{"id":4810,"date":"2013-07-14T15:35:38","date_gmt":"2013-07-14T13:35:38","guid":{"rendered":"http:\/\/www.daten-speicherung.de\/?p=4810"},"modified":"2014-03-23T11:10:53","modified_gmt":"2014-03-23T10:10:53","slug":"nsa-vs-bnd-warum-prism-in-deutschland-undenkbar-ist","status":"publish","type":"post","link":"https:\/\/www.daten-speicherung.de\/index.php\/nsa-vs-bnd-warum-prism-in-deutschland-undenkbar-ist\/","title":{"rendered":"NSA vs. BND: Warum Prism in Deutschland undenkbar ist [erg&#228;nzt am 4.1.2014]"},"content":{"rendered":"<p>Auch wenn es der CSU-Bundes<del>&#252;berwachungs<\/del>innenminister Friedrich gerne so <a href=\"http:\/\/www.carta.info\/60998\/es-gilt-das-gesprochene-wort\/\">h&#228;tte<\/a>: Das US-&#220;berwachungsprogramm Prism ist keineswegs etwas, das &#8222;alle Nachrichtendienste der Welt in &#228;hnlicher Form auch anwenden&#8220;. In Deutschland w&#228;re die US-Bespitzelung krass verfassungswidrig.<\/p>\n<p><a href=\"http:\/\/www.daten-speicherung.de\/wp-content\/uploads\/wescan.jpg\"><img loading=\"lazy\" decoding=\"async\" title=\"Protest gegen Prism in Berlin. Foto: Digitale Gesellschaft. Lizenz: CC BY-SA 2.0\" alt=\"\" src=\"http:\/\/www.daten-speicherung.de\/wp-content\/uploads\/wescan.jpg\" width=\"240\" height=\"159\" align=\"right\" \/><\/a>Um die Unterschiede zwischen den US-Massen&#252;berwachungspraktiken und den deutschen Verfahren klarzumachen, habe ich eine Gegen&#252;berstellung erstellt, an der <a href=\"http:\/\/daten-speicherung.de\/wiki\/index.php\/NSA_vs_BND\">im Wiki gerne jeder mitarbeiten kann<\/a>. Das Ergebnis:<\/p>\n<ol>\n<li>Nur die NSA sammelt <strong>fl&#228;chendeckend und unterschiedslos Verbindungs- und Internetdaten<\/strong> vollkommen unverd&#228;chtiger B&#252;rger und speichert diese zeitlich unbegrenzt in staatlichen Datenbanken auf Vorrat, durchsucht das Nutzerverhalten automatisiert auf &#8222;Auff&#228;lligkeiten&#8220; und durchleuchtet Kontakte und Strukturen.<\/li>\n<li>Nur die NSA hat geheimdienstlichen und <strong>automatisierten Zugriff auf die Inhalte<\/strong> von Internetkommunikation und Internetdaten der Nutzer gro&#223;er Internetunternehmen und speichert erhobene Inhalte unabh&#228;ngig von ihrer Relevanz dauerhaft.<\/li>\n<li>Nur die NSA profitiert davon, dass in den USA f&#252;r Ausl&#228;nder <strong>weder ein Fernmeldegeheimnis noch ein Grundrecht auf Datenschutz<\/strong> gilt (auch nicht f&#252;r besonders sensible Inhalte wie Arzt- oder Anwaltsgespr&#228;che oder Gespr&#228;che &#252;ber den Kernbereich der privaten Lebensgestaltung) und dass deswegen auch die Gerichte nicht eingeschaltet werden k&#246;nnen, um gegen unverh&#228;ltnism&#228;&#223;ige Praktiken vorzugehen.<\/li>\n<li>Nur in den USA gibt es keine durchsetzbare Zweckbindung und <strong>keine durchsetzbare Pflicht zur Datenl&#246;schung<\/strong> oder zur Berichtigung falscher Daten.<\/li>\n<li>Nur die NSA operiert im Rahmen <strong>geheim gehaltener und nicht durchsetzbarer Richtlinien<\/strong>.<\/li>\n<li>Nur die USA nutzen gesammelte Informationen f&#252;r <strong>menschenrechtswidrige Praktiken im &#8222;Krieg gegen den Terror&#8220;<\/strong>, darunter dauerhafte Inhaftierungen ohne Anklage, Entf&#252;hrungen in Folterstaaten und gezielte T&#246;tungen ohne Gerichtsverfahren.