Trotz Handelskrieg: Bundesregierung unternimmt nichts gegen US-Spionage

 

Mehr zum Thema.

Benachrichtigung über neue Artikel:  
 
Lesezeit: 1 min
01.04.2017 01:20
Die Bundesregierung wirkt im Handelskrieg gegen die USA im Hinblick auf die CIA-Spionage überfordert. Die DWN haben Anfragen an die zuständigen Stellen geschickt. Die Antworten zeigen: Bürger und Unternehmen sind den US-Aktivitäten schutzlos ausgeliefert.
Trotz Handelskrieg: Bundesregierung unternimmt nichts gegen US-Spionage

Mehr zum Thema:  
Benachrichtigung über neue Artikel:  

+++ WERBUNG +++

Die Enthüllungen von Wikileaks über die Agententätigkeit der CIA im US-Konsulat in Frankfurt/Main haben gezeigt: Faktisch jede deutsche Privatperson und jedes deutsche Unternehmen können unbegrenzt ausspioniert werden. Dies kann durch Hacken der Computer oder Mobiltelefone geschehen. Die Betroffenen werden davon erst erfahren, wenn die Aushorchungsergebnisse gegen sie verwendet werden - also wenn es zu spät ist. Wir Wikileaks am Freitag enthüllt hat, hat die die CIA auch ein Programm mit dem Namen "Marble Framework" entwickelt, mit dem sie den Code so verändern kann, dass sie eine kriminelle Hacker-Tätigkeit jedem anderen Staat in die Schuhe schieben kann. Ein Hacking wird so manipuliert, dass ein beliebiger Urheber in den Code eingefügt werden kann. Dieser hat am Ende keine Chance, sich zu wehren:

US-Präsident Donald Trump hat am Freitag ein Dekret unterzeichnet, mit dem alle Mitbewerber der USA durchleuchtet werden sollen, ob sie die USA unfair behandeln. Trump hat "gründliche Untersuchungen aller Mitbewerber" angeordnet und damit einen ersten konkreten Schritt im Handelskrieg gegen Deutschland gesetzt. Es werde harte Strafen geben, wenn jemand die USA täusche oder übervorteilen. Die Erkenntnisse, die die CIA in Deutschland abschöpft, dürften bei diesen Ermittlungen ausgesprochen hilfreich sein - auch und gerade wenn sie mit "Marble" gewonnen wurden.

Die Verhandlungen zwischen der EU und Großbritannien werden über viele Milliarden entscheiden, die die EU gewinnt oder verliert. US-Verteidigungsminister James Mattis sagte am Freitag bei einer gemeinsamen Pressekonferenz mit seinem britischen Kollegen Michael Fallon, dass die USA und Großbritannien im Bereich der Geheimdienste als völlig gleichberechtigte Partner agieren. Dies bedeutet, dass die Briten über das Five-Eye-Partnerkonzept alle Informationen bekommen können, die die CIA in Frankfurt durch Spionage ans Land zieht.

Diese Entwicklungen können als ausgesprochen gefährlich für Deutschland angesehen werden, weil in den sich zuspitzenden wirtschaftlichen Konflikten Spionage eine entscheidende Rolle spielt.

Wir haben die Bundesregierung, den Verfassungsschutz und das Bundesinnenministerium gefragt, wie sie die deutschen Bürger und Unternehmen vor der CIA-Spionage schützen wollen. Wir dokumentieren im folgenden die Antworten im Wortlaut ohne weiteren Kommentar, weil die Antworten für sich sprechen.

Fragen der Deutschen Wirtschafts Nachrichten:

Wie bewerten Sie die Wikileaks-Enthüllungen über die CIA-Spionage in Deutschland?

Kann/ muss die Bundesregierung dafür sorgen, dass die deutschen Bürger geschützt werden?

Welche Maßnahmen müssten ergriffen werden, um deutsche Unternehmen vor Wirtschaftsspionage zu schützen?

Von den Nutzern wird jetzt verlangt, sie müssten sich eben „selbst schützen". Ist das nicht grotesk – das Problem ist ja gerade, dass die CIA auf jedes Gerät zugreifen kann, wenn es nicht verschlüsselt ist?

Muss man bei Updates nicht besonders aufpassen?

