{"id":6843,"date":"2006-12-06T23:37:22","date_gmt":"2006-12-06T23:37:22","guid":{"rendered":"https:\/\/www.cilip.de\/?p=6843"},"modified":"2006-12-06T23:37:22","modified_gmt":"2006-12-06T23:37:22","slug":"es-waechst-zusammen-zum-gemeinsame-dateien-gesetz","status":"publish","type":"post","link":"https:\/\/wp-dev.daten.cool\/?p=6843","title":{"rendered":"Es w\u00e4chst zusammen&#8230; Zum Gemeinsame-Dateien-Gesetz"},"content":{"rendered":"<h3>von Heiner Busch<\/h3>\n<p><strong>Siebzehn Jahre nach der Auskoppelung der Staatsschutzabteilung des Bundeskriminalamtes aus dem Nachrichtendienstlichen Informationssystem des Bundesamtes f\u00fcr Verfassungsschutz hat das Parlament die informationstechnische Wiedervereinigung von Polizei und Geheimdiensten beschlossen.<\/strong><\/p>\n<p>Am Ende konnte es der Bundesregierung und ihrer Gro\u00dfen Koalition nicht schnell genug gehen. Im Juni 2004 \u2013 kurz nach dem Anschlag in Madrid \u2013 hatte die Innenministerkonferenz (IMK) den Aufbau einer gemeinsamen Anti-Terror-Datei von Polizei und Geheimdiensten des Bundes und der L\u00e4nder gefordert, um der angeblich so zerst\u00fcckelten f\u00f6deralistischen \u201eSicherheitsarchitektur\u201c der Bundesrepublik informationstechnisch auf die Spr\u00fcnge zu helfen. Die Parteien diskutierten, ob es sich um eine Volltext- oder \u201enur\u201c um eine Indexdatei handeln sollte und ob man darin \u201enur\u201c Daten zum Terrorismus oder gleich auch solche zum Extremismus zu speichern h\u00e4tte. Dann kamen das Ende der rot-gr\u00fcnen Ehe, die Wahlen und der halbe Regierungswechsel.<!--more--><\/p>\n<p>Am 4. September 2006 erneuerte die IMK ihre Forderung, diesmal mit dem R\u00fcckenwind zweier nicht explodierter Kofferbomben in deutschen Regionalz\u00fcgen. Keine drei Wochen sp\u00e4ter lag der Gesetzentwurf dem Bundesrat vor. Er sei \u201ebesonders eilbed\u00fcrftig\u201c, mahnte die Bundeskanzlerin in ihrem Anschreiben. Die L\u00e4ndervertretung hatte denn auch inhaltlich nichts auszusetzen und empfahl am 3. November, einerseits die \u201esunset\u201c-Klausel, das Auslaufen eines Teils des Gesetzes nach f\u00fcnf Jahren, zu streichen und andererseits gleich auch noch daf\u00fcr zu sorgen, dass die bei der Erfassung der LKW-Maut auf den Autobahnen anfallenden Daten von ihrer l\u00e4stigen Zweckbindung befreit w\u00fcrden. Der Bundestag \u00fcberwies seinerseits den Entwurf im Oktober an die Aussch\u00fcsse. Bei der \u00f6ffentlichen Anh\u00f6rung des Innenausschusses am 1. November durften die KritikerInnen noch einmal kurz auf das Trennungsgebot von Polizei und Geheimdiensten hinweisen. Am 1. Dezember lehnte das Plenum des Bundestages s\u00e4mtliche Antr\u00e4ge der kleinen Oppositionsparteien ab und nahm das Gesetz ohne viel Federlesen an.<a href=\"#_ftn1\" name=\"_ftnref1\">[1]<\/a> Das endg\u00fcltige Plazet des Bundesrates am 15. Dezember war dann nur noch Formsache. P\u00fcnktlich zu Weihnachten war die Bescherung perfekt.