{"id":7415,"date":"2006-12-17T18:26:23","date_gmt":"2006-12-17T18:26:23","guid":{"rendered":"http:\/\/cilip.site36.net\/?p=7415"},"modified":"2006-12-17T18:26:23","modified_gmt":"2006-12-17T18:26:23","slug":"geheimdienstrechtsergaenzungsgesetz-terrrorismusbekaempfung-als-universallegitimation","status":"publish","type":"post","link":"https:\/\/wp-dev.daten.cool\/?p=7415","title":{"rendered":"Geheimdienstrechts-Erg\u00e4nzungsgesetz &#8211;\u00a0Terrrorismusbek\u00e4mpfung als Universallegitimation"},"content":{"rendered":"<h3>von Heiner Busch<\/h3>\n<p><strong>Die Geheimdienste d\u00fcrfen weiterhin Ausk\u00fcnfte von Banken, Fluggesellschaften und Telekommunikationsfirmen verlangen. Am 1.\u00a0Dezember 2006 verl\u00e4ngerte und erweiterte der Bundestag die Befugnisse, die er den Diensten vor f\u00fcnf Jahren einger\u00e4umt hatte.<\/strong><\/p>\n<p>Das jetzt beschlossene \u201eTerrorismusbek\u00e4mpfungserg\u00e4nzungsgesetz\u201c (TBEG) ist der deutliche Beweis daf\u00fcr, dass die Befristung von Sicherheitsgesetzen eine Farce ist. Ende Dezember 2001 hatte das damals von Otto Schily gef\u00fchrte Bundesinnenministerium (BMI) das \u201eGesetz zur Bek\u00e4mpfung des internationalen Terrorismus\u201c \u00fcber die parlamentarischen H\u00fcrden gepeitscht.<a href=\"#_ftn1\" name=\"_ftnref1\">[1]<\/a> Als Z\u00fcckerchen f\u00fcr den kleinen gr\u00fcnen Koalitionspartner hatte man die darin enthaltenen neuen Befugnisse der Geheimdienste auf f\u00fcnf Jahre befristet. Vor Ablauf der Frist sollten sie \u201eevaluiert\u201c werden.<!--more--><\/p>\n<p>Sp\u00e4testens der im Mai 2005 \u2013 noch unter Rot-gr\u00fcn \u2013 vorgelegte Eva\u00adluationsbericht<a href=\"#_ftn2\" name=\"_ftnref2\">[2]<\/a> musste selbst Gutgl\u00e4ubigen klar machen, dass ein Auslaufen der Befugnisse zu keinem Zeitpunkt ernsthaft zur Debatte gestanden hatte. Seine Standards\u00e4tze, die in Variationen immer wieder auftauchten, lauteten: \u201eDie Befugnis hat aufgabendienliche Erkenntnisse erbracht, ohne dass damit unangemessen breite \u00dcberwachungsfolgen verbunden w\u00e4ren. Sie sollte beibehalten werden.\u201c Der Bericht zeigte vor allem, dass die neuen Befugnisse f\u00fcr die Geheimdienste einigerma\u00dfen praktikabel waren. Die angefragten Banken, Telekommunikations- (TK-) oder Fluggesellschaften hatten die Auskunft nicht verweigert, obwohl sie das h\u00e4tten tun k\u00f6nnen. Die Informationen waren den Geheimdiensten n\u00fctzlich und erleichterten ihnen die Identifikation von Personen und dem BMI das Verbot von Organisationen. Dass dadurch terroristische Anschl\u00e4ge verhindert wurden, mussten die LeserInnen glauben \u2013 oder eben nicht.<\/p>\n<p>Sicher: die Geheimdienste haben das Mittel des Auskunftsersuchens \u00fcber TK-Verbindungsdaten nicht ann\u00e4hernd so oft genutzt wie die Polizei. Auf die \u00dcberlegung, dass eine so selten in Anspruch genommene Befugnis vielleicht nicht notwendig sei, hatten sich die VerfasserInnen des Berichts erst gar nicht eingelassen.