Neues Verfassungsschutz-Gesetz geleakt: BND will Überwachung zum “Gefahrenbereich Cyber” massiv ausbauen (Update)

Erstveröffentlicht: 
19.02.2015

Der Bundesnachrichtendienst soll internationale Kommunikationswege jetzt auch nach “Cyber-Gefahren” durchsuchen. Das geht aus einem Gesetzentwurf zur Reform des Verfassungsschutzes hervor, den wir veröffentlichen. Die so gewonnenen Daten sollen auch an Polizeibehörden zur Strafverfolgung weitergegeben werden.

 

Verfassungsschutz reformieren

 

Das Innenministerium arbeitet derzeit an einem neuen Gesetz für den Bundesverfassungsschutz. Die Notwendigkeit einer Reform wurde nach dem Desaster um den rechtsterroristischen NSU deutlich und sowohl von der Bund-Länder-Kommission “Rechtsterrorismus” als auch dem NSU-Untersuchungsausschuss gefordert. Nur kommt es wie immer auf die konkrete Umsetzung an. Wir haben einen internen Gesetzentwurf erhalten, den wir an dieser Stelle veröffentlichen: Entwurf eines Gesetzes zur Verbesserung der Zusammenarbeit im Bereich des Verfassungsschutzes (PDF, Auszug unten).

 

Dieses Dokument mit Stand von vor zwei Wochen wird derzeit zwischen Innenministerium und Bundesländern abgestimmt, danach entscheidet die Bundesregierung darüber. Erst dann wird der Gesetzentwurf offiziell veröffentlicht und in den parlamentarischen Prozess eingebracht.

 

Stärkung der Analysefähigkeit

 

Das ist die Zusammenfassung der Reformen:

Die Zusammenarbeit im Verfassungsschutzverbund wird durch eine Koordinierungsaufgabe und eine erweiterte Beobachtung des BfV sowie verbesserte Regelungen zum Informationsaustausch effektiver gestaltet, die IT-Nutzung auch zur Stärkung der Analysefähigkeit erweitert. Der Informationsfluss auch von anderen Behörden wird verbessert. Datenschutzbelange werden durch eine gesetzliche Regelung der elektronischen Akte, der Aktenvernichtung und klare Regelungen zu den Voraussetzungen für Übermittlungen an Polizeibehörden aufgegriffen.

 

Für den Einsatz von Vertrauensleuten durch das BfV, der in der Bund-Länder-Kommission und im Untersuchungsausschuss umfassend betrachtet worden ist, wird ein gesetzlicher Rahmen gesetzt.

 

Daneben erfolgt zum Verfassungsschutz durch Aufklärung im Hinblick auf jüngere Rechtsprechung eine Neuregelung der Öffentlichkeitsarbeit. Im Übrigen werden Regelungen zur Früherkennung von Cyber-Gefahren ergänzt.

 

Neun auf einen Streich

 

In den 76 Seiten finden sich allerhand Änderungen verschiedener Gesetze: Neben Bundesverfassungsschutzgesetz sollen auch MAD-Gesetz, BND-Gesetz, Sicherheitsüberprüfungsgesetz, VIS-Zugangsgesetz, Artikel 10-Gesetz, Bundesbesoldungsgesetz, Strafprozessordnung sowie Bundeszentralregistergesetz angepasst werden.

 

Die wichtigsten Regelungen betreffen natürlich den Inlandsgeheimdienst Bundesamt für Verfassungsschutz (BfV), der unter anderem 261 neue Personal-Stellen sowie 17 Millionen Euro mehr Geld bekommen soll. Zudem soll der Umgang mit Informanten (V-Personen) “gesetzlich festgelegt” werden, um eine “Stärkung der Akzeptanz” zu fördern. Grund: “die Kooperation mit Insidern – und das heißt auch mit Extremisten – bei der Informationsbeschaffung, ist in der Öffentlichkeit nicht unumstritten”.

 

All diese Themen werden sicherlich bald von anderen Medien und gesellschaftlichen Gruppen genauer analysiert.

