Internet-Law

Onlinerecht und Bürgerrechte 2.0

29.2.12

Der elektronische Staubsauger

Vor einigen Tagen wurde bekannt, dass die Geheimdienste im Jahr 2011 ca. 37 Millionen E-Mails überprüft haben, weil darin Begriffe wie “Bombe” auftauchten. Diese Zahlen besagen allerdings auch, dass noch wesentlich mehr gescannt wurde und “nur” in 37 Millionen Mails diejenigen Suchbegriffe enthalten waren, nach denen der Bundesnachrichtendienst gesucht hatte und von denen er glaubt, dass sie beispielsweise zur Früherkennung der Gefahr terroristischer Anschläge taugen. Die gescannten Mails, die keine der vorgegebenen Suchbegriffe enthielten, tauchen in der Statistik von vornherein nicht auf.

Die Rechtsgrundlage für das Vorgehen des Bundesnachrichtendiensts, das in der Presse gerne elektronischer Staubsauger genannt wird, findet sich in  § 5 des Gesetzes zur Beschränkung des Brief-, Post- und Fernmeldegeheimnisses (G 10).

Der BND darf für diese “strategischen Maßnahmen”, durch die das Fernmeldegeheimnis eingeschränkt wird, nur solche Suchbegriffe verwenden, die geeignet sind zur Aufklärung von Sachverhalten über den in der Anordnung genannten Gefahrenbereich beizutragen. Das sind aber gerade so allgemeine Begriffe wie Bombe, Al Quaida oder Anschlag.

Wie sich dem Bericht des Parlamentarischen Kontrollgremiums vom 10.02.2012 entnehmen lässt, hat das Innenministerium im Jahr 2010 derartige Maßnahmen für drei große Bereiche (internationaler Terrorismus, internationale Verbreitung von Kriegswaffen sowie unerlaubter Außenwirtschaftsverkehr mit Waren, Datenverarbeitungsprogrammen und Technologien und gewerbs- oder bandenmäßig organisiertes Einschleusen von Ausländern) genehmigt.

Im Jahr 2010 hat die Bundesregierung allein im Bereich “Internationaler Terrorismus” 2752 (!) allgemeine Suchbegriffe zugelassen. Anhand dieser Suchbegriffe hat der BND den Telekommunikationsverkehr gescannt und nur für den Terrorismusbereich 10 213 329 Vorgänge näher untersucht, davon 10 208 525 E-Mails.

Grundsätzlich müssen diese Maßnahmen nach dem Gesetz zwar auf  internationale Telekommunikationsbeziehungen beschränkt werden. Wie man diese Einschränkung aber speziell beim E-Mail-Verkehr umsetzen und einhalten will, ist unklar. Die Ansicht des Abgeordneten Ströbele, dass Deutsche kaum betroffen sein dürften, kann man deshalb getrost als naiv bezeichnen. Es muss vielmehr davon ausgegangen werden, dass der BND zunächst unterschiedslos (nahezu) den gesamten E-Mail-Verkehr scannt.

Diese flächendeckende Form der Telekommunikationsüberwachung, die zutreffend als elektronischer Staubsauger bezeichnet wird – weil zunächst alles angesaugt wird – wurde 1999 vom Bundesverfassungsgericht in einer äußerst fragwürdigen Entscheidung abgesegnet. Damals war allerdings das Ausmaß der Überwachung nicht vorhersehbar. Das Gericht ging vielmehr davon aus, dass die täglich erfassten Telekommunikationsvorgänge aus technischen Gründen auf 15 000 beschränkt bleiben würden. Tatsächlich sind es mittlerweile über 100 000 jeden Tag.

Sowohl die parlamentarische, als auch die gerichtliche Kontrolle hat sich in diesem Bereich also als gänzlich wirkungslos erwiesen. Das Grundrecht aus Art. 10 GG ist zumindest mit Blick auf die Geheimdienste nur noch eine leere Hülle. Die Dienste können praktisch nach Belieben agieren, zumal die Bundesregierung die ohnehin sehr weit gefassten Anordnungen nach § 5 G 10 äußerst großzügig erlässt.