Wie kann man Google, Apple etc. dazu bringen, sich an die deutschen Gesetze zu halten?

Müssten Hacker, die in FFM als Diplomaten getarnt arbeiten, ausgewiesen werden – wie die Linkspartei das fordert?

Gibt es rechtliche Sonderregelungen für die CIA?

Ist die freiheitlich-demokratische Ordnung durch die Zerstörung des Grundrechts auf Schutz der Privatsphäre in Gefahr?

Ein Regierungssprecher sagte den Deutschen Wirtschaftsnachrichten:

Grundsätzlich gilt: Die Bundesregierung äußert sich zu nachrichtendienstlichen Angelegenheiten nur gegenüber den zuständigen, geheim tagenden Gremien des Deutschen Bundestages. Im Übrigen verweise ich auf die Regierungspressekonferenz vom 8. März, in der die von Ihnen genannten Themen, insbesondere die IT-Sicherheit, ausführlich besprochen wurden. Dem ist nichts hinzuzufügen.

Eine Sprecherin des Bundesamts für Verfassungsschutz teilte mit:

Zu Ihrer Anfrage kann ich Ihnen mitteilen, dass aktuell die Prüfung und Sichtung der Dokumente im BfV durchgeführt wird.

Ein Sprecher der Bundesinnenministeriums antwortete:

herzlichen Dank für Ihre Anfrage, zu der ich Ihnen als ein Sprecher des Bundesinnenministeriums die Themen des BMI betreffend mitteilen Folgendes kann:

das Thema Wikileaks / CIA ist am 8.3.2017 ausführlich in der Regierungspressekonferenz besprochen worden. Unten finden Sie den Auszug aus dem unkorrigierten Protokoll der RegPK.

FRAGE JORDANS: In Bezug auf die gestern von WikiLeaks veröffentlichten Unterlagen hätte ich eine Frage an das Auswärtige Amt: Ist die Hacker-Tätigkeit der CIA vom Konsulat in Frankfurt aus als nachrichtendienstliche Tätigkeit zu betrachten? Haben Sie schon mit Repräsentanten der amerikanischen Regierung darüber gesprochen?

FISCHER: Ich glaube, erst einmal muss es ja um eine Einordnung dieser Dokumente gehen. Uns liegen zu diesen Dokumenten, die dort veröffentlicht worden sind, keine eigenen Erkenntnisse vor, und dementsprechend kann ich die Authentizität dieser Dokumente auch nicht beurteilen. Sie wissen, dass wir uns zu Themen, die diesen Themenkomplex betreffen, gegenüber den zuständigen Gremien des Bundestags äußern.

ZUSATZFRAGE JORDANS: Haben Sie sich darüber mit amerikanischen Diplomaten ausgetauscht?

FISCHER: Sie wissen ja, dass wir in einem engen und ständigen Kontakt mit unseren amerikanischen Kollegen stehen. Sie wissen auch, dass immer wieder Themen aus diesem Kreis angesprochen worden sind. Wir nehmen diesen Vorgang natürlich genau wie andere Vorgänge in diesem Zusammenhang sehr ernst und stehen dazu auch in Kontakt mit unseren amerikanischen Partnern.

ZUSATZFRAGE JORDANS: Gibt es den transatlantischen Dialog noch?

FISCHER: Meinen Sie, ob es einen transatlantischen Cyberdialog gibt?

ZUSATZ JORDANS: Ja.

FISCHER: Es gibt sowohl bei uns als auch im amerikanischen Außenministerium eine Cybereinheit, und die Kollegen treffen sich in mehr oder weniger regelmäßigen Abständen zu Dialogen; das stimmt. Dabei geht es aber vor allen Dingen darum, völkerrechtliche Normen im Umgang mit der Cyberthematik zu entwickeln.

FRAGE JUNG: Herr Dimroth, gegebenenfalls Herr Seibert, wenn die CIA mitten in Deutschland eine spezialisierte IT-Truppe einsetzt, um Computerangriffe gegen Ziele in Europa, Afrika und im Nahen Osten durchzuführen und vorzubereiten, ist das dann legal?