 

Cyber, Cyber

 

Uns sind vor allem die 21 Erwähnungen des Wörtchens “Cyber” aufgefallen – sowie die Änderungen des Artikel 10-Gesetzes. Das G-10-Gesetz definiert, wie die Geheimdienste in das Brief-, Post- und Fernmeldegeheimnis (Artikel 10 Grundgesetz) eingreifen können. Und das gilt nicht nur für den Inlandsgeheimdienst BfV, sondern auch den Militärgeheimdienst MAD und den Auslandsgeheimdienst BND.

 

Der Bundesnachrichtendienst darf internationale Telekommunikations-Leitungen großflächig abhören, das tut er mit Operationen wie Eikonal und Glotaic. Derzeit darf er das für sieben Bereiche, die im Gesetz festgelegt sind:

  • bewaffneter Angriff auf Deutschland
  • terroristische Anschläge
  • Verbreitung von Kriegswaffen
  • Verbringung von Betäubungsmitteln
  • Geldfälschung
  • Geldwäsche
  • Einschleusen von ausländischen Personen.

Cyber-Gefahren


Jetzt soll ein neuer Grund hinzugefügt werden:

des internationalen kriminellen, terroristischen oder staatlichen Angriffs mittels Schadprogrammen oder vergleichbaren schädlich wirkenden informationstechnischen Mitteln auf die Vertraulichkeit, Integrität oder Verfügbarkeit von IT-Systemen in Fällen von erheblicher Bedeutung mit Bezug zur Bundesrepublik Deutschland (Cyber-Gefahren).

 

Der BND soll also beim massenhaften Abschnorcheln von Glasfaser-Kabeln auch nach “Cyber-Gefahren” suchen dürfen. Und diese Daten soll der BND auch an den Verfassungsschutz, das BSI und Polizeibehörden weitergeben dürfen:

Zudem wird die Übermittlung bereits zur Verhinderung solcher Straftaten zugelassen, was rechtspolitisch geboten ist, da inakzeptabel wäre, wenn der Nachrichtendienst sehenden Auges erst die Begehung der Straftat abwarten müsste.

 

Cyber: Spionage, Ausspähung, Sabotage

 

Und das wird unter “Cyber-Gefahren” verstanden:

Cyberbedrohungen sind kein nationales Phänomen. Dem BND eine entsprechende gesetzliche Befugnis zur Aufklärung schadbehafteter internationaler Telekommunikationsverkehre einzuräumen, vervollständigt daher das Bestreben der Sicherheitsbehörden, diesen Gefahren, also insbesondere Cyber-Angriffen in Form von Cyber-Spionage, Cyber-Ausspähung oder Cyber-Sabotage, wirkungsvoll zu begegnen.

Mit dem Begriff vergleichbar schädlich wirkende informationstechnische Mittel sind Maßnahmen umfasst, die keinen eindeutigen/direkten Bezug zu Cyberangriffen mittels Schadsoftware aufweisen, allerdings auch zum Themenfeld Cyber-Angriff gehören. Vergleichbar schädlich wirkende informationstechnische Mittel können u.a. sein:

  • Angriffe gegen die Verfügbarkeit von IT-Systemen mittels Denial of Service-Attacken (Überlastungsangriffe mit dem Ziel der Sabotage)
  • Man in the Middle-Abgriffe via DNS-Spoofing (Vortäuschen einer Identität, um beispielsweise an Zugangsinformationen zu gelangen)
  • Angriffe auf IT-Systeme unter Umgehung von physikalischen Grenzen (Abzug von Informationen von Systemen ohne Netzwerkanbindung unter Ausnutzung der Abstrahlung u.ä.)
  • Hardwaremanipulation von Netzwerkgeräte

 

“Vor dem Bundesverfassungsgericht keine Chance”

 

Damit ist klar, dass auch der deutsche Geheimdienst die Snowden-Enthüllungen als Machbarkeitsstudie statt als Warnung betrachtet.