 

 

posted by Stadler at 20:17  

10 Kommentare »

  1. …wie geht das technisch? DECIX? Vor Jahren haben wir mal über die Seekabelköpfe geunkt…Deep packet inspection? Wo machen SIE das?

    Comment by Schlechtinformierte Kreise — 29.02, 2012 @ 21:22

  2. Schließe mich dem Vorkommentator an. Die Frage nach dem wie ist wirklich interessant: Ist den deutschen Geheimdiensten die Deep Packet Inspection gestattet? Andernfalls könnten doch nur E-Mail-Anbieter aus Deutschland angezapft werden, was neben Suchbegriffen wie Bombe die nächste Farce wäre.

    Comment by kaster — 1.03, 2012 @ 02:02

  3. 2752 Suchwörter? Das ist ja mehr als der Wortschatz mancher Zeitgenossen.

    Klingt mir schwer nach einer Totalüberwachung aller E-Mails.

    Jetzt mal ernsthaft. Wäre ich ein böser Bube würde ich wohl kaum “Bombe” o.ä. offen ausschreiben. Entweder verschlüsselte Wörter, so wie

    Bombe = Buch
    Sprengstoff = Vitamin C
    Handy = Fernbedienung

    Oder halt E-Mails verschlüsseln. Und will man Dokumente versenden, Bilder, Schriften, Videos, was auch immer, würde ich eben einen verschlüsselte TrueCrypt Container versenden, deren Entschlüsselungspasswort mir und dem Empfänger bekannt ist. Die kann man sogar nach einem System ändern, gab ja genügend Agententhriller wo das auch so gemacht wurde.

    Will sagen, die wirklich Bösen, wenn sie nicht ganz blöde sind, wird es nicht treffen. Dafür die unbescholtenen Bürger die Mama ein Rezept für eine Eisbombe senden und ähnliches.

    Alles in allem: Ein Skandal.

    Comment by Tom — 1.03, 2012 @ 03:34

  4. Lasst sie doch einfach ersticken an ihrem selbsproduzierten Müll. Ab sofort in jede Email die Begriffe Bombe, Atom, Anschlag, Politiker einbauen, und wenn das viele machen haben die viiiiel auszu”werten”, irgendwann ist dann die Kapazitätsgrenze überschritten: System Overload…. Ein ganz unverfänglicher Satz sollte reichen: Schützt das Volk vor Atombombenanschlägen, aber nicht die Politiker und die Schnüffler. ***GGG***

    Comment by Non Nomen — 1.03, 2012 @ 03:43

  5. http://www.heise.de/ct/artikel/Abhoer-Dschungel-286194.html

    Comment by Halbinformierte Kreise — 1.03, 2012 @ 08:30

  6. http://dipbt.bundestag.de/dip21/btd/17/085/1708544.pdf

    Comment by Halbinformierte Kreise — 1.03, 2012 @ 08:33

  7. 2752 Suchwörter ist nicht viel für den Bereich internationaler Terrorismus, wo es zudem (vermutlich) auch nicht nur um deutschsprachige Begriffe, sondern auch deren englische Übersetzung geht und um Wörter/Namen in unterschiedlichsten Schreibweisen. Zu den Suchbegriffen dürften z.B. diverse Chemikaliennamen gehören, die schon mal auf Deutsch und auf Englisch unterschiedlich sind.
    Dazu dann die Namen von Terrorverdächtigen, die je nach Transkription z.B. bei arabischen Namen unterschiedlich geschrieben werden. Nur mal beispielhaft: Osama bin Laden wird gelegentlich Usama bin Ladin geschrieben.

