#PiratLinksLiberal – eine Positionierung

Caution Work in ProgressEdit 09.03.: Ich habe diese Positionierung als Positionspapiere eingereicht zum kommenden Landesparteitag der Piraten NRW 14.1 in Bielefeld am 05. und 06. April, als PP07 bis PP018. Da steht dann auch noch etwas mehr erklärender Text in den jeweiligen Antragsbegründungen. Und der X012 „Ergänzung zur Kasseler Erklärung“ stammt auch von mir.

Das heißt nicht, dass die Positionen fertig sein sollen. Es bleibt dabei, dass das Entwürfe sind, die noch Änderungen unterliegen sollen. Der derzeitige Stand ist halt erst mal eingereicht.

Vorbemerkung: Dies ist ein Arbeitsentwurf. Er wird noch fortlaufend geändert. Ich habe ihn am 21. Februar in mehreren Stunden hingeschrieben. Auch wenn er sich wie Pionierregeln liest, es soll keinesfalls ein Urteil sein, wer „guter“ Pirat ist und wer nicht. So stelle ich höchstpersönlich mir das vor, und ich kann falschliegen. Über Feedback freue ich mich.

Edit1: Deutlicher: Das hat nichts mit der Fraktion zu tun.
Edit2: Ich sehe, dass der Abschnitt zu Gewalt am ehesten kritisiert wird. Das ist offenbar am meisten erklärungsbedürftig, dazu will ich noch separat bloggen.
Edit3: Das soll kein neues Grundsatzprogramm werden – ich habe mich lediglich den Themen gewidmet, die in letzter Zeit so extrem polarisierend diskutiert wurden.
Edit4: Ich habe Michael Ebners Vorschläge zum Thema „Gewalt“ übernommen. Vielen Dank für die konstruktiven Vorschläge!
Edit5: Simon Weiß‘ Vorschläge zur Formulierung zum Thema Feminismus habe ich übernommen. Vielen Dank auch dafür!
Edit6: Nachdem mehrere Landesverbände sich auf ein Wording „sozialliberal“ festlegen, habe ich meinen eigenen Versuch eingefügt.
Edit7: Was der Gedanke von Plattformneutralität und Commons mit Kommunismus bzw. „Linken“ Ideen zu tun hat, habe ich ergänzt. Danke, Jacob.
Edit8: Gewaltmonopol ergänzt und Gewaltbegriff konkretisiert.
Edit9: Verfassungsschutz abschaffen. Resolution der vier Piratenfraktionen in diesen Text übernommen.
Edit10: Position zu Kritik an Israel und Palästina ergänzt.
Edit11: Abschnitt zu Revisionismus überarbeitet – Danke, Alex!
Edit12: Kleinere sprachliche Veränderungen im FDGO-Bereich und im PiratLinksLiberal-Kapitel.


  -> direkt zu PiratLinksLiberal
  -> direkt zu Freiheitlich-Demokratische Grundordnung
  -> direkt zu Volk und Staat
  -> direkt zu Demokratie
  -> direkt zu Gewalt
  -> direkt zu Verfassungsschutz
  -> direkt zu Menschlicher Umgang
  -> direkt zu Meinungsfreiheit
  -> direkt zu Krieg und Revisionismus
  -> direkt zu Antisemitismus und Antizionismus
  -> direkt zu Feminismus und Geschlechtergerechtigkeit
  -> direkt zu Flügel


PiratLinksLiberal

Piraten sind in das klassische Links-Rechts-Schema des politischen Spektrums schwer einzuordnen.

Liberale Themenfelder der Piraten sind beispielsweise Bürgerrechte, Freiheit, Selbstbestimmung und Selbstentfaltung, Datenschutz, Privatsphäre und die Abwehr von Überwachung. Durch Plattformneutralität, Barrierefreiheit und bedingungslose Grundsicherung wird die individuelle Freiheit der Einzelnen vergrößert. Markt- und Neoliberalismus gehören jedenfalls nicht dazu.

Linke Themenfelder der Piraten sind beispielsweise soziale Gerechtigkeit, Partizipation und Teilhabe, Grundsicherung und internationale Verantwortung. Plattformneutralität und Commons, die Vergesellschaftung von Immaterialgütern und Infrastruktur sind ebenfalls mit linker Argumentation zu vergleichen. Allgemeiner Kollektivismus, gewaltsamer Umsturz und Planwirtschaft gehören jedenfalls nicht dazu.

Abgeleitet aus liberalen sowie linken Themenfeldern ist jener Politikbereich der Piraten, der sich mit dem digitalen Wandel und den gesellschaftlichen, sozialen und kulturellen Folgen des Übergangs zur internationalen Informationsgesellschaft befasst.

Als übergreifendes Thema verstehen wir Humanismus und Menschlichkeit.

Konservative, reaktionäre, nationalistische, autoritäre, elitäre und kollektivistische Politikströmungen sind nicht Teil der Piraten.

Gemessen an diesem Spektrum kann man Piraten als Sozialliberal oder Linksliberal bezeichnen. Beide Begriffe gelten als synonym. Wir bevorzugen Linksliberal, um die Unterschiede zur heutigen FDP und der heutigen SPD zu verdeutlichen. Es bietet mehr Identifikationsmöglichkeiten für die Strömungen in unserer Partei.

Allerdings lehnen wir Dogmatismus und einengende Ideologien nachdrücklich ab. Unsere Politik ist Themenorientiert. Wir stellen Fragen und in Frage. Wir denken selbst. Wir denken neu.

Piraten halten sich an die Hackerethik. Wir verwenden Systeme und Konzepte in unserem Sinne, jedoch nicht nach Gebrauchsanweisung. Wir verändern deren Funktionalität und Nutzen kreativ, ohne sie zu zerbrechen.

