Abo
  • Services:
Anzeige
Was Verdächtige in der Cloud treiben, will der  Verfassungsschutz wissen.
Was Verdächtige in der Cloud treiben, will der Verfassungsschutz wissen. (Bild: Patrick Lux/Getty Images)

Metadaten: Wie der Verfassungsschutz künftig das Netz überwacht

Was Verdächtige in der Cloud treiben, will der  Verfassungsschutz wissen.
Was Verdächtige in der Cloud treiben, will der Verfassungsschutz wissen. (Bild: Patrick Lux/Getty Images)

Vorbild NSA? Auch das Bundesamt für Verfassungsschutz will wissen, wer im Netz mit wem kommuniziert. Es entwickelt Methoden für die verdeckte Überwachung.

Anzeige

Das Bundesamt für Verfassungsschutz (BfV) baut seine Kapazitäten und Fähigkeiten zur Überwachung des Internets aus. Wie aus als "VS-Vertraulich" eingestuften Dokumenten hervorgeht, die Netzpolitik.org veröffentlicht hat, richtet die Behörde dafür derzeit eine neue Referatsgruppe mit 75 Mitarbeitern ein. Die sollen zum Beispiel Facebook-Chats von Verdächtigen überwachen, Bewegungsprofile und Beziehungsnetzwerke anhand von Metadaten erstellen sowie "konspirative informationstechnische Überwachungsmaßnahmen von Online-Diensten" durchführen.

Die Existenz der neuen Referatsgruppe Erweiterte Fachunterstützung Internet (EFI) ist längst kein Geheimnis mehr. Erste Berichte über ihren geplanten Aufbau veröffentlichte unter anderem der Rechercheverbund von NDR, WDR und Süddeutscher Zeitung bereits im Juni 2014. Das nun von Netzpolitik.org veröffentlichte Konzept des Bundesamtes und die Unterlagen zur Personalplanung beschreiben die Aufgaben der EFI im Detail. Die wichtigste Frage: Überwacht der Verfassungsschutz in Zukunft mehr Menschen und insbesondere mehr unschuldige Menschen als bisher?

Keine anlasslose Massenüberwachung

Laut Staatssekretär Günter Krings (CDU) wird das nicht passieren. Er hatte Anfang März im Bundestag die Aufgabe der EFI erläutert und dabei betont, dass sich an der Rechtsgrundlage zur Datenerhebung und -verarbeitung durch den Verfassungsschutz nichts ändere. Das BfV überwache gezielt verdächtige Einzelpersonen, eine anlasslose Massenüberwachung finde nicht statt. Ausgebaut würde die Datenauswertung, nicht die Datenbeschaffung.

Die rechtliche Grundlage, die Krings nannte, und die auch in den nun veröffentlichten Dokumente immer wieder angeführt wird, ist das Artikel-10-Gesetz zur Beschränkung des Brief-, Post- und Fernmeldegeheimnisses, kurz G-10. Das erlaubt dem Verfassungsschutz die Überwachung von Verdächtigen "im Einzelfall". Es besagt zudem, dass die Behörde spätestens alle sechs Monate prüfen muss, ob gespeicherte personenbezogene Daten noch benötigt werden. Wenn nicht, müssen sie gelöscht werden. Krings betonte zudem, dass sämtliche Überwachungsmaßnahmen von der G-10-Kommission des Bundestages genehmigt werden müssten.

Unklar ist, inwieweit die Beschränkung auf den Einzelfall mit der künftigen Praxis im BfV vereinbar sein wird. So sollen zwei Referate der neuen Gruppe die Metadaten von Verdächtigen auswerten, zum Beispiel in Form von "Übersichten der Kommunikationspartner und -häufigkeiten" inklusive der "zeitlichen und räumlichen Verteilung der Kommunikationen". Dabei werde "aufgezeigt, ob Hauptbetroffene (…) in direktem Kontakt zueinander stehen oder denselben Mittelsmann kontaktieren".

Wer mit wem

Das bedeutet: Die EFI soll herausarbeiten, welcher Verdächtige mit welchem anderen Verdächtigen in Kontakt steht. Nicht im Konzept steht, wie viele Kontaktebenen dabei berücksichtigt werden dürfen. Ob also auch Daten von Freunden von Freunden eines Verdächtigen in die Analyse mit einfließen dürfen. Je mehr Ebenen so eine Analyse hat, desto mehr Daten von Unbeteiligten enthält sie.

