Abo
  • Services:
Anzeige
Was Verdächtige in der Cloud treiben, will der  Verfassungsschutz wissen.
Was Verdächtige in der Cloud treiben, will der Verfassungsschutz wissen. (Bild: Patrick Lux/Getty Images)

Metadaten: Wie der Verfassungsschutz künftig das Netz überwacht

Vorbild NSA? Auch das Bundesamt für Verfassungsschutz will wissen, wer im Netz mit wem kommuniziert. Es entwickelt Methoden für die verdeckte Überwachung.

Anzeige

Das Bundesamt für Verfassungsschutz (BfV) baut seine Kapazitäten und Fähigkeiten zur Überwachung des Internets aus. Wie aus als "VS-Vertraulich" eingestuften Dokumenten hervorgeht, die Netzpolitik.org veröffentlicht hat, richtet die Behörde dafür derzeit eine neue Referatsgruppe mit 75 Mitarbeitern ein. Die sollen zum Beispiel Facebook-Chats von Verdächtigen überwachen, Bewegungsprofile und Beziehungsnetzwerke anhand von Metadaten erstellen sowie "konspirative informationstechnische Überwachungsmaßnahmen von Online-Diensten" durchführen.

Die Existenz der neuen Referatsgruppe Erweiterte Fachunterstützung Internet (EFI) ist längst kein Geheimnis mehr. Erste Berichte über ihren geplanten Aufbau veröffentlichte unter anderem der Rechercheverbund von NDR, WDR und Süddeutscher Zeitung bereits im Juni 2014. Das nun von Netzpolitik.org veröffentlichte Konzept des Bundesamtes und die Unterlagen zur Personalplanung beschreiben die Aufgaben der EFI im Detail. Die wichtigste Frage: Überwacht der Verfassungsschutz in Zukunft mehr Menschen und insbesondere mehr unschuldige Menschen als bisher?

Keine anlasslose Massenüberwachung

Laut Staatssekretär Günter Krings (CDU) wird das nicht passieren. Er hatte Anfang März im Bundestag die Aufgabe der EFI erläutert und dabei betont, dass sich an der Rechtsgrundlage zur Datenerhebung und -verarbeitung durch den Verfassungsschutz nichts ändere. Das BfV überwache gezielt verdächtige Einzelpersonen, eine anlasslose Massenüberwachung finde nicht statt. Ausgebaut würde die Datenauswertung, nicht die Datenbeschaffung.

Die rechtliche Grundlage, die Krings nannte, und die auch in den nun veröffentlichten Dokumente immer wieder angeführt wird, ist das Artikel-10-Gesetz zur Beschränkung des Brief-, Post- und Fernmeldegeheimnisses, kurz G-10. Das erlaubt dem Verfassungsschutz die Überwachung von Verdächtigen "im Einzelfall". Es besagt zudem, dass die Behörde spätestens alle sechs Monate prüfen muss, ob gespeicherte personenbezogene Daten noch benötigt werden. Wenn nicht, müssen sie gelöscht werden. Krings betonte zudem, dass sämtliche Überwachungsmaßnahmen von der G-10-Kommission des Bundestages genehmigt werden müssten.

Unklar ist, inwieweit die Beschränkung auf den Einzelfall mit der künftigen Praxis im BfV vereinbar sein wird. So sollen zwei Referate der neuen Gruppe die Metadaten von Verdächtigen auswerten, zum Beispiel in Form von "Übersichten der Kommunikationspartner und -häufigkeiten" inklusive der "zeitlichen und räumlichen Verteilung der Kommunikationen". Dabei werde "aufgezeigt, ob Hauptbetroffene (…) in direktem Kontakt zueinander stehen oder denselben Mittelsmann kontaktieren".

Wer mit wem

Das bedeutet: Die EFI soll herausarbeiten, welcher Verdächtige mit welchem anderen Verdächtigen in Kontakt steht. Nicht im Konzept steht, wie viele Kontaktebenen dabei berücksichtigt werden dürfen. Ob also auch Daten von Freunden von Freunden eines Verdächtigen in die Analyse mit einfließen dürfen. Je mehr Ebenen so eine Analyse hat, desto mehr Daten von Unbeteiligten enthält sie.