Wir lehnen klassische Koalitionen, Koalitions- und Fraktionszwänge ab.

Freiheitlich-Demokratische Grundordnung

Wir bekennen uns zu den in der Freiheitlich-demokratischen Grundordnung niedergelegten Prinzipien. Diese legen wir im Geiste des 21. Jahrhunderts aus. Soziale, gesellschaftliche, kulturelle und auch technologische Entwicklungen wollen berücksichtigt werden.

Zur freiheitlichen demokratischen Grundordnung im Sinne der Legaldefinition des § 4 des Bundesverfassungsschutzgesetzes (BVerfSchG) zählen:

  • das Recht des Volkes, die Staatsgewalt in Wahlen und Abstimmungen und durch besondere Organe der Gesetzgebung, der vollziehenden Gewalt und der Rechtsprechung auszuüben und die Volksvertretung in allgemeiner, unmittelbarer, freier, gleicher und geheimer Wahl zu wählen,
  • die Bindung der Gesetzgebung an die verfassungsmäßige Ordnung und die Bindung der vollziehenden Gewalt und der Rechtsprechung an Gesetz und Recht,
  • das Recht auf Bildung und Ausübung einer parlamentarischen Opposition,
  • die Ablösbarkeit der Regierung und ihre Verantwortlichkeit gegenüber der Volksvertretung,
  • die Unabhängigkeit der Gerichte,
  • der Ausschluss jeder Gewalt- und Willkürherrschaft und
  • die im Grundgesetz konkretisierten Menschenrechte

Von nicht zeitgemäßen Begrifflichkeiten aus dem vergangenen Jahrhundert wollen wir uns lösen. Wir stehen nicht für eine Staatspolitik der Ruhe und Ordnung, sondern für eine lebendige Demokratie des Diskurses und der Meinungsfreiheit.

Wir distanzieren uns von der Verwendung als politischem Kampfbegriff zur Ausgrenzung missliebiger Meinungen. Die Vermischung der Grundsätze mit dem Verfassungsschutz lehnen wir ab.

Volk und Staat

Piraten sind transnational. Wir denken, handeln und arbeiten global. Wir übernehmen Verantwortung für alle Menschen, ungeachtet der Herkunft, Abstammung oder Nationalität.

Wir entnehmen der FDGO kein Bekenntnis zum Nationalstaat. Die Existenz der Bundesrepublik Deutschland oder seine Struktur ist durch die FDGO nicht unveränderbar vorgegeben. An seine Stelle kann ein anderes Konstrukt treten – zum Beispiel ein vereintes Europa der Regionen, oder auch ein anderes – solange es der FDGO entspricht und die darin niedergelegten Rechte und Pflichten verwirklicht.

Den Begriff des Volkes verstehen wir nicht als Rasse oder Abstammung, sondern modern als Bevölkerung, als Bewohner unseres Landes unabhängig von Herkunft und Abstammung.

Demokratie

Wir bekennen uns zum Prinzip der Demokratie als Herrschaftsform. Wir begrüßen mehr und direkte Demokratie in unserer modernen Gesellschaft. Dazu können und sollen auch gerade digitale Medien und Plattformen beitragen.

Daraus darf jedoch keine Diktatur der Mehrheit erwachsen. Unsere Gesellschaft lebt gerade durch die Vielfalt und den Diskurs unterschiedlicher Meinungen.

Menschlichkeit, Menschen-, Bürger- und Minderheitenrechte müssen auch bei demokratischen Prozessen gewahrt bleiben.

Individualität, Selbstverwirklichung und Selbstentfaltung von Einzelnen oder Minderheiten sind hohe Prinzipien einer liberalen Gesellschaft. Diese Prinzipien sind uneingeschränkt zu garantieren, solange sie nicht zu objektiver Benachteiligung anderer oder Dritter führen.

Mehrheitsmeinungen und -entscheidungen dürfen niemals zur Einschränkung dieser Prinzipien führen. Auch moralische oder religiöse Mehrheitsmeinungen gehören ausdrücklich dazu.

Demokratie umfasst das uneingeschränkte Recht, an allen sozialen, gesellschaftlichen, kulturellen und politischen Prozessen ohne Hindernisse als Individuum zu partizipieren.

Gewalt

Wir bekennen uns zum grundsätzlichen Gewaltmonopol des Staates. Dieses wird beschränkt durch Notwehr- und Nothilferechte, grundgesetzliches Widerstandsrecht, Menschenrechte und Menschlichkeit.

Unter Gewalt verstehen wir nicht nur physische Gewalt. Auch psychische Gewalt, Bedrohung, Mobbing, Stalking und strukturelle Gewalt sind darunter zu zählen. Absichtliches Vorenthalten von Partizipationsmöglichkeiten kann ebenfalls Gewalt sein.

Gewalt ist keine akzeptable Maßnahme eines zuvor gewaltfrei geführten Diskurses. Gewalt ist kein akzeptables politisches Instrument. Den ersten Schritt zur Gewalt verurteilen wir.

Wir verpflichten uns, wo immer möglich, deeskalierend zu wirken. Wir bekennen uns dazu, alle verfügbaren Maßnahmen auszuschöpfen, um eine Eskalation zu verhindern. Wir erwarten von anderen, nicht-eskalierend zu handeln. Kreative Lösungen zum Verhindern von Gewalt ziehen wir vor.

Gewaltlosigkeit ist jedoch kein Gut, das über der Menschlichkeit, den Menschen- und Bürgerrechten oder über der Freiheit steht.

Jedes Individuum und jede Gruppe von Menschen hat das Recht, sich mit verhältnismäßigen Mitteln gegen Gewalt, Verfolgung und Unterdrückung zu wehren. Das schließt auch die Anwendung von Gewalt ein.