Prof. Niko Härting, Rechtsanwalt und Kläger gegen die anlasslose Massenüberwachung des BND, kommentiert:

 

Ein Wünschdirwas der Nachrichtendienste. Nach Snowden und mitten im NSA-Untersuchungsausschuss würde man Vorschläge für mehr Rechtsstaat und mehr Kontrolle erwarten. Das Gegenteil ist der Fall: Der “Datenstaubsauger” des BND soll aufgerüstet werden. Die Abhörbefugnisse möchte man auf “Cyber-Gefahren” erstrecken. Dies durch eine diffuse Vorschrift, die vor dem Bundesverfassungsgericht keine Chance hätte. Außerdem möchte man die Kontrolle durch die G10-Kommission weiter aufweichen. Bei “Gefahr in Verzug” soll eine Anordnung des Innenministers für das Abhören genügen, die Kommission erst im Nachhinein gefragt werden.

 

Linus Neumann, Sprecher des Chaos Computer Clubs (und Mitblogger auf netzpolitik.org), kommentiert:

Die Massenüberwachung durch Geheimdienste ist die größte “Cyber-Bedrohung”, der heute alle Bürger gleichermaßen ausgesetzt sind. Es ist absurd, dass diese nun unter Berufung auf “Cyber-Bedrohungen” noch weiter ausgebaut werden soll – während der BND fleißig weiter auf dem internationalen Markt für Cyber-Waffen mehrere Millionen im Jahr ausgeben möchte.

 

Update: Konstantin von Notz, stellvertretender Fraktionsvorsitzender der Grünen und Obmann im Geheimdienst-Untersuchungsausschuss, erklärt gegenüber netzpolitik.org:

Der bisherige Gesetzentwurf täuscht, v.a. mit seiner V-Leute-Regelung, Einhegungen beim Verfassungsschutz nur vor. Tatsächlich zeigt sich die Bundesregierung von den Skandalen um NSA und NSU gänzlich unbeeindruckt – ein Skandal für sich. Statt den Einsatz von V-Leuten in Frage zu stellen, werden Ihnen geringstmögliche rechtsstaatliche Hürden geschaffen und zugleich Rechtssicherheit geboten. Hinsichtlich der Ausweitung der Aufgaben insbesondere zur Zentralstellenfunktion bewegt sich der nun vorliegende Entwurf in einem verfassungsrechtlich fragwürdigen Bereich. Und die Regelungen zur Cybersicherheit sind so weitgehend, dass sie letztlich eine zusätzliche Absicherung des Status quo der Massenausspähung mitbefördern würden, etwa bei der strategischen Rasterfahndung.

 

Update: Martina Renner, Obfrau der Linksfraktion im Geheimdienst-Untersuchungsausschuss, kommentiert gegenüber netzpolitik.org:

Der Gesetzentwurf und der Wunsch, das G-10-Gesetz de facto mitzuändern, zielt vor allem darauf ab, dass BfV und BND in der Internationale der Geheimdienste ganz vorne mitspielen wollen – und dafür veränderte rechtliche Grundlagen brauchen. Da müssen wir als parlamentarische Opposition – gemeinsam mit allen Bürgerrechtsorganisationen und interessierten Einzelpersonen – in einer gemeinsamen Anstrengung versuchen, jetzt das Schlimmste zu verhindern.

 


 

Hier ist der Auszug zum Artikel 10-Gesetz aus dem gesamten Gesetzentwurf befreit:

Bearbeitungsstand: 06.02.2015

Entwurf eines Gesetzes zur Verbesserung der Zusammenarbeit im Bereich des Verfassungsschutzes

Der Bundestag hat das folgende Gesetz beschlossen:

[…]

Artikel 6: Änderung des Artikel 10-Gesetzes

Das Artikel 10-Gesetz vom 26. Juni 2001 (BGBl. I S. 1254, 2298), das zuletzt durch Art. 2 Absatz 4 des Gesetzes vom 6. Juni 2013 (BGBl. I S. 1482) geändert worden ist, wird wie folgt geändert:

1. In § 2 Absatz 2 Satz 3 werden nach den Wörtern “Bundesministeriums des Innern” die Wörter “, bei Beschränkungsmaßnahmen einer Landesbehörde des zuständigen Landesministeriums,” eingefügt.

2. In § 3 Absatz 1 Satz 1 wird folgende Nummer 8 angefügt:

8. Straftaten nach §§ 202a, 202b und 303a, 303b StGB, soweit sich die Straftat gegen die innere oder äußere Sicherheit der Bundesrepublik Deutschland, insbesondere gegen sicherheitsempfindliche Stellen von lebenswichtigen Einrichtungen richtet.

