Sicherheit

Der diesjährige Bericht des britischen ISC

© Mopic

Das mit hochrangigen Mitgliedern des britischen Parlaments besetzte „Intelligence and Security Committee of Parliament – ISC“ ist mit der parlamentarischen Kontrolle der britischen „Intelligence Community“ – bestehend aus: Security Service – MI-5, Secret Intelligence Service –SIS – MI-6 und dem Government Communication Headquarters – GCHQ – beauftragt und erstattet hierzu einen jährlichen Bericht. Die Kontrolle durch das ISC umfasst auch die Aufsicht über die Tätigkeit der Joint Intelligence Organisation – JIO, das National Security Secretariat als Teil des Cabinet Offices, den Defence Intelligence Service des Ministry of Defence – MOD sowie das Office for Security and Counter Terrorism des britischen Innenministeriums – Home Office. Der am 23. März 2015 vorgelegte Bericht umfasst insgesamt 149 Seiten. In Ausübung ihres Auftrages erhalten die Mitglieder Zugang zu „hochklassifizierten“ Regierungsinformationen. Die folgende Darstellung des Berichts richtet sich nach dessen Gliederung.

Schlüsselergebnisse

Die Kommission hat u.a. festgestellt, die Enthüllungen Edward Snowdens hätten einen überaus negativen Effekt auf die Arbeit der britischen Nachrichtendienste. Gleichwohl wird auch festgestellt, dass die britischen Nachrichtendienste sich innerhalb der von rechtlichen Bestimmungen gezogenen Grenzen bewegt hätten. Allerdings sind die rechtlichen Bestimmungen in ihrer Anwendung durch die britischen Behörden überaus kompliziert, so dass die Kommission eine Revision der derzeit geltenden Bestimmungen anregt. Auch wurde durch die Kommission festgestellt, dass die britischen Dienste, hier insbesondere das GCHQ weder die legale Autorität, die Ressourcen, die technischen Fähigkeiten noch die Absicht haben, die Kommunikation eines jeden britischen Bürgers zu überwachen. Dies gilt insbesondere für die „Massenüberwachung“ der Kommunikation; hierzu bedarf es einer schriftlichen Anordnung des Staatssekretärs – Secretary of State.

Übersicht

In der dem Bericht vorangestellten Übersicht werden u.a. die Gründe für die Kommunikationsüberwachung, dessen Umfang und die Systeme, ohne auf nähere Einzelheiten einzugehen, beschrieben. Auch wird festgestellt, dass nur ein Bruchteil der Kommunikationsinhalte tatsächlich ausgewertet wird. Für das Abfangen der Kommunikationsinhalte in Großbritannien ist eine schriftliche Weisung des „Secretary of State“ zwingende Voraussetzung.

Auslandskommunikation, die britisches Territorium berührt, kann nach Weisung des Staatssekretärs mit Hilfe von „Selektoren“ abgefangen und deren Inhalte ausgewertet werden. Die Gewinnung von „Metadaten“ aus den Kommunikationsprozessen, hier als „Communication Data – CD“ bezeichnet, wird ebenso behandelt wie die ausgewerteten Meta-Daten, die als „Communication Data Plus“ klassifiziert werden. Es folgt eine Abhandlung über das heimliche Eindringen – Intrusion – in Kommunikationsverbindungen und Lauschoperationen und die dazugehörigen Rechtsgrundlagen, auf die in diesem Beitrag nicht weiter eingegangen werden soll.

Einführung

In der Einführung wird u.a. die gestiegene Gefährdungslage, insbesondere durch den islamistischen Terrorismus beschrieben. Ziel der Kommission war aber auch, Vorwürfe gegen  das GCHQ, es habe bei seiner Tätigkeit britische Gesetze verletzt, zu entkräften. Insbesondere gilt dies für den Einsatz des US-amerikanischen PRISM-Systems. Allerdings wird auch von der Kommission eingeräumt, dass die Rechtslage in Großbritannien in Bezug auf die Kommunikationsüberwachung äußerst komplex sei und hier mehr Transparenz Platz greifen sollte.

1. Die behördliche Nutzung von Fähigkeiten zum Eindringen in Kommunikationsverbindungen

Zu den Zielen nachrichtendienstlicher Aktivitäten aller Art der britischen Dienste gehören:

– Schutz der nationalen Sicherheit Großbritanniens,

– Sicherung  der ökonomischen Grundlagen Großbritanniens,

– Verhütung und Entdeckung schwerer Straftaten.