<\/p>\n<h4>Schnellere Verfahren<\/h4>\n<p>Das TBEG, dessen Entwurf Bundesinnenminister Wolfgang Sch\u00e4uble just auf der Pressekonferenz zum Ende der Fu\u00dfballweltmeisterschaft pr\u00e4sentierte, k\u00f6nnte die bisher vergleichsweise niedrige Zahl geheimdienstlicher Auskunftsersuchen schnell erh\u00f6hen. Aus den \u201eEvaluationsergebnissen\u201c zog das BMI n\u00e4mlich die Konsequenz, dass das \u201ef\u00fcr eine solche Anfrage sehr aufw\u00e4ndige Verfahren &#8230; zu einer erheblichen Verfahrensdauer und eingeschr\u00e4nkter Praktikabilit\u00e4t\u201c gef\u00fchrt habe. \u201eDiese M\u00e4ngel k\u00f6nnten durch differenzierte Verfahrensregelungen behoben werden, die f\u00fcr weniger schwerwiegende Eingriffe einen geringeren Verfahrensaufwand vorsehen.\u201c<a href=\"#_ftn3\" name=\"_ftnref3\">[3]<\/a><\/p>\n<p>Diese \u201eDifferenzierung\u201c findet sich nun im neuen \u00a7 8a des Bundesverfassungsschutzgesetzes (BVerfSchG). Bisher galt f\u00fcr alle Auskunftsersuchen des Verfassungsschutzes das gleiche Verfahren, n\u00e4mlich jenes, das in \u00a7 15 Abs. 5 des G 10-Gesetzes f\u00fcr die geheimdienstliche TK-\u00dcber\u00adwachung vorgeschrieben ist: Der Pr\u00e4sident des Bundesamtes f\u00fcr Verfassungsschutz (BfV) oder sein Stellvertreter stellt den Antrag. Das \u201evom Bundeskanzler beauftragte Bundesministerium\u201c ordnet an. Die G 10-Kommission wird monatlich \u00fcber die Auskunftsersuchen unterrichtet und pr\u00fcft deren Zul\u00e4ssigkeit \u2013 im Normalfall vor dem Vollzug, in dringlichen F\u00e4llen hinterher. Bei einem nachtr\u00e4glichen Nein der Kommission sind die Ma\u00dfnahmen sofort zu stoppen, f\u00fcr die bereits erhaltenen Informationen gilt ein absolutes Nutzungsverbot. Das Parlamentarische Kontrollgremium f\u00fcr die Geheimdienste (PKGr) wird halbj\u00e4hrlich informiert und legt selbst einen j\u00e4hrlichen Bericht vor.<\/p>\n<p>Die \u201edifferenzierten Verfahrensregeln\u201c des neuen \u00a7 8a BVerfSchG sehen nun Folgendes vor:<\/p>\n<ul>\n<li>F\u00fcr Ausk\u00fcnfte \u00fcber \u201eBestandsdaten\u201c von Post- und Telediensten (Telebanking; Internet-Zugang mit Ausnahme der privaten TK wie z.B. E-Mail etc.) gibt es neu keine besonderen Verfahrensregeln und keine besonderen Voraussetzungen (\u00a7 8a Abs. 1). Das BfV \u2013 und nicht etwa nur sein Chef \u2013 darf die Informationen immer einholen, \u201esoweit dies zur Erf\u00fcllung seiner Aufgaben erforderlich ist\u201c. \u201eBestandsdaten\u201c beziehen sich auf die \u201eBegr\u00fcndung, inhaltliche Ausgestaltung, \u00c4nderung oder Beendigung eines Vertragsverh\u00e4ltnisses\u201c \u00fcber Post- oder Teledienstleistungen. Darunter fallen Informationen dar\u00fcber, ob eine Person ein Postfach hat, ob sie ihre Bankgesch\u00e4fte per Internet abwickelt oder einen \u201eVerkaufsraum\u201c bei Ebay eingerichtet hat etc.