Anzeige
Was Verdächtige in der Cloud treiben, will der  Verfassungsschutz wissen.
Was Verdächtige in der Cloud treiben, will der Verfassungsschutz wissen. (Bild: Patrick Lux/Getty Images)

Metadaten: Wie der Verfassungsschutz künftig das Netz überwacht

Was Verdächtige in der Cloud treiben, will der  Verfassungsschutz wissen.
Was Verdächtige in der Cloud treiben, will der Verfassungsschutz wissen. (Bild: Patrick Lux/Getty Images)

Vorbild NSA? Auch das Bundesamt für Verfassungsschutz will wissen, wer im Netz mit wem kommuniziert. Es entwickelt Methoden für die verdeckte Überwachung.

Anzeige

Das Bundesamt für Verfassungsschutz (BfV) baut seine Kapazitäten und Fähigkeiten zur Überwachung des Internets aus. Wie aus als "VS-Vertraulich" eingestuften Dokumenten hervorgeht, die Netzpolitik.org veröffentlicht hat, richtet die Behörde dafür derzeit eine neue Referatsgruppe mit 75 Mitarbeitern ein. Die sollen zum Beispiel Facebook-Chats von Verdächtigen überwachen, Bewegungsprofile und Beziehungsnetzwerke anhand von Metadaten erstellen sowie "konspirative informationstechnische Überwachungsmaßnahmen von Online-Diensten" durchführen.

Die Existenz der neuen Referatsgruppe Erweiterte Fachunterstützung Internet (EFI) ist längst kein Geheimnis mehr. Erste Berichte über ihren geplanten Aufbau veröffentlichte unter anderem der Rechercheverbund von NDR, WDR und Süddeutscher Zeitung bereits im Juni 2014. Das nun von Netzpolitik.org veröffentlichte Konzept des Bundesamtes und die Unterlagen zur Personalplanung beschreiben die Aufgaben der EFI im Detail. Die wichtigste Frage: Überwacht der Verfassungsschutz in Zukunft mehr Menschen und insbesondere mehr unschuldige Menschen als bisher?

Keine anlasslose Massenüberwachung

Laut Staatssekretär Günter Krings (CDU) wird das nicht passieren. Er hatte Anfang März im Bundestag die Aufgabe der EFI erläutert und dabei betont, dass sich an der Rechtsgrundlage zur Datenerhebung und -verarbeitung durch den Verfassungsschutz nichts ändere. Das BfV überwache gezielt verdächtige Einzelpersonen, eine anlasslose Massenüberwachung finde nicht statt. Ausgebaut würde die Datenauswertung, nicht die Datenbeschaffung.

Die rechtliche Grundlage, die Krings nannte, und die auch in den nun veröffentlichten Dokumente immer wieder angeführt wird, ist das Artikel-10-Gesetz zur Beschränkung des Brief-, Post- und Fernmeldegeheimnisses, kurz G-10. Das erlaubt dem Verfassungsschutz die Überwachung von Verdächtigen "im Einzelfall". Es besagt zudem, dass die Behörde spätestens alle sechs Monate prüfen muss, ob gespeicherte personenbezogene Daten noch benötigt werden. Wenn nicht, müssen sie gelöscht werden. Krings betonte zudem, dass sämtliche Überwachungsmaßnahmen von der G-10-Kommission des Bundestages genehmigt werden müssten.

Unklar ist, inwieweit die Beschränkung auf den Einzelfall mit der künftigen Praxis im BfV vereinbar sein wird. So sollen zwei Referate der neuen Gruppe die Metadaten von Verdächtigen auswerten, zum Beispiel in Form von "Übersichten der Kommunikationspartner und -häufigkeiten" inklusive der "zeitlichen und räumlichen Verteilung der Kommunikationen". Dabei werde "aufgezeigt, ob Hauptbetroffene (…) in direktem Kontakt zueinander stehen oder denselben Mittelsmann kontaktieren".

Wer mit wem

Das bedeutet: Die EFI soll herausarbeiten, welcher Verdächtige mit welchem anderen Verdächtigen in Kontakt steht. Nicht im Konzept steht, wie viele Kontaktebenen dabei berücksichtigt werden dürfen. Ob also auch Daten von Freunden von Freunden eines Verdächtigen in die Analyse mit einfließen dürfen. Je mehr Ebenen so eine Analyse hat, desto mehr Daten von Unbeteiligten enthält sie.