DR. DIMROTH: Das lässt sich wie so oft in dieser Zugespitztheit, wie sie von Ihnen gerade formuliert wurde, ohnehin nicht so abstrakt beantworten. Ganz grundsätzlich kann ich auch nur darauf verweisen, dass wir über nachrichtendienstliche Erkenntnisse, wie Sie wissen, sehr regelmäßig, sehr umfangreich, sehr transparent, aber eben auch ausschließlich in den dafür nicht ohne Grund vertraulich tagenden Gremien des Deutschen Bundestags berichten und sie darüber unterrichten.

ZUSATZFRAGE JUNG: Herr Seibert, wie bewertet die Kanzlerin diese Enthüllungen?

STS SEIBERT: Ich schließe mich völlig dem an, was Herr Dimroth gerade gesagt hat.

FRAGE SOBOLEWSKI: Herr Dimroth oder Herr Seibert, was raten Sie denn deutschen Bürgern, die in Sorge sind, dass sie Opfer einer US-amerikanischen Spähattacke werden könnten, und was unternimmt die Bundesregierung, um nicht Opfer einer der vielfältigen technischen Möglichkeiten zu werden?

DR. DIMROTH: Zu dem gesamten Thema IT-Sicherheit könnte ich jetzt relativ breit und ausführlich referieren. Der Grundgedanke all dessen, was wir präventiv im Bereich der IT-Sicherheit seitens der Bundesregierung, insbesondere aber auch seitens des dafür zuständigen Bundesamtes für Sicherheit in der Informationstechnik tun, das sich mit weitreichenden Empfehlungen an die Wirtschaft, an die kritische Infrastruktur, aber auch an die Bürgerinnen und Bürger richtet, ist, dass sich ein vernünftiges Maß an IT-Sicherheit immer danach ausrichten muss, dass ein Maß an Resilienz erreicht wird und etabliert ist, dass egal von wem und durch wen die Wahrscheinlichkeit, dass Angriffe erfolgreich stattfinden können, möglichst gering ist. Eine absolute Sicherheit kann es, wie in anderen Zusammenhängen, auch in diesem Kontext natürlich nicht geben.

Sie werden der Cyber-Sicherheitsstrategie sowohl in der ersten als auch in der zweiten Fassung entnehmen: Die Grundannahme ist zunächst einmal, dass es in diesem Kontext wenig Sinn hat, auf mögliche Herkünfte von Angriffen zu schauen, regional oder auch personifiziert. Der Ansatz muss vielmehr immer sein, dass das eigene System derart gehärtet ist, dass es egal von wem und egal mit welcher Zielrichtung, ob staatlich, wirtschaftlich oder politisch motiviert möglichst nicht oder jedenfalls nur mit unverhältnismäßig großem Aufwand erfolgreich angegriffen werden kann. Das ist der Grundgedanke.

Diesem Grundgedanken folgend, gibt es eine Reihe von Ableitungen. Das betrifft beispielsweise die Sicherheit der Informations- und vor allem der Kommunikationstechnik, die die Bundesregierung selbst nutzt. Ich glaube, da sind wir auch im weltweiten Kontext sehr gut aufgestellt das wird uns von dritter Seite immer wieder bestätigt , nämlich im Informationsverbund Berlin-Bonn, in dem es gerade bestimmte Transformationsprozesse gibt und in dem das Thema Sicherheit frühzeitig, anders als vielleicht in anderen Zusammenhängen, sehr zentral mitgedacht wurde. Dementsprechend hat die Architektur dieses Systems das Thema Sicherheit von vornherein sehr stark in den Fokus gerückt, was uns heute tatsächlich sehr gut dastehen lässt.

Wir verzeichnen tagtäglich eine große Vielzahl von Angriffen unterschiedlicher Intensität und unterschiedlicher Herkunft, soweit sich das überhaupt beweissicher sagen lässt, auch auf die Regierungsnetze, aber glücklicherweise keine nennenswerten erfolgreichen Aktivitäten. Das führen wir schon darauf zurück, dass wir es mit dem Informationsverbund geschafft haben, ein sehr resilientes System zu etablieren.