Die Datenschutzbeauftragte des Bundesnachrichtendienstes (BND) hatte im NSA-Untersuchungssauschuss gesagt, der BND sammle Daten "bis in die vierte und fünfte Ebene der Kontakte". Also von Freunden von Freunden von Freunden von Freunden eines Verdächtigen. Das ist deshalb von Bedeutung, weil der BND dem Verfassungsschutz unter bestimmten Bedingungen auch Daten aus seiner Massenüberwachung übermitteln darf. Die extrem weitgehende Analyse von Beziehungsnetzwerken des BND ist also künftig theoretisch auch beim BfV möglich. Mit einem "Einzelfall" hätte das nicht mehr viel zu tun, die fünfte Kontaktebene eines einzelnen Verdächtigen umfasst möglicherweise Tausende Menschen.

Hans-Christian Ströbele von den Grünen, der Krings im Bundestag zu der neuen Referatsgruppe befragt hatte, kritisiert die "anlasslose und massenhafte Datenauswertung", die das BfV "insgeheim" begonnen habe und die mit jener der NSA vergleichbar sei, scharf. Er bezweifelt, dass die vorgesehene parlamentarische Kontrolle noch greifen könne: "Derart weitreichende nachträgliche Auswertungen überwachter Telekommunikation, wie sie das BfV offenbar praktiziert, können schwerlich durch vorherige Genehmigungen der G10-Kommission gedeckt sein."

BfV reagiert auf mobile Nutzung und Clouddienste

Das Konzept des BfV zeigt des Weiteren, wie der Verfassungsschutz seine Methoden an die veränderten Gewohnheiten von Internetnutzern anpasst: "Zur möglichst umfassenden Auswertung des Kommunikationsverhaltens der beobachteten Personen", heißt es in dem Dokument, reiche die klassische Überwachung eines Anschlusses nicht mehr aus: "Die 'Nomadisierung' des Nutzerverhaltens, die Internationalisierung der angebotenen Dienste, die Verschlüsselung der Kommunikation sowie die mangelnde Verpflichtbarkeit ausländischer Provider wird ansonsten zunehmend zur Lückenhaftigkeit der Auswertung des Kommunikationsverhaltens der beobachteten Personen führen."

Deshalb soll ein EFI-Referat künftig alternative Ansätze planen und durchführen. Statt etwa einen einzelnen Internetanschluss zu überwachen, wird der Datenverkehr möglichst nahe oder sogar direkt am Server der jeweiligen Provider abgefangen. Das Ziel: Die Kommunikation eines Verdächtigen möglichst lückenlos analysieren zu können, auch wenn er zum Beispiel ein Social-Media-Konto oder eine E-Mail-Adresse über verschiedene Geräte hinweg benutzt. Weil bei der Überwachung eines ganzen Servers aber gewaltige Datenmengen anfallen können, bräuchte der Verfassungsschutz hierfür starke und zuverlässige Filter. Ströbele allerdings hält das Vorgehen generell für problematisch: "Massenüberwachungen solcher Art direkt an Datenservern scheinen mir gesetzlich nicht genehmigungsfähig zu sein."

Offenbar will der Verfassungsschutz zusätzlich wissen, was Verdächtige in der Cloud treiben: Die Rede ist von "informationstechnischen Operativmaßnahmen zur verdeckten Informationserhebung nicht öffentlich zugänglicher Informationen im Internet". Mit "nicht öffentlichen Informationen" könnten Dateien gemeint sein, die jemand auf einen Cloudspeicherdienst hoch- oder von dort herunterlädt.

Das Bundesamt für Verfassungsschutz wollte sich zu den Dokumenten nicht äußern und verwies auf eine Pressemitteilung vom vergangenen Juni zum Thema EFI, in der es heißt: "Das BfV führt keine anlasslosen, massenhaften, verdachtsunabhängigen und damit ungezielten Maßnahmen durch. Das BfV hält sich strikt an seine gesetzlichen Befugnisse."


eye home zur Startseite
Moe479 16. Apr 2015

allein die kurriose bezeichnung besagt, dass es ebend keine verfassung sein soll, in gg...

Moe479 16. Apr 2015

dann wird per gesetz nachgeregelt, das jede in deutschland betriebene windowskopie mit...