<\/p>\n<h4>Terrorismus im Konjunktiv<\/h4>\n<p>Das zweifelhafte Geschenkpaket enth\u00e4lt f\u00fcnf Artikel: Das Anti-Terror-Datei-Gesetz (ATDG) ist dabei nur der erste. Eingerichtet wird die Datenbank beim Bundeskriminalamt (BKA). Zugriff haben sollen zum einen die sechzehn Landeskriminal\u00e4mter, die Bundespolizeidirektion, das Bundesamt (BfV) und die Landes\u00e4mter f\u00fcr Verfassungsschutz, der Milit\u00e4rische Abschirmdienst, der Bundesnachrichtendienst (BND) und schlie\u00dflich das Zollkriminalamt (ZKA). In der Errichtungsanordnung, also durch einen exekutiven Federstrich, k\u00f6nnen zum andern neben diesen 38 \u00c4mtern und Diensten noch weitere Polizeibeh\u00f6rden beteiligt werden, \u201esoweit diesen Aufgaben zur Bek\u00e4mpfung des internationalen Terrorismus &#8230; nicht nur im Einzelfall besonders zugewiesen sind\u201c (\u00a7 1 Abs. 2). Laut Begr\u00fcndung des Entwurfs kommen hierf\u00fcr \u201ein erster Linie die Dienststellen des polizeilichen Staatsschutzes der L\u00e4nder\u201c in Frage.<\/p>\n<p>Die \u201ebeteiligten Beh\u00f6rden\u201c k\u00f6nnen nicht nur Daten abrufen, sondern sie m\u00fcssen auch die ihnen vorliegenden einschl\u00e4gigen \u201eErkenntnisse\u201c hier erfassen. \u201eIn der Antiterrordatei d\u00fcrfen nur bereits erhobene Daten gespeichert werden\u201c, beteuert die Bundesregierung in der Begr\u00fcndung. Das ist Augenwischerei, denn die Pflicht zur \u201eunverz\u00fcglichen Speicherung\u201c betrifft nicht nur die heute vorliegenden \u201eErkenntnisse\u201c, sondern auch die, die jeweils neu erhoben werden. Das Gesetz enth\u00e4lt zwar keine Befugnis, Daten eigens f\u00fcr die Speicherung in der neuen Datenbank zu erheben, aber eine Pflicht zur Doppelerfassung, und zwar in den eigenen Datensammlungen der jeweiligen Beh\u00f6rden und in der gemeinsamen Anti-Terror-Datei.<\/p>\n<p>Dass die Datei \u201eVorfelderkenntnisse\u201c enthalten wird, wie die GesetzesmacherInnen in der Begr\u00fcndung eigens betonen, ergibt sich zun\u00e4chst daraus, dass sich die geheimdienstliche H\u00e4lfte der beteiligten Beh\u00f6rden in aller Regel im Vorfeld von strafrechtlichen Ermittlungen tummelt. Wie weit ins Vorfeld die Erfassung reicht, zeigt der nur mit gro\u00dfer M\u00fche verstehbare \u00a7 2 ATDG, der festlegt, welche Personen, Organisationen etc. gespeichert werden m\u00fcssen. Eine \u00dcbersetzung aus dem Beh\u00f6rdendeutsch ergibt folgendes Bild: Zum einen legt der Paragraf vier Kategorien von Personen fest:<\/p>\n<ul>\n<li>Mitglieder oder Unterst\u00fctzerInnen von terroristischen Vereinigungen (\u00a7\u00a7 129a und b Strafgesetzbuch), die entweder im Inland agieren, aber einen Auslandsbezug haben, oder im Ausland t\u00e4tig sind und eine Verbindung zu Deutschland aufweisen (Nr. 1a)<\/li>\n<li>Mitglieder oder Unterst\u00fctzerInnen einer \u201eGruppierung\u201c, die eine terroristische Vereinigung unterst\u00fctzt, m.a.W. auch Unterst\u00fctzerInnen