Jedes Individuum und jede Gruppe von Menschen hat das Recht und die moralische Pflicht, sich auf Seiten von Unterdrückten, Verfolgten und von Gewalt betroffenen Menschen mit verhältnismäßigen Mitteln einzumischen. Dies schließt auch die Anwendung von Gewalt ein.

Anwendung von Gewalt darf sich aber unter keinen Umständen gegen Unbeteiligte richten. Gewalt kann allenfalls gegen diejenigen legitim sein, die selbst Gewalt anwenden.

Gewalt als Akt des Widerstandes gegen Unterdrückung, Verfolgung oder Gewalt können wir nicht verurteilen. Wir distanzieren uns ausdrücklich nicht von Menschen, die im Kampf gegen Faschismus, Verfolgung und Unterdrückung stehen, solange sie dabei nicht jedes Maß verlieren.

Gewalt gegen Sachen hat dabei einen ganz anderen, meist wesentlich niedrigeren Stellenwert als Gewalt gegen Menschen. Die Vermischung von Bewertungen dieser Formen von Gewalt lehnen wir ab.

Die Demonstrationsfreiheit hat einen hohen Wert und große Bedeutung in unserer Gesellschaft. Wir lehnen die zunehmende Tendenz ab, passiven sowie kreativen Widerstand als passive Gewalt zu diskreditieren.

Verfassungsschutz

Wir setzen uns dafür ein, Geheimdienste in Bund und Ländern abzuschaffen und die geheimdienstlichen Aufgaben keiner anderen Organisation zu übertragen.

Unsere Auffassung einer freien und demokratischen Gesellschaft ist mit der Existenz von Geheimdiensten nicht vereinbar. Nicht erst der NSU-Skandal und die Pannen und strukturellen Probleme beim Verfassungsschutz haben gezeigt, dass Geheimdienste sich einer demokratischen Kontrolle weitgehend entziehen und dazu neigen, ein bedenkliches Eigenleben entwickeln. Nicht erst der NSA-Skandal und die Enthüllungen um PRISM und TEMPORA haben gezeigt, dass die bestehende Logik der Geheimdienste im Informationszeitalter hin zu einer Totalüberwachung der Menschheitskommunikation führt.

Kein Staat hat das Recht, ohne Anlass und Verdacht seine Bevölkerung auszuspähen. Erst recht aber gilt dies für das Ausspähen von Menschen außerhalb seines Territoriums, die sich dagegen weder rechtlich noch über demokratisch legitimierte Institutionen zur Wehr setzen können. So wenig wie es ein Internet “auf deutschem Boden” gibt, gibt es einen “guten” Auslandsgeheimdienst.

Wir befürworten internationale Verhandlungen über das Abrüsten der weltweiten “Geheimdienstarsenale” unter der Kontrolle eines internationalen Aufsichtsgremiums. Der Logik der Deeskalation folgend, sollte Deutschland hier von sich aus schon die ersten Schritte tun. Letztendlich bedeutet das die Abwicklung von BND, Verfassungsschutz und MAD.

Nicht nur einzelne Dienste, sondern die gesamte sogenannte “Sicherheitsarchitektur” gehört auf den Prüfstand. Hier beobachten wir in den letzten Jahren – etwa beim BKA-Gesetz – eine zunehmende Übertragung von Befugnissen auf Polizeibehörden, die bereits in den nachrichtendienstlichen Bereich gehen. Diese Entwicklung muss zurückgedreht werden. Die Konsequenz aus einer Abschaffung der Geheimdienste darf nicht die Etablierung einer Geheimpolizei sein.
Mit der Abschaffung der Geheimdienste als langfristiges Ziel setzen wir uns bis dahin für alle Maßnahmen und Reformen ein, die geeignet sind, die Kontrolle über die bestehenden Dienste zu verbessern, unverhältnismäßige Grundrechtseingriffe ihrerseits zu unterbinden oder abzuschwächen und die öffentliche Diskussion über Sinn und Aufgabe von Geheimdiensten voranzubringen.

Auf dem Weg zur Abschaffung der Dienste, fordern wir folgende Sofortmaßnahmen zur Stärkung der Kontrolle:

  • Informationspflicht (Überwachte nach der Maßnahme informieren);
  • Veröffentlichungspflicht der Unterlagen der parlamentarischen Kontrollgremien nach 10 Jahren;
  • Zusammenarbeit der nationalen Geheimdienstkontrollstellen, perspektivisch internationales Kontrollgremium zur Überwachung der grenzüberschreitenden Zusammenarbeit der Geheimdienste (auf EU-Ebene: beim Europaparlament angesiedelt);
  • regelmäßiger öffentlicher Bericht über durchgeführte Maßnahmen;
  • wirksame Richtervorbehalte einführen und volle Kontrolle durch die Gerichte;
  • Zuständigkeit der Datenschutzbeauftragten klarstellen, Recht sich bei Beanstandungen an die Öffentlichkeit zu wenden;
  • grundsätzlich öffentliche Sitzungen der parlamentarischen Kontrollgremien;
  • Befugnisse und Personal der parlamentarischen Kontrollgremien stärken.

Menschlicher Umgang

Wir möchten einander friedlich und freundlich begegnen. Wir schätzen vielfältige Meinungen und Weltanschauungen und möchten miteinander und voneinander lernen. Nur so können wir unsere eigenen Ideen bilden und verbessern.

Im politischen und gesellschaftlichen Diskurs ist es nicht akzeptabel, Menschen zu bedrohen, zu beleidigen, zu diffamieren oder persönlich anzugreifen.

Die moderne Gesellschaft kennt kein Schwarz und Weiß. Es existieren Schattierungen und Nuancen aller Art. Die Aufteilung in Gut und Böse, Dafür oder Dagegen führt meist fehl.