3. In § 5 Absatz 1 Satz 3 wird folgende Nummer 8 angefügt:

8. des internationalen kriminellen, terroristischen oder staatlichen Angriffs mittels Schadprogrammen oder vergleichbaren schädlich wirkenden informationstechnischen Mitteln auf die Vertraulichkeit, Integrität oder Verfügbarkeit von IT-Systemen in Fällen von erheblicher Bedeutung mit Bezug zur Bundesrepublik Deutschland (Cyber-Gefahren).

4. § 7 wird wie folgt geändert:

a) Absatz 4 Satz 1 Nummer 2 wird wie folgt gefasst:

bestimmte Tatsachen den Verdacht begründen, dass jemand eine der in § 3 Absatz 1 Satz 1 Nr. 1, 2, 5 und 7, Absatz 1 Satz 2 oder Absatz 1a dieses Gesetzes oder eine sonstige der in § 100a Absatz 2 der Strafprozessordnung genannten Straftaten plant oder begeht.

b) Es wird folgender Absatz 4a eingefügt:

(4a) Durch Beschränkungen nach § 5 Absatz 1 Satz 1 in Verbindung mit Satz 3 Nr. 8 erhobene personenbezogene Daten dürfen an das Bundesamt für Sicherheit in der Informationstechnik sowie das Bundesamt für Verfassungsschutz übermittelt werden, wenn tatsächliche Anhaltspunkte dafür bestehen, dass die Daten für deren Aufgaben zur Sammlung und Auswertung von Informationen über Cyber-Gefahren in der Bundesrepublik Deutschland sowie zur Begegnung dieser Gefahren erforderlich sind.”

5. § 7a wird wie folgt geändert:

a) In Absatz 1 Satz 1 Nr. 1 werden die Wörter “und 7″ durch die Wörter “, 7 und 8″ ersetzt.

b) In Absatz 2 werden die Wörter “und 7″ durch die Wörter “, 7 und 8″ ersetzt.

6. § 14 Absatz 2 wird wie folgt geändert

a) Satz 1 wird wie folgt gefasst:

Bei Gefahr im Verzug kann das zuständige Bundesministerium die Bestimmungen nach den §§ 5 und 8 vorläufig treffen und das Parlamentarische Kontrollgremium durch seinen Vorsitzenden und seinen Stellvertreter vorläufig zustimmen.

b) Satz 3 wird wie folgt gefasst:

Die Bestimmung tritt außer Kraft, wenn die vorläufige Zustimmung nicht binnen drei Tagen und die Zustimmung nicht binnen zwei Wochen erfolgt.

[…]

 

Im Einzelnen Zu Artikel 6 (Änderung des Artikel 10-Gesetzes) Zu Nummer 1 (§ 2 Artikel 10-Gesetz)

Die Einfügung bereinigt ein Redaktionsversehen. Bei der Durchführung von Landesmaßnahmen ist das Landesministerium zuständig, nicht das Bundesministerium des Innern.

Zu Nummer 2 (§ 3 Artikel 10-Gesetz)

Nach § 3 Abs. 1 Nr. 8 G10 sollen Beschränkungen in Einzelfällen bei Vorliegen von tatsächlichen Anhaltspunkten für den Verdacht, dass jemand Straftaten im Zusammenhang mit Cyberbedrohungen plant, begeht oder begangen hat, möglich sein. Für den BND ergänzt die Erweiterung des § 3 G10 um “cyberbezogene” Straftatbestände die entsprechende Befugnis des BND für die strategische Fernmeldeaufklärung gemäß § 5 G10. Für das BfV werden dadurch elektronische Spionage- oder Sabotageangriffe fremder Mächte verbessert aufklärbar.