der Unterst\u00fctzerInnen, was immer das auch sein mag (Nr. 1b)<\/li>\n<li>Personen, die rechtswidrige politisch oder religi\u00f6s motivierte Gewalt anwenden, aber auch solche, die eine Gewaltanwendung \u201eunterst\u00fctzen, vorbereiten, bef\u00fcrworten oder durch ihre T\u00e4tigkeiten vors\u00e4tzlich hervorrufen\u201c. Mit letzterem seien insbesondere \u201eHassprediger\u201c gemeint, hei\u00dft es in der Begr\u00fcndung (Nr. 2)<\/li>\n<li>Kontaktpersonen: Darunter hat man Leute zu verstehen, \u00fcber die \u201etats\u00e4chliche Anhaltspunkte vorliegen\u201c, dass sie \u201ein nicht nur fl\u00fcchtigem oder zuf\u00e4lligem Kontakt\u201c zu den unter den Nrn. 1a und 2 genannten Hauptpersonen stehen und dass \u201edurch sie Hinweise f\u00fcr die Aufkl\u00e4rung oder Bek\u00e4mpfung des internationalen Terrorismus gewonnen werden k\u00f6nnen.\u201c Die Pr\u00e4zisierung \u201e&#8230; nicht nur fl\u00fcchtig oder zuf\u00e4llig &#8230;\u201c ist dem Innenausschuss des Bundestages zu verdanken, der allerdings eine von den Gr\u00fcnen geforderte weitere Einengung auf Personen, die vom Terrorismusbezug der Hauptpersonen wissen, ablehnte (Nr. 3).<\/li>\n<\/ul>\n<p>Hinzu kommen zwei weitere Kategorien: einerseits Vereinigungen, Gruppierungen, Stiftungen und Unternehmen (Nr. 4a), andererseits Sachen sowie Bank- und Kommunikationsverbindungen (Anschriften, Telekommunikationsanschl\u00fcsse, Internetseiten, E-Mail-Adressen). In beiden F\u00e4llen m\u00fcssen \u201etats\u00e4chliche Anhaltspunkte\u201c f\u00fcr eine Verbindung zu einer Person aus den Nrn. 1a, b und 2 da sein.<\/p>\n<p>Schon die Kategorien selbst sind uferlos. Der um sie herum gebaute Text l\u00e4sst die Grenzen vollends verschwimmen: Er verpflichtet die beteiligten Beh\u00f6rden zur Speicherung von Daten, \u201ewenn sie (die Beh\u00f6rden, d.Verf.) \u00fcber polizeiliche oder nachrichtendienstliche Erkenntnisse verf\u00fcgen, aus denen sich tats\u00e4chliche Anhaltspunkte ergeben, dass die Daten\u201c sich auf eine der genannten Kategorien \u201ebeziehen\u201c. Anhaltspunkte f\u00fcr einen solchen Bezug sind laut der Begr\u00fcndung dann \u201etats\u00e4chlich\u201c, wenn sie \u201enach nachrichtendienstlichen oder polizeilichen Erfahrungswerten die Einsch\u00e4tzung rechtfertigen, dass die Erkenntnisse &#8230; zur Aufkl\u00e4rung oder Bek\u00e4mpfung des internationalen Terrorismus beitragen.\u201c Es geht also nicht darum, ob eine Person konkret verd\u00e4chtig ist, eine terroristische Vereinigung zu unterst\u00fctzen oder rechtswidrige Gewalt zu bef\u00fcrworten (was ohnehin keine Straftat darstellt). Entscheidend ist vielmehr, dass Polizei oder Geheimdienste davon ausgehen, dass die Person eine Unterst\u00fctzerIn oder Bef\u00fcrworterIn sein k\u00f6nnte. Unter den m\u00f6glichen Voraussetzungen f\u00fcr eine Speicherung hat sich der Gesetzgeber damit die am weitesten gehende Formulierung ausgesucht. Die im selben Paragrafen enthaltene