Tumblelog by Soup.io
Newer posts are loading.
You are at the newest post.
Click here to check if anything new just came in.

September 26 2013

Autotransporter-Fall: Bundeskriminalamt rastert 3.800.000 Auto-Kennzeichen und 600.000 Mobilfunk-Daten

Das eingesetzte Kennzeichenerfassungssystem V-REX

Das eingesetzte Kennzeichen-Erfassungssystem V-REX

Das Bundeskriminalamt hat in einem einzigen Fall mehrere Millionen Auto-Kennzeichen fotografiert und gerastert. Diese Daten wurden mit hunderttausenden Verbindungsdaten aus mehreren Funkzellenabfragen abgeglichen. Die Fahndung hatte Erfolg, ein Schütze wurde gefasst. Doch der Fall zeigt exemplarisch, dass immer mehr Rasterfahnden mit verschiedensten Datensätzen durchgeführt werden – mit hunderttausenden Betroffenen pro Fall.

Auf netzpolitik.org haben wir wiederholt sowohl über die Rasterung von Handys mittels Funkzellenabfragen als auch die Rasterung von Autos mittels Kennzeichenscannern berichtet. Jetzt gibt es einen Fall, in dem Behörden beide Massen-Überwachungs-Methoden anwendeten – und die Daten miteinander abglichen.

Der Autotransporter-Fall

Im Juni wurden wir auf die Geschichte eines LKW-Fahrers aufmerksam, der aus seinem fahrenden Laster heraus auf andere Transporter geschossen hat. Den detailliertesten Bericht lieferte damals Holger Schmidt auf dem SWR Terrorismus Blog:

Das „Mobile Einsatzkommando“ (MEK) des BKA postierte an strategischen Stellen auf den betroffenen Autobahnabschnitten verdeckte Kennzeichenlesegeräte. Massenhaft wurden Kfz-Kennzeichen erhoben. Bekam man die Meldung über einen neuen Zwischenfall, wurden diese Daten mit der Fahrtroute des „Opfer-Lkw“ abgeglichen. Hinzu kamen die Verbindungsdaten von Mobilfunkmasten entlang der Autobahn. Auch deren Daten wurden in den Abgleich einbezogen. Am Ende konzentrieten die Daten die Aufmerksamkeit des BKA auf eine konkrete Person.

Um weitere Details und genaue Zahlen zu erfahren, haben wir mit dem Bundestags-Abgeordneten Jan Korte und der Linksfraktion eine kleine Anfrage im Bundestag gestellt. Nach einiger Verzögerung aufgrund eines “Büroversehens” ist die Antwort der Bundesregierung jetzt eingetroffen, die wir an dieser Stelle exklusiv veröffentlichen: Kennzeichenerfassung und Funkzellenabfrage im sogenannten Autotransporter-Fall (PDF).

(Mehr als eine Woche nach unserer Anfrage veröffentlichte Lisa Rokahr auf stern.de ein paar weitere Informationen aus einen Interview mit dem Ermittler Stefan Michel, das sich aber eher wie eine “Tatort”-Story als ein Hintergrund-Bericht liest.)

3.800.000 Kfz-Kennzeichen

Aus der Antwort ergeben sich folgende Zahlen zu den Kennzeichenerfassungen:

Im Zeitraum vom 3. Dezember 2012 bis 23. Juni 2013 wurden sechs automatische Kennzeichenlesegeräte (AKLS) mit jeweils 2 Stationen (eine Station je Fahrtrichtung) an folgenden Bundesautobahnen betrieben […].

Im Zuge der Ermittlungen erfolgten zwischen Februar und Mai 2013 konkret insgesamt an 14 Tagen Datensicherungen mit einem Gesamtumfang von insgesamt 3.810.438 Kennzeichen.

Zu 50 Kennzeichen wurden auf Grund der kriminalistischen Bewertung die Halter ermittelt.

600.000 Mobilfunk-Daten

Und zu den Funkzellenabfragen:

Durch das BKA wurden im Rahmen von Maßnahmen gem. § 100g StPO (Sog. „Funkzellen”) insgesamt 593.075 Datensätze erhoben bzw. abgeglichen.

Die Analyse der Datensätze ergab 312 Sogenannte “Kreuz”- bzw. “Mehrfachtreffer”. Zu diesen “Treffern” erfolgte die Feststellung der Anschlussinhaber.

