicht?

 

 

In formeller Hinsicht wird die dringliche Behandlung dieser Anfrage gemäß § 93

Abs. 2 GOG verlangt.