Moe479 16. Apr 2015

wartet bis die erste pimmelfotosammlung bei denen auftaucht, erst dann ist das auch für...

Mingfu 16. Apr 2015

Totschlag und Mord sind zwei verschiedene Dinge. Gibt es nebenbei irgendeinen Beleg...

divStar 16. Apr 2015

wenn man die Metadaten irgendwie so verunstalten könnte, dass sie für allerlei...



Anzeige

Stellenmarkt
  1. AWO Wirtschaftsdienste GmbH, Stuttgart
  2. Rundfunk Berlin-Brandenburg (rbb), Berlin
  3. Deutsche Gesetzliche Unfallversicherung e.V., Sankt Augustin
  4. Schaeffler Technologies AG & Co. KG, Nürnberg


Anzeige
Hardware-Angebote
  1. 1169,00€
  2. und 19 % Cashback bekommen

Folgen Sie uns
       


  1. Smartphones

    iOS legt weltweit zu - außer in China und Deutschland

  2. Glasfaser

    Ewe steckt 1 Milliarde Euro in Fiber To The Home

  3. Nanotechnologie

    Mit Nanokristallen im Dunkeln sehen

  4. Angriff auf Verlinkung

    LG Hamburg fordert Prüfpflicht für kommerzielle Webseiten

  5. Managed-Exchange-Dienst

    Telekom-Cloud-Kunde konnte fremde Adressbücher einsehen

  6. Rockstar Games

    Spieleklassiker Bully für Mobile-Geräte erhältlich

  7. Crimson Relive Grafiktreiber

    AMD lässt seine Radeon-Karten chillen und streamen

  8. Layout Engine

    Facebook portiert CSS-Flexbox für native Apps

  9. Creators Update für Windows 10

    Microsoft wird neue Sicherheitsfunktionen bieten

  10. Landgericht Traunstein

    Postfach im Impressum einer Webseite nicht ausreichend



Haben wir etwas übersehen?

E-Mail an news@golem.de


Anzeige
Canon EOS 5D Mark IV im Test: Grundsolides Arbeitstier mit einer Portion Extravaganz
Canon EOS 5D Mark IV im Test
Grundsolides Arbeitstier mit einer Portion Extravaganz
  1. Video Youtube spielt Livestreams in 4K ab
  2. Ausgabegeräte Youtube unterstützt Videos mit High Dynamic Range
  3. Canon EOS M5 Canons neue Systemkamera hat einen integrierten Sucher

Named Data Networking: NDN soll das Internet revolutionieren
Named Data Networking
NDN soll das Internet revolutionieren
  1. Geheime Überwachung Der Kanarienvogel von Riseup singt nicht mehr
  2. Bundesförderung Bundesländer lassen beim Breitbandausbau Milliarden liegen
  3. Internet Protocol Der Adresskollaps von IPv4 kann verzögert werden

Travelers Box: Münzgeld am Flughafen tauschen
Travelers Box
Münzgeld am Flughafen tauschen
  1. Apple Siri überweist Geld per Paypal mit einem Sprachbefehl
  2. Soziales Netzwerk Paypal-Zahlungen bei Facebook und im Messenger möglich
  3. Zahlungsabwickler Paypal Deutschland bietet kostenlose Rücksendungen an

  1. Re: Neue Abwahnwelle NICHT ...

    Codemonkey | 19:10

  2. Wo sind die Applehater...

    Geistesgegenwart | 19:08

  3. Das Internet ist kein statisches Medium!

    Fregin | 19:04

  4. Re: Nacktsichtbrille

    schap23 | 19:00

  5. Re: Und deswegen gibt es kein europäisches...

    Kleine Schildkröte | 19:00


  1. 18:02

  2. 16:46

  3. 16:39

  4. 16:14

  5. 15:40

  6. 15:04

  7. 15:00

  8. 14:04


  1. Themen
  2. A
  3. B
  4. C
  5. D
  6. E
  7. F
  8. G
  9. H
  10. I
  11. J
  12. K
  13. L
  14. M
  15. N
  16. O
  17. P
  18. Q
  19. R
  20. S
  21. T
  22. U
  23. V
  24. W
  25. X
  26. Y
  27. Z
  28. #
 
    •  / 
    Zum Artikel