Forderung, dass die gespeicherten Daten f\u00fcr die Zwecke der \u201eAufkl\u00e4rung\u201c bzw. \u201eBek\u00e4mpfung\u201c des Terrorismus \u201eerforderlich\u201c sein m\u00fcssten, erscheint vor diesem Hintergrund als groteske Datenschutzlyrik, weil es dann, wenn \u201eErfahrungswerte\u201c und \u201eEinsch\u00e4tzungen\u201c die Erfassung bestimmen, nichts mehr gibt, woran die Erforderlichkeit oder Verh\u00e4ltnism\u00e4\u00dfigkeit zu messen w\u00e4re.<\/p>\n<p>In den folgenden Paragrafen unterscheidet das Gesetz bei den zu erfassenden Personen zwischen \u201eGrunddaten\u201c und \u201eerweiterten Grunddaten\u201c. Erstere sollen ausschlie\u00dflich zur Identifikation der Betroffenen dienen, gehen aber bereits \u00fcber das \u00dcbliche hinaus: Gespeichert werden sollen neben Personalien, Aliaspersonalien, Anschrift auch besondere k\u00f6rperliche Merkmale, die gesprochenen Dialekte, Fotos sowie die \u201eFallgruppe\u201c, d.h. die Kategorie, der die Person nach \u00a7 2 zugeordnet wird. Bei der Abfrage zu einer Person erhalten die dazu berechtigten MitarbeiterInnen der beteiligten Beh\u00f6rden zun\u00e4chst diese Grunddaten sowie die Angabe \u00fcber die aktenf\u00fchrende Stelle.<\/p>\n<p>F\u00fcr einen Zugriff auf die \u201eerweiterten Grunddaten\u201c bedarf es im Normalfall eines Ersuchens an die Beh\u00f6rde, die die Daten eingegeben hat. Im Eilfall, der bei Ermittlungen im Terrorismus-Umfeld leicht zu konstruieren ist, kann eine abfragende Stelle das Ersuchen nachreichen und sich sofort an diesen Informationen bedienen. Auch die \u201eerweiterten Grunddaten\u201c dienen angeblich der Identifikation der Betroffenen und erlauben laut Begr\u00fcndung \u201eeine fachliche Ersteinsch\u00e4tzung im Sinne einer zuverl\u00e4ssigen Gef\u00e4hrdungseinsch\u00e4tzung\u201c. Die Religionszugeh\u00f6rigkeit ist dabei nur ein Beispiel f\u00fcr hochsensible Daten. Weit gef\u00e4hrlicher ist die Zuordnung zu einer Organisation und die Angabe von \u201ebesuchten Orten oder Gebieten\u201c. Hinzu kommen Daten \u00fcber eigene oder benutzte fremde Telekommunikationsanschl\u00fcsse, E-Mail-Adressen, Bank\u00adverbindungen, Fahrzeuge etc., die auch eigenst\u00e4ndig erfasst werden. Auch wenn hier keine Verkn\u00fcpfungsm\u00f6glichkeit zwischen den verschiedenen Personen- und Sachdaten vorgesehen ist, erm\u00f6glicht die Kenntnis der \u201eerweiterten Grunddaten\u201c einer Person eine weitreichende Recherche ihres Umfelds. Wie die beteiligten \u00c4mter und Dienste das Freitextfeld f\u00fcr \u201ezusammenfassende besondere Bemerkungen, erg\u00e4nzende Hinweise und Bewertungen\u201c nutzen, ob sie dort nur drei Zeilen oder ganze Aktenteile hinterlassen, h\u00e4ngt weder vom Gesetz noch von der Technik, sondern nur von ihrem Mitteilungsbed\u00fcrfnis ab.