Elektronische Kommunikation ist oft verkürzt und transportiert nur Teile von Botschaften. Wir wollen nachfragen, bevor wir eine negative Interpretation annehmen. Wir wollen Gelegenheiten zu Entschuldigungen und Einkehr geben. Wir wollen keine absolutistischen Urteile aufgrund von Einzelbotschaften stellen.

Wir wollen zwischen Botschaft und Botschafter unterscheiden. Wenn wir mit der Botschaft nicht übereinstimmen, sollen wir den Botschafter dennoch wertschätzen.

Wir bekennen uns zu unserer Aufgabe, Teilhabe und politische Bildung zu fördern. Eliten dürfen andere aufgrund ihrer geringeren Möglichkeiten nicht diskreditieren.

Meinungsfreiheit

Es ist unsere Pflicht, Menschen, die aufgrund ihrer Meinungen bedroht, beleidigt, diffamiert oder angegriffen werden zu schützen und uns vor sie zu stellen, auch wenn diese Meinungen nicht unsere sind.

Meinungsfreiheit hat jedoch da ihre Grenzen, wenn durch die Äußerung andere Menschen bedroht, verletzt, ausgegrenzt oder beleidigt werden. Hier haben wir die Pflicht, die Vertreter solcher Ansichten zum Schutze der Betroffenen aus unseren Reihen auszuschließen. Ein Diskurs mit menschenverachtenden Meinungen darf nicht stattfinden.

Aus der Meinungsfreiheit erwächst nicht die Pflicht, sich mit jeder Meinung auseinandersetzen zu müssen. Zur Meinungsfreiheit gehört auch das Recht, gewisse Meinungen nicht zur Kenntnis nehmen zu wollen.

Innerhalb der Partei haben wir das Recht, aus den Meinungen, denen wir eine Plattform bieten wollen, auszuwählen. Hierin besteht keine Einschränkung von genereller Meinungsfreiheit.

Krieg und Revisionismus

Von Deutschland ging Mitte des vergangenen Jahrhunderts ein verheerender Krieg aus. Dabei war die Vernichtung von Zivilbevölkerung von Anfang an ein Ziel des Krieges. Es gibt keine „gute“ Wehrmacht neben einer „bösen“.

Deutschland hat sich selbstbestimmt und freiwillig für das Dritte Reich entschieden. Die große Mehrheit der Deutschen hat das nationalsozialistische Regime mit all seinen Folgen gewählt, es zumindest gebilligt oder war darin involviert. Durch Wegsehen lädt man ebenfalls Schuld auf sich.

Der Krieg, den Deutschland in die Welt getragen hat, schlug auf Deutschland und die Deutschen zurück. Den Alliierten gebührt unser Dank, Deutschland vom selbstgewählten Nationalsozialismus befreit zu haben.

Akte der Alliierten, die diese im Willen ausgeübt haben, den Krieg zu verkürzen oder Unschuldige zu schützen, können wir nicht als Kriegsverbrechen ansehen. Eine Bewertung über die Angemessenheit solcher Maßnahmen mit heutigen Maßstäben steht uns nicht zu. Die Diffamierung solcher Aktionen der Alliierten als Massenmord ist falsch.

Geschichtsrevisionismus, beispielsweise in Form von Leugnung oder Relativierung der deutschen Kriegsschuld, der deutschen Kriegsverbrechen oder des Holocaust verabscheuen wir.

Freude über getötete Zivilbevölkerung (auch der deutschen) verurteilen wir. Es entspricht nicht unserem Menschenbild, sich über den Tod von Menschen zu freuen. Wir können nachvollziehen, das in Folge von Geschichtsklitterung und Naziaufmärschen Provokationen dieser Art erfolgen, auch wenn wir diese nicht unterstützen oder gutheißen.

Antisemitismus und Antizionismus

Wir lehnen Antisemitismus kategorisch ab. Dabei verstehen wir den Antisemitismus nicht nur als offenen, rassistischen Judenhass, wie er insbesondere von rechtsradikalen Gruppierungen verbreitet wird. Vielmehr hat antisemitisches Gedankengut zahlreiche Ausprägungen, die sich durch Verschleierung und unter dem Deckmantel legitimer Meinungsfreiheit gesellschaftsfähig zu machen versuchen.

So bedienen sich Vorstellungen, nicht näher benannte Gruppen von „Strippenziehern“, würden nach weltweiter Kontrolle über Wirtschaft und Politik streben oder wären für die aktuelle Finanz- und Wirtschaftskrise verantwortlich, oftmals antisemitischer Klischees und Stereotypen und sind kritisch zu betrachten.

Ebenso sind einseitige, pauschal israelfeindliche und gegen das Existenz- und Selbstverteidigungsrecht Israels gerichtete Positionen zum Nahostkonflikt als antisemitisch anzusehen, sofern sie die Verfolgung und Diskriminierung von Juden verharmlosen, relativieren oder rechtfertigen, oder sich Stereotypen des dritten Reiches bedienen.

Wir stellen uns entschieden gegen jede Form von Antisemitismus – auch im modernen Deckmantel – und schließen jegliche Zusammenarbeit und Unterstützung von antisemitischen und antizionistischen Gruppierungen aus.

Damit soll gerade nicht jedwede Kritik an israelischer Politik untersagt sein – im Gegenteil. Beispielsweise in Siedlungspolitik, mangelhafter Pressefreiheit und Bevorzugung orthodoxer Gruppen gibt es eine Reihe Kritikpunkte.

Das Existenzrecht eines Staates, in dem Palästinenser frei, selbstbestimmt und friedlich leben können, ist davon unabhängig und wird von uns anerkannt.