In Sachen Wirtschaft gibt es verschiedene, sehr enge Austauschplattformen des BSI mit den Vertreterinnen und Vertretern der Wirtschaft. Da gibt es etablierte Kreise, die sogenannten KRITIS-Kreise, soweit es um kritische Infrastrukturen geht. Darüber hinaus gibt es inzwischen aber auch etablierte institutionalisierte Zusammenarbeitsplattformen mit der allgemeinen Wirtschaft. Schließlich gibt es, wie gesagt, die Angebote unter dem schönen Namen „BSI für Bürger“, bei denen handfest für jedermann bestimmte Handlungsempfehlungen gegeben werden in Richtung: Wie verbessere ich die IT-Sicherheit in meiner Familie, die IT-Sicherheit der von mir persönlich betriebenen Systeme?

Als Letztes gibt es aus dem Bereich der Spionageabwehr des Bundesamtes für Verfassungsschutz ebenfalls etablierte Zusammenarbeitsplattformen mit den Wirtschaftsvertretungen in Deutschland, um auch hier erstens zu sensibilisieren und zweitens, soweit möglich, zu beraten.

FRAGE STEINER: Herr Dimroth, jetzt haben Sie uns einen großen Aufriss zu der IT-Sicherheit gegeben. Was Sie aber nicht angesprochen haben, ist das Thema Zero-Day-Exploit, was auch zentral bei diesen Veröffentlichungen mit eine Rolle spielt, nämlich bislang unbekannte Schwachstellen auszunutzen. Das ist etwas das richtet sich auch an Herrn Seibert , was meines Wissens sowohl BND als auch BfV durchaus auch für eigene Zwecke nutzen. Am Ende könnte man auch sagen: Selbst der Bundestrojaner setzt ja letzten Endes auf Schwachstellen. Die Policy, diese Dinge für eigene Zwecke weiter zu nutzen, besteht weiterhin fort, wenn ich das richtig weiß. Es gibt keine Benachrichtigungspflicht für Hersteller seitens der Bundesbehörde, sobald eine Schwachstelle ausfindig gemacht wurde, richtig?

DR. DIMROTH: Den allerletzten Teil Ihrer Frage soweit ich das übersehe und überhaupt zuständig bin, weil das in weiten Teilen möglicherweise in anderen Zuständigkeitsbereichen liegen dürfte, nämlich die Frage von bestimmten Unterrichtungspflichten der Privatwirtschaft, würde ich mit Ja beantworten. Dem Rest konnte ich jetzt keine richtige Frage entnehmen. Insofern fällt mir eine Antwort schwer. Diese würde, jedenfalls wenn Sie nach den operativen Maßnahmen des BfV fragen, weitestgehend so ähnlich ausfallen wie die Antwort, die ich schon eingangs zu diesem gesamten Komplex gegeben habe.

ZUSATZFRAGE STEINER: Vielleicht war das keine richtige Frage. Aber die Frage, die sich an dieser Stelle anschließt, ist: Ist es nicht eigentlich fahrlässig, wenn Sie auf der einen Seite zwar sagen, die Sicherheit von Bürgern, Wirtschaft, Unternehmen und auch der Bundesregierung müsse so hoch wie möglich sein, Sie bzw. Ihre nachgeordneten Behörden aber auf der anderen Seite nicht den Weg gehen, in dem Moment, in dem eine Schwachstelle, eine Sicherheitslücke bekannt ist, die Entsprechenden mehr oder weniger verpflichtend in Kenntnis zu setzen?

DR. DIMROTH: Wie gesagt: Diese allgemeine Aussage kann ich nicht mitgehen. Es gibt beispielsweise Informationspflichten und auch Informationstätigkeiten des BSI. Insofern gibt es vergleichbare Regelungen, die das BSI verpflichtet bzw. erst einmal ermächtigt, weil das natürlich ein Eingriff in die Wirtschaft ist. Das ist durchaus auch monetär relevant. Wenn beispielsweise eine solche Warnung herausgegeben wird, dann hat das möglicherweise auch Auswirkungen auf die Geschäftsmodelle derjenigen, die die betroffene Soft- oder Hardware betreiben. Im BSI-Gesetz gibt es eine entsprechende Befugnis, von der auch Gebrauch gemacht wird. Insofern gibt es eine Regelung, die gerade darauf abzielt, die Allgemeinheit und auch die betroffenen Unternehmen möglichst frühzeitig über solche Erkenntnisse, die im Übrigen nicht exklusiv bei staatlichen Behörden anfallen, sondern in der Regel wahrscheinlich sogar häufiger an dritter Stelle, zu unterrichten und zu warnen.