<\/p>\n<p>Mit diesem Feld verl\u00e4sst das Gesetz definitiv die urspr\u00fcngliche Konzeption der \u201eIndexdatei\u201c. Entstanden ist vielmehr ein umf\u00e4ngliches gemeinsames Register f\u00fcr polizeiliche und geheimdienstliche Informationen; umf\u00e4nglich wegen der Zahl der beteiligten Beh\u00f6rden, hinsichtlich der Breite des Kreises der zu erfassenden Personen und schlie\u00dflich der Tiefe der zu ihnen gespeicherten Daten.<\/p>\n<h4>Zusammenarbeitspflicht<\/h4>\n<p>Dass Polizei und Geheimdienste regelm\u00e4\u00dfig Informationen austauschen, ist nichts Neues. Mit den Geheimdienstgesetzen von 1990 hat die Pflicht zur Zusammenarbeit und zur Weitergabe von Daten, die seit den 50er Jahren in diversen Weisungen festgehalten war, erstmals eine gesetzliche Fassung erhalten.<\/p>\n<p>Es ist auch nicht das erste Mal, dass der Datenaustausch zwischen beiden Seiten auf automatisierte Weise erfolgt. Als der polizeiliche Informationsverbund (INPOL) und das Nachrichtendienstliche Informationssystem (NADIS) des Verfassungsschutzes in den 70er Jahren aufgebaut wurden, erschien beiden Seiten der gegenseitige Online-Zugriff v\u00f6llig selbstverst\u00e4ndlich \u2013 und das nicht nur wegen des Terrorismus der RAF. Nach heftigen Auseinandersetzungen mit dem Bundesdatenschutzbeauftragten wurde diese umfassende Verbindung 1979 gekappt. Allerdings f\u00fchrte die BKA-Staatsschutzabteilung noch bis 1989 ihren Personenindex nicht nur in der eigenen PIOS-Arbeitsdatei, sondern auch in NADIS.<a href=\"#_ftn2\" name=\"_ftnref2\">[2]<\/a> Das Bundesverfassungsschutzgesetz (BVerfSchG) von 1990 setzte diese technische Abkoppelung auch rechtlich um. Es schreibt in \u00a7 6 vor, dass Bundesamt und Landes\u00e4mter f\u00fcr Verfassungsschutz gemeinsame Dateien zur gegenseitigen Unterrichtung betreiben und ein automatisierter Abruf durch andere Stellen unzul\u00e4ssig ist.<\/p>\n<p>Das ATDG macht diese Regelung zur Makulatur. Es behandelt BKA und Landeskriminal\u00e4mter, Bundespolizei und ZKA sowie s\u00e4mtliche Geheimdienste als gleichberechtigte Mitglieder der gro\u00dfen Familie von \u201eSicherheitsbeh\u00f6rden\u201c, die in trauter Eintracht gegen den Terrorismus und sein gro\u00dfes Um- und Vorfeld zusammenarbeitet. Das Gesetz ratifiziert gewisserma\u00dfen den seit langem anhaltenden Prozess der Angleichung beider Seiten \u2013 der Vergeheimdienstlichung der Polizei einerseits und der Verpolizeilichung der Dienste andererseits. Dass sowohl die Polizei als auch die Dienste im Vorfeld arbeiten, erscheint in diesem Gesetz als selbstverst\u00e4ndlich. Worin der qualitative Unterschied zwischen polizeilichen und geheimdienstlichen Vorfelderkenntnissen bestehen k\u00f6nnte, ist nicht ersichtlich. Selbst die unterschiedlichen Aufgabennormen, f\u00fcr die aufgrund der Vorverlagerung polizeilicher T\u00e4tigkeiten bisher lange Umschreibungen notwendig waren, reduzieren sich nun auf zwei Worte: \u201eAufkl\u00e4rung\u201c einerseits und \u201eBek\u00e4mpfung\u201c andererseits. Das lange Gerede um \u201eStrafverfolgung\u201c, \u201eGefahrenabwehr\u201c, \u201eGefahrenvorsorge\u201c und \u201evorbeugende Bek\u00e4mpfung von Straftaten\u201c hat ein Ende. Die Trennung von Polizei und Geheimdiensten ist zwar nicht aufgehoben, sie ist aber nur noch eine organisatorische, die gleichzeitig zur Zusammenarbeit verpflichtet.