Feminismus und Geschlechtergerechtigkeit

Wir stellen fest, dass Frauen noch immer benachteiligt sind und struktureller Gewalt unterliegen. Quoten können eine Maßnahme sein, diese Benachteiligung abzubauen. Die Diskussion über Quoten ist Teil des politischen Diskurses.

Geschlechtergerechtigkeit soll bei uns eine zentrale Rolle einnehmen, und ist keinesfalls ein Randthema. Ignoranz gegenüber diesem Thema verurteilen wir.

Feminismus als aktiven Kampf gegen die Benachteiligung von Frauen begrüßen wir. Er steht für uns in einer Reihe mit anderen Kämpfen gegen Diskriminierung, Unterdrückung und Ungerechtigkeit. Diese Anliegen dürfen nicht gegeneinander ausgespielt werden. Feminismus darf nicht selbst zu Diskriminierung oder Beleidigung greifen.

Geschlechtergerechte Sprache begrüßen wir ebenso wie andere Formen der sprachlichen Rücksichtnahme. Unser Ziel ist dabei kein verpflichtender Regelkatalog zur Umstellung der Sprache, sondern die Schaffung eines Bewusstseins dafür, wie viele Muster in unserer Sprache strukturell diskriminierend oder sogar verletzend sind, sowie einen darauf aufbauenden respektvollen Umgang.

Unserer Überzeugung nach gibt es weit mehr als zwei Geschlechter. Die Zuordnung zu einem, mehreren oder keinen Geschlechtern obliegt alleine den Betroffenen. Ein Urteil steht anderen nicht zu.

Flügel

Innerhalb der Piratenpartei gibt es unterschiedliche Meinungsfelder. Dies begrüßen wir als Teil der Demokratie und der Vielfalt ausdrücklich. Es gibt keine Meinungen, die per se richtig oder falsch sind. (Menschenhass ist keine Meinung.)

Wir tolerieren und akzeptieren diese unterschiedlichen Meinungsfelder. Sie haben Platz innerhalb unserer Partei. Ausgrenzung aufgrund der Zugehörigkeit zu einem Meinungsfeld verurteilen wir.

Wir sind der festen Überzeugung, dass uns alle mehr eint als trennt: Der Kampf für Freiheit, Menschen- und Bürgerrechte, das Recht auf Teilhabe aller, Gerechtigkeit und Humanismus.

Daniel Schwerd, Köln, 21.02.2014

Hinweis: Der Abschnitt zu „Antisemitismus und Antizionismus“ beruht auf der Beschlusslage des LV Bayern. Der Absatz zum Verfassungsschutz stammt von einer Resolution der vier Piratenfraktionen zur Abschaffung von Geheimdiensten.

Foto „Work in Progress“: Autor Kevan Davis, Lizenz CC-BY-2.0

Anhörung zu „Wirtschaftsspionage durch Geheimdienste“ im Plenum

Hier gibt es einen Videomitschnitt der Anhörung zur staatlichen Wirtschaftsspionage auf Antrag der Piratenfraktion im Landtag NRW am 06.02.2014.

Der Antrag zur Anhörung trug den Titel „Nordrhein-westfälische Unternehmen vor staatlicher Wirtschaftsspionage durch Überwachungsprogramme wie PRISM oder Tempora schützen!“.

Anwesend waren mehrere Experten, die Tagesordnung mit den eingeladenen Experten kann man hier nachlesen.

Bitte beachtet, dass nicht alle Experten erschienen sind bzw. teilweise durch andere Personen vertreten sind, das kann man aber im Stream sehen. Ein Protokoll wird später veröffentlicht werden.

Interessant die Aussagen des Leiters des NRW-Verfassungsschutzes, die so ganz im Widerspruch zu den Aussagen der anderen Gäste stehen. Ich habe dann auch ein paar etwas schärfere Nachfragen formuliert, zu denen leider keine substanziellen Antworten kamen. Ceterum censeo: Der Verfassungsschutz gehört aufgelöst.

Viel Spaß beim Ansehen!

Spionage-Woche im Landtag NRW

In den Plenartagen vom 29. und 30. Januar haben wir einen Antrag, eine Aktuelle Stunde und eine Fragestunde rund um die Überwachungsaffäre durch westliche Geheimdienste debattiert.

Am Mittwoch ging es zunächst um den Aufruf der Schriftsteller „Die Demokratie verteidigen im digitalen Zeitalter“. Ich habe gefordert, dass der Nordrhein-Westfälische Landtag diesen Aufruf unterstützt, und die Landesregierung Maßnahmen im Sinne dieses Aufrufes zu ergreifen habe. Erfreulicherweise ist der Antrag – nach einer gemeinsamen Änderung mit SPD und Grünen – angenommen worden. Ein Erfolg in der Geheimdienstspionage-Angelegenheit – ich werde sicher nachfragen, was die Landesregierung tatsächlich so getan hat! Hier kann man die Debatte nachsehen:

Anschließend gab es eine Fragestunde mit dem Titel „Veröffentlichung von Geheimdokumenten zur NSA-Abteilung Tailored Access Operations (TAO)“. Wir haben die Innenminister mit einer Reihe von Fragen konfrontiert, die aus den Erkenntnissen rund um die NSA-Gruselwerkstatt stammen. Der Innenminister weiß von nichts, und ist auch nicht zuständig. Oder so. Hier:

Am Donnerstag war auf unseren Antrag hin eine aktuelle Stunde mit dem Titel „Nach Fernsehinterview mit Edward Snowden: Untätigkeit der nordrhein-westfälischen Landesregierung in der NSA-Affäre ist grob fahrlässig“ angesetzt. Wer die Debatte nachsehen will, kann das hier tun:

Außerdem war der öffentlich-rechtliche Rundfunk Thema. SPD und Grüne haben einen Antrag zur Abschaffung der 7-Tage-Frist eingereicht, nach dem Fernsehbeiträge nach 7 Tagen aus dem Internet entfernt werden müssen. Diesen Antrag haben wir mit einem Entschließungsantrag erweitert. Meine Rede dazu ist hier:

Regionalmagazin SAT1: „Spionagemaus im Landtag?“

Das Regionalmagazin SAT1 NRW 17:30 hat wieder einen kleinen Beitrag mit uns im Landtag produziert: „Spionage-Maus“ im Landtag NRW.