<\/li>\n<li>Das Verfahren f\u00fcr Ausk\u00fcnfte bei Luftfahrtunternehmen hat der Gesetzgeber erst gar nicht festgelegt (\u00a7 8a Abs. 2 S. 1 Nr. 1). Es soll in einer Dienstvorschrift mit Zustimmung des BMI geregelt werden. Erfragen kann das BfV hier Namen und Anschriften von KundInnen sowie Daten zur \u201eInanspruchnahme und den Umst\u00e4nden von Trans\u00adportleistungen, insbesondere zum Zeitpunkt von Abfertigung und Abflug und zum Buchungsweg\u201c. Laut Begr\u00fcndung k\u00f6nnte das BfV auch ganze Passagierlisten verlangen, sofern \u201etats\u00e4chliche Anhaltspunkte\u201c vorl\u00e4gen, dass z.B. ein namentlich noch nicht identifizierter Terrorist unter den Flugg\u00e4sten sei.<\/li>\n<li>Antr\u00e4ge auf Konto-Anfragen (\u00fcber InhaberInnen, Zeichnungsberechtigte, Kontostand, Aus- und Eing\u00e4nge sowie deren Empf\u00e4nger oder Sender) bei Banken, Kredit- und Finanzunternehmen (\u00a7 8a Abs. 2 S. 1 Nr. 2) k\u00f6nnen nun nicht mehr nur der Pr\u00e4sident und der Vizepr\u00e4sident des BfV stellen, sondern auch MitarbeiterInnen, die die Bef\u00e4higung zum Richteramt haben. Die Anordnung trifft das Ministerium. Die G 10-Kommission hat hier nichts mehr zu sagen.<\/li>\n<li>Das bisherige G 10-Verfahren bleibt nur f\u00fcr Ausk\u00fcnfte \u00fcber die \u201eUmst\u00e4nde des Postverkehrs\u201c, die Nutzungsdaten von Telediensten und die TK-Verkehrsdaten erhalten (\u00a7 8a Abs. 2 S. 1 Nr. 3-5). Von solchen Anfragen k\u00f6nnen auch Dritte betroffen sein, sofern die eigentliche Zielperson ihren Anschluss benutzt oder sie Nachrichten oder Post f\u00fcr sie entgegennehmen. In den TK-Verkehrsdaten sind auch die Standortdaten von Mobiltelefonen eingeschlossen. Mit der unscheinbaren Formulierung \u201esonstige zum Aufbau und zur Aufrechterhaltung der Telekommunikation notwendigen Verkehrsdaten\u201c erfasst das Gesetz auch gleich sogenannte \u201estand-by-Daten\u201c, durch die ein Handy auch dann geortet werden kann, wenn seinE BesitzerIn nicht telefoniert, und durch die auch Methoden wie die \u201estille SMS\u201c m\u00f6glich werden. Die Erfassung dieser Daten habe man bereits 2001 intendiert, hei\u00dft es in der Begr\u00fcndung des Gesetzentwurfs. Generell werden die Geheimdienste auch von der EU-Richt\u00adlinie zur Vorratsdatenspeicherung und deren anstehender Umsetzung profitieren.<a href=\"#_ftn4\" name=\"_ftnref4\">[4]<\/a> Hier wird bereits im n\u00e4chsten Jahr mit einer \u201eAnpassung\u201c auch der Geheimdienstbefugnisse an die neuen TK-recht\u00adlichen Bedingungen zu rechnen sein.<\/li>\n<\/ul>\n<p>Erhalten bleiben die Berichtspflichten an das und des PKGr.