<\/p>\n<p>Das jetzt verabschiedete Gesetz gibt dieser Zusammenarbeit technische Formen, deren eine die Anti-Terror-Datei darstellt. So wie die Registerdateien der Polizeien von Bund und L\u00e4ndern im Rahmen von INPOL oder des Bundesamtes und der Landes\u00e4mter f\u00fcr Verfassungsschutz in NADIS erm\u00f6glicht die Anti-Terror-Datei zum einen eine \u201eerste fachliche Einsch\u00e4tzung\u201c \u00fcber die Grenze zwischen Polizeien und Geheimdiensten hinweg. Sie ist zugleich eine Einladung, mit der aktenf\u00fchrenden Stelle in direkten Kontakt zu treten und mehr zu erfahren. Der automatisierte Datenabruf findet nur da seine Grenze, wo der Quellenschutz, das Grundgesetz der geheimdienstlichen und der verdeckten polizeilichen T\u00e4tigkeit, es erfordert. \u00a7 4 ATDG erm\u00f6glicht deshalb die \u201ebeschr\u00e4nkte\u201c und die \u201everdeckte\u201c Speicherung. Bei letzterer werden der Beh\u00f6rde, die die Daten eingegeben hat, automatisch die Abfragedaten \u00fcbermittelt. Sie hat dann \u201eunverz\u00fcglich\u201c mit der anfragenden Stelle Kontakt aufzunehmen. W\u00e4hrend der urspr\u00fcngliche Regierungsentwurf eine verdeckte oder beschr\u00e4nkte Speicherung nur bei \u201ebesonderen Geheimhaltungsinteressen\u201c zulassen wollte, hat der Innenausschuss des Bundestages die \u201ebesonders sch\u00fctzw\u00fcrdigen Interessen des Betroffenen\u201c erg\u00e4nzt. Das sieht sch\u00f6ner aus, ist aber nicht weiter von Belang.<\/p>\n<h4>Projekte und Projektdateien<\/h4>\n<p>W\u00e4hrend die Anti-Terror-Datei den Austausch von Einzelinformationen automatisiert, regeln die Artikel 2-4 des Gemeinsame-Dateien-Gesetzes eine erheblich intensivere Kooperation zwischen Polizei und Geheimdiensten, die aber in der \u00d6ffentlichkeit kaum wahrgenommen wurde. Die Artikel erg\u00e4nzen das BVerfSchG, das BND- und das BKA-Gesetz um nahezu gleichlautende Formulierungen, die dem BfV, dem BND und dem BKA die F\u00fchrung von Projektdateien f\u00fcr den \u201eAustausch und die gemeinsame Auswertung von polizeilichen und nachrichtendienstlichen Erkenntnissen\u201c erlauben.<\/p>\n<p>An den Projekten k\u00f6nnen je nach Bedarf die gleichen Beh\u00f6rden beteiligt werden, die auch auf die Anti-Terror-Datei Zugriff haben: Polizeien des Bundes und der L\u00e4nder, ZKA und s\u00e4mtliche Geheimdienste. Eine derartige Zusammenarbeit an einem Themenkomplex gibt es schon seit einigen Jahren. Die Begr\u00fcndung nennt zwei Beispiele: ein Projekt zu \u201eNetzwerken arabischer Mudjahedin\u201c \u2013 ab 2001 gef\u00fchrt beim BKA \u2013 und ein Nachfolgeprojekt \u201eAusbildungslager arabischer Mudjahedin\u201c beim BfV. Die bisherige Rechtslage (z.B. \u00a7 6 BVerfSchG) habe dazu