<\/li>\n<\/ol>\n<h3>Was zu tun ist<\/h3>\n<p>Um endlich gegen die massenhafte US-Durchleuchtung unserer Telefon- und Internetnutzung vorzugehen, m&#252;sste die Bundesregierung folgendes tun:<\/p>\n<ol>\n<li>In Deutschland t&#228;tige Telekommunikations- und Internetanbieter m&#252;ssen gesetzlich verpflichtet werden, <b>innerdeutsche Verbindungen nur &#252;ber deutsche Leitungen<\/b> und innereurop&#228;ische Verbindungen nur &#252;ber europ&#228;ische Leitungen herzustellen, wenn sich der Nutzer nicht freiwillig mit einer Nutzung internationaler Leitungen einverstanden erkl&#228;rt. Nur so kann ein Abfangen unserer Telefon- und Internetnutzung durch ausl&#228;ndische Geheimdienste effektiv verhindert werden.<\/li>\n<li>Deutschen Geheimdiensten muss es (au&#223;er in Notf&#228;llen) <b>verboten werden, Daten von ausl&#228;ndischen Nachrichtendiensten entgegenzunehmen<\/b>, die in Deutschland nicht h&#228;tten rechtm&#228;&#223;ig erlangt werden d&#252;rfen.<\/li>\n<li>Deutsche Beh&#246;rden m&#252;ssen verpflichtet werden, &#246;ffentliche <b>Kontaktm&#246;glichkeiten per E-Mail und Informationen &#252;ber das WWW stets auch verschl&#252;sselt<\/b> (PGP, SSL) anzubieten.<\/li>\n<li>Programme zur Finanzierung von &#8222;Sicherheitsforschung&#8220; m&#252;ssen genutzt werden, um <b>abh&#246;r- und auswertungssichere Kommunikation zu erforschen<\/b>.<\/li>\n<li>Deutschland muss <b>Gro&#223;britannien vor dem Europ&#228;ischen Menschenrechtsgerichtshof<\/b> wegen des Tempora-Programms zur Sammlung jedweder Telefon- und Internetkommunikation vollkommen unverd&#228;chtiger Menschen verklagen. Diese Totalerfassung ist krass unverh&#228;ltnism&#228;&#223;ig und verletzt die Europ&#228;ische Menschenrechtskonvention.<\/li>\n<li>Die <b>Auslieferung personenbezogener Daten an US-Beh&#246;rden muss (au&#223;er in Notf&#228;llen) gestoppt<\/b> werden, die EU-Verhandlungen &#252;ber ein Freihandelsabkommen m&#252;ssen abgebrochen werden, die Abkommen zur Auslieferung von Fluggast- und Bankdaten an die USA m&#252;ssen gek&#252;ndigt werden. Deutschland darf es US-Geheimdiensten nicht erlauben, hierzulande Telefon- oder Internetkommunikation abzuh&#246;ren oder Daten dar&#252;ber zu sammeln.<\/li>\n<li>Mit den USA muss ein Abkommen getroffen werden, demzufolge jeder Staat <b>mindestens die f&#252;r die eigenen Staatsangeh&#246;rigen geltenden Schutzvorschriften<\/b> &#252;ber den Schutz der Privatsph&#228;re und der Vertraulichkeit von Firmenkommunikation auch auf die Angeh&#246;rigen der &#252;brigen Vertragsstaaten anwendet. Unter &#8222;Freunden&#8220; sp&#228;ht man sich nicht aus.<\/li>\n<li>Die USA m&#252;ssen den <b>Internationalen Pakt f&#252;r politische und b&#252;rgerliche Rechte<\/b> sowie die Amerikanische Menschenrechtskonvention uneingeschr&#228;nkt ratifizieren und umsetzen.<\/li>\n<li>Die Bundesregierung muss Verhandlungen &#252;ber Zusatzprotokolle zum Internationalen Pakt f&#252;r politische und b&#252;rgerliche Rechte sowie zur Europ&#228;ischen Menschenrechtskonvention aufnehmen, die den <b>Schutz der Vertraulichkeit internationaler Telefon- und Internetverbindungen<\/b> garantieren.<\/li>\n<\/ol>\n<h3>NSA vs. BND<\/h3>\n<p>Hier die vollst&#228;ndige Gegen&#252;berstellung der US-amerikanischen und deutschen &#220;berwachungspraktiken:<\/p>\n<table border=\"1\">\n<tbody>\n<tr>\n<th><\/th>\n<th>USA\/Gro&#223;britannien<\/th>\n<th>Deutschland<\/th>\n<\/tr>\n<tr>\n<th>Erhebung von Telekommunikations- daten (auch &#8222;Verkehrsdaten&#8220; oder &#8222;Metadaten&#8220;)<\/th>\n<td valign=\"top\">Die NSA erhebt <b>fl&#228;chendeckend<\/b> und wahllos Informationen &#252;ber jedwede Kommunikation beliebiger vollkommen unverd&#228;chtiger B&#252;rger weltweit (Telefon, Handy, SMS, E-Mail, VoIP, Chat, Messenger), an die sie herankommen kann (vor allem Verbindungen &#252;ber die USA). Erfasst wird, wer wann mit wem in Verbindung steht. Ausgenommen von der Erfassung sind nur Australien, Kanada, Neuseeland und Gro&#223;britannien.Auch der britische Geheimdienst erhebt fl&#228;chendeckend alle Telekommunikations- und Internetdaten, an die er herankommt.