Wir haben mal eine „Wanze“ gebaut, in einer Computermaus untergebracht und unsere Kollegen damit „abgehört“. Soll zeigen, wie einfach das bisweilen geht und wie leicht man sowas jemandem unterschieben könnte. Die Sendung stammt vom 30. Januar 2014.

Originaldokumente aus der NSA-Gruselwerkstatt

NSA monitored deviceIch habe nachfolgend einige Originaldokumente aus dem NSA-Gruselkabinett von Spionagewerkzeugen bereitgestellt und kommentiert. In den PDFs, in denen die Dokumente jeweils gruppiert sind, findet sich auf der ersten Seite eine Kurzbeschreibung von Jacob Applebaum, der sie am 30.Dezember auf dem 30c3 Chaos Communication Congress präsentiert hat. Der Spiegel hat die Dokumente zuerst veröffentlicht. Wir verdanken sie dem Whistleblower Edward Snowden.

Die Unterlagen stammen aus den Jahren 2008 bzw. 2009 – aber gehen wir besser mal davon aus, dass sich die Spitzel-Technik in den letzten 5 Jahren mächtig weiterentwickelt hat. Allerdings ist der Stand von damals bereits furchteinflößend genug.

Es existiert eine NSA-Abteilung mit dem Namen ANT, die für Spionagezwecke sog. Implantate entwickelt, also Trojaner, Schadsoftware und Wanzen für die verschiedensten Kommunikationsgeräte, Computer und Netzwerkkomponenten. Dabei handelt es sich sowohl um Software-Implantate, die aus der Ferne in das angegriffene Gerät eingeschleust werden, als auch um Hardware-Implantate, die in den Rechner bzw. die zu infiltrierende Komponente eingebaut werden müssen. Allerdings muss der Geheimdienst dazu nirgendwo einbrechen. Die zu manipulierende Komponente wird auf dem Postwege abgefangen, um sie vor der Auslieferung zu verwanzen. Das nennt die NSA „Interdiction“.

Software-Implantate sind Exploits, beruhen also auf einem Ausnutzen einer Sicherheitslücke. Das funktioniert meist aus der Ferne, also aus dem Geheimdienstbüro heraus, über das Internet.

Diese Sicherheitslücken sammelt der NSA, indem er sie von seinen Spezialisten aufspüren lässt oder sie von Hackern ankauft. Am leichtesten hat er es mit Sicherheitslücken in Hard- und Software amerikanischer Unternehmen – die sind nämlich verpflichtet, diese zuerst an die NSA zu melden. Es ist nicht auszuschließen, dass den Unternehmen anschließend die Reparatur untersagt wird – entsprechende Gesetzgebung ist in den USA vorhanden. Es wird aber auch nicht ausgeschlossen, dass die NSA gezielt Hintertüren für sich einbauen lässt.


04 IRATEMONK

Implantate für PCs

Für Computer stehen der NSA Soft- und Hardware-Implantate zur Verfügung.

SWAP ist solch ein Softwareimplantat, welches sich so tief auf die BIOS-Ebene des Computers begibt, dass es sogar Neuinstallationen der Betriebssystemsoftware überlebt. Es kann von dort aus diverse auf dem Computer installierte Betriebssysteme wie Windows, FreeBSD, Linux und Solaris übernehmen, Schadkomponenten aus dem Internet nachladen, um dann beispielsweise Webcam oder Mikrofon zu steuern, oder auf Dateien und Kommunikation auf dem Rechner zuzugreifen.

IRATEMONK nistet sich in Festplatten der Hersteller Western Digital, Seagate, Maxtor und Samsung ein – diese Hersteller decken sicher 95% des Marktes für Festplatten ab. Auch dieses Implantat speichert sich so tief in der Firmware (dem Festplatten-Betriebssystem), dass ein Formatieren der Festplatte allein es nicht vertreiben kann.

SOMBERKNAVE ist ein Windows XP-Implantat, das heimlich WLAN-Verbindungen nach außen herstellt, um sich mit der Zentrale der NSA zu verbinden, die dann den Rechner auf diese Weise steuern und infiltrieren kann.

Andere Wanzen wie HOWLERMONKEY, JUNIORMINT, TRINITY und MAESTRO-II sind Hardware-Implantate mit diversen Einsatzgebieten. Teilweise sind sie kleiner als eine 1 Cent-Münze.


05 HEADWATER

Implantate für Router

Bei Routern handelt es sich um Geräte, die für einen oder mehrere angeschlossene Computer den Zugang zum Internet herstellen. DSL-Router tun das beispielsweise über die DSL-Verbindung des Internet-Zugangsprovider – fast jeder DSL-Nutzer dürfte einen solchen Router zuhause haben.

Betroffen sind u.a. Geräte des Herstellers Huawei, der insbesondere bei privaten Netzwerken und im SOHO-Bereich vertreten ist. Huawei produziert für diverse Hersteller im Auftrag Router (sog. Whitelabel). Auch viele Internet-Zugangsprovider liefern Geräte aus, die von Huawei produziert sind – beispielsweise O2, Vodafone und die Deutsche Telekom.

Doch auch Business-Geräte des Herstellers Juniper sind betroffen.