gezwungen, Informationen, die allen Projektmitarbeiterinnen und -mitarbeitern bereits zur Verf\u00fcgung stehen oder \u00fcbermittelt werden d\u00fcrfen, jeweils getrennt in mehrere inhaltlich gleiche Dateien (einzugeben) oder regelm\u00e4\u00dfig auf Datentr\u00e4gern wie CD-ROMs an die \u00fcbrigen teilnehmenden Beh\u00f6rden\u201c zu \u00fcbermitteln. Die gemeinsamen Projektdateien, so lautet die Botschaft, seien nur eine kleine Arbeitserleichterung.<\/p>\n<p>In der Tat begann der S\u00fcndenfall nicht erst mit dem technischen Mittel. Wo Personen aus verschiedenen Beh\u00f6rden in einer Arbeitsgruppe am gleichen Thema und mit denselben Informationen arbeiten, haben Bestimmungen, die f\u00fcr die \u00dcbermittlung einzelner Informationen gedacht waren, ihren Sinn verloren. Die neue Regelung erm\u00f6glicht denn auch nicht nur die gemeinsamen Dateien, sondern legalisiert gleichzeitig die projektm\u00e4\u00dfige Zusammenarbeit als solche. Sie tut das in der \u00fcblichen Art, n\u00e4mlich ohne wirkliche Grenzen zu setzen.<\/p>\n<p>Der Inhalt der Projektdateien und damit auch der Gegenstand der Projekte ist nur durch bestimmte Aufgabenbereiche der Geheimdienste bzw. des BKA vage angedeutet. So fordert der neue \u00a7 22a BVerfSchG nur, dass die \u201eprojektbezogene Zusammenarbeit\u201c sich beziehen soll auf die in \u00a7 3 Abs. 1 Nr. 1-4 BVerfSchG genannten \u201eSchutzg\u00fcter\u201c \u2013 von der freiheitlichen demokratischen Grundordnung \u00fcber die \u201eausw\u00e4rtigen Belange der Bundesrepublik Deutschland\u201c bis hin zum \u201eGedanken der V\u00f6lkerverst\u00e4ndigung\u201c, den das Terrorismusbek\u00e4mpfungsgesetz von Januar 2002 in die Aufgabennorm des Verfassungsschutzes einf\u00fcgte. Die einzige Einschr\u00e4nkung besteht darin, dass die aufzukl\u00e4renden \u201eBestrebungen\u201c diese Schutzg\u00fcter \u201edurch Anwendung von Gewalt oder darauf gerichtete Vorbereitungshandlungen\u201c gef\u00e4hrden sollen.<\/p>\n<p>Im neuen \u00a7 9a BKA-Gesetz begn\u00fcgte sich der Gesetzgeber mit dem Hinweis, dass \u201epolizeiliche oder nachrichtendienstliche Erkenntnisse zu Straftaten\u201c aus einem Deliktkatalog auszuwerten seien (geheimdienstliche Agentent\u00e4tigkeit \u2013 \u00a7 99 StGB, terroristische Vereinigungen \u2013 \u00a7\u00a7 129a und b StGB, \u201ebedeutsame\u201c Straftaten des Au\u00dfenwirtschaftsgesetzes sowie damit jeweils \u201eunmittelbar\u201c zusammenh\u00e4ngende Delikte). Auf eine Unterscheidung zwischen Verd\u00e4chtigen, m\u00f6glichen Verd\u00e4chtigen, Kontaktpersonen, ZeugInnen etc. wurde verzichtet. In der Begr\u00fcndung hei\u00dft es denn auch nur, dass in Projektdateien \u201eumfassende Informationen zu relevanten Personen\u201c ausgewertet und \u201everdichtet\u201c werden sollen. Bei einer maximalen Projektdauer von vier Jahren (zwei Jahre plus zwei Verl\u00e4ngerungen um jeweils ein Jahr) bedeutet dies, dass der Geruch des Terrorismus ebenso lang an den Betroffenen kleben bleibt.