<\/td>\n<td valign=\"top\">Der Bundesnachrichtendienst (BND) sammelt Informationen &#252;ber einen Teil (wohl 5%) der Telekommunikation beliebiger unverd&#228;chtiger B&#252;rger zwischen Deutschland und <b>bestimmten Staaten im Ausland<\/b> (vor allem wohl in Afrika und Asien, sog. &#8222;strategische Telekommunikations- &#252;berwachung&#8220;).Nach dem verfassungswidrigen Gesetz zur Vorratsspeicherung wurden fl&#228;chendeckend Informationen &#252;ber die Nutzung von Telefonie, SMS, E-Mail und Internetzugang jedes B&#252;rgers gespeichert. Die Datensammlung nahmen die Anbieter vor. <b>Nicht betroffen waren Instant Messaging, Chat und andere Internetdienste<\/b>.<\/td>\n<\/tr>\n<tr>\n<th>Speicherung von Telekommunikations- daten<\/th>\n<td valign=\"top\">S&#228;mtliche Kommunikationsdaten werden von der NSA <b><del datetime=\"2013-07-15T11:47:15+00:00\">mindestens f&#252;nf Jahre lang<\/del> <a href=\"http:\/\/www.bild.de\/politik\/ausland\/bnd\/auch-der-bnd-nutzte-die-geheimen-nsa-daten-31306138.bild.html\">zeitlich unbegrenzt<\/a><\/b> [erg&#228;nzt am 15.07.2013] auf Vorrat in einer staatlichen Datenbank gespeichert. Es werden j&#228;hrlich Informationen &#252;ber ca. 6 Mrd. deutsche Telefon- und Internetnutzungen gespeichert. Die Aufbewahrungsdauer ist nicht gesetzlich begrenzt, weil Datenschutzgesetze nur f&#252;r US-B&#252;rger gelten.Der britische Geheimdienst speichert alle verf&#252;gbaren Kommunikationsdaten in einer staatlichen Datenbank 30 Tage lang auf Vorrat.<\/td>\n<td valign=\"top\">Der BND speichert nur Informationen &#252;ber Kommunikation und Nachrichten, in denen <b>bestimmte (aber sehr allgemeine) Suchworte<\/b> vorkommen (zuletzt rund 2.000 Suchworte). Das sind j&#228;hrlich rund 300.000 Nachrichten (bis auf 2.000 handelt es sich um E-Mails). Stellen sich die Informationen nach Pr&#252;fung als nachrichtendienstlich irrelevant heraus, werden sie gel&#246;scht. Mit Ausnahme von 136 Verbindungen sind 2011 s&#228;mtliche Daten wieder gel&#246;scht worden.Nach dem verfassungswidrigen Gesetz zur Vorratsspeicherung wurde die <b>Speicherung bei den Anbietern<\/b> vorgenommen; der Aufbau einer staatlichen Datenbank w&#228;re in Deutschland verfassungswidrig. Die <b>Speicherdauer betrug sechs Monate<\/b>.<\/td>\n<\/tr>\n<tr>\n<th>Nutzung und Weitergabe von Telekommunikations- daten<\/th>\n<td valign=\"top\">Die NSA <b>durchsucht die gespeicherten Telekommunikationsdaten automatisiert<\/b> nach &#8222;verd&#228;chtigen Mustern&#8220; (&#8222;data mining&#8220;), wohl auch in Kombination mit anderen Datenbest&#228;nden. Daneben erfolgen manuelle Datensuchen und -abrufe. Die Nutzung und Weitergabe von Kommunikationsdaten ist nicht gesetzlich begrenzt, weil Datenschutzgesetze nur f&#252;r US-B&#252;rger gelten. Erg&#228;nzung vom 15.07.2013: Auch der BND <a href=\"http:\/\/www.bild.de\/politik\/ausland\/bnd\/auch-der-bnd-nutzte-die-geheimen-nsa-daten-31306138.bild.html\">soll<\/a> in mehreren Entf&#252;hrungsf&#228;llen die letzten Telefon- und Mailkontakte der Betroffenen von der NSA erhalten haben.Auch Gro&#223;britannien nutzt Kommunikationsdaten f&#252;r verdachtslose automatisierte Analysen. Die NSA hat vollen Zugriff auf die vom britischen Geheimdienst abgefangenen Kommunikationsdaten.