 

Mit der allgemeinen Verweisung in § 3 Absatz 1 Satz 1 auf die Voraussetzungen des § 1 Absatz 1 Nummer 1 ist auch die neue Befugnis nur zur Abwehr drohender Gefahren für herausragend wichtige Schutzgüter der Allgemeinheit zulässig. Ebenso wie bei Nummer 6 Buchstabe b) wird dieser Bezug in der neuen Nummer ausdrücklich aufgegriffen und hier auch konkretisiert. Damit wird normenklar verdeutlicht, dass es bei dieser Aufgabe nicht originär um Strafverfolgung, sondern die Abwehr besonders schwerer Gefahren geht. Bei der Verhältnismäßigkeitswürdigung der Katalogergänzung steht dementsprechend nicht der staatliche Strafanspruch und das Strafverfolgungsinteresse, dessen Bedeutung im Strafrahmen einen objektivierten Ausdruck findet (BVerfGE 125, 260, 329), im Vordergrund. Bei den vorliegenden Sachverhalten ist der Straftatbezug nicht hinreichend, sondern nur ein notwendiger Indikator, der die spezifische Art eines modus operandi bezeichnet, der wesentlich höherwertige Rechtsgüter bedroht.

 

Mögliche Angriffsziele für das Ausspähen und Abfangen von Daten sowie Datenveränderung und -sabotage nach §§ 202a, 202b und 303a, 303b StGB können u.a.

  • Unternehmen der Rüstungs- und Raumfahrtindustrie,
  • Betreiber von kritischer Infrastruktur,
  • Telekommunikationsunternehmen oder
  • Staatliche Einrichtungen, z.B. Sicherheitsbehörden, mit dem Ziel der Beschaffung von Verschlusssachen sein.

Der mögliche Täterkreis ist hierbei nicht auf staatliche Stellen beschränkt, grundsätzlich dürfen Maßnahmen nach § 3 G10 auch bei Straftaten etwa mit terroristischem Hintergrund durchgeführt werden. Eine Einschränkung auf einen vorab benannten möglichen Täterkreis entspricht daher weder der Gesetzessystematik, noch der ratio von Beschränkungen im Einzelfall. Allerdings ergeben sich aus den Aufgaben der verschiedenen Behörden entsprechende Einschränkungen. Während der BND die Aufgabe hat, Vorgänge von außen- und sicherheitspolitischer Bedeutung unabhängig davon aufzuklären, was auch kriminelle Angriffe entsprechender Dimension einschließt, sind für das BfV nur Bestrebungen oder Tätigkeiten mit den in § 3 Absatz 1 BVerfSchG bezeichneten Zielrichtungen relevant. Insoweit stehen Angriffe fremder Mächte im Vordergrund, gleichwohl ist auch mit elektronischen Angriffen terroristischer Vereinigungen zu rechnen.

Zu Nummer 3 (§ 5 Artikel 10-Gesetz)

Zur Erkennung und Begegnung bestimmter Gefahrenbereiche ist der BND berechtigt im Rahmen seiner Aufgaben nach § 1 Abs. 2 BNDG, strategische Fernmeldeaufklärung zu betreiben.

 

Die in § 5 G10 genannten Bereiche (Ziff. 1 bis 7) erweisen sich im Hinblick auf die neuen Gefahren des Cyberraums als defizitär. Hier bedarf es einer Anpassung an neue Bedrohungsszenarien. Cyberbedrohungen sind kein nationales Phänomen. Dem BND eine entsprechende gesetzliche Befugnis zur Aufklärung schadbehafteter internationaler Telekommunikationsverkehre einzuräumen, vervollständigt daher das Bestreben der Sicherheitsbehörden, diesen Gefahren, also insbesondere Cyber-Angriffen in Form von Cyber-Spionage, Cyber-Ausspähung oder Cyber-Sabotage, wirkungsvoll zu begegnen. Bei der Aufnahme des Gefahrenbereichs “Cyber” geht es um keinen grundsätzlich neuen technischen Aufklärungsansatz. Der Einsatz des bestehenden technischen Mittels der strategischen Fernmeldeaufklärung soll inhaltlich vielmehr an neu entstandene Gefahrenlagen angepasst werden. Auch die Aufklärung des Gefahrenbereichs “Cyber” durch den BND erfolgt ausschließlich im Rahmen seines gesetzlichen Auftrags nach § 1 Abs. 2 BNDG. Danach sammelt er die erforderlichen Informationen zur Gewinnung von Erkenntnissen über das Ausland, die von außen- und sicherheitspolitischer Bedeutung für die Bundesrepublik Deutschland sind und wertet diese aus. Der BND soll mit dem in Nr. 8 genannten Gefahrenbereich in die Lage versetzt werden, die technisch (nur) durch ihn generierbaren Erkenntnisse zur Cyber-Bedrohungslage und -Abwehr beizusteuern. Der BND trägt dadurch dazu bei, die Sicherheit von IT-Systemen Deutscher und in Deutschland zu verbessern. Vertraulichkeit, Integrität und Verfügbarkeit von IT-Systemen – insbesondere solchen Kritischer Infrastruktur – werden u.a. hierdurch gegen die neuen Gefahren gehärtet. Eine Kritische Infrastruktur kann u.a. das IT-System eines Energieversorgers oder eines Flughafens sein. Mit dem neuen Gefahrenbereich leistet der BND seinen Beitrag zum Ausbau der IT-Sicherheit der Bundesverwaltung, der Verbesserung der IT-Sicherheit bei Unternehmen sowie für einen verstärkten Schutz der Bürgerinnen und Bürger in einem sicheren Netz.