    @Tom:
    Genau so schlau wie Sie dürften auch manche Terroristen oder Geheimdienstler sein. Kennen die Ermittler ja auch aus Telefonüberwachungen im Betäubungsmittelstrafrecht, wo der Dealer am Telefon fragt, ob denn der Peter schon angekommen ist oder dass er 50 Kaffee braucht und ähnlicher Codewortquatsch.

    Dazu dürften dann noch Suchbegriffe kommen, von denen man aufgrund sonstiger Ermittlungen (Festplatten aus Afghanistan, Pakistan oder sonst wo her) vermutet/weiß, dass sie als Codewörder verwendet wurden/werden.

    Vermutlich wird es auch so sein, dass dann die anhand der Suchbegriffe gefilterten Mails noch mittels linguistischer Analysetools oder durch Auswerter weiter gefiltert werden.

    D.h. wenn Tom mit ganz viel Vitamin C dann sein Buch endlich fertiggeschrieben hat und das Buch am 1. April mit dem Handy anrufen will, könnte es sein, dass ihm ein paar dunkle Gestalten morgens um 4 Uhr die Tür mit schwerem Gerät öffnen.

    Comment by klabauter — 1.03, 2012 @ 09:23

  8. …überwachen SIE eigentlich auch Facebook (Messages) und andere soziale Netzwerke???

    Als böser Bube würde ich mich wohl über den Online-Chat einer Spieleplatform in Asien austauschen.

    M.E. leben die Bedarfsträger hier in einer behördlichen Scheinwelt. Es wird etwas “getan”, “Sicherheit” wird produziert, mit einer Technik die fünf Jahre veraltet ist, die institutionelle Selbstrechtfertigung wird – auch mit solchen Skandälchen – geleistet, der konservativen Klientel wird ein “Starker Staat” suggeriert, mühelos.

    Statt vorsorglich und präventiv, über die Vorratsdatenspeicherung, in Grundrechte unverdächtige Bürger einzugreifen, sollten die Veranwortlichen beginnen, ihr Augenmerk auf die wirklichen Herausforderungen in der “Cloud” und im Cyberspace zu richten.

    Comment by Wohlinformierte Kreise — 1.03, 2012 @ 09:53

  9. Man darf noch ergänzen, wie viele Treffer es bei diese durchsuchten E-Mails insgesamt gab.

    12 Stück. Keinen einzigen Treffer davon im Bereich Terrorismus.

    Comment by Tom — 1.03, 2012 @ 13:25

  10. @8 natürlich überwachen Sie auch soziale Netzwerke.. zumindest die Amis tun das nachgewiesener Weise:

    http://www.zeit.de/digital/internet/2012-01/dhs-verweigert-einreise-wegen-twitter

    Die deutschen werden wohl mit ihren Freunden teilen, und umgekehrt…

    Ist ja auch leichter, weils ja öffentlich ist, da brauchen die nicht so viele Paragrafen zu bemühen um zu wissen ob sies dürfen oder nicht.

    Ich verstehe allgemein die aktuelle Aufregung deswegen gar nicht… schon vor 20 Jahren haben wir Witze gemacht, wie Telefonate automatisch abgehört werden wenn man “Bombe” sagt.
    Auch damals gab es schon die Leute, die solche Begriffe ebenfalls in ihren Mail-Signaturen schrieben um den Überwachungsaufwand zu erhöhen.

    Es muss den Leuten endlich klar werden, dass schlimme Dinge auch virtuell passieren, und dass sie auch virtuell schlimm sind und miese Auswirkungen auf das “echte” Leben haben! Vor allem sind sie virtuell meist noch mieser, weil Maschinen die arbeit machen – da kann man mit Mails auf einmal was machen, was schon technisch mit Briefen nicht möglich wäre…

    Comment by mischa — 3.03, 2012 @ 10:54

RSS-Feed für Kommentare zu diesem Beitrag.

Hinterlasse einen Kommentar