<\/p>\n<p>Um die Folgen dieser intensiven Zusammenarbeit hat sich der Gesetzgeber nicht geschert. Wie sollen gegebenenfalls geheimdienstliche Daten in Strafverfahren eingef\u00fchrt werden? Wer steht daf\u00fcr gerade, wer sagt aus? Welche Akten werden dem Gericht und der Verteidigung offengelegt, welche gesperrt? Was ist, wenn die Erkenntnisse von befreundeten Diensten kommen, die sie per Folter in Guant\u00e1namo oder in einem anderen geheimen Gef\u00e4ngnis an irgendeinem Ort der Welt erpresst haben? Nach der Umwandlung des bis zur Unkenntlichkeit verwaschenen Trennungsgebots in eines der arbeitsteiligen Kooperation droht die geheimdienstliche Verseuchung des Strafprozesses.<\/p>\n<h6><a href=\"#_ftnref1\" name=\"_ftn1\">[1]<\/a> Bundesgesetzblatt I Nr. 66 v. 30.12.2006, S. 3409-3415; Entwurf: BT-Drs. 16\/2950 v. 16.10.2006 = BR-Drs. 672\/06 v. 22.9.2006; Stellungnahme des Bundesrates: BT-Drs. 16\/3292 v. 8.11.2006; Beschlussempfehlung des Innenausschusses: BT-Drs. 16\/3642 v. 29.11.2006<\/h6>\n<h6><a href=\"#_ftnref2\" name=\"_ftn2\">[2]<\/a> Busch, H.: Staatssch\u00fctzerische Gro\u00dfbaustelle, in: B\u00fcrgerrechte &amp; Polizei\/CILIP 78 (2\/2004), S. 14-28<\/h6>\n","protected":false},"excerpt":{"rendered":"<p>von Heiner Busch Siebzehn Jahre nach der Auskoppelung der Staatsschutzabteilung des Bundeskriminalamtes aus dem Nachrichtendienstlichen<\/p>\n","protected":false},"author":9,"featured_media":0,"comment_status":"closed","ping_status":"open","sticky":false,"template":"","format":"standard","meta":{"footnotes":""},"categories":[152,91],"tags":[217,309,413,774,978,1491],"class_list":["post-6843","post","type-post","status-publish","format-standard","hentry","category-artikel","category-cilip-085","tag-antiterrordatei","tag-bundeskriminalamt","tag-datenbanken","tag-innenministerkonferenz","tag-nadis","tag-verfassungsschutz"],"_links":{"self":[{"href":"https:\/\/wp-dev.daten.cool\/index.php?rest_route=\/wp\/v2\/posts\/6843","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/wp-dev.daten.cool\/index.php?rest_route=\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/wp-dev.daten.cool\/index.php?rest_route=\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/wp-dev.daten.cool\/index.php?rest_route=\/wp\/v2\/users\/9"}],"replies":[{"embeddable":true,"href":"https:\/\/wp-dev.daten.cool\/index.php?rest_route=%2Fwp%2Fv2%2Fcomments&post=6843"}],"version-history":[{"count":0,"href":"https:\/\/wp-dev.daten.cool\/index.php?rest_route=\/wp\/v2\/posts\/6843\/revisions"}],"wp:attachment":[{"href":"https:\/\/wp-dev.daten.cool\/index.php?rest_route=%2Fwp%2Fv2%2Fmedia&parent=6843"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/wp-dev.daten.cool\/index.php?rest_route=%2Fwp%2Fv2%2Fcategories&post=6843"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/wp-dev.daten.cool\/index.php?rest_route=%2Fwp%2Fv2%2Ftags&post=6843"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}