<\/p>\n<h4>Geringere Voraussetzungen<\/h4>\n<p>Damit aber nicht genug der \u201eDifferenzierung\u201c. Mit dem TBEG senkt der Gesetzgeber auch die Voraussetzungen f\u00fcr Auskunftsersuchen ab \u2013 und das nicht nur f\u00fcr die Bestandsdaten von Post- und Telediensten in \u00a7 8a Abs. 1, die der Verfassungsschutz \u2013 siehe oben \u2013 in Zukunft f\u00fcr jede x-beliebige seiner ohnehin rechtlich kaum zu begrenzenden Aufgabenstellungen erfragen darf.<\/p>\n<p>Der Zugriff auf Post-, Teledienst- und TK-Verkehrsdaten \u2013 so erkl\u00e4ren die GesetzesmacherInnen in der Begr\u00fcndung \u2013 sei ein weit geringerer Eingriff als die \u00dcberwachung von kommunizierten Inhalten, f\u00fcr die das G 10-Gesetz eigentlich gedacht sei. Der Gesetzgeber streicht daher erstens den in der alten Regelung zu diesen Daten enthaltenen Verweis auf \u00a7 3 Abs. 1 des G 10-Gesetzes. In diesem Paragrafen findet sich ein langer Straftatenkatalog, der von den traditionellen politischen Delikten (Hochverrat etc.) bis hin zur terroristischen Vereinigung reicht. Gefordert werden \u201etats\u00e4chliche Anhaltspunkte f\u00fcr den Verdacht\u201c, dass \u201ejemand\u201c solche Straftaten \u201eplant, begeht oder begangen hat.\u201c Mit der Streichung des Verweises auf \u00a7 3 Abs. 1 des G 10-Gesetzes entf\u00e4llt bei der Verkehrsdaten-Auskunft selbst dieser nur sehr vage Bezug zum Strafrecht.<\/p>\n<p>F\u00fcr alle im neuen \u00a7 8a Abs. 2 genannten Informationen \u2013 von den Daten \u00fcber Flugpassagiere und Kontenbewegungen bis hin zu den Verkehrs- bzw. Nutzungsdaten von Post-, Tele- und TK-Diensten \u2013 erweitert das TBEG zweitens die Aufgaben, zu deren Erf\u00fcllung der Verfassungsschutz Ausk\u00fcnfte einholen kann. Nach der bisherigen Regelung war dies m\u00f6glich zu Zwecken der Spionageabwehr (\u00a7 3 Abs. 1 Nr. 2 BVerfSchG) sowie f\u00fcr die Aufkl\u00e4rung von \u201eAusl\u00e4nderextremismus\u201c (Nr. 3) und von Bestrebungen gegen den \u201eGedanken der V\u00f6lkerverst\u00e4ndigung\u201c (Nr. 4). Die neue Version bezieht nun auch die Beobachtung des (Inl\u00e4nder-)\u201eExtremismus\u201c (\u00a7 3 Abs. 1 Nr. 1) mit ein, soweit es dabei um \u201evolksverhetzende\u201c oder \u201emilitante\u201c Bestrebungen geht. Im Gesetzestext liest sich diese Einschr\u00e4nkung folgenderma\u00dfen:<\/p>\n<p>\u201eIm Falle des \u00a7 3 Abs. 1 Nr. 1 gilt dies nur f\u00fcr Bestrebungen, die bezwecken oder aufgrund ihrer Wirkungsweise geeignet sind,<\/p>\n<ol>\n<li>zu Hass oder Willk\u00fcrma\u00dfnahmen gegen Teile der Bev\u00f6lkerung aufzustacheln oder deren Menschenw\u00fcrde durch Beschimpfen, b\u00f6swilliges Ver\u00e4chtlichmachen oder Verleumden anzugreifen und dadurch die Bereitschaft zur Anwendung von Gewalt zu f\u00f6rdern und den \u00f6ffentlichen Frieden zu st\u00f6ren oder<\/li>\n<li>Gewalt anzuwenden oder vorzubereiten, einschlie\u00dflich dem Bef\u00fcrworten, Hervorrufen oder Unterst\u00fctzen von Gewaltanwendung, aber auch durch Unterst\u00fctzung von Vereinigungen, die Anschl\u00e4ge gegen Personen veranlassen, bef\u00fcrworten oder androhen.