<\/td>\n<td valign=\"top\">Der BND nimmt <b>keine Mustererkennung<\/b> vor. Eine Weitergabe an andere deutsche oder gar ausl&#228;ndische Stellen unterliegt strengen gesetzlichen Vorgaben und ist nur in besonderen Einzelf&#228;llen zul&#228;ssig.Auch das verfassungswidrige Gesetz zur Vorratsdatenspeicherung erlaubte <b>Zugriffe nur in Einzelf&#228;llen<\/b>, nicht aber eine Rasterfahndung &#252;ber den gesamten Datenbestand hinweg. Eine Weitergabe an andere deutsche oder gar ausl&#228;ndische Stellen unterl&#228;ge strengen gesetzlichen Vorgaben und w&#228;re nur in besonderen Einzelf&#228;llen zul&#228;ssig.<\/td>\n<\/tr>\n<tr>\n<th>Erhebung von Inhalten<\/th>\n<td valign=\"top\">Im Rahmen des sogenannten Prism-&#220;berwachungsprogramms kann die NSA auf die Inhalte s&#228;mtlicher E-Mails, Internettelefonate, Audio- und Videochats und -konferenzen, Kundendaten und gespeicherte <b>Daten der Nutzer gro&#223;er US-amerikanischer Internetunternehmen<\/b> wie Facebook, Google und Microsoft (Skype) zugreifen. Die Anbieter haben Schnittstellen eingebaut, die es US-Beh&#246;rden ohne Kenntnis der Anbieter erm&#246;glichen, bestimmte Inhalte oder Daten abzugreifen. Die NSA nennt dazu bestimmte Rufnummern, Nutzerkonten oder Stichworte (sog. &#8222;Selektoren&#8220;); alle Inhalte, in denen diese Merkmale enthalten sind, werden ihr zur Verf&#252;gung gestellt. Erg&#228;nzung vom 15.07.2013: Nach einer <a href=\"http:\/\/www.bild.de\/politik\/ausland\/bnd\/auch-der-bnd-nutzte-die-geheimen-nsa-daten-31306138.bild.html\">Zeitungsmeldung<\/a> werden nahezu alle Inhalte von elektronischer Kommunikation au&#223;erhalb der USA erhoben.Gro&#223;britannien erfasst die Inhalte aller durch das Land flie&#223;ender Telefon- und Internetverbindungen.<\/td>\n<td valign=\"top\">Der Bundesnachrichtendienst (BND) sammelt Informationen &#252;ber einen Teil (wohl 5%) der Telekommunikation beliebiger unverd&#228;chtiger B&#252;rger zwischen Deutschland und bestimmten Staaten im Ausland (vor allem wohl in Afrika und Asien, sog. &#8222;strategische Telekommunikations- &#252;berwachung&#8220;). Der BND kann nur auf Auslandsverbindungen zugreifen, er hat <b>keinen automatisierten Zugriff auf Daten, die auf deutschen Servern gespeichert<\/b> oder verarbeitet werden (im Einzelfall kann er von Anbieter Auskunft &#252;ber bestimmten Verkehrs- und Internetnutzungsdaten verlangen, nicht aber &#252;ber Inhalte).<\/td>\n<\/tr>\n<tr>\n<th>Speicherung von Inhalten<\/th>\n<td valign=\"top\">Die NSA kann Kommunikationsinhalte von Nicht-US-B&#252;rgern <b>f&#252;r unbegrenzte Dauer<\/b> auf Vorrat speichern, weil es keine gesetzliche L&#246;schungspflicht gibt. Erg&#228;nzung vom 15.07.2013: In der Praxis <a href=\"http:\/\/www.bild.de\/politik\/ausland\/bnd\/auch-der-bnd-nutzte-die-geheimen-nsa-daten-31306138.bild.html\">sollen<\/a> s&#228;mtliche Inhalte derzeit meist 3-6 Monate lang auf Vorrat gespeichert werden.Gro&#223;britannien speichert alle verf&#252;gbaren Kommunikationsinhalte drei Tage lang auf Vorrat.<\/td>\n<td valign=\"top\">Der BND speichert nur Informationen &#252;ber Kommunikation und Nachrichten, in denen <b>bestimmte (aber sehr allgemeine) Suchworte<\/b> vorkommen (zuletzt rund 2.000 Suchworte). Das sind j&#228;hrlich rund 300.000 Nachrichten (bis auf 2.000 davon E-Mails). Stellen sich die Informationen nach Pr&#252;fung als nachrichtendienstlich irrelevant heraus, werden sie gel&#246;scht. Mit Ausnahme von 136 Verbindungen sind 2011 s&#228;mtliche Daten wieder gel&#246;scht worden.Eine Vorratsspeicherung wahlloser Kommunikationsinhalte in einer staatlichen Datenbank w&#228;re grob verfassungswidrig.