Das andere Thema, das Sie angesprochen haben, ist die ganz grundsätzliche Frage, die in Richtung Krypto-Eckpunkte geht: Passt es eigentlich zusammen, dass der Staat einerseits, da wo es eine gesetzliche Befugnis gibt, unter engen rechtsstaatlichen Voraussetzungen, beispielsweise bei dem Verdacht schwerer Straftaten, die Telekommunikation überwacht und andererseits die Kryptologie befördert, beispielsweise auch im Rahmen der von mir gerade geschilderten Informationsangebote des BSI? Diesen Widerspruch gibt es aber nicht; er ist konstruiert. Genau das Gegenteil ist der Fall. Zu sagen, dass die IT-Sicherheit per se ein hohes Gut und für jedermann erstrebenswert ist, auch weil jeder Teil eines Ganzen ist und damit das Ganze immer auch Gefahr läuft, schwächer zu werden, wenn Einzelne nicht hinreichend ihre Hausaufgaben machen, was die IT-Sicherheit anbetrifft, ändert doch nichts daran, dass der Staat in bestimmten Einzelfällen, bei denen die entsprechenden Rechtsgrundlagen vorhanden sind, Kenntnis erlangen kann, um entweder Gefahren abzuwehren oder Straftaten aufklären zu können.

FRAGE JESSEN: Herr Fischer, ich glaube, in früheren Zeiten hätte man das, was da jetzt in Rede steht, als eine Klempnertruppe bezeichnet. Haben Sie Informationen darüber oder werden Sie das nachprüfen , ob diese mutmaßlichen Klempner mit Diplomatenpässen ausgestattet worden sind?

FISCHER: Erst einmal geht es darum, die Authentizität dieser Berichte überhaupt bestätigt zu bekommen. Das ist das, woran wir arbeiten. Der Rest wird sich dann zeigen. Was den Begriff des Klempners angeht, so muss das vor meiner Zeit gewesen sein.

ZUSATZFRAGE JESSEN: Wenn sich herausstellt, dass tatsächlich von Menschen gehackt wurde, die mit US-Diplomatenpässen eingereist sind, dann wäre das ein Missbrauch des Diplomatenpasses. Welche Möglichkeit besteht von deutscher Seite, darauf zu reagieren?

FISCHER: Das ist schon wieder eine Wenn-dann-Frage. Wie gesagt: Wir sind ja noch in einer ganz anderen Stufe. Es geht jetzt erst einmal darum zu überprüfen, ob und was an den Dokumenten dran ist und ob sie überhaupt authentisch sind.

FRAGE: Ich habe eine Frage zum Verständnis: Herr Seibert, hat die Bundesregierung generell keine Kenntnisse von CIA-Aktivitäten im Konsulat in Frankfurt am Main oder nur keine Kenntnisse von Hackeraktivitäten?

STS SEIBERT: Beide Kollegen haben schon das Entscheidende dazu gesagt. Da, wo es sich um nachrichtendienstliche Angelegenheiten handelt das betrifft sowohl Aktivitäten als auch nachrichtendienstliche Erkenntnisse , ist dies nicht der Ort, an dem wir darüber Auskunft geben, sondern das tun wir gegenüber den zuständigen Gremien des Deutschen Bundestages.

FRAGE DR. TUYALA: Im Falle Russlands wurde eine einjährige BND-Untersuchung anberaumt, um vermeintliche Destabilisierungskampagnen, Hackerangriffe etc. durch Russland nachzuweisen. Offensichtlich gab es Beweise dafür nicht, jedenfalls wurde nichts anderes kolportiert. Nun gibt es eine US-Hackerbasis mitten in Deutschland, und passieren wird wahrscheinlich nicht viel.

Können Sie nachvollziehen, dass viele Menschen den Eindruck haben, dass bei Russland und den USA mit zweierlei Maß gemessen wird?

STS SEIBERT: Wenn das Ihr Eindruck ist, werde ich ihn Ihnen jetzt nicht ausreden können. Das ist das, das wich dazu zu sagen habe.

FRAGE: Herr Dimroth, auch wenn Sie den zuständigen Gremien berichten, einmal methodisch gefragt: Was passiert jetzt mit diesen Papieren? Wo werden sie ausgewertet? Welchen Strang geht das? Was tun Sie da?