Hierzu verfügen die britischen Dienste über:

– Gezielte Kommunikationsüberwachung,

– Massen-Kommunikationsüberwachung,

– Bewertung von Kommunikationsdaten,

– Raumüberwachung,

– Beobachtung an öffentlichen Plätzen,

– Eindringen in Liegenschaften,

– Eindringen in IT-Systeme,

– Überwachung von Funknetzen aller Art,

– Einsatz von Vertrauenspersonen zur Informationsgewinnung – Human Intelligence -HUMINT.

In diesem Zusammenhang wird auf die rechtlichen Rahmenbedingungen eingegangen, die jedoch hier nicht weiter behandelt werden sollen.

2. Das gezielte Abfangen von Kommunikationsverbindungen

In diesem Abschnitt werden Mittel und Methoden des „gezielten Abfangens“ von Kommunikationsverbindungen und deren Inhalten und die Rolle des „National Technical Center – NTAC“ beschrieben. Das NTAC als Teil des GCHQ beschäftigt eine Reihe von Angehörigen des GCHQ, der Nachrichtendienste und Polizeibehörden und hat den Auftrag:

– Abfangen der Kommunikation,

– Auswertung der Kommunikationsinhalte,

– Dekryptierung von Medien aller Art (Kommunikationsinhalte, Verfahren u.a.),

– Zusammenarbeit, auch mit ausländischen „Computer Services Provider – CSP“,

– Durchführung von Kommunikationsüberwachungsoperationen (- es ist allerdings nicht ersichtlich, ob diese ausschließlich auf britischem Territorium durchgeführt werden dürfen).

Beschrieben werden auch die rechtlichen Voraussetzungen zur Durchführung eines Verfahrens zur Kommunikationsüberwachung: Section (8(1) RIPA Warrant. Im Jahre 2013 wurden insgesamt 2577 derartige Verfahren durchgeführt. Aus naheliegenden Gründen werden die Auftraggeber in den britischen Diensten nicht benannt. Derartige Operationen können auch im Rahmen von „Thematic Warrants“ gegenüber Organisationen oder sonstigen Gruppen durchgeführt werden. Zahlen hierzu sind nicht verfügbar. In der Folge werden auch Kommunikationsüberwachungsoperationen außerhalb Großbritanniens behandelt, allerdings werden auch hier keine Zahlen im Bericht genannt.

3. Massenkommunikationsüberwachung: Fähigkeiten 

Dieser Abschnitt beschreibt die Fähigkeiten des GCHQ, Daten zu erfassen und auszuwerten, geht aber nicht auf die Anzahl der überwachten Kommunikationsvorgänge ein und beschreibt die Anzahl der Vorgänge als „extreme large“. Die Überwachungsziele werden durch „Selektoren“ definiert, deren Anzahl im vorliegenden Bericht jedoch nicht benannt wird. Auch werden in diesem Abschnitt weitere Erfassungs-  und Auswertesysteme des GCHQ beschrieben, wobei auch in diesen Fällen nicht auf Einzelheiten eingegangen wird.

4. Massenkommunikationsüberwachung: Rechtliche Grundlagen und Schutz der Privatsphäre

In diesem Abschnitt werden die rechtlichen Aspekte der Massen-Datenerfassung behandelt, wobei zwischen der „internen“ Erfassung, also auf britischem Territorium und der „externen“ Erfassung durchgeleiteter Kommunikation unterschieden wird. Besondere Probleme beim Zugriff ergeben sich bei der „externen“ Erfassung, auch außerhalb Großbritanniens, da GCHQ hier auf die Unterstützung der lokalen „Internet-Services-Provider“ angewiesen ist. Das GCHQ vertritt die Auffassung, dass es sich grundsätzlich um „externe“ Kommunikation handelt, wenn sich die Server außerhalb des britischen Hoheitsgebietes befinden, die durch das  GCHQ demzufolge überwacht werden dürfen. Dies gilt natürlich auch für Clouds außerhalb britischer Server.