Nochmal zusammengefasst: Das BKA fotografierte über ein halbes Jahr lang jeden Tag mehr als 25.000 Kennzeichen und rastert aus einer Datenbank von fast vier Millionen Kennzeichen mit Zeit und Ort 50 verdächtige Fahrzeuge. Gleichzeitig werden über eine halbe Millionen Mobilfunk-Datensätze eingeholt, die mit den Kennzeichen-Daten gerastert werden. Dabei werden 312 Personen identifiziert, die an mehreren Tatorten auftauchen. Im Gegensatz zu den meisten anderen Funkzellenabfragen haben die Ermittler damit Erfolg und verhaften den geständigen Täter.

Normalisierung der Rasterfahndung

Es ist gut, dass der Täter gefasst wurde. Die Normalisierung der Rasterfahndung mit hunderttausenden betroffenen Unschuldigen ist jedoch besorgniserregend. Der Verein Digitale Gesellschaft schreibt in seinem Forderungskatalog für die Koalitionsverhandlungen:

Die künftige Bundesregierung muss die Funkzellenabfrage als Ermittlungsinstrument abschaffen. Dazu ist eine Reform des § 100g StPO notwendig. Darüber hinaus muss jede nicht-individualisierte Erhebung von Verbindungsdaten sowie Rasterung und Cross-Referenzierung verschiedener Datenbanken untersagt werden. Die Strafverfolgung und Ermittlungsarbeit muss sich an einzelnen Verdächtigen orientieren und rechtsstaatliche Standards einhalten, statt Verdächtige aus unverhältnismäßigen Massen-Datenbanken zu generieren.

Ein wiederkehrendes Problem mit der Funkzellenabfrage tritt auch hier erneut auf: Bisher wurde noch keine einzige Person, deren Daten erhoben wurden, darüber informiert. Man beruft sich darauf, dass das Verfahren noch läuft. Aber die Erfahrung zeigt: Oft sehen die Staatsanwaltschaften “kein Interesse an einer Benachrichtigung”.

Fall für den Bundesrechnungshof

Ein Fall für den Bundesrechnungshof könnte die Kosten-/Nutzen-Rechnung des Bundeskriminalamts sein. Statt einen Scanner für 20.000 Euro zu kaufen hat man sechs Stück für 200.000 Euro gemietet – pro Monat:

Durch das BKA erfolgte keine Anschaffung von automatischen Kennzeichenlesegeräten. Die Geräte des Herstellers CAT Traffic, wurden für die Dauer der Maßnahme angemietet. Die monatlichen Mietkosten betrugen 33.915 €.

Der Militärische Abschirmdienst hat bereits im Jahr 2006 ein einzelnes System „Road Eye“ des Herstellers SIM Security & Elektronic System GmbH zum Zweck der technischen Erprobung der Kennzeichenerkennung sowie zur Bewertung der Fähigkeiten dieser Technologie in der Praxis beschafft. Die Beschaffungskosten betrugen 20.280 € zzgl. MWSt. Es wurde jedoch entschieden, das System nicht einzusetzen.

Datenübertragung oder nicht?

Irritierend ist auch die Aussage der Bundesregierung, dass man auf die Daten nur zugegriffen hat, wenn es einen neuen Vorfall gab:

Die Daten wurden auf einem Vor-Ort-Server gespeichert.

Zugriff auf die gesicherten Daten hatten seitens der Strafverfolgungsbehörden ausschließlich hierfür berechtigte Kräfte der BAO Transporter. Die temporär vor Ort gespeicherten Daten wurden in möglichen Beschussfällen auf Servern beim BKA gesichert.

In der Produktbeschreibung des Herstellers steht jedoch:

Das Fahndungslisten-Update und die Datenübertragung erfolgt über eine gesicherte GPRS-Kommunikation, die auf einem mehrstufigen Fehlertoleranzprinzip basiert.

Vorratsdatenspeicherung von Autos

Bereits im März 2008 urteilte das Bundesverfassungsgericht:

Demgegenüber liegt ein Eingriff in das Grundrecht vor, wenn ein erfasstes Kennzeichen im Speicher festgehalten wird und gegebenenfalls Grundlage weiterer Maßnahmen werden kann.