 

Der Gefahrenbereich “Cyber” unterliegt den gleichen gesetzlichen Beschränkungen wie die übrigen Gefahrenbereiche, so gilt insbesondere der Höchstanteil überwachbarer Kommunikation gemäß § 10 Abs. 4 Satz 4 G10.

 

Mit dem Begriff vergleichbar schädlich wirkende informationstechnische Mittel sind Maßnahmen umfasst, die keinen eindeutigen/direkten Bezug zu Cyberangriffen mittels Schadsoftware aufweisen, allerdings auch zum Themenfeld Cyber-Angriff gehören. Vergleichbar schädlich wirkende informationstechnische Mittel können u.a. sein:

  • Angriffe gegen die Verfügbarkeit von IT-Systemen mittels Denial of Service-Attacken (Überlastungsangriffe mit dem Ziel der Sabotage)
  • Man in the Middle-Abgriffe via DNS-Spoofing (Vortäuschen einer Identität, um beispielsweise an Zugangsinformationen zu gelangen)
  • Angriffe auf IT-Systeme unter Umgehung von physikalischen Grenzen (Abzug von Informationen von Systemen ohne Netzwerkanbindung unter Ausnutzung der Abstrahlung u.ä.)
  • Hardwaremanipulation von Netzwerkgeräten.

Eine Verschlüsselung von Kommunikationsinhalten ist hiervon nicht betroffen.

 

In der Regelung wird zugleich der Begriff “Cyber-Gefahren” als Legaldefinition eingeführt, der in der speziellen Übermittlungsregelung des neuen § 7 Absatz 4a aufgegriffen wird.

 

Zu Nummer 4 (§ 7 Artikel 10-Gesetz)

Die Änderung unter Buchstabe a greift eine Empfehlung der BLKR (Abschlussbericht Rz. 559) auf, die Übermittlung zum Zweck der Strafverfolgung für alle Katalogtaten des § 100a StPO zu ermöglichen. Die Empfehlung bezieht sich unmittelbar auf die Übermittlung von Erkenntnissen aus Maßnahmen der Individualüberwachung nach § 4 G 10, da die BLKR nur die Zusammenarbeit der Verfassungsschutzbehörden mit der Polizei – nicht auch des BND – zum Thema hatte. Sie ist aber ebenso für Übermittlungen nach § 7 G 10 sachgerecht und begegnet angesichts der jeweiligen Verdachtsschwelle auch keinen verfassungsrechtlichen Bedenken. Sie wird daher aus systematischen Gründen in § 7 G10 aufgegriffen, auf den § 4 Absatz 4 Nummer 1 Buchstabe b) verweist. Zudem wird die Übermittlung bereits zur Verhinderung solcher Straftaten zugelassen, was rechtspolitisch geboten ist, da inakzeptabel wäre, wenn der Nachrichtendienst sehenden Auges erst die Begehung der Straftat abwarten müsste. Auch insoweit ist mit der Verdachtsschwelle “bestimmte Tatsachen” die Verhältnismäßigkeit gewahrt.