5. Kommunikationsdaten

Kommunikationsdaten umfassen nach Auffassung der britischen Behörden alle im Zusammenhang mit einer Kommunikationsverbindung anfallenden Daten, nicht jedoch deren Inhalte. Die britischen Nachrichtendienste betrachten derartige Daten als wichtigste Grundlage für die Planung und Durchführung von gezielten Kommunikationsüberwachungs-Operationen, da damit die Ziele der Operationen identifiziert werden können. Dies kann auch für die Planung und Durchführung von Computer-Network-Operations – CNO gelten. In der im Jahre 2008 durchgeführten Operation „CREVICE“ gelang es dem Security Service – MI-5 mit Hilfe der Auswertung der Massendaten über Telefonkontakte (4000), ein Terrornetzwerk zu identifizieren. Das Komitee stellt dazu fest, dass es sich bei der Erfassung von Kommunikationsdaten um eine „kritische Fähigkeit“ in der Kommunikationsüberwachung handelt.

6. Massendatensätze

Massendatensätze werden für die Analyse der Beziehungen der Überwachten oder unter Überwachung stehender Gruppen und Gruppierungen benötigt. In der Folge können Beziehungs- und Bewegungsprofile erstellt werden. Allerdings geht der Bericht nicht auf individuelle Elemente der Suchparameter ein, da sich hieraus Rückschlüsse auf die Auswertetechniken und Ziele des GCHQ ableiten lassen. Alle drei Nachrichtendienste (SIS-MI6, Secret Service – MI-5 und GCHQ) verfügen über umfangreiche Bestände an Datensätzen, die bei Bedarf auch ausgetauscht werden. Ob hier befreundete Dienste in den Austausch mit einbezogen werden, lässt der Bericht offen.

7. Andere behördliche Fähigkeiten

Diese Fähigkeiten umfassen die klassischen nachrichtendienstlichen Mittel und Methoden und sollen daher im Beitrag nicht weiter behandelt werden. Allerdings wird auch deutlich, dass GCHQ vermehrt zu Mitteln der Computer-Network-Exploitation – CNE, sowohl innerhalb Großbritanniens als auch außerhalb, greift. Ein weiteres wichtiges Betätigungsfeld des GCHQ ist die Kryptoanalyse, die für die Gewinnung von Nachrichten unerlässlich ist.

8. Autorisierung und Verantwortlichkeiten

In diesem Abschnitt werden die rechtlichen Grundlagen und Rahmenbedingungen für die Kommunikationsüberwachung durch britische Behörden beschrieben, wie auch die Anrufung des „Investigatory Powers Tribunal – IPT“, das in geheimer Sitzung tagt. Eine Berufungsinstanz ist nicht vorgesehen.

9. Die rechtlichen Rahmenbedingungen

Dieser Abschnitt beschreibt die rechtlichen Rahmenbedingungen für die Kommunikationsüberwachung durch die Nachrichtendienste Großbritanniens. Von besonderer Bedeutung ist Teil c dieses Abschnitts, in dem die Partnerbeziehungen der britischen Dienste, insbesondere auch der Informationsaustausch mit „befreundeten“ Diensten, u.a. „Five Eyes“ beschrieben wird.

Für den Austausch von Informationen im Rahmen der Fernmelde- und Elektronischen Aufklärung – Signals Intelligence – SIGINT – gilt, dass diese Informationen direkt zwischen den Five Eyes-Partnern ausgetauscht werden können.

– Alle übrigen, durch Kommunikationsüberwachung gewonnenen Informationen wie auch sonstige nachrichtendienstlichen  Erkenntnisse werden zwischen den im System „Five Eyes“ zusammengeschlossenen Partnern ausgetauscht.

– Nicht ausgewertete Informationen (Raw Intelligence), auch aus der Kommunikationsüberwachung von Partnerdiensten, darf durch das GCHQ verwendet werden.

– Der Security Service-MI-5 tauscht regelmäßig Erkenntnisse mit Partnerdiensten aus.

– Ein weiterer Abschnitt behandelt die Nutzung und Weitergabe von Informationen, insbesondere aus der Kommunikationsüberwachung über Personen, die einen besonderen Schutz genießen, so beispielsweise Ärzte, Anwälte und ähnliche Berufe, die einer besonderen Schweigepflicht unterliegen. Für die Überwachung dieses Personenkreises im Ausland gelten besondere Regeln.

– Für die Behandlung von Erkenntnissen aus der Kommunikationsüberwachung bei Gericht gelten spezifische Verfahren.

– In den Jahren 2012 bis 2014 wurden in Großbritannien folgende behördliche Kommunikationsüberwachungs-Operationen durchgeführt:

2012: 3372,

2013: 2760,

2014: 2795.