Das Fazit der obersten Richter:

Die automatisierte Erfassung von Kraftfahrzeugkennzeichen darf nicht anlasslos erfolgen oder flächendeckend durchgeführt werden.

Trotz dieser deutlichen Worte betreiben einige Bundesländer weiterhin eine Vorratsdatenspeicherung von Autos. Erst im Juli veröffentlichten wir die Standorte der stationären Kennzeichenscanner in Brandenburg.

Rasterfahndung abschaffen

Der wiedergewählte Bundestagsabgeordnete Jan Korte kommentiert den Fall gegenüber netzpolitik.org:

Auch, wenn die Ermittlungsmethoden in diesem Fall offenbar zu einem Ermittlungserfolg beigetragen haben, zeigen die massenhafte Funkzellenabfrage in Verbindung mit der millionenfachen Ausforschung von Kfz-Kennzeichen eine neue und problematische Entwicklung in der Strafverfolgung auf. Die Rasterfahndung wird immer mehr zur Standardmaßnahme. Es kann nicht sein, dass Autofahrer und Handy-Nutzer heimlich ins Visier von Strafverfolgungsbehörden geraten, ohne das ein konkreter Verdacht gegen sie vorliegt. Der Gesetzgeber muss den zunehmenden Einsatz dieser unverhältnismäßigen und nicht eingrenzbaren Ermittlungsmethode künftig dringend beenden. Die Linkspartei fordert die Abschaffung der Funkzellenabfrage als Ermittlungsmethode.

Wir wollen netzpolitik.org weiter ausbauen. Dafür brauchen wir finanzielle Unterstützung. Investiere in digitale Bürgerrechte.

flattr this!

September 19 2013

Staatswohl: Bundesregierung verweigert Auskunft, ob deutsche Geheimdienste Verschlüsselung knacken können

Die Öffentlichkeit darf nicht erfahren, ob deutsche Behörden Verschlüsselungsverfahren knacken können, weil sonst das Staatswohl gefährdet wird. Mit dieser Begründung lehnt die Bundesregierung eine Auskunft über diese Frage ab. Mindestens Bundesamt für Verfassungsschutz und Zollkriminalamt setzen sich aber mit der Frage auseinander, das Bundeskriminalamt umgeht Verschlüsselung mit Staatstrojanern.

Vor zwei Wochen erhielten wir einen kleinen Einblick, wie die anglo-amerikanischen Geheimdienste verbreitete Verschlüsselungs-Technologien knacken und umgehen. Der Linkspartei-Bundestagsabgeordnete Andrej Hunko hat das zum Anlass genommen, die deutsche Bundesregierug mal zu fragen, auf welchem Stand deutsche Behörden bei der Überwindung von Verschlüsselung sind. Jetzt ist die Antwort da.

Also, wenn man das Wort “Antwort” gelten lässt. Auf mehr als zwei Seiten führt die Bundesregierung zunächst aus, dass “im Hinblick auf das Staatswohl” die eigentliche Antwort geheim ist. Das Geheimhaltungsinteresse der Behörden ist hier größer als das Fragerecht der Abgeordneten. Die Häppchen für die gemeine Öffentlichkeit lassen sich in etwa so zusammenfassen:

Bundeskriminalamt

Die Bundesoberbehörde kann Verschlüsselung nicht selbst brechen bzw. dechiffrieren. Sehr wohl jedoch haben sie mit Staatstrojanern die Verschlüsselung umgangen und wollen das auch weiterhin tun. Über weitergehende Mittel tauschen sie sich mit anderen Staaten in der “Remote Forensic Software User Group” aus.

Militärischer Abschirmdienst

Der Nachrichtendienst der Bundeswehr hat sich mit der Fragestellung noch nicht befasst.

Bundesamt für Verfassungsschutz

Der Inlandsnachrichtendienst beschäftigt sich mit dem Thema. Alles andere ist geheim.

Zollkriminalamt

Die Bundesmittelbehörde hat sich “auch mit dem Überwinden von verschlüsselten Verfahren befasst.” Zudem führt man “Marktbeobachtungen” durch, welche Produkte das können. Schließlich hat man sich auch in multilateralen Standardisierungsgremien damit befasst, hier wird “insbesondere” das Europäisches Institut für Telekommunikationsnormen (ETSI) genannt.

Wir wollen netzpolitik.org weiter ausbauen. Dafür brauchen wir finanzielle Unterstützung. Investiere in digitale Bürgerrechte.

flattr this!