\u201c<\/li>\n<\/ol>\n<p>Die \u201eMenschenw\u00fcrde\u201c von \u201eTeilen der Bev\u00f6lkerung\u201c? \u201eBestrebungen, die &#8230; aufgrund ihrer Wirkungsweise geeignet sind, &#8230; Gewalt &#8230; vorzubereiten\u201c? Einzeln gelesen zeigen die verschiedenen Alternativen dieses Satzes, welch bunte sprachliche Bl\u00fcten gesetzgeberisches Schaffen hervorbringen kann.<\/p>\n<p>Von Normenklarheit ist man hier weit entfernt und man kommt ihr auch nicht n\u00e4her, wenn man sich stattdessen mit den Formeln \u201evolksverhetzend\u201c und \u201emilitant\u201c begn\u00fcgt. Dies illustriert die Begr\u00fcndung mit Beispielen wie der \u201einternational organisierten rechtsextremistischen Vertriebsszene f\u00fcr Hasspropaganda\u201c, mit \u201emilitanten Rechtsextremisten\u201c, \u201erechtsterroristischen Gruppierungen\u201c, dem \u201eIslamismus bzw. isla\u00admistischen Terrorismus\u201c sowie \u201eHasspredigern\u201c.<\/p>\n<p>Wer die Verfassungsschutzberichte oder andere Publikationen des BfV liest, wei\u00df jedoch, dass das Amt durchaus auch linke Organisationen und Bewegungen als \u201emilitant\u201c einstuft: \u201eMilitante Autonome \u2013 Einig im Hass\u201c, hei\u00dft es etwa in einem Faltblatt, mit dem das BfV der \u00d6ffentlichkeit seine Leistungen bei der Bek\u00e4mpfung des \u201eLinksextremismus\u201c anpreist.<a href=\"#_ftn5\" name=\"_ftnref5\">[5]<\/a> Zu KandidatInnen f\u00fcr die angeblich geringen Grundrechtseingriffe, die mit verfassungssch\u00fctzerischen Auskunftsanfragen verbunden sind, werden vor diesem Hintergrund beispielsweise auch jene Personen und Organisationen, die die Proteste gegen den G8-Gipfel im Juni 2007 in Heiligendamm organisieren.<\/p>\n<h4>Mehr Befugnisse f\u00fcr alle Dienste<\/h4>\n<p>\u201eInfolge der Erstreckung der Auskunftsregelungen auch auf die Aufgaben nach \u00a7 3 Abs. 1 Nr. 1 BVerfSchG sowie der teilweisen Absenkung der Anordnungsvoraussetzungen ist mit einer Erh\u00f6hung der Auskunftsfallzahl zu rechnen\u201c, erkl\u00e4rt die Bundesregierung in der Begr\u00fcndung zum Entwurf. Ob diese Zunahme sich tats\u00e4chlich \u201einnerhalb der bisherigen Gr\u00f6\u00dfenordnung halten wird\u201c, bleibt abzuwarten. Sicher ist dagegen, dass das \u201eTerrorismusbek\u00e4mpfungserg\u00e4nzungsgesetz\u201c noch weiter von seinem Titel entfernt ist, als dies bei seinem Vorl\u00e4ufer von Ende 2001 der Fall war.<\/p>\n<p>Dass es sich hier um ein allgemeines Gesetz zur Erg\u00e4nzung von Geheimdienstbefugnissen handelt, zeigt sich auch daran, dass die Regelungen des \u00a7 8a BVerfSchG schlicht und einfach auf den Bundesnachrichtendienst (BND) und den Milit\u00e4rischen Abschirmdienst (MAD) \u00fcbertragen werden. Bisher konnte der MAD nur Ausk\u00fcnfte zu TK-Verkehrs\u00addaten einholen. Dem BND war es zus\u00e4tzlich erlaubt, Daten \u00fcber Kontenbewegungen nachzufragen.