Die Datenschutzbeauftragte des Bundesnachrichtendienstes (BND) hatte im NSA-Untersuchungssauschuss gesagt, der BND sammle Daten "bis in die vierte und fünfte Ebene der Kontakte". Also von Freunden von Freunden von Freunden von Freunden eines Verdächtigen. Das ist deshalb von Bedeutung, weil der BND dem Verfassungsschutz unter bestimmten Bedingungen auch Daten aus seiner Massenüberwachung übermitteln darf. Die extrem weitgehende Analyse von Beziehungsnetzwerken des BND ist also künftig theoretisch auch beim BfV möglich. Mit einem "Einzelfall" hätte das nicht mehr viel zu tun, die fünfte Kontaktebene eines einzelnen Verdächtigen umfasst möglicherweise Tausende Menschen.

Hans-Christian Ströbele von den Grünen, der Krings im Bundestag zu der neuen Referatsgruppe befragt hatte, kritisiert die "anlasslose und massenhafte Datenauswertung", die das BfV "insgeheim" begonnen habe und die mit jener der NSA vergleichbar sei, scharf. Er bezweifelt, dass die vorgesehene parlamentarische Kontrolle noch greifen könne: "Derart weitreichende nachträgliche Auswertungen überwachter Telekommunikation, wie sie das BfV offenbar praktiziert, können schwerlich durch vorherige Genehmigungen der G10-Kommission gedeckt sein."

BfV reagiert auf mobile Nutzung und Clouddienste

Das Konzept des BfV zeigt des Weiteren, wie der Verfassungsschutz seine Methoden an die veränderten Gewohnheiten von Internetnutzern anpasst: "Zur möglichst umfassenden Auswertung des Kommunikationsverhaltens der beobachteten Personen", heißt es in dem Dokument, reiche die klassische Überwachung eines Anschlusses nicht mehr aus: "Die 'Nomadisierung' des Nutzerverhaltens, die Internationalisierung der angebotenen Dienste, die Verschlüsselung der Kommunikation sowie die mangelnde Verpflichtbarkeit ausländischer Provider wird ansonsten zunehmend zur Lückenhaftigkeit der Auswertung des Kommunikationsverhaltens der beobachteten Personen führen."

Deshalb soll ein EFI-Referat künftig alternative Ansätze planen und durchführen. Statt etwa einen einzelnen Internetanschluss zu überwachen, wird der Datenverkehr möglichst nahe oder sogar direkt am Server der jeweiligen Provider abgefangen. Das Ziel: Die Kommunikation eines Verdächtigen möglichst lückenlos analysieren zu können, auch wenn er zum Beispiel ein Social-Media-Konto oder eine E-Mail-Adresse über verschiedene Geräte hinweg benutzt. Weil bei der Überwachung eines ganzen Servers aber gewaltige Datenmengen anfallen können, bräuchte der Verfassungsschutz hierfür starke und zuverlässige Filter. Ströbele allerdings hält das Vorgehen generell für problematisch: "Massenüberwachungen solcher Art direkt an Datenservern scheinen mir gesetzlich nicht genehmigungsfähig zu sein."

Offenbar will der Verfassungsschutz zusätzlich wissen, was Verdächtige in der Cloud treiben: Die Rede ist von "informationstechnischen Operativmaßnahmen zur verdeckten Informationserhebung nicht öffentlich zugänglicher Informationen im Internet". Mit "nicht öffentlichen Informationen" könnten Dateien gemeint sein, die jemand auf einen Cloudspeicherdienst hoch- oder von dort herunterlädt.

Das Bundesamt für Verfassungsschutz wollte sich zu den Dokumenten nicht äußern und verwies auf eine Pressemitteilung vom vergangenen Juni zum Thema EFI, in der es heißt: "Das BfV führt keine anlasslosen, massenhaften, verdachtsunabhängigen und damit ungezielten Maßnahmen durch. Das BfV hält sich strikt an seine gesetzlichen Befugnisse."


eye home zur Startseite
Moe479 16. Apr 2015

allein die kurriose bezeichnung besagt, dass es ebend keine verfassung sein soll, in gg...

Moe479 16. Apr 2015

dann wird per gesetz nachgeregelt, das jede in deutschland betriebene windowskopie mit...