 

Die Änderungen unter Buchstabe b erfassen Übermittlungen an das Bundesamt für Sicherheit in der Informationstechnik (BSI) und an das Bundesamt für Verfassungsschutz (BfV). Das BSI ist zentrale Meldestelle für die Sicherheit in der Informationstechnik und dient der umfassenden Information aller Akteure über die aktuelle Cybergefährdungslage. Um dieser Aufgabe nachzukommen, bedarf es einer Kenntnis des BSI sämtlicher hierfür relevanter Informationen. Informationen aus einer Beschränkungsmaßnahme nach § 5 G10 kann auch für das BfV zur umfänglichen Wahrnehmung seiner Aufgaben relevant sein. Die Aufnahme der Ziff. 8 enthält die fachgesetzliche Regelung, auf deren Grundlage eine Übermittlung erfolgen kann. Nach § 7 Abs. 2 G10 bestehen bereits Übermittlungsregelungen an das BfV, diese decken den Bedarf jedoch noch nicht umfassend ab. Nach § 7 Abs. 2 G10 müssen für Übermittlungen zu sicherheitsgefährdenden oder geheimdienstlichen Tätigkeiten erhöhte Voraussetzungen erfüllt sein (“bestimmte Tatsachen” statt “tatsächlicher Anhaltspunkte”). Hintergrund ist, dass die strategische Fernmeldeaufklärung des BND nicht der Aufklärung sicherheitsgefährdender oder geheimdienstlicher Tätigkeiten dient und daher eine Zweckänderung bei Übermittlung an das BfV eintritt (BT-Drs. 14/5655, S. 20.). Bei § 5 Abs. 1 Nr. 8 G10 erfolgt die Datenerhebung allerdings auch zur Erkennung von Cyberangriffen anderer Nachrichtendienste, somit zur Aufklärung von sicherheitsgefährdenden oder geheimdienstlichen Tätigkeiten für eine fremde Macht. Mit der Übermittlung tritt in diesen Fällen keine Zweckänderung ein, so dass vorliegend keine erhöhten Voraussetzungen für die Übermittlung an das BfV erforderlich sind. Über die sonstigen Übermittlungsmöglichkeiten an das BfV gemäß § 7 Abs. 2 G10 hinaus wird daher eine weitere Befugnis in Abs. 4a geschaffen.

 

Zu Nummer 5 (§ 7a Artikel 10-Gesetz)

Cybergefahren sind Gefahren im internationalen Raum. Die Bundesrepublik kann aufgrund der Komplexität und der internationalen Durchdringung Cyberbedrohungen nicht allein entgegen treten. Eine Übermittlung von Daten, die mittels strategischer Fernmeldeaufklärung gemäß § 5 G10 erlangt wurden, kann daher auch an ausländische öffentliche Stellen geboten sein. Durch die entsprechende Ergänzung des § 7a G10 kann dies unter den genannten hohen Anforderungen im Einzelfall in Betracht kommen.

 

Zu Nummer 6 (§ 14 Artikel 10-Gesetz)

Bei Beschränkungsmaßnahmen nach § 8 besteht typischerweise Gefahr im Verzug. Auch bei Beschränkungsmaßnahmen nach § 5 sind solche Fälle bereits vorgekommen. Die Verfahrensgestaltung sollte solchen Umständen besser Rechnung tragen. Selbst unter Berücksichtigung der Eilfallregelung des geltenden § 14 Absatz 2 sind Fälle nicht nur theoretischer Natur, wonach bei Zuwarten auf die Zustimmung wichtige Erkenntnisse zur Abwendung der Gefahr verloren gehen können. Die Auswahl der Telekommunikationsbeziehungen ist bei Fällen der Gefahr im Verzuge typischerweise unmittelbar von dem zugrunde liegenden konkreten Lebenssachverhalt geprägt, ohne dass eine substanziell politische Lagebeurteilung dazu angezeigt wäre. Daher erscheint es angemessen, wenn die Bestimmung der Fernmeldeverkehrsbeziehungen zunächst durch das BMI erfolgt, die Bestätigung durch das PKGr aber kurzfristig nachfolgen muss. Die Drei-Tage-Frist ist angelehnt an die entsprechende Fristregelung zur Herbeiführung der Bestätigung der G 10-Kommission für die Anordnungsdurchführung in § 15 Absatz 6 Satz 4.