<\/td>\n<\/tr>\n<tr>\n<th>TK- und Internet&#252;berwachung in Drittstaaten<\/th>\n<td valign=\"top\">Bei der &#220;berwachung von Telekommunikation im Ausland, an der weder US-B&#252;rger noch US-Provider beteiligt sind (z.B. europ&#228;ische Kommunikation), hat die NSA mangels gesetzlicher Regelungen <b>freie Hand<\/b>. Selbst die unzureichenden FISA-Regeln finden in diesem Bereich keine Anwendung. 2012 sollen <b>Informationen &#252;ber fast 500 Mrd. Telefon- und Internetverbindungen gespeichert<\/b> worden sein. Neben Prism verf&#252;gt die NSA weltweit &#252;ber <a href=\"https:\/\/en.wikipedia.org\/wiki\/Boundless_Informant\" rel=\"nofollow\">500<\/a> weitere Informationsquellen &#252;ber Telefon- und Internetkommunikation. Betroffen sein k&#246;nnten z.B. abgefangene Satellitenverbindungen, angezapfte Leitungen in internationalen Gew&#228;ssern und von ausl&#228;ndischen Geheimdiensten und Unternehmen zur Verf&#252;gung gestellte Daten. Beispielsweise soll ein US-amerikanischer Mobiltelefonanbieter Zugriff auf die Daten ausl&#228;ndischer Mobiltelefonnutzer haben und diese der NSA zur Verf&#252;gung stellen. Auch hat die NSA bekannterma&#223;en Zugriff auf die gesamten vom britischen Geheimdienst gesammelten Daten.<\/td>\n<td valign=\"top\">Bei der &#220;berwachung von Telekommunikation au&#223;erhalb Deutschlands, an der weder deutsche Anschl&#252;sse noch deutsche Provider beteiligt sind, f&#252;hlt sich der BND mangels &#8222;territorialen Bezugs&#8220; nicht an das G10-Gesetz gebunden (siehe <a href=\"http:\/\/www.buzer.de\/s1.htm?a=1&amp;g=BNDG&amp;dorg=1\">\u00a7 1<\/a> BNDG). Das Verfahren au&#223;erhalb des G10-Gesetzes d&#252;rfte allerdings gegen <a href=\"http:\/\/dejure.org\/gesetze\/GG\/10.html\" title=\"Art. 10 GG\">Artikel 10<\/a> des Grundgesetzes versto&#223;en (das Bundesverfassungsgericht hatte dies noch nicht zu entscheiden, weil noch kein Ausl&#228;nder Beschwerde eingelegt hat).In welchem Umfang der BND au&#223;erhalb Deutschlands &#252;berwacht, wo und welche Daten abgegriffen werden, ist nicht bekannt. Anders als bei der NSA gibt es <b>keine Anhaltspunkte daf&#252;r, dass der BND im Ausland systematisch Telefon- und Internetdaten sammelt<\/b>.<\/td>\n<\/tr>\n<tr>\n<th>&#220;berwachungszwecke<\/th>\n<td valign=\"top\">Die Geheimdienste der USA und Gro&#223;britanniens werten Daten keineswegs nur zur Abwehr von Terrorismus aus. Sie nehmen auch <b>politische Spionage<\/b> zur &#220;berwachung ausl&#228;ndischer Politiker, Abgeordneter und Diplomaten vor. Ferner &#252;berwachen sie <b>Wirtschaftsunternehmen<\/b>, offenbar mit der Begr&#252;ndung, Bestechung und &#8222;unzul&#228;ssiger Einflussnahme&#8220; wie Lobbying, verhindern zu wollen, und geben Informationen an Wirtschaftsunternehmen <a href=\"http:\/\/www.heise.de\/newsticker\/meldung\/Nato-Truppenstatut-ungeeignete-Rechtsgrundlage-fuer-Abhoerstationen-29360.html\" rel=\"nofollow\">weiter<\/a>.Die USA setzen Erkenntnisse systematisch zur Anwendung <b>menschenrechtswidriger Methoden<\/b> ein. Die USA <a href=\"https:\/\/www.hrw.org\/news\/2010\/01\/14\/counterterrorism-and-human-rights-report-card-president-obama-s-first-year\" rel=\"nofollow\">praktizieren<\/a> eine zeitlich unbegrenzte Entziehung der Freiheit von Zivilisten ohne Anklage (beispielsweise in Guant\u00e1namo), die Entf&#252;hrung und Verschleppung von Menschen in Folterstaaten wie den Jemen sowie st&#228;ndige gezielte Hinrichtungen auch von Zivilisten ohne strafrechtliche Verurteilung mithilfe unbemannter Drohnen. &#8222;Verh&#246;rmethoden&#8220; wie Schlafentzug, Isolation, Reizentzug durch Atemmasken, Augenbinden oder H&#246;rschutz sowie Ver&#228;ngstigung sind ausdr&#252;cklich <a href=\"https:\/\/www.amnesty.org.au\/hrs\/comments\/20575\/\" rel=\"nofollow\">erlaubt<\/a>.