NSA-Ausschuss: Rechtsbruch programmiert bei Geheimdiensten der Five-Eyes-Staaten

Die Kooperation des westlichen Spionagebündnisses Five Eyes sei so intensiv, dass dabei auch nationales Recht umgangen und eine Art Ringtausch durchgeführt werden könnte, erklärte ein britischer Bürgerrechtler im Bundestag.

Lesezeit: 2 Min.
In Pocket speichern
vorlesen Druckansicht Kommentare lesen 33 Beiträge

(Bild: Deutscher Bundestag / Simone M. Neumann / NSA)

Von

Eric King, Direktor des britischen Bürgerrechtsbündnisses Don't Spy on Us, hat am Donnerstag im NSA-Untersuchungsausschuss Einblicke in die intensive Zusammenarbeit der sogenannten Five-Eyes-Staaten gegeben. Die Geheimdienste Großbritanniens, der USA, Kanadas, Australiens und Neuseelands seien so eng miteinander gekoppelt, dass jemand etwa mit einem Ausweis für die Kantine der britischen Behörde GCHQ auch in die der NSA komme.

NSA-Skandal

Die NSA, der britische GCHQ und andere westliche Geheimdienste greifen in großem Umfang internationale Kommunikation ab, spionieren Unternehmen sowie staatliche Stellen aus und verpflichten Dienstleister im Geheimen zur Kooperation. Einzelheiten dazu hat Edward Snowden enthüllt.

Auch für den Informationsaustausch innerhalb der Allianz gibt es laut King fast keine Grenzen. Es gebe zwar technische Regeln, dass etwa Metadaten "minimiert" werden sollten, wenn es um Bürger aus anderen Five-Eyes-Staaten gehe. Dies könne aber zum einen über Informationen aus Drittländern ausgehebelt werden. Es gebe aber auch Fälle, in denen Mitglieder des Bündnisses explizit erlaubt hätten, dass Daten über ihre Bürger genutzt werden dürfen. 2007 habe es London etwa der NSA gestattet, alle Kontaktinformationen der eigenen Dienste zu verwenden. Fortan hätten viele britischen Bürger abgehört werden können.

Warum Großbritannien diesen "radikalen Politikwechsel" vollzogen habe, sei nicht klar geworden, meinte King. Insgesamt gebe es jedenfalls auch innerhalb des Bündnisses kein "absolutes No-Spy-Abkommen". Die beteiligten Staaten behielten sich immer das Recht vor, unilateral etwa zum Schutz der inneren Sicherheit Bürger oder Unternehmer der engen Partner zu bespitzeln. Dabei würden teils auch nationale rechtliche Schranken umgangen.

Auf die Nachfrage, ob so ein illegaler Informationsringtausch durchgeführt werde, führte King als Beispiel die Operation Muscular an, mit der Kabel zwischen Datenzentren von US-Konzernen wie Google oder Yahoo angezapft wurden. Der Hack habe dabei nicht in den USA stattgefunden, vielmehr habe ihn der GCHQ "zwischen Großbritannien und Irland" an Unterseeleitungen durchgeführt. Dahinter hätten wohl politische Gründe gestanden, da eine solche Aktion "nach inländischem Recht schwer zu rechtfertigen gewesen" wäre. Anfang Dezember hatte es im Ausschuss bereits geheißen, dass der GCHQ längst Teil der NSA geworden sei.

In der Literatur finden sich King zufolge auch Hinweise darauf, dass ein nationales Geheimdienstprodukt innerhalb der Five-Eyes-Staaten oft nicht von dem anderer Mitglieder auseinandergehalten werde könnte. Es sei "schwer zu sagen, wer was tut", was sich auch als "organisatorisches Chaos" beschreiben lasse. Da die Kontrollinstanzen nicht ähnlich stark verknüpft seien, bleibe das nationale Recht so teils auf der Strecke.

Auch mehr als 40 Drittstaaten weltweit, 23 davon in Europa, seien eingeschränkt an dem Informationsaustausch beteiligt, erläuterte King. Dabei griffen ähnlich fragwürdige Kooperationsformen. So dürften die niederländischen Spione im Gegensatz zu ihren britischen Kollegen keine Unterseekabel überwachen, sondern nur Satelliten. Trotzdem erhielten die Holländer Daten, die etwa aus dem Programm Tempora der GCHQ gewonnen würden. Die Begründung dafür sei, dass die Agenten angeblich nicht unterscheiden könnten, welche Erkenntnisse über welche Operationen erlangt würden.

Zu einzelnen Kabeln, aus denen mithilfe von Tempora Internetdaten abgezweigt werden, konnte sich King nicht äußern. Es sei aber herausgekommen, dass der GCHQ seine Fähigkeiten und Abgriffvolumina im Lauf von vier Jahren um 7000 Prozent habe steigern können. Schutzvorkehrungen griffen allenfalls im Analyseverfahren, nachdem die massiven Datenmengen erfasst und verarbeitet worden seien. Metadaten bildeten dabei in der Regel einen "strukturierten Ansatz für eine gezielte Überwachung". Die Umstände einer Kommunikation seien für die Dienste oft wichtiger als die Inhalte.

Die Ansage der britischen Regierung, dass bei den Glasfaserzugriffen über Tempora und dem Austausch von Verbindungs- und Standortdaten aus dem NSA-Programm Prism "alles gesetzlich abgedeckt ist", sei London mit den Klagen von Bürgerrechtlern vor dem Investigatory Powers Tribunal "auf die Füße gefallen", ergänzte Caroline Wilson-Palow, Justiziarin der Organisation Privacy International. Inzwischen gebe es mit dem überarbeiteten Abhörgesetz Investigatory Powers Act eine neue Rechtsbasis dafür, um "breit Daten abzufangen" und staatliches Hacking zuzulassen.

Wilson-Palow zufolge bleibt aber nach wie vor offen, wie breit die Spionagebehörden die Befugnisse auslegen und was diese in der Praxis bedeuten. Es sei etwa unklar, ob damit Datenströme aus Webcams von Millionen Nutzern abgegriffen oder Diensteanbieter wie Yahoo im Ausland gehackt werden dürften. Geklärt werden müsse letztlich, ob die vorgesehenen Mittel verhältnismäßig und notwendig seien. Grundsatzverfahren dazu seien vor dem Europäischen Menschengerichtshof anhängig. (anw)