<\/p>\n<p>Gleiches Recht f\u00fcr alle drei Geheimdienste des Bundes l\u00e4sst das TBEG auch bei zwei anderen Befugnissen gelten: BfV, MAD und BND d\u00fcrfen nun \u201ezur Erf\u00fcllung ihrer durch Gesetz \u00fcbertragenen Aufgaben\u201c \u2013 also ohne Einschr\u00e4nkung \u2013 Fahrzeug- und Halterdaten online aus dem Zentralen Verkehrsinformationssystem des Kraftfahrtbundesamtes abfragen. Ferner erlaubt ihnen das Gesetz, Personen und Fahrzeuge zur Beobachtung im Schengener Informationssystem (SIS) auszuschreiben. Die M\u00f6glichkeit, den Bundesgrenzschutz bzw. die heutige Bundespolizei mit einer solchen gezielten, aber verdeckten Kontrolle an den deutschen Grenzen zu beauftragen, war bereits bei der Neufassung des Geheimdienstrechts 1990 gesetzlich verankert worden (\u00a7 17 Abs. 2 BVerfSchG). Zuvor wurde sie auf der Basis von Sonderanweisungen des BMI praktiziert. Die Aufhebung der Kontrollen an den Schengener Binnengrenzen habe der Grenzfahndung ihre Bedeutung genommen. Das gelte es jetzt zu kompensieren, lautet die Begr\u00fcndung, nachdem elf Jahre seit dem Inkrafttreten des Schengener Durchf\u00fchrungs\u00fcbereinkommens und dem Abbau der Schlagb\u00e4ume vergangen sind.<\/p>\n<h4>Kohle zum Nachlegen<\/h4>\n<p>Nicht im Gesetz enthalten ist die Befugnis der Geheimdienste zur Auskunft \u00fcber die bei der Bundesanstalt f\u00fcr die Finanzdienstleistungsaufsicht gespeicherten Kontostammdaten, \u00fcber deren Einf\u00fchrung sich schon die Parteien der rot-gr\u00fcnen Regierungskoalition einig waren.<a href=\"#_ftn6\" name=\"_ftnref6\">[6]<\/a> Diese Daten geben \u201enur\u201c Aufschluss dar\u00fcber, wer wo ein Konto hat. Der gr\u00fcne Innenpolitiker Volker Beck meinte seinerzeit, dieser Eingriff sei verglichen mit der seit 2002 m\u00f6glichen Abfrage s\u00e4mtlicher Kontenbewegungen bei den Banken der geringere. Allerdings macht der angeblich so kleine Grundrechtseingriff den gr\u00f6\u00dferen erheblich einfacher. Die Anfrage bei der Bundesanstalt erspart die Suche nach der zust\u00e4ndigen Bank, an die die Anfrage \u00fcber die Kontenbewegungen zu richten w\u00e4re. Diese Zeit- und Arbeitsersparnis d\u00fcrfte die Zahl der Auskunftsanfragen (29 Anfragen in den Jahren 2002-2004) erheblich steigen lassen.<\/p>\n<p>Der neuen Koalition mangelte es nicht am Willen. Sie wartet vielmehr auf ein Urteil des Bundesverfassungsgerichts. Das hat zwar bereits einen Eilantrag gegen das \u201eGesetz zur F\u00f6rderung der Steuerehrlichkeit\u201c abgelehnt und damit Finanz\u00e4mtern, Sozialbeh\u00f6rden und Gerichten ab dem 1. April 2005 vorl\u00e4ufig den Zugriff auf Kontostammdaten erlaubt.