06 FEEDTROUGH

Implantate für Firewalls

Firewalls sind Internet-Infrastrukturkomponenten, die ein Netz von Rechnern von Angriffen von außen schützen sollen. Ausgerechnet für diese Geräte besitzt die NSA Implantate, nutzt sie also gezielt für Angriffe auf Netze. Sie verkehrt die Bedeutung einer Firewall ins Gegenteil.

Hier sind u.a. ebenfalls Geräte des Herstellers Huawei das Ziel. Doch gerade auch Geräte, die klar dem Business- und Großunternehmensbereich zugeordnet sind, sind das Ziel dieser Angriffe, nämlich solche der Hersteller Juniper und Cisco. Dies ist ein ganz klares Zeichen dafür, dass der Schwerpunkt auf Wirtschaftsspionage liegt – Terroristen würden solche Geräte niemals verwenden.


07 DEITYBOUNCE

Implantate für Server

Server (hier im Sinne von Hardware verwendet) dienen dazu, einem angeschlossenen Computernetz zentrale Dienste anzubieten. Das kann z.B. die Emailverwaltung sein, die zentrale Dokumentenablage, der Betrieb einer Internetseite, Datenbanken, eine Chat-Plattform und vieles weiteres.

DEITYBOUNCE ist ein Software-Implantat für die weit verbreitete PowerEdge-Serie des Herstellers Dell. Auch ein Hardware-Implantat mit dem Namen GODSURGE steht zur Verfügung.

IRONCHEF ist das entsprechende Software-Implantat für die weit verbreiteten ProLiant-Server des Herstellers HP. Man darf davon ausgehen, dass die NSA mit der Entwicklung Schritt gehalten hat, und auch für diverse neue Server entsprechende Werkzeuge besitzt.


08 NIGHTSTAND

Angriffswerkzeuge auf WLANs

Der Gruselkatalog enthält mehrere Angriffswerkzeuge auf WLAN-Netzwerke.

NIGHTSTAND ist quasi das Äquivalent zum Zombie-Bügeleisen – es kann WLAN-Netzwerke von außen angreifen und Software in die daran angeschlossenen Computer einschleusen.

Dabei sind sicher nicht nur offene WLAN-Netzwerke betroffen – es gibt genug Ansatzpunkte bei verschlüsselten Systemen, sie zu knacken. Und es können wieder Sicherheitslücken in den WLAN-Routern ausgenutzt werden, um eine Verschlüsselung zu umgehen.

NIGHTSTAND kann eine Entfernung von bis zu 13 Kilometern überbrücken. Die NSA beschreibt den Angriff als „für den Nutzer unbemerkbar“.

SPARROW II ist ein Hardwaretool, um Drahtlosnetzwerke zu erfassen und zu kartieren, etwa von einer Drohne aus.


09 COTTONMOUTH

In Steckern versteckte Implantate

Besonders heimtückisch sind in USB-Steckern versteckte Implantate. Solche Stecker sind beispielsweise an Maus, Tastatur, externen Festplatten oder USB-Sticks vorhanden – aber selbst gewöhnliche USB-Verlängerungskabel sind betroffen. Der Stecker sieht dabei von außen vollkommen unverdächtig aus.

Beim Anschluss an den Computer übernimmt dieses Implantat den Rechner, und kann ihm dann Trojaner und andere Implantate unterschieben, sowie damit die gesamte Kommunikation des angeschlossenen Netzwerkes überwachen.

Ein USB-Gerät ist leicht auszutauschen oder unterzuschieben – etwa indem man eine ganze Charge Mäuse verwanzt, bevor diese an eine Behörde oder ein Unternehmen ausgeliefert wird, oder irgendwo „verloren gegangene“, herumliegende USB-Sticks, die jemand nichtsahnend mitnimmt und verwendet.

Die NSA gibt den Preis dieser Implantate in 50 Stück-Paketen mit 200.000 bis über 1 Million Dollar an. Sie werden also direkt im großen Stil eingesetzt – unter 50 Stück macht man’s nicht. Und für unsere Sicherheit darf uns nichts zu teuer sein, nicht wahr?

FIREWALK ist ein Implantat, welches in einer Netzwerkbuchse sitzt. Es kann den ganzen Netzwerkverkehr überwachen, aber auch von außen verändern, also manipulierte Datenpakete unterschieben. Auch hier gibt es das 50er-Paket für über 500.000 Dollar.


10 RAGEMASTER

Implantat in Bildschirmkabeln

RAGEMASTER ist ein Implantat, welches sich im Kabel verbirgt, der vom Computer zum Bildschirm führt. Es fängt das Bild ab, welches der Bildschirm anzeigt. Dazu muss der Rechner nicht mit dem Internet verbunden sein. Es ist so klein, dass es sich vollständig im „Ferrit-Kern“ verbirgt, der das Kabel gegen Störungen abschirmen soll.

Diese Wanze strahlt nicht selbst, sondern wird von außen per Radar-Strahlung abgefragt. Damit gehört sie zu einer Produktfamilie mit dem Namen „ANGRYNEIGHBOR“, die auch Instrumente zur Raumüberwachung und zur Tastaturüberwachung umfasst.

Die zugehörigen Geräte zur Radarstrahlung finden sich hier etwas weiter unten, in der Sektion „Geräte zur Überwachung“.


11 SURLYSPAWN

Implantat in Tastaturen

SURLYSPAWN ist ein winziges Implantat für den Einsatz in Tastaturen. Damit können sämtliche Tastatureingaben mitgelesen werden, selbst wenn der Rechner nicht ans Internet angeschlossen wird.

Auch diese Wanze strahlt nicht selbst, sondern wird von außen per Radar-Strahlung abgefragt. Damit gehört sie ebenfalls zur Produktfamilie mit dem Namen „ANGRYNEIGHBOR“.

Die zugehörigen Geräte zur Radarstrahlung finden sich hier in der Sektion „Geräte zur Überwachung“.