Zweite Frage: Wird der 360-Grad-Blick jetzt noch weiter in Richtung auf die Vereinigten Staaten verschoben? Wie stark ist dafür die Manpower?

DR. DIMROTH: Um mit der zweiten Frage anzufangen: Mehr als 360 Grad ist wenn meine mathematischen Fähigkeiten reichen eher schwierig. Insofern wird es, denke ich, bei 360 Grad bleiben müssen. Für eine Neuausrichtung, was eine Prioritätensetzung, wie von Ihnen angesprochen, anbetrifft, ist es heute sicherlich etwas früh.

Insofern wird man damit komme ich zu Ihrer ersten Frage auch seitens der für die Spionageabwehr berufenen zuständigen Stellen das ist insbesondere das Bundesamt für Verfassungsschutz das, was an Veröffentlichungen jetzt vorliegt, noch einmal anschauen natürlich wird man auch das Gespräch mit den amerikanischen Kollegen suchen , um zu verifizieren, welche Substanz dem innewohnt, und das dann sicherlich auf den entsprechenden Wegen auch ansprechen und klären. All das ist jetzt sozusagen die laufende Arbeit, die aber, eben weil sie noch läuft, jedenfalls für heute noch keine Schlüsse in irgendeiner Richtung erlaubt.

Wichtig ist, auch angesprochen auf die Frage von eben weil hier der Eindruck insinuiert wurde, dass man maximal einen 180-Grad-Blick eingenommen habe: Mitnichten ist das der Fall, sondern schon vor geraumer Zeit ist das Aufgabenportfolio des BfV auf alle möglichen Herkunftsstaaten von Spionageaktivitäten in Deutschland erweitert worden. Das ist auch die gängige Praxis des BfV, das eben nicht per se unterscheidet, wiewohl die Erkenntnisse der Vergangenheit selbstverständlich immer auch eine Basis für eine Prognoseentscheidung sind. Natürlich mussten in der Vergangenheit Aktivitäten zur Kenntnis genommen werden, die stärker in bestimmte Herkunftsregionen weisen als in andere. Das ist, ehrlich gesagt, das tägliche Geschäft nachrichtendienstlicher Tätigkeit.

ZUSATZFRAGE: Ich habe noch eine Nachfrage zur Methodik. Wann ist denn der Punkt gekommen, an dem Sie das Gespräch mit Ihren amerikanischen Kollegen suchen? Ist es schon so weit? Wann wäre der Zeitpunkt? Was könnte man darüber gegebenenfalls erfahren?

DR. DIMROTH: Wie Sie sich denken können, gibt es auf unterschiedlichsten Ebenen sehr enge und sehr vertrauliche Gesprächskanäle. Ich kann Ihnen hier nicht über ein konkretes Gespräch oder gar dessen Inhalt, was ohnehin unter den Eingangssatz fiele, berichten. Aber ich kann Ihnen sagen, dass selbstverständlich ganz grundsätzlich im Rahmen dieser Gesprächskanäle auch die jetzt zur Veröffentlichung gekommenen Sachverhalte angesprochen werden. Das ist eine Selbstverständlichkeit.

Noch einmal: Als Erstes muss man jetzt aber doch etwas Sorgfalt bei der Inaugenscheinnahme und der Verifizierung oder jedenfalls Plausibilisierung der hier in Rede stehenden Dokumente walten lassen.

STS SEIBERT: Ich möchte einmal noch kurz auf Herrn Tuyala eingehen, weil er gerade erneut wie schon bei vergangenen Regierungspressekonferenzen den falschen Schluss aus der Nichtveröffentlichung eines nachrichtendienstlichen Berichtes gezogen hat. Daraus ziehen Sie den Schluss, dann sei an dem Thema wohl nichts dran. Ich möchte noch einmal sagen: Dieser Schluss ist falsch. Das Thema Desinformation, Destabilisierung durch Medien im Zusammenhang mit Russland ist ein reales. Das ist ein Phänomen, das existiert auch im Zusammenhang mit Russland, keineswegs nur im Zusammenhang mit russischen Medien. Wir hatten hier mehrfach Gelegenheit, plastische Beispiele dafür zu besprechen.