<\/td>\n<td valign=\"top\">Der BND wertet Telekommunikation im Rahmen der strategischen Telekommunikations- &#252;berwachung <b>nur zur Abwehr schwerer Gefahren<\/b> f&#252;r die Bundesrepublik (z.B. Terrorismus), zur Verhinderung von Proliferation von Waffen usw. sowie zur Abwehr der illegalen Schleusung von Menschen aus.Vorratsdaten durften nur bei Verdacht einer schweren Straftat oder bei anzunehmender Gefahr f&#252;r Leib, Leben oder Freiheit einer Person, f&#252;r den Bestand oder die Sicherheit des Bundes oder eines Landes oder f&#252;r eine gemeine Gefahr &#252;bermittelt werden. Die Identifizierung von Internetnutzern (IP-Adressen) durfte f&#252;r die Strafverfolgung, Gefahrenabwehr und die Wahrnehmung nachrichtendienstlicher Aufgaben erfolgen.Deutschland setzt Erkenntnisse nicht systematisch zu menschenrechtswidrigen Zwecken ein. Der BND spioniert die Regierungen befreundeter Staaten nach eigenen Angaben nicht <a href=\"http:\/\/www.zeit.de\/politik\/deutschland\/2013-06\/bnd-internet-ueberwachung\" rel=\"nofollow\">aus<\/a>.<\/td>\n<\/tr>\n<tr>\n<th>Nutzen<\/th>\n<td valign=\"top\">Die NSA behauptet, ihre Informationen h&#228;tten die <b>Verhinderung von 45 terroristischen Anschl&#228;gen<\/b> erm&#246;glicht. Konkret genannt wurden aber nur Festnahmen in zwei wichtigen F&#228;llen. Der Guardian zitierte allerdings Experten, nach denen die Informationen der NSA in beiden F&#228;llen keine oder nur eine untergeordnete Rolle gespielt h&#228;tten. Auf die Sauerland-Attent&#228;ter sind deutsche Beh&#246;rden durch US-amerikanische Informationen aufmerksam geworden; jedoch bedeutet dies nicht, dass Deutschland nicht auch anders auf die Pl&#228;ne aufmerksam geworden w&#228;re. Erg&#228;nzung vom 15.07.2013: Die Sauerland-Attent&#228;ter <a href=\"http:\/\/www.stern.de\/panorama\/sauerland-zelle-mutmasslicher-cia-mann-war-der-chef-653678.html\">sollen<\/a> Geheimdienst-Informanten eingeweiht haben, so dass ihre Pl&#228;ne auch auf diesem Weg bekannt geworden sind.<\/td>\n<td valign=\"top\">Der BND macht <b>keine Angaben<\/b> dazu, dass Informationen aus seiner ungezielten (&#8222;strategischen&#8220;) &#220;berwachung einen terroristischen Anschlag verhindert h&#228;tten.W&#228;hrend der Geltung des verfassungswidrigen Gesetzes zur Vorratsdatenspeicherung ist weder die Aufkl&#228;rungsrate gestiegen noch die Zahl der begangenen Straftaten gesunken. Auch das Ende der Vorratsdatenspeicherung hatte keinen statistisch signifikanten Einfluss auf die Kriminalit&#228;t.<\/td>\n<\/tr>\n<\/tbody>\n<\/table>\n<p><a href=\"http:\/\/www.daten-speicherung.de\/wp-content\/uploads\/wescan2.jpg\"><img decoding=\"async\" title=\"Protest gegen Prism in Berlin. Foto: Digitale Gesellschaft. Lizenz: CC BY-SA 2.0\" alt=\"\" src=\"http:\/\/www.daten-speicherung.de\/wp-content\/uploads\/wescan2.jpg\" width=\"240\" align=\"right\" \/><\/a>Bitte helft mit, weitere Informationen zu der Gegen&#252;berstellung <a href=\"http:\/\/daten-speicherung.de\/wiki\/index.php\/NSA_vs_BND\">im Wiki zusammenzutragen und einzutragen<\/a>.<\/p>\n<p>Und <strong>verbreitet diese Informationen<\/strong>, damit die Verharmlosungs- und Einlullungsversuche unserer Regierung keinen Erfolg haben. In Deutschland nimmt die &#220;berwachung der B&#252;rger zwar immer mehr <a href=\"http:\/\/www.daten-speicherung.de\/index.php\/ueberwachungsgesetze\/\">&#252;berhand<\/a>. Mit den US-Praktiken ist sie aber zum Gl&#252;ck nicht zu vergleichen &#8211; und das muss auch so bleiben! Deshalb: Kommt zur <a href=\"http:\/\/blog.freiheitstattangst.de\/\">Freiheit statt Angst-Demo am 7. September in Berlin<\/a>.