September 18 2013

Geheimdienstzusammenarbeit: Wenn tatsächliche Anhaltspunkte den Verdacht rechtfertigen, dass die Bundesregierung etwas verbirgt

Demonstration im April 2012 zum GTAZ in Berlin-Treptow. Dort schaut die NSA wöchentlich vorbei

Demonstration im April 2012 zum GTAZ in Berlin-Treptow. Dort schaut die NSA wöchentlich vorbei

Letzten Samstag sorgten die Enthüllungsjournalisten John Goetz und Christian Fuchs erneut für Furore: Die beiden meldeten, dass nicht nur der deutsche Auslandsgeheimdienst (Bundesnachrichtendienst, BND) mit dem US-Militärgeheimdienst NSA zusammenarbeitet. Auch das Bundesamt für Verfassungsschutz (BfV) liefert demnach regelmäßig Daten ins befreundete Ausland, obwohl die Behörde eigentlich nur für die geheimdienstliche Tätigkeit im Inland zuständig ist. Im Gegenzug wird das BfV laut heise.de technisch aufpoliert:

So soll die NSA an unseren Verfassungsschutz Werkzeuge zur Analyse des Routings zwischen Kommunikationsnetzen, zur Dekodierung von “verschleierter Übertragung” sowie zur Dekodierung von “herstellerspezifischen Übertragungsverfahren” übergeben haben.

Wöchentlich finden laut der Süddeutschen Zeitung Treffen mit dem NSA im “Gemeinsamen Terrorismusabwehrzentrum” in Berlin-Treptow statt. Dort versammeln sich alle deutschen Sicherheitsbehörden ungeachtet des eigentlich geltenden Trennungsgebots von Polizei und Diensten. Kein Gesetz regelt diese informelle Kungelei.

Goetz und Fuchs wussten auch zu berichten, dass der BND Hilfsarbeiten für die NSA übernimmt – ähnlich stand dies schon auf netzpolitik.org. Dabei geht es um die Abhörstation in Bad Aibling, wo vermutlich die “Strategische Fernmeldeaufklärung” vorgenommen wird: Digitale Datenströme werden dort nach mehreren Tausend Suchbegriffen abgeschnüffelt.

Nach Informationen der Journalisten liefert die NSA hierfür eigene Suchkriterien. Das war der Grund für eine parlamentarische Nachfrage: Der MdB Andrej Hunko wollte wissen, inwiefern bzw. in welchem Umfang es zutrifft, dass die deutschen Geheimdienste “beim Abhören oder Durchdringen digitaler Telekommunikation (auch SIGINT) Suchbegriffe / Suchkriterien verwenden, die von ausländischen Partnerdiensten beigesteuert werden”.

Die Antwort ist: Die Bundesregierung hat etwas zu verbergen. Viele der Angaben sind – wie zu dem Thema üblich – in die Geheimschutzstelle des Bundestages verschoben. Dort haben nur Abgeordnete und besonders überprüfte MitarbeiterInnen Zutritt. Andere Antworten werden sogar komplett verweigert, da dies “erhebliche nachteilige Auswirkungen auf die vertrauensvolle Zusammenarbeit” mit den ausländischen Geheimdiensten habe:

Würden in der Konsequenz eines Vertrauensverlustes Informationen von ausländischen Stellen entfallen oder wesentlich zurückgehen, entstünden signifikante Informationslücken mit negativen Folgewirkungen für die Genauigkeit der Abbildung der Sicherheitslage in der Bundesrepublik Deutschland sowie im Hinblick auf den Schutz deutscher Interessen im Ausland durch den Bundesnachrichtendienst (BND).

Gleichwohl wird bestätigt, dass der BND von “einer Vielzahl ausländischer Nachrichtendienste regelmäßig auch solche Informationen [erhält], die als Grundlage für “weitere – auch technische – Maßnahmen” dienen. Allerdings entzieht sich diese Zusammenarbeit der parlamentarischen Kontrolle, denn der Dienst führt “mangels fachlichen Bedarfs keine gesonderte Statistik”.

Auch andersherum funktioniert die Zusammenarbeit prima: Im Rahmen des “partnerschaftlichen Austausches” erhalten Geheimdienste wie die NSA Informationen, die aus der “Strategischen Fernmeldeaufklärung”, also dem Durchsuchen des Internetverkehrs, abgefischt wurden.