12 CTX4000

Geräte zur Überwachung

Die Produktfamilie ANGRYNEIGHBOR umfasst Wanzen, die in Tastaturen (SURLYSPAWN) oder in Monitorkabeln (RAGEMASTER) eingebaut sein können (beide etwas weiter oben beschrieben), aber auch klassische Wanzen zur Audioüberwachung (LOUDAUTO) und selbst zur Überwachung von Objekten im Raum (TAWDRYYARD). Die NSA weist in ihren Dokumenten darauf hin, dass diese Wanzen aus handelsüblichen Komponenten bestehen, die nicht zur NSA zurückverfolgt werden können.

Die Besonderheit dieser Geräte ist, dass sie selbst nicht aktiv senden, sondern von außen von einer Radareinheit abgefragt werden.

CTX4000 und dessen Nachfolger PHOTOANGLO sind solche Radareinheiten, die die NSA in Zusammenarbeit mit dem britischen Geheimdienst GCHQ entwickelt hat. Sie werden auf den überwachten Raum gerichtet, und empfangen das durch die Radarwanzen veränderte Echo, aus dem dann die gewünschten Informationen entnommen werden. Internen Dokumenten zufolge wurde diese Technik gegen die EU-Niederlassung in Washington eingesetzt.

Die NSA gibt die Leistung der Geräte bei Verwendung eines Verstärkers mit 1000 Watt an. Damit können sie eine Entfernung von über 3 Kilometern überbrücken.

Das Britische Konsulat in der Yorckstraße in Düsseldorf ist etwa 2,5 Kilometer Luftlinie vom Landtag Nordrhein-Westfalens entfernt. In der Reichweite liegen diverse Ministerien und selbstverständlich auch die Staatskanzlei der Regierung unseres Bundeslandes. Die Entfernung zwischen Amerikanischer Botschaft in Berlin und Reichstag bzw. Kanzleramt beträgt sogar weniger als 1 Kilometer.

Übrigens: Diese Radargeräte können Laserdrucker und -Kopierer aus der Ferne auslesen – also gedruckte oder kopierte Dokumente ausspähen – ohne dass der Kopierer dazu verwanzt sein muss. Die normalen Abstrahlungen des Druckers reichen bereits. Dieses System nennt die NSA DROPMIRE.

Ich möchte mir die gesundheitlichen Risiken nicht ausmalen, wenn man einer Radarstrahlung von 1000 Watt ausgesetzt ist. Bösen Menschen fällt vielleicht jetzt der Ex-Präsident Venezuelas Hugo Chávez ein, der vor knapp einem Jahr an Krebs verstorben ist.

Mit NIGHTWATCH wird das Monitorsignal eines durch RAGEMASTER verwanzten Bildschirms sichtbar gemacht.


13 DROPOUTJEEP

Implantate für Mobiltelefone

DROPOUTJEEP ist eine Angriffs-Software für iPhones von Apple. Sie ermöglicht dem Geheimdienst das Mikrofon und die eingebaute Kamera zu benutzen, auf alle Emails und SMS zuzugreifen, auf das Adressbuch, und auch die Telefongespräche selbst zu belauschen. Und natürlich weiß der Geheimdienst dann immer, wann sich die überwachte Person wo befindet. Diese Informationen über dieses Tool stammen aus dem Jahr 2008 – man darf gewiss davon ausgehen, dass diese Software weiterentwickelt wurde, und mittlerweile auch für andere Telefone bereitsteht.

GOPHERSET und MONKEYCALENDAR sind Angriffswerkzeuge, die beliebige SIM-Karten dazu bringen, Standortinformationen des Telefons, SMS, das Telefonbuch sowie Telefonanrufprotokolle als versteckte SMS zu versenden. Dazu wird offenbar eine Schwachstelle im SIM-Toolkit genutzt, für die bislang kein Schutz existiert. Diese Angriffe sind durch simples Senden von präparierten SMS an das anzugreifende Telefon möglich, die der Benutzer nicht bemerkt.


14 TYPHON HX

Angriffswerkzeuge für Mobiltelefon-Netze

Eine klassische Angriffsmethode auf Mobilfunk-Telekommunikation ist das Errichten einer falschen Funkzelle. Mobiltelefone in der Nähe verbinden sich zu dieser falschen Zelle, die dann im Hintergrund eine Verbindung zu der echten Funkzelle herstellt. Der Nutzer bekommt davon nichts mit – in der falschen Zelle können dann aber alle Telefonate, SMS und der gesamte Datenverkehr abgeschnorchelt werden. Ein solches Gerät ist beispielsweise der TYPHON HX.

Jacob Applebaum berichtet davon, dass sich sein Telefon einmal mit einer Willkommensnachricht einer Telefongesellschaft aus Uganda meldete, als er in London in die Nähe der Ecuadorianischen Botschaft kam, in die Julian Assange im Juni 2012 auf der Suche nach Asyl geflüchtet ist. Offenbar hatte der GCHQ eine solche Überwachungsfunkzelle aufgestellt, die zuvor in Uganda im Einsatz war – und vergessen, die Begrüßungsnachricht auf einen britischen Provider zurückzusetzen.

Weitere Geräte dieser Rubrik sind spezielle Handys, die andere Mobiltelefone verfolgen oder orten können. Ein von den NSA-Technikern „Telefon-Stolperdraht“ genanntes Gerät mit dem Namen CANDYGRAM dient als Wachhund, welches SMS in die Überwachungszentrale sendet, wenn bestimmte zu überwachende Mobiltelefone in die Nähe kommen.


Bilder (c) National Security Agency, Lizenz: Top Secret USA / Five Eyes.
Dokumente stammen von der Whistleblower-Plattform cryptome.org.
Veröffentlicht zuerst von Der Spiegel.