Hierbei sind die Überwachungsoperationen des GCHQ nicht berücksichtigt.

10. Transparenz

Die Regierung erkennt die Notwendigkeit an, alle im Zusammenhang mit der Kommunikationsüberwachung zusammenhängenden Fragen transparenter zu gestalten. Hierzu sollen die derzeit geltenden gesetzlichen Bestimmungen überarbeitet und den gewandelten Gegebenheiten angepasst werden.

Anlage A: Schlussfolgerungen und Empfehlungen

In den Schlussfolgerungen und Empfehlungen werden nochmals die wichtigsten Handlungsfelder und deren Defizite behandelt und eine Reihe von Empfehlungen zu deren Korrektur gegeben.

Anlage B: Jährlicher Bericht des „ Interception of Communications Commissioners“ 2013

Dieser Bericht beschreibt die unterschiedlichen Verfahren und Rechtsgrundlagen für die behördlich angeordnete Kommunikationsüberwachung in Großbritannien. Daneben haben einen nicht unbeträchtliche Anzahl von Behörden in Großbritannien Zugriff auf die Kommunikationsdaten und Inhalte.                                         

 

Praxishinweise:

Aus dem Bericht des Interception of Communications Commissioners für das Jahr 2014 ist zu entnehmen, in welchem Umfang britische Behörden auf Grund gerichtlicher Anordnungen (Warrants) Zugriff auf Kommunikationsverbindungen und deren Inhalte genommen haben. Hierbei sind die übrigen Operationen des GCHQ, auch mit Partnerdiensten, noch nicht berücksichtigt: GCHQ: 1.291, Secret Intelligence Service (SIS-MI6): 652, Security Service (MI5): 48.639, Sonstige Behörden: 45.9991, sonstige öffentliche Körperschaften: 4.625, Lokalbehörden: 2.110.

Daraus kann gefolgert werden, dass auch über britische Server oder Netze geleitete Kommunikation aller Art einer rigorosen behördlichen Überwachung und Kontrolle unterliegt. Privatpersonen und Unternehmen sollten dies bei ihrer Kommunikation berücksichtigen. Wie Veröffentlichungen in letzter Zeit gezeigt haben, ist das britische GCHQ auch zu „Tailored Access Operations – TAO“ im Verbund mit seinen Partnern, auch im Ausland, in der Lage. Daher kann nicht gänzlich ausgeschlossen werden, dass derartige Operationen auch in „befreundeten“ Staaten gegen dortige Systeme der öffentlichen Verwaltung und Wirtschaft geführt werden, wenn es die britische Regierung zum Erhalt der Sicherheit Großbritanniens erforderlich halten sollte.

 

Quellen / Weiterführende Literatur:

Bericht des britischen  “Intelligence and Security Committee of Parliament – Privacy and  Security: A modern and transparent legal framework “ London, 12. März 2015

Report of the Interception of  Communications  Commissioner  March 2015 (covering the period January to December 2014) ,The Rt Hon.Sir Anthony May, London, 12. März 2015.

Information Warfare –Kampf mit und um Informationen, Konferenzband, Symposium am 2.11.2000  in Pullach,BND, Pullach, 2003 ,

Greenwald , G.: Die globale Überwachung, München, 2014,

Rosenbach, M. & Stark, H.: Der NSA-Komplex, München, 2014,

Weiße, G.: Informationsoperationen weltweit, Stuttgart, 2015,

Die Überwacher, Edition Le Monde, Berlin, 2015,

Morisse – Schildbach,M. & Peine ,A. (Hrsg.): Demokratische Außenpolitik und  Geheimdienste, Berlin, 2008,

Smid,W., Mohr, I., Müller-Enbergs, H.(Hrsg.): Der allmächtige Geheimdienst – Ein Relikt der Vergangenheit ?, Berlin,2012,

Foertsch, V. & Lange,K. (Hrsg.) The Influence of Intelligence Services on Political Decision-making, Studies & Comments 10, (Hanns-Seidel-Stiftung)  München ,o.J.

Foertsch,V. (Hrsg.): Gegen das große Unbehagen – Strategien für mehr Datensicherheit in Deutschland und die Europäische Union, AMZ 98, Hanns-Seidel-Stiftung, München, 2014,

National programmes for mass surveillance of personal data in EU Member States and their compability with EU law, Study, Directorate for internal policies –Policy Department, PE 493.032, Brüssel, 2014.