Ob die NSA hierfür tatsächlich Suchbegriffe beisteuert, wie es Fuchs und Goetz beschrieben hatten, erfahren wir aus Gründen des gefährdeten Staatswohls aber nicht.

Dass die NSA selbst Abhöranlagen in Deutschland betreibt, wird seitens der Bundesregierung weiter dementiert. Bis 2006 hatte der US-Geheimdienst hierfür die Anlage in Bad Aibling genutzt, vermutlich auch zur Überwachung deutscher Staatsangehöriger. Danach ging die Überwachungsstation an den BND über und ergänzt damit eine ganze Reihe anderer Abhörstationen, die unter illustren Tarnnamen wie “Bundesstelle für Fernmeldestatistik” oder “Ionosphären-Institut” betrieben werden.

Nach einem Bericht des ZDF-Magazins Zoom unter dem Titel “World Wide War” profitierte die NSA aber auch nach der formalen Übergabe des Datenstaubsaugers in Bad Aibling an den BND: Denn der “Deutschland-Chef der NSA” habe dort weiterhin einen “Direktzugriff”.

Wie dies geschehen soll, lässt das ZDF offen. Denkbar wäre die Beteiligung des “Consolidated Intelligence Center” in Wiesbaden oder das “European Cryptologic Centre” in Darmstadt, beides Anlagen des US-Militärs. Überdies betreibt die NSA laut dem ZDF neue Abhörstationen in Dänemark und der Schweiz, darunter in den Kantonen Wallis und Bern. Wie es sich für einen ordentlichen Geheimdienst gehört, wird dies aber vom Schweizer Nachrichtendienst des Bundes (NDB) zurückgewiesen.

Wie der Inlandsgeheimdienst “Anhaltspunkte” in “Tatsachen” umdeutet

Schließlich gibt die Bundesregierung in der besagten Antwort auf die Schriftliche Frage auch Hinweise zum Bundesamt für Verfassungsschutz: Es würden bei dessen Abhören privater Telekommunikation demnach “keine Suchkriterien/ Suchbegriffe genutzt, die von ausländischen Partnerdiensten beigesteuert werden”. Das Bundesinnenministerium erklärt, dass nur die Telekommunikation “einzelner bestimmter Kennungen (wie beispielsweise Rufnummern) überwacht” würde.

Dies geschehe lediglich in begründeten Fällen:

Dafür müssen tatsächliche Anhaltspunkte dafür vorliegen, dass eine Person, der diese Kennung zugeordnet werden kann, in Verdacht steht, eine bestimmte schwere Straftat zu planen, zu begehen oder begangen zu haben, oder es müssen tatsächliche Anhaltspunkte für den Verdacht bestehen, dass jemand Mitglied einer Vereinigung ist, deren Zwecke oder deren Tätigkeit darauf gerichtet sind, Straftaten zu begehen, die gegen die freiheitliche demokratische Grundordnung, den Bestand oder die Sicherheit des Bundes oder eines Landes gerichtet sind.

Über diese vage formulierten “tatsächlichen Anhaltspunkte” hat sich eine vom Innen- und Justizministerium beauftragte Kommission zwei Jahre lang den Kopf zerbrochen. Ausgangspunkt war eine Überprüfung aller “Sicherheitsgesetze”, die nach 9/11 erlassen worden waren.

Untersucht wurde, ob der Geheimdienst nicht erst bei “Tatsachen”, sondern bereits bei vermeintlich “tatsächlichen Anhaltspunkten” tätig werden darf. Die Mehrheit der Kommission hat daran Zweifel:

Der Unterschied zwischen beiden Formulierungen besteht darin, dass die gedanklichen Schritte der Schlüsse von einer (tatsächlichen) Grundlage auf eine Folgerung (Tatbestandsmerkmal) im menschlichen Denken unendlich groß sind und das besagte Begriffspaar versucht, mit Worten unterschiedliche Längen von gedanklichen Ableitungsketten zu erfassen. Versucht man, menschliches Denken in Worte zu fassen, wird man aber immer mit einem erheblichen Graubereich kämpfen müssen.

