Abo
  • IT-Karriere:

NSU-Ermittlung ausgebremst

Die Befragung durch israelische Geheimdienstler sorgte damals für einige Aufregung, Innenminister Gerhart Baum musste sich entschuldigen. Übrigens: Die Frankfurter Rundschau druckte daraufhin den kompletten Text der Richtlinie, geheim ist er also eigentlich schon seit 1979 nicht mehr.

Stellenmarkt
  1. Dataport, Hamburg
  2. Universitätsklinikum Würzburg, Würzburg

Irritationen gab es auch bei den Ermittlungen zum Attentat der RAF auf Alfred Herrhausen. Der Verfassungsschutz Hessen behinderte 1991 Ermittlungen des Generalbundesanwaltes wegen des Attentats. Zumindest spielten die Verfassungsschützer eine undurchsichtige Rolle bei der Aussage eines Kronzeugen. Schuld soll die Zusammenarbeitsrichtlinie gewesen sein.

Zuletzt tauchte die Zusammenarbeitsrichtlinie im NSU-Prozess auf - der Grund, warum Martina Renner nach ihr fragte. Im September 1998 wollte das Thüringer Landeskriminalamt (LKA) Jan W. aus Chemnitz überwachen. Der Rechtsextremist sollte Kontakt zu drei untergetauchten Bombenbauern haben und mit dem Auftrag unterwegs sein, für sie eine Waffe zu besorgen. Die Namen der drei: Uwe Böhnhardt, Uwe Mundlos, Beate Zschäpe, später bekanntgeworden als das NSU-Trio. Das LKA wollte durch die Überwachung von Jan W. mehr über die drei und ihre Pläne erfahren, doch die Beamten bekamen für Jan W. keinen Überwachungsbeschluss. Der Amtsrichter weigerte sich, einen solchen Beschluss zu unterzeichnen. Denn niemand wollte ihm erklären, wer die Quelle dieser brisanten Informationen war.

Dabei stammte der Tipp mit Jan W. von einer Behörde. Der Brandenburger Verfassungsschutz hatte ihn von einem seiner Spitzel in der Szene bekommen, einem sogenannten V-Mann. Den Tipp selbst reichten die Beamten zuerst auch an die Polizei weiter, bremsten die Ermittlungen dann aber aus. Sie wollten nicht sagen, woher sie den Tipp hatten, nicht einmal einem Amtsrichter. Die Verfassungsschützer fürchteten, jemand im Beamtenapparat könnte das ausplaudern und ihren V-Mann auffliegen lassen. So wurde die Überwachung schließlich nicht genehmigt, das gefährliche Trio wurde nicht ausgespäht und mordete weiter.

Gültig, aber bedeutungslos?

Ist die Richtlinie über die Zusammenarbeit nun geheim? Ist sie es nicht? Gilt sie vielleicht gar nicht mehr?

Das Bundesinnenministerium sagt dazu, die Richtlinie sei bis heute gültig. Sie habe aber "keine praktische Bedeutung mehr", da der Datenaustausch zwischen Geheimdiensten und Polizei in den Jahren seit 1990 in den Gesetzen der einzelnen Dienste geregelt worden sei, also im Verfassungsschutzgesetz, im BND-Gesetz, im BKA-Gesetz und in der Strafprozessordnung.

Was ein wenig den Eindruck erweckt, dass die Geheimdienste die Richtlinie nur hervorkramen, wenn sie eine Begründung brauchen, warum sie gerade lieber den Mund halten, als bei der Jagd nach Terroristen zu helfen. Immerhin lag die Fahndung nach dem NSU-Trio zeitlich mehrere Jahre nach der Verabschiedung der neuen Gesetze. Und auch die Prüfung des Antiterrorzentrums durch die Berliner Datenschützer 2015 dürfte dann kaum von einer so bedeutungslosen Verwaltungsnorm berührt sein.

Und es bleibt die Frage: Wenn die Zusammenarbeitsrichtlinie seit 1990 nicht mehr angewendet wird, warum wird dann offiziellen Stellen 2015 und 2016 die Auskunft danach verweigert? "Die Frage der Einstufung der Richtlinie als Verschlusssache - nur für den Dienstgebrauch (VS-NfD) wird derzeit überprüft", so das Innenministerium. Im Behördendeutsch heißt das wohl so viel wie: sorry.

 Geheimhaltung: Geheim, wenn es der Regierung passtWortlaut der Geheimhaltungsrichtlinie 
  1.  
  2. 1
  3. 2
  4. 3
  5. 4
  6.  


Anzeige
Hardware-Angebote
  1. 529,00€
  2. 127,99€ (Bestpreis!)
  3. ab 369€ + Versand

Zensurfeind 08. Sep 2016

Somit kann die Regierung Oppositionelle, Querulanten und Whistleblower oder wen auch...

Qbit42 08. Sep 2016

Nicht ganz. Sie haben zwar die USA darüber informiert, aber es kamen ziemlich schnell...

plutoniumsulfat 08. Sep 2016

Solche Wähler kommen doch immer wieder. Selbst 20-Jährige hört man doch sagen, dass sie...

plutoniumsulfat 08. Sep 2016

Wo werden denn Schulden abgebaut? Guter Witz :D

Kleba 07. Sep 2016

Schön wär' es... aber ich glaub nicht dran


Folgen Sie uns
       


Doom Eternal angespielt

Slayer im Kampf gegen die Höllendämonen: Doom Eternal soll noch in diesem Jahr erscheinen.

Doom Eternal angespielt Video aufrufen
Erasure Coding: Das Ende von Raid kommt durch Mathematik
Erasure Coding
Das Ende von Raid kommt durch Mathematik

In vielen Anwendungsszenarien sind Raid-Systeme mittlerweile nicht mehr die optimale Lösung. Zu langsam und starr sind sie. Abhilfe schaffen können mathematische Verfahren wie Erasure Coding. Noch existieren für beide Techniken Anwendungsgebiete. Am Ende wird Raid aber wohl verschwinden.
Eine Analyse von Oliver Nickel

  1. Agentur für Cybersicherheit Cyberwaffen-Entwicklung zieht in den Osten Deutschlands
  2. Yahoo Richterin lässt Vergleich zu Datenleck platzen

Endpoint Security: IT-Sicherheit ist ein Cocktail mit vielen Zutaten
Endpoint Security
IT-Sicherheit ist ein Cocktail mit vielen Zutaten

Tausende Geräte in hundert verschiedenen Modellen mit Dutzenden unterschiedlichen Betriebssystemen. Das ist in großen Unternehmen Alltag und stellt alle, die für die IT-Sicherheit zuständig sind, vor Herausforderungen.
Von Anna Biselli

  1. Datendiebstahl Kundendaten zahlreicher deutscher Firmen offen im Netz
  2. Metro & Dish Tisch-Reservierung auf Google übernehmen
  3. Identitätsdiebstahl SIM-Dieb kommt zehn Jahre in Haft

Mobilfunktarife fürs IoT: Die Dinge ins Internet bringen
Mobilfunktarife fürs IoT
Die Dinge ins Internet bringen

Kabellos per Mobilfunk bringt man smarte Geräte am leichtesten ins Internet der Dinge. Dafür haben deutsche Netzanbieter Angebote für Unternehmen wie auch für Privatkunden.
Von Jan Raehm

  1. Smart Lock Forscher hacken Türschlösser mit einfachen Mitteln
  2. Brickerbot 2.0 Neue Schadsoftware möchte IoT-Geräte zerstören
  3. Abus-Alarmanlage RFID-Schlüssel lassen sich klonen

    •  /