Die Datenschutzbeauftragte des Bundesnachrichtendienstes (BND) hatte im NSA-Untersuchungssauschuss gesagt, der BND sammle Daten "bis in die vierte und fünfte Ebene der Kontakte". Also von Freunden von Freunden von Freunden von Freunden eines Verdächtigen. Das ist deshalb von Bedeutung, weil der BND dem Verfassungsschutz unter bestimmten Bedingungen auch Daten aus seiner Massenüberwachung übermitteln darf. Die extrem weitgehende Analyse von Beziehungsnetzwerken des BND ist also künftig theoretisch auch beim BfV möglich. Mit einem "Einzelfall" hätte das nicht mehr viel zu tun, die fünfte Kontaktebene eines einzelnen Verdächtigen umfasst möglicherweise Tausende Menschen.

Hans-Christian Ströbele von den Grünen, der Krings im Bundestag zu der neuen Referatsgruppe befragt hatte, kritisiert die "anlasslose und massenhafte Datenauswertung", die das BfV "insgeheim" begonnen habe und die mit jener der NSA vergleichbar sei, scharf. Er bezweifelt, dass die vorgesehene parlamentarische Kontrolle noch greifen könne: "Derart weitreichende nachträgliche Auswertungen überwachter Telekommunikation, wie sie das BfV offenbar praktiziert, können schwerlich durch vorherige Genehmigungen der G10-Kommission gedeckt sein."

BfV reagiert auf mobile Nutzung und Clouddienste

Das Konzept des BfV zeigt des Weiteren, wie der Verfassungsschutz seine Methoden an die veränderten Gewohnheiten von Internetnutzern anpasst: "Zur möglichst umfassenden Auswertung des Kommunikationsverhaltens der beobachteten Personen", heißt es in dem Dokument, reiche die klassische Überwachung eines Anschlusses nicht mehr aus: "Die 'Nomadisierung' des Nutzerverhaltens, die Internationalisierung der angebotenen Dienste, die Verschlüsselung der Kommunikation sowie die mangelnde Verpflichtbarkeit ausländischer Provider wird ansonsten zunehmend zur Lückenhaftigkeit der Auswertung des Kommunikationsverhaltens der beobachteten Personen führen."

Deshalb soll ein EFI-Referat künftig alternative Ansätze planen und durchführen. Statt etwa einen einzelnen Internetanschluss zu überwachen, wird der Datenverkehr möglichst nahe oder sogar direkt am Server der jeweiligen Provider abgefangen. Das Ziel: Die Kommunikation eines Verdächtigen möglichst lückenlos analysieren zu können, auch wenn er zum Beispiel ein Social-Media-Konto oder eine E-Mail-Adresse über verschiedene Geräte hinweg benutzt. Weil bei der Überwachung eines ganzen Servers aber gewaltige Datenmengen anfallen können, bräuchte der Verfassungsschutz hierfür starke und zuverlässige Filter. Ströbele allerdings hält das Vorgehen generell für problematisch: "Massenüberwachungen solcher Art direkt an Datenservern scheinen mir gesetzlich nicht genehmigungsfähig zu sein."

Offenbar will der Verfassungsschutz zusätzlich wissen, was Verdächtige in der Cloud treiben: Die Rede ist von "informationstechnischen Operativmaßnahmen zur verdeckten Informationserhebung nicht öffentlich zugänglicher Informationen im Internet". Mit "nicht öffentlichen Informationen" könnten Dateien gemeint sein, die jemand auf einen Cloudspeicherdienst hoch- oder von dort herunterlädt.

Das Bundesamt für Verfassungsschutz wollte sich zu den Dokumenten nicht äußern und verwies auf eine Pressemitteilung vom vergangenen Juni zum Thema EFI, in der es heißt: "Das BfV führt keine anlasslosen, massenhaften, verdachtsunabhängigen und damit ungezielten Maßnahmen durch. Das BfV hält sich strikt an seine gesetzlichen Befugnisse."


eye home zur Startseite
Moe479 16. Apr 2015

allein die kurriose bezeichnung besagt, dass es ebend keine verfassung sein soll, in gg...