Die wunderschöne Schlussfolgerung nochmal verständlicher formuliert:
“Anhaltspunkte” für einen nur vielleicht geplanten Gesetzesübertritt in “Tatsachen” umzudeuten, ist insbesondere beim Großen Lauschangriff, dem Einsatz von Trojaner-Programmen sowie von V-Leuten und Spitzeln hochproblematisch.

Teile der Kommission fragen sich “ob es überhaupt sinnvoll ist, den Nachrichtendiensten derartige Ermittlungsmaßnahmen zu ermöglichen, oder ob sie nicht vielmehr den Polizei- und Strafverfolgungsbehörden vorbehalten bleiben sollten”.

Das Parlamentarische Kontrollgremium als Babyklappe für Verstöße der Geheimdienste?

Übrigens werden in dem Bericht interessante Hinweise gegeben, wie die Arbeit des “Parlamentarischen Kontrollgremiums” (PKGr) verbessert werden könnte. In das Gremium darf jede im Bundestag repräsentierte Partei einE VErtreterIn entsenden. Über das dort Erfahrene dürfen diese aber mit niemanden sprechen.

Laut einer Mehrheit der Kommission sei es aber “kein Verstoß gegen die Verpflichtung zur Geheimhaltung, wenn ein Mitglied der PKGr seinen Fraktionsvorsitzenden von einem in dem Gremium behandelten Sachverhalt unterrichtet, sofern er ihn gleichzeitig auf die Quelle der Information und die sich daraus ergebenden Verpflichtungen zur gesetzlichen Verschwiegenheit hinweist”.

Faktisch könnte das PKGr sogar zu einer – arg abgespeckten – Einrichtung für Whistleblower aus den von ihm beaufsichtigten Geheimdiensten werden. Denn einer der Reformvorschläge sieht vor, dass ein Mitglied des PKGr von Mitarbeitenden der Schnüffelbehörden direkt konsultiert werden kann, ohne den hierfür vorgesehen Dienstweg einhalten zu müssen.

Wir wollen netzpolitik.org weiter ausbauen. Dafür brauchen wir finanzielle Unterstützung. Investiere in digitale Bürgerrechte.

flattr this!

July 25 2013

Euro-Hawk: NSA hat Komponenten geliefert, Verteidigungsministerium wusste von Zusammenarbeit

Quelle: dpa

Quelle: dpa

Beim Euro-Hawk-Projekt besteht wohl auch eine Kooperation mit der US Amerikanischen National Security Agency. Der Nachrichtenagentur Reuters liegen Dokumente von 2012 vor, die bestätigen, dass es zu Lieferverzögerungen beim Euro-Hawk u.a. wegen “verspäteter Beistellung von Geräten und Komponenten durch die US Air Force und die National Security Agency (NSA)” kam. Die NSA hat wohl “Komponenten für das Trägersystem” zur Verfügung gestellt. Laut Verteidigungsministerium wurde der Haushaltsausschuss auch 2006 über den dafür notwendigen Vertrag mit US Air Force und NSA unterrichtet.

Die Thematik dürfte somit auch heute im Parlamentarischen Kontrollgremium (PKG) angesprochen werden. Im PKG werden Kanzleramtschef Ronald Pofalla, die Chefs des Bundesnachrichtendienstes (BND), Militärischen Geheimdienstes (MAD) und Verfassungsschutz die Abgeordneten über die Zusammenarbeit mit der NSA informieren. Kanzleramtschef Pofalla hat vor dem heutigen Treffen noch versprochen, er “werde heute alle Vorwürfe, die gegen die deutschen Nachrichtendienste erhoben worden sind, zweifelsfrei klären können.” Es bleibt also spannend.

Wir wollen netzpolitik.org weiter ausbauen. Dafür brauchen wir finanzielle Unterstützung. Investiere in digitale Bürgerrechte.

flattr this!

April 02 2013

Bundesnachrichtendienst überwacht drei Millionen Telekommunikationsverkehre im Jahr, einmal täglich auch etwas Relevantes

Der Bundesnachrichtendienst hat im Jahr 2011 fast drei Millionen Telekommunikationsverkehre strategisch abgehört. Das geht aus einem Bericht des Parlamentarischen Kontrollgremiums des Deutschen Bundestages hervor. Auch Verfassungsschutz und Militärischer Abschirmdienst überwachen Verdächtige: bei Telekommunikations- und Finanzunternehmen, aber auch mit IMSI-Catchern.