<\/p>\n<p>Erg&#228;nzung vom 15.07.2013: Die oben angegebenen Informationen zur Speicherpraxis der NSA sind anhand aktueller Informationen konkretisiert worden.<\/p>\n<p>Erg&#228;nzung vom 21.07.2013: Laut <a href=\"http:\/\/www.spiegel.de\/politik\/deutschland\/bnd-und-bfv-setzen-nsa-spaehprogramm-xkeyscore-ein-a-912196.html\">Spiegel<\/a> haben Bundesnachrichtendienst und Bundesamt f&#252;r Verfassungsschutz Zugang zu den NSA-Daten.<\/p>\n<p>Erg&#228;nzung vom 23.07.2013: Eine weitere sinnvolle Forderung <a href=\"http:\/\/www.faz.net\/aktuell\/politik\/nsa-affaere-im-zweifel-fuer-die-freiheit-12288052.html\">stellt<\/a> mal zur Abwechselung die SPD: Auf europ&#228;ischer Ebene sollen Telekommunikationsanbieter verpflichtet werden, die gro&#223;en Internet-Verkehrsstrecken, die \u201eBackbones\u201c, sicher zu verschl&#252;sseln. Damit wird das verdeckte Abh&#246;ren durch ausl&#228;ndische Geheimdienste erheblich erschwert. Ich schlie&#223;e mich der Forderung an.<\/p>\n<p>Erg&#228;nzung vom 30.12.2013:<\/p>\n<p>Eine EU-US-Arbeitsgruppe zum Datenschutz (&#8222;ad hoc EU-US Working Group on Data Protection&#8220;, <a href=\"https:\/\/netzpolitik.org\/wp-upload\/declassified-list-of-participants.pdf\">Mitgliederliste<\/a>) hat Ende November einen Bericht &#252;ber die Spionage- und &#220;berwachungsprogramme der USA vorgelegt (<a href=\"http:\/\/register.consilium.europa.eu\/doc\/srv?l=EN&amp;t=PDF&amp;gc=true&amp;sc=false&amp;f=ST%2016987%202013%20INIT&amp;r=http%3A%2F%2Fregister.consilium.europa.eu%2Fpd%2Fen%2F13%2Fst16%2Fst16987.en13.pdf\">englisch<\/a>). Dieser beschreibt, wie umfassend die USA der NSA unsere &#220;berwachung erlauben, u.a. zur Sammlung von &#8222;<span style=\"background-color: #ffff99;\">Informationen &#252;ber die politischen Aktivit&#228;ten von Personen oder Gruppen, oder die Aktivit&#228;ten von Regierungsbeh&#246;rden, welche von Interesse f&#252;r die US-Au&#223;enpolitik sein k&#246;nnten<\/span>.&#8220; Netzpolitik hat eine <a href=\"https:\/\/netzpolitik.org\/2013\/bericht-der-eu-us-ad-hoc-arbeitsgruppe-zum-ueberwachungsskandal\/\">deutsche Zusammenfassung<\/a>, siehe auch den <a href=\"http:\/\/fm4.orf.at\/stories\/1729277\/\">Kommentar<\/a> von Erich M&#246;chel.<\/p>\n<p>Eine Studie von Caspar Bowden vom September (&#8222;<a href=\"http:\/\/www.europarl.europa.eu\/RegData\/etudes\/note\/join\/2013\/474405\/IPOL-LIBE_NT%282013%29474405_DE.pdf\">Die &#220;berwachungsprogramme der USA und ihre Auswirkungen auf die Grundrechte der EU-B&#252;rger<\/a>&#8222;) erl&#228;utert ebenfalls die ausufernden &#220;berwachungsbefugnisse nach US-Recht und auch den unzureichenden Schutz bzw. die <span style=\"background-color: #ffff99;\">Kapitulation des EU-Datenschutzrechts<\/span> davor. Die geplante Datenschutz-Grundverordnung w&#252;rde diesen Schutz nicht verbessern. Die EU-Kommission unterl&#228;sst es auch, ihre Auslieferung von Fluggast- und Bankdaten an die USA auszusetzen, wie es das Europ&#228;ische Parlament gefordert hatte.<\/p>\n<p>Erg&#228;nzung vom 04.01.2014 zum Abschnitt &#8222;Was zu tun ist&#8220;:<\/p>\n<p>Kai-Uwe Steffens vom Arbeitskreis Vorratsdatenspeicherung <a href=\"http:\/\/www.heise.de\/tp\/artikel\/40\/40166\/1.html\">fordert<\/a> folgende Reaktionen auf die US-Total&#252;berwachung:<\/p>\n<blockquote>\n<ol>\n<li>Einbestellung der Botschafter der &#8222;five-eyes&#8220;-Nationen.<\/li>\n<li>Beantragung eines EU-Vertragsverletzungsverfahrens gegen das Vereinigte K&#246;nigreich.