<a href=\"#_ftn7\" name=\"_ftnref7\">[7]<\/a> Die Entscheidung in der Hauptsache steht jedoch noch aus. Sobald die ergeht, will die Bundesregierung gem\u00e4\u00df ihrer Begr\u00fcndung zum TBEG-Entwurf \u201eunverz\u00fcglich\u201c entsprechende geheimdienstliche Befugnisse nachschieben und das Terrorismusbek\u00e4mpfungsgesetz erneut erg\u00e4nzen.<\/p>\n<p>Keinen Bedarf sieht sie demgegen\u00fcber f\u00fcr eine Regelung, mit der die angefragten Banken, Fluggesellschaften oder TK-Unternehmen zu einer Auskunft an die Geheimdienste verpflichtet w\u00fcrden. Bisher haben die brav geantwortet und die Rechte ihrer KundInnen ignoriert. Ob das so bliebe, wenn in Zukunft die Zahl der Anfragen ansteigen w\u00fcrde, ist jedoch fraglich \u2013 und zwar nicht wegen der Betroffenen, die von der Weitergabe ihrer Daten nichts erfahren (d\u00fcrfen), sondern wegen des wachsenden Aufwandes, der mit einer Zunahme der Anfragen verbunden ist. Eine verpflichtende Regelung st\u00f6\u00dft aber auf Schwierigkeiten: Sie w\u00fcrde voraussetzen, dass die formalen Reste des Gebots der Trennung und Unterscheidung von Polizei und Geheimdiensten hinsichtlich ihrer Aufgaben und Befugnisse beseitigt w\u00fcrden. \u00a7 8 Abs. 3 BVerfSchG schreibt immer noch vor: \u201ePolizeiliche Befugnisse und Weisungsbefugnisse stehen dem Bundesamt f\u00fcr Verfassungsschutz nicht zu.\u201c Eine entsprechende Formulierung findet sich in allen Landesverfassungsschutzgesetzen sowie im BND- und im MAD-Gesetz. Auch wenn das Trennungsgebot faktisch zur Makulatur geworden ist, Polizei und Geheimdienste l\u00e4ngst in institutionalisierten Formen zusammenarbeiten und beide Seiten arbeitsteilig das \u201eVorfeld\u201c beackern, brauchen die SicherheitspolitikerInnen die organisatorische Trennung und Unterscheidung derzeit noch als ideologischen Schmuck. Vorsorglich hat man im TBEG die Auskunftsbefugnisse so formuliert, als seien die Antworten obligatorisch: In \u00a7 8a BVerfschG ist statt von \u201eErsuchen\u201c und \u201eAngefragten\u201c penetrant die Rede von \u201eAnordnungen\u201c und \u201eVerpflichteten\u201c.<\/p>\n<h4>Auf zur n\u00e4chsten Erg\u00e4nzung<\/h4>\n<p>Seit dem \u201eOtto-Katalog\u201c von 2001 ist klar, dass der Terrorismus als universelle Begr\u00fcndung f\u00fcr alles, was man sonst noch m\u00f6chte, dienen kann. Der Innenausschuss des Bundestages hat das auch realisiert und das Paket kurz vor Toresschluss um ein weiteres Element erg\u00e4nzt. Die Einf\u00fchrung von Fingerabdr\u00fccken auf den Chips der neuen biometrischen P\u00e4sse muss getestet werden. Auch f\u00fcr die versuchsweise Erhebung der Fingerabdr\u00fccke und die Verarbeitung dieser Daten durch die Passhersteller bedarf es in einem Rechtsstaat einer gesetzlichen Grundlage. Warum sollte man sie also nicht in ein Gesetz stopfen, das ohnehin schon beliebig ist.<\/p>\n<p>In f\u00fcnf Jahren laufen die neuen Geheimdienstbefugnisse wieder aus. Vorher werden sie evaluiert. Sp\u00e4testens dann wird es bestimmt eine Reihe neuer Ideen geben, wie man das Terrorismusbek\u00e4mpfungserg\u00e4nzungsgesetz weiter erg\u00e4nzen k\u00f6nnte.