Deutscher Bundestag – 18. Wahlperiode
– 1431 –
Drucksache 18/12850
Verheerend ist in diesem Zusammenhang, dass Personen, die sich anonym im Internet verhalten, besonders
häufig von Maßnahmen durch die Geheimdienste betroffen sind. Denn auf der Suche nach bislang unbekannten Verdächtigen werden Datenströme nach „abweichenden Ereignissen“ durchforstet. Neben Anhaltspunkten wie einer auffälligen Sprache, also einer Sprache, die an einem bestimmten Aufenthaltsort als deplatziert
erscheint, oder verdächtigen Inhalten, sind dies vor allem Verwendungen von Anonymisierungs- und Verschlüsselungstechnologien.7778
So stellt beispielsweise die Decodierung (das Lesbarmachen von Inhalten) eine der zentralen Funktionen der
Spähsoftware XKEYSCORE dar – einer Software, die auch die deutschen Nachrichtendienste BND und BfV
in unterschiedlicher Weise verwenden7779 . Ein Blick hinter den Quellcode dieser amerikanischen Software,
lässt erkennen, dass Nutzer_innen automatisch als Extremist_innen markiert werden, wenn sie im Internet
nach Anonymisierungs-Tools wie Tor oder Tails suchen. So erging es beispielsweise dem deutschen Studenten Sebastian Hahn. Er entdeckte die IP-Adresse einer seiner Server im Quellcode von XKEYSCORE wieder. Weil er einen Server für das Anonymisierungsnetzwerk Tor betrieb, wurde er zum gezielten Objekt
geheimdienstlicher Überwachungsmaßnahmen. Dass dies zugleich auch für sämtliche Nutzer_innen gilt, die
auf seinen Server ebenfalls zugriffen, kann nicht ausgeschlossen werden.7780
Vor diesem Hintergrund liest sich die leitende Antwort der Bundesregierung auf den NSA-Skandal – Bürger_innen müssten sich im Internet selbst schützen – wie ein Hohn, wenn doch explizit gerade auch diejenigen, die um die Sicherheit ihrer Daten besorgt sind und Verschlüsselungen verwenden, gerade deshalb zum
Ziel von Überwachungen werden.
c)
Die allgemeine Möglichkeit, von Überwachung betroffen zu sein
Entscheidend ist, die aufgrund der errichteten Überwachungsinfrastruktur gegebene Möglichkeit gezielter
Erfassung oder auch flächendeckender Beobachtung ganzer Bevölkerungen – jederzeit und ohne großen Aufwand. Der Begriff Massenüberwachung ist dadurch charakterisiert, hinnehmen zu müssen, dass die eigenen
Daten allein für geheimdienstliche Zwecke erfasst, gespeichert, indiziert, durchsucht, mitgerastert und maschinell analysiert werden. Dabei werden in unvorhersehbarer Weise tiefste Einblicke in das Privatleben genommen. Die Überwacher holen weder eine Zustimmung der Einzelnen ein, noch benachrichtigen sie die
Betroffenen nachträglich. Ein Rückgriff auf persönliche Daten wird damit für die Betroffenen weder unmittelbar spürbar noch ersichtlich. Sie verbleiben in der Ungewissheit, auch wenn sie selbst womöglich nie zum
konkreten Objekt gezielter Überwachung werden. Dies bringt gleichwohl zwei Folgen mit sich: Zum einen
können Betroffene zumindest nur plausibel annehmen, Überwachungsmaßnahmen ausgesetzt zu sein. Einen
konkreten, substantiierten Nachweis der eigenen Betroffenheit durch unrechtmäßige, behördliche Datenerhebung und anschließende Verwendung zu erbringen, ist ihnen aufgrund der Heimlichkeit der Maßnahmen
7778)
7779)
7780)
Vgl. Lischka und Stöcker, „NSA-System XKeyscore – Die Infrastruktur der totalen Überwachung“, Spiegel Online vom 31.07.2013,
21:00 Uhr, abgerufen am 12.Juni 2017.
Vgl. hierzu Kapitel VII Nutzung von XKEYSCORE durch BND und BfV.
Kampf, Goetz und Kabisch, „Quellcode entschlüsselt: Beweis für NSA-Spionage in Deutschland“, NDR.de vom 03.07.2014,
http://www.ndr.de/nachrichten/investigation/Quellcode-entschluesselt-Beweis-fuer-NSA-Spionage-in-Deutschland,nsa224.html,
abgerufen am 12. Juni 2017.