Moe479 16. Apr 2015

dann wird per gesetz nachgeregelt, das jede in deutschland betriebene windowskopie mit...

Moe479 16. Apr 2015

wartet bis die erste pimmelfotosammlung bei denen auftaucht, erst dann ist das auch für...

Mingfu 16. Apr 2015

Totschlag und Mord sind zwei verschiedene Dinge. Gibt es nebenbei irgendeinen Beleg...

divStar 16. Apr 2015

wenn man die Metadaten irgendwie so verunstalten könnte, dass sie für allerlei...



Anzeige

Stellenmarkt
  1. BIOTRONIK SE & Co. KG, Berlin
  2. e.solutions GmbH, Erlangen
  3. Robert Bosch GmbH, Leonberg
  4. TenneT TSO GmbH, Lehrte


Anzeige
Top-Angebote
  1. (nur in den Bereichen "Mainboards", "Smartphones" und "TV-Geräte")
  2. 29,99€
  3. 18,00€ (ohne Prime bzw. unter 29€-Einkauf zzgl. 3€ Versand)

Folgen Sie uns
       


  1. taz

    Strafbefehl in der Keylogger-Affäre

  2. Respawn Entertainment

    Live Fire soll in Titanfall 2 zünden

  3. Bootcode

    Freie Firmware für Raspberry Pi startet Linux-Kernel

  4. Brandgefahr

    Akku mit eingebautem Feuerlöscher

  5. Javascript und Node.js

    NPM ist weltweit größtes Paketarchiv

  6. Verdacht der Bestechung

    Staatsanwalt beantragt Haftbefehl gegen Samsung-Chef

  7. Nintendo Switch im Hands on

    Die Rückkehr der Fuchtel-Ritter

  8. Raspberry Pi

    Compute Module 3 ist verfügbar

  9. Microsoft

    Hyper-V bekommt Schnellassistenten und Speicherfragmente

  10. Airbus-Chef

    Fliegen ohne Piloten rückt näher



Haben wir etwas übersehen?

E-Mail an news@golem.de


Anzeige
Reverse Engineering: Mehr Spaß mit Amazons Dash-Button
Reverse Engineering
Mehr Spaß mit Amazons Dash-Button

Tado im Test: Heizkörperthermostate mit effizientem Stalker-Modus
Tado im Test
Heizkörperthermostate mit effizientem Stalker-Modus
  1. Focalcrest Mixtile Hub soll inkompatible Produkte in Homekit einbinden
  2. Airbot LG stellt Roboter für Flughäfen vor
  3. Smarte Lautsprecher Die Stimme ist das Interface der Zukunft

Routertest: Der nicht ganz so schnelle Linksys WRT3200ACM
Routertest
Der nicht ganz so schnelle Linksys WRT3200ACM
  1. Norton Core Symantec bietet sicheren Router mit Kreditkartenpflicht
  2. Routerfreiheit bei Vodafone Der Kampf um die eigene Telefonnummer
  3. Router-Schwachstellen 100.000 Kunden in Großbritannien von Störungen betroffen

  1. Re: "Wir bauen mehr Glasfaser als jeder andere...

    plutoniumsulfat | 22:45

  2. Re: Und hier mal ein Bericht aus dem echten Leben.

    Faksimile | 22:43

  3. Re: Selbst Landungen

    Moe479 | 22:38

  4. Re: Die Telekom krempelt ihr Netz komplett um

    Faksimile | 22:38

  5. Re: Wann kommt eigentlich endlich mal ein PI mit...

    Andre_af | 22:30


  1. 18:02

  2. 17:38

  3. 17:13

  4. 14:17

  5. 13:21

  6. 12:30

  7. 12:08

  8. 12:01


  1. Themen
  2. A
  3. B
  4. C
  5. D
  6. E
  7. F
  8. G
  9. H
  10. I
  11. J
  12. K
  13. L
  14. M
  15. N
  16. O
  17. P
  18. Q
  19. R
  20. S
  21. T
  22. U
  23. V
  24. W
  25. X
  26. Y
  27. Z
  28. #
 
    •  / 
    Zum Artikel