<\/li>\n<li>Sofortige Aufk&#252;ndigung des SWIFT-Abkommens zum Transfer von Bankdaten in die USA.<\/li>\n<li>Sofortige Aufk&#252;ndigung der PNR-Abkommen zum Transfer von Fluggastdaten in die USA und nach Australien.<\/li>\n<li>Beendigung der &#8222;Safe-Harbor&#8216;-Praxis zur erleichterten Datenverarbeitung in den USA.<\/li>\n<li>Aussetzen der Verhandlungen zum transatlantischen Freihandelsabkommen TFTP.<\/li>\n<li>Abtrennen aller Milit&#228;r- und Geheimdienstst&#252;tzpunkte der &#8222;five-eyes&#8220;-Nationen in Deutschland von den Kommunikationsnetzen. Androhung der Schlie&#223;ung der Standorte samt zeitnaher Ausweisung des f&#252;r den Abbau nicht ben&#246;tigten Personals<\/li>\n<li>Vorlage eines v&#246;lkerrechtlich verbindlichen UN-Abkommens, das Geheimdiensten das Infiltrieren, Manipulieren und Anzapfen von Kommunikationsnetzen von Drittstaaten verbietet.<\/li>\n<li>Vorlage eines v&#246;lkerrechtlich verbindlichen UN-Abkommens, dass Whistleblowern, die Verletzungen von v&#246;lkerrechtlich verbindlichen UN-Abkommen aufdecken, in allen UN-Staaten Asylrecht garantiert.<\/li>\n<li>Vorlage eines v&#246;lkerrechtlich verbindlichen UN-Abkommens, dass jedem Menschen den grunds&#228;tzlichen Schutz seines Menschenrechts auf Privatheit gegen&#252;ber allen staatlichen und privaten Instanzen in allen Staaten, samt Klage- und Auskunftsrecht, garantiert.<\/li>\n<\/ol>\n<\/blockquote>","protected":false},"excerpt":{"rendered":"<p>Auch wenn es der CSU-Bundes&#252;berwachungsinnenminister Friedrich gerne so h&#228;tte: Das US-&#220;berwachungsprogramm Prism ist keineswegs etwas, das &#8222;alle Nachrichtendienste der Welt in &#228;hnlicher Form auch anwenden&#8220;. In Deutschland w&#228;re die US-Bespitzelung krass verfassungswidrig. Um die Unterschiede zwischen den US-Massen&#252;berwachungspraktiken und den deutschen Verfahren klarzumachen, habe ich eine Gegen&#252;berstellung erstellt, an der im Wiki gerne jeder mitarbeiten [&hellip;]<\/p>\n","protected":false},"author":1,"featured_media":0,"comment_status":"open","ping_status":"open","sticky":false,"template":"","format":"standard","meta":{"footnotes":""},"categories":[5,15,13],"tags":[100,96,43],"class_list":["post-4810","post","type-post","status-publish","format-standard","hentry","category-datenschutz-im-staat","category-juristisches","category-metaowl-watchblog","tag-nsa","tag-prism","tag-usa"],"_links":{"self":[{"href":"https:\/\/www.daten-speicherung.de\/index.php\/wp-json\/wp\/v2\/posts\/4810","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/www.daten-speicherung.de\/index.php\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/www.daten-speicherung.de\/index.php\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/www.daten-speicherung.de\/index.php\/wp-json\/wp\/v2\/users\/1"}],"replies":[{"embeddable":true,"href":"https:\/\/www.daten-speicherung.de\/index.php\/wp-json\/wp\/v2\/comments?post=4810"}],"version-history":[{"count":5,"href":"https:\/\/www.daten-speicherung.de\/index.php\/wp-json\/wp\/v2\/posts\/4810\/revisions"}],"predecessor-version":[{"id":5139,"href":"https:\/\/www.daten-speicherung.de\/index.php\/wp-json\/wp\/v2\/posts\/4810\/revisions\/5139"}],"wp:attachment":[{"href":"https:\/\/www.daten-speicherung.de\/index.php\/wp-json\/wp\/v2\/media?parent=4810"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/www.daten-speicherung.de\/index.php\/wp-json\/wp\/v2\/categories?post=4810"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/www.daten-speicherung.de\/index.php\/wp-json\/wp\/v2\/tags?post=4810"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}