FRAGE JUNG: Herr Seibert, verbittet sich die Bundesregierung Computerangriffe von den Amerikanern auf deutsche Infrastruktur, deutsche Bürger usw.? Einfach nur, damit wir das klar und deutlich von Ihnen hören.

STS SEIBERT: Wir haben ein Bundesamt für Verfassungsschutz. Das hat den gesetzlichen Auftrag zur Spionageabwehr, und es arbeitet, wie wir gerade noch einmal gehört haben, im 360-Grad-Beobachtungsmodus.

Zu den Fragen bzgl. Wirtschaftsspionage und Schutz der Bürger verweise ich auf unsere Information zum Thema Cybersicherheit.

Auch beim BSI finden Sie detaillierte und umfassende Information:

Bürger

Wirtschaft

Das Thema Datenschutz finden Sie hier: Hier ist sicherlich die Neukonzeption des Bundesdatenschutzes interessiert. Dazu sagte der Bundesinnenminister: „Mit der Anpassung des Bundesdatenschutzgesetzes an die Datenschutz-Grundverordnung machen wir einen großen Schritt zur Angleichung der Datenschutzregelungen in Europa und damit zu einem harmonisierten digitalen Binnenmarkt. Frühzeitig und als erstes Land in Europa schaffen wir damit Rechtsklarheit. Das gibt allen Beteiligten genug Zeit, sich auf die neue Rechtslage vorzubereiten. Durch die gleichzeitige Umsetzung wesentlicher Teile der Datenschutzrichtlinie im Bereich Polizei und Justiz schaffen wir ein stimmiges Regelungskonzept innerhalb des EU-Rechtsrahmens. Im Interesse der Betroffenen und im Interesse der Wirtschaft nutzen wir dabei die Spielräume der Datenschutz-Grundverordnung und schaffen damit zugleich Rechtssicherheit und einen angemessenen Ausgleich der Interessen.“

***

Noch im Jahr 2014 hatte die Bundesregierung zumindest scharf gegen die Spionage der USA in Deutschland protestiert und sogar einen CIA-Agenten ausgewiesen.

Obwohl sich die Bundesregierung, wie oben mehrfach gesehen, "zu nachrichtendienstlichen Angelegenheiten nur gegenüber den zuständigen, geheim tagenden Gremien des Deutschen Bundestages" äußert, hat sie sich im Fall der angeblichen Spionage durch die Türkei wortreich an die Öffentlichkeit gewandt und sogar Ermittlungen eingeleitet - obwohl die Türkei keinen Handelskrieg gegen Deutschland führen, sondern - ganz im Gegenteil - der EU beitreten will. Die Stellungnahme:

Bundesregierung duldet Spionage nicht

Es gibt Hinweise, dass der türkische Geheimdienst in Deutschland spioniert hat. Die Bundesregierung duldet Spionageaktivitäten ausländischer Dienste auf deutschem Boden nicht. Der Generalbundesanwalt hat Ermittlungen wegen des Verdachts geheimdienstlicher Ausspähung eingeleitet.

Bundesinnenminister Thomas de Maizière begrüßt, dass die Generalbundesanwaltschaft ein Ermittlungsverfahren eingeleitet hat. Er bekräftigte am Donnerstag noch einmal, die Bundesregierung dulde keine Spionage auf deutschem Boden. Darüber müsse man nun mit der Türkei reden, so de Maizière. Deutschland werde sich durch die Aktivitäten nicht provozieren lassen.

Bundesjustizminister Heiko Maas sagte am Mittwoch: "Sollten sich die schwerwiegenden Vorwürfe gegen den MIT bestätigen, sei ganz klar gesagt: Unser Recht gilt auch für den türkischen Geheimdienst." Es schütze alle Menschen, die in Deutschland leben. Der Bundesjustizminister wies darauf hin, dass Spionage strafbar ist. De Maizière hatte sich am gleichen Tag ähnlich geäußert: "Spionageaktivitäten auf deutschem Boden sind strafbar und werden von uns nicht geduldet."

Außenminister Sigmar Gabriel hat sich für eine gründliche Untersuchung des Spionageverdachts gegen den türkischen Auslandsgeheimdienst MIT ausgesprochen. "Sollte es so gewesen sein, das vermag ich aber jetzt weder zu bestätigen noch zu dementieren, wäre es in der Tat ein schwerwiegender Vorgang", sagte Gabriel.