Moe479 16. Apr 2015

wartet bis die erste pimmelfotosammlung bei denen auftaucht, erst dann ist das auch für...

Mingfu 16. Apr 2015

Totschlag und Mord sind zwei verschiedene Dinge. Gibt es nebenbei irgendeinen Beleg...

divStar 16. Apr 2015

wenn man die Metadaten irgendwie so verunstalten könnte, dass sie für allerlei...



Anzeige

Stellenmarkt
  1. T-Systems International GmbH, Berlin
  2. Robert Bosch GmbH, Abstatt
  3. Bertrandt Technikum GmbH, Ehningen bei Stuttgart
  4. über Robert Half Technology, Großraum Frankfurt


Anzeige
Spiele-Angebote
  1. 4,99€
  2. 49,99€
  3. 169,99€

Folgen Sie uns
       


  1. Die Woche im Video

    Der Preis ist heiß und der Trick nicht mehr billig

  2. Netzausbau

    Telekom will ihre Mobilfunkmasten verkaufen

  3. Bruno Kahl

    Neuer BND-Chef soll den Dienst reformieren

  4. Onlinehandel

    Amazon sperrt Konten angeblich nur in seltenen Fällen

  5. The Assembly angespielt

    Verschwörung im Labor

  6. Kreditkarten

    Number26 wird Betrug mit Standortdaten verhindern

  7. Dobrindt

    1,3 Milliarden Euro mehr für Breitbandausbau in Deutschland

  8. Mini ITX OC

    Gigabyte bringt eine 17 cm kurze Geforce GTX 1070

  9. Autonomes Fahren

    Teslas Autopilot war an tödlichem Unfall beteiligt

  10. Tolino Page

    Günstiger Kindle-Konkurrent hat eine bessere Ausstattung



Haben wir etwas übersehen?

E-Mail an news@golem.de


Anzeige
Geforce GTX 1080/1070 im Test: Zotac kann Geforce besser als Nvidia
Geforce GTX 1080/1070 im Test
Zotac kann Geforce besser als Nvidia
  1. Die Woche im Video Superschnelle Rechner, smarte Zähler und sicherer Spam
  2. Geforce GTX 1080/1070 Asus und MSI schummeln mit Golden Samples
  3. Geforce GTX 1070 Nvidia nennt Spezifikationen der kleinen Pascal-Karte

IT und Energiewende: Fragen und Antworten zu intelligenten Stromzählern
IT und Energiewende
Fragen und Antworten zu intelligenten Stromzählern
  1. Smart Meter Bundestag verordnet allen Haushalten moderne Stromzähler
  2. Intelligente Stromzähler Besitzern von Solaranlagen droht ebenfalls Zwangsanschluss
  3. Smart-Meter-Gateway-Anhörung Stromsparen geht auch anders

Telefonabzocke: Dirty Harry erklärt mein Windows für kaputt
Telefonabzocke
Dirty Harry erklärt mein Windows für kaputt
  1. Darknet-Handel Nutzerdaten von Telekom-Kunden werden verkauft
  2. Security Ransomware-Bosse verdienen 90.000 US-Dollar pro Jahr
  3. Festnahme und Razzien Koordinierte Aktion gegen Cybercrime

  1. Re: Mal ein paar Infos von einem FBA Verkäufer.

    serra.avatar | 09:10

  2. Re: Saudämliche Entscheidung und fast nutzlos

    Kleba | 09:03

  3. Re: wenn amazon Kleidung verkaufen will, müssen...

    Braineh | 09:02

  4. Re: Halb-OT: Aufsummierung aller Förderungen?

    RipClaw | 08:59

  5. Re: Geht's noch?

    SoniX | 08:56


  1. 09:02

  2. 20:04

  3. 17:04

  4. 16:53

  5. 16:22

  6. 14:58

  7. 14:33

  8. 14:22


  1. Themen
  2. A
  3. B
  4. C
  5. D
  6. E
  7. F
  8. G
  9. H
  10. I
  11. J
  12. K
  13. L
  14. M
  15. N
  16. O
  17. P
  18. Q
  19. R
  20. S
  21. T
  22. U
  23. V
  24. W
  25. X
  26. Y
  27. Z
  28. #
 
    •  / 
    Zum Artikel