Heute hat das Parlamentarische Kontrollgremium des Deutschen Bundestages berichtet, was die drei deutschen Bundes-Geheimdienste im Jahr 2011 in Bezug auf das Terrorismusbekämpfungsgesetz und das Artikel 10-Gesetz getrieben haben.

Artikel 10-Gesetz

Das Gesetz zur Beschränkung des Brief-, Post- und Fernmeldegeheimnisses (Artikel 10-Gesetz) erlaubt den Verfassungsschutzbehörden von Bund und Ländern, Militärischem Abschirmdienst und Bundesnachrichtendienst, Telekommunikation, die dem Brief- oder Postgeheimnis unterliegt, zu überwachen und aufzuzeichnen. Das geht sowohl in Einzelfällen als auch “strategisch”:

Von Strategischen Beschränkungen spricht man, wenn nicht der Brief-, Post- oder Fernmeldeverkehr einer bestimmten Person (= Beschränkung im Einzelfall), sondern internationale Telekommunikationsbeziehungen, bei denen die Übertragung gebündelt erfolgt, nach Maßgabe einer gesetzlich festgelegten Maximalquote anteilig überwacht werden. Aus einer großen Menge verschiedenster Verbindungen werden mit Hilfe von Suchbegriffen einzelne erfasst und ausgewertet.

Und davon haben die Geheimdienste auch 2011 wieder regen Gebrauch gemacht. In den Themenbereichen “Internationaler Terrorismus”, “Proliferation und konventionelle Rüstung” und “Illegale Schleusung” wurden im Jahr 2011 insgesamt 2.875.000 “Telekommunikationsverkehre” abgehört. Das ist etwa einer alls fünf Sekunden. Von den 329.628 “Telekommunikationsverkehren” im Bereich Terrorismus waren 327.557 E-Mails. Diese E-Mails und Telefongespräche wurden nach über 10.000 Suchbegriffen durchforstet. Aus diesem riesigen Datenberg hat man ganze 290 “als nachrichtendienstlich relevant eingestuft”, das sind 0,01 Prozent.

Aber keine Sorge: Im Jahr 2010 war die Anzahl der wegen Terrorismus überwachten E-Mails mehr als drei Mal so hoch wie 2011 und die Relevanz nur ein Fünftel von 2011. Die Erklärung dafür ist … Spam:

Der deutliche Rückgang im Jahre 2011 ist auch darauf zurückzuführen, dass der BND das von ihm angewandte automatisierte Selektionsverfahren auch vor dem Hintergrund der Spamwelle im Jahre 2010 zwischenzeitlich optimiert hat. Hierzu haben unter anderem eine verbesserte Spamerkennung und -filterung, eine optimierte Konfiguration der Filter- und Selektionssysteme und eine damit verbundene Konzentration auf formale Suchbegriffe in der ersten Selektionsstufe beigetragen.

Die richtigen Fragen dazu hat Markus schon beim Vorjahresbericht gestellt:

An welchen Netzknotenpunkten überwachen die Geheimdienste denn die Kommunikation in Echtzeit, wieviele Mails gab es denn insgesamt im Jahr 2010 und werden auf den Postämtern auch die Postkarten von Geheimdiensten auf Schlagwörter untersucht?

Terrorismusbekämpfungsgesetz

Der Bericht zum rot-grünen Terrorismusbekämpfungsgesetz bezieht sich demgegenüber auf einzelne Maßnahmen. Heute im Bundestag schreibt:

Den Angaben zufolge hat das BfV im Jahr 2011 insgesamt 56 Auskunftsverlangen vorgenommen, von denen 115 Personen betroffen waren, und 14 IMSI-Catcher-Einsätze mit 19 Betroffenen durchgeführt. Der überwiegende Teil sei auf Auskunftsverlangen bei Telekommunikations- und Teledienstunternehmen entfallen.

Der Datenjournalist und Freund des Hauses Michael Kreil hat die gesamten Zahlen mal visualisiert:

pkg-2011-590

Update: Rechenfehler gefixt: 5 Sekunden, nicht eine.

vgwort pixel

flattr this!

Older posts are this way If this message doesn't go away, click anywhere on the page to continue loading posts.
Could not load more posts
Maybe Soup is currently being updated? I'll try again automatically in a few seconds...
Just a second, loading more posts...
You've reached the end.

Don't be the product, buy the product!

Schweinderl