Mehr zum Thema:  

DWN
Termine
Wichtige Termine Lesen Sie hier, warum Sie die Deutschen Wirtschafts Nachrichten lesen sollten und wie Sie dabei 17% sparen!

Unser Chefredakteur Hauke Rudolph zeigt auf, warum man Abonnent der DWN sein sollte. Gleichzeitig können Sie von einem interessanten...

DWN
Weltwirtschaft
Weltwirtschaft Querelen ohne Ende: Polen greift Russland erneut wegen Nordstream 2 an

Der Bau der Gasleitung Nordstream 2, den Deutschland gemeinsam mit Russland plant, kommt nie zur Ruhe. Jetzt attackiert wieder Polen das...

DWN
Politik
Politik Regierungskrise zieht auf: US-Gouverneure weigern sich, Trump mit Truppen zu unterstützen

Die Gouverneure mehrerer amerikanischer Bundesstaaten haben die Aufforderung von Präsident Trump, Truppen zur Verstärkung nach Washington...

DWN
Politik
Politik Soldaten gegen Demonstranten? US-Verteidigungsmininster Mark Esper stellt sich gegen Trump

Der amerikanische Verteidigungsminister Mark Esper lehnt den Einsatz von Soldaten gegen gewalttätige Demonstranten ab.

DWN
Politik
Politik FBI entlastet Antifa und nimmt Rechtsextremisten ins Visier

Aus einem Lagebericht des FBI geht hervor, dass die Antifa an den Ausschreitungen am 31. Mai in Washington keine Schuld trifft. Stattdessen...

DWN
Politik
Politik London, Paris, Athen: In Europa brechen Anti-Rassismus-Proteste aus

Auch in Europa kommt es verstärkt zu Protesten gegen Rassismus und Ausgrenzung. In London, Paris, Athen, Stockholm und Rotterdam haben...

DWN
Panorama
Panorama USA: Geplünderte Handelsketten solidarisieren sich mit den Plünderern

"Wir können unsere Fenster und Handtaschen ersetzen, aber wir können George Floyd, Ahmaud Arbery, Breonna Taylor, Eric Garner, Trayvon...

DWN
Politik
Politik Neue Doktrin: Russland behält sich vor, Atomwaffen in konventionellem Krieg einzusetzen

Russland hat eine neue Doktrin zum Einsatz von Kernwaffen veröffentlicht.

DWN
Weltwirtschaft
Weltwirtschaft Der Corona-Ticker vom 3. Juni: Mehr als 50.000 Tote in Großbritannien

Lesen Sie die aktuellen Meldungen zur Corona-Pandemie im Liveticker.

DWN
Finanzen
Finanzen Beste Stimmung im Kasino: Börsen verzeichnen trotz Krisen steigende Kurse

An den Aktienmärkten ist die Stimmung trotz der Unruhen in den USA, der Konfrontation der USA mit China und des weltweiten...

DWN
Deutschland
Deutschland Neues Gesetz zur Überwachung des Internets: Den Deutschen drohen 150.000 Strafverfahren pro Jahr

150.000 Verfahren im Jahr: Das könnten die Folgen des neuen Gesetzes zur Überwachung des Internets sein.

DWN
Politik
Politik Bericht: Warum „White Lives Matter“ rassistisch ist

Einem Bericht der Menschenrechtsorganisation Anti Defamation League zufolge wurde die Phrase „White Lives Matter“ von weißen...

DWN
Politik
Politik Wie Araber-Clans den freiheitlich-demokratischen Rechtsstaat ablehnen

Drogenhandel per Kokstaxi, Geldwäsche, Schießereien - solche kriminelle Energie macht Ermittlern in der Hauptstadt zu schaffen. Etliche...

DWN
Technologie
Technologie Banken wehren sich mit Künstlicher Intelligenz gegen zunehmenden Betrug

Künstliche Intelligenz wird für Banken zunehmend wichtiger.

DWN
Technologie
Technologie Umstrittene Studie: Auto-Konzerne profitieren von fehlendem Kosten-Bewusstsein der Autofahrer

Laut einer wissenschaftlichen Studie schätzen Autofahrer die Kosten, die ihr Fahrzeug produziert, völlig falsch ein.

celtra_fin_Interscroller