<\/p>\n<h6><a href=\"#_ftnref1\" name=\"_ftn1\">[1]<\/a> Bundesgesetzblatt I, Nr. 3 v. 11.1.2002, S. 361-395<\/h6>\n<h6><a href=\"#_ftnref2\" name=\"_ftn2\">[2]<\/a> abrufbar unter www.cilip.de\/terror\/eval_tbg_11052005.pdf<\/h6>\n<h6><a href=\"#_ftnref3\" name=\"_ftn3\">[3]<\/a> BMI: Fakten zur Evaluierung des Terrorismusbek\u00e4mpfungsgesetzes, v. 11.5.2006, S. 6, abrufbar unter www.cilip.de\/terror\/eval_tbg_11052005_kurz.pdf<\/h6>\n<h6><a href=\"#_ftnref4\" name=\"_ftn4\">[4]<\/a> siehe dazu den Artikel von Mark A. Z\u00f6ller in diesem Heft, S. 21-30<\/h6>\n<h6><a href=\"#_ftnref5\" name=\"_ftn5\">[5]<\/a> BfV: Verfassungsschutz gegen Linksextremismus, K\u00f6ln o.J., S. 6, auch auf der Homepage des Amtes abrufbar: www.verfassungsschutz.de\/de\/publikationen\/linksextremismus\/<\/h6>\n<h6><a href=\"#_ftnref6\" name=\"_ftn6\">[6]<\/a> Frankfurter Rundschau v. 28.4.2005<\/h6>\n<h6><a href=\"#_ftnref7\" name=\"_ftn7\">[7]<\/a> Beschluss v. 22.3.2005, Az.: 1 BvR 2357\/04 und 1 BvQ 2\/05<\/h6>\n","protected":false},"excerpt":{"rendered":"<p>von Heiner Busch Die Geheimdienste d\u00fcrfen weiterhin Ausk\u00fcnfte von Banken, Fluggesellschaften und Telekommunikationsfirmen verlangen. Am<\/p>\n","protected":false},"author":9,"featured_media":0,"comment_status":"open","ping_status":"open","sticky":false,"template":"","format":"standard","meta":{"footnotes":""},"categories":[152,91],"tags":[320,343,932,1072,1412,1435,1491],"class_list":["post-7415","post","type-post","status-publish","format-standard","hentry","category-artikel","category-cilip-085","tag-bnd","tag-bundesinnenministerium","tag-mad","tag-pkgr","tag-tbeg","tag-tkue","tag-verfassungsschutz"],"_links":{"self":[{"href":"https:\/\/wp-dev.daten.cool\/index.php?rest_route=\/wp\/v2\/posts\/7415","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/wp-dev.daten.cool\/index.php?rest_route=\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/wp-dev.daten.cool\/index.php?rest_route=\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/wp-dev.daten.cool\/index.php?rest_route=\/wp\/v2\/users\/9"}],"replies":[{"embeddable":true,"href":"https:\/\/wp-dev.daten.cool\/index.php?rest_route=%2Fwp%2Fv2%2Fcomments&post=7415"}],"version-history":[{"count":0,"href":"https:\/\/wp-dev.daten.cool\/index.php?rest_route=\/wp\/v2\/posts\/7415\/revisions"}],"wp:attachment":[{"href":"https:\/\/wp-dev.daten.cool\/index.php?rest_route=%2Fwp%2Fv2%2Fmedia&parent=7415"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/wp-dev.daten.cool\/index.php?rest_route=%2Fwp%2Fv2%2Fcategories&post=7415"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/wp-dev.daten.cool\/index.php?rest_route=%2Fwp%2Fv2%2Ftags&post=7415"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}