Wikilieaks hat die offiziellen Protokolle der öffentlichen Sitzungen des NSA-Untersuchungsausschusses des Deutschen Bundestages zu den Aktivitäten des US-Auslandsgeheimdienstes NSA in Deutschland ins Netz gestellt. Das Archiv umfasst alle Sitzungen seit Mai 2014 bis Februar 2015. Nicht enthalten sind als geheim eingestufte Inhalte.
„In dieser wichtigen Untersuchung des Bundestags sind die deutsche und internationale Öffentlichkeit die Leidtragenden. Der Zweck dieser Untersuchung, beim Namen genannt, ist es aufzudecken, wer verantwortlich dafür ist, dass die Rechte einer Vielzahl von Menschen verletzt wurden, und wie diese Verstöße begangen wurden“, kommentierte Wikileaks-Herausgeber Julian Assange. „Als Leidtragende hat die Öffentlichkeit das Recht, die Arbeit des Untersuchungsausschusses einzusehen. Nur durch effektive öffentliche Aufsicht können die dem Untersuchungsausschuss gesetzten Ziele – Transparenz und Gerechtigkeit – erreicht werden.“
Grundsätzlich dürften die offiziellen Protokolle jedoch keinen Erkenntnisgewinn bringen, da auch Medien zum öffentlichen Teil der Sitzungen zugelassen sind und regelmäßig darüber berichten. In einer Mitteilung stellt Wikileaks aber dennoch fest: „Obwohl viele der Sitzungen technisch gesehen öffentlich sind, wurde die tatsächliche öffentliche Kenntnisnahme behindert, da die Protokolle zurückgehalten werden, Aufnahmegeräte untersagt sind und Reporter in aufdringlicher Weise durch die Polizei beobachtet werden.“
Insbesondere nachdem Ende Oktober 2013 bekannt wurde, dass die NSA das Telefon von Bundeskanzlerin Merkel abgehört hat, wurde der Ruf nach einem Untersuchungsausschuss zu den NSA-Aktivitäten in Deutschland laut. Dieser wurde dann am 18. März 2014 eingesetzt. Seitdem versucht er, das gesamte Ausmaß des NSA-Skandals aufzudecken und herauszufinden, in welchem Maß deutsche Geheimdienste wie der BND an der Spionage beteiligt waren.
Tipp: Wissen Sie alles über Edward Snowden und die NSA? Überprüfen Sie Ihr Wissen – mit 15 Fragen auf silicon.de.
Der Cybersecurity Report von Hornetsecurity stuft 2,3 Prozent der Inhalte gar als bösartig ein. Die…
Die Hintermänner haben es auf Zugangsdaten zu Microsoft Azure abgesehen. Die Kampagne ist bis mindestens…
Cloud-Plattform für elektronische Beschaffungsprozesse mit automatisierter Abwicklung elektronischer Rechnungen.
Mindestens eine Schwachstelle erlaubt eine Remotecodeausführung. Dem Entdecker zahlt Google eine besonders hohe Belohnung von…
Nur rund die Hälfte schaltet während der Feiertage komplett vom Job ab. Die anderen sind…
Security-Experten von Check Point sind einer neuen Angriffsart auf die Spur gekommen, die E-Mail-Schutzmaßnahmen umgehen…