Abo
  • Services:
Anzeige
Geheimdienste: E-Mail-Überwachung - dürfen die das?
(Bild: Johannes Simon/Getty Images)

Geheimdienste: E-Mail-Überwachung - dürfen die das?

Geheimdienste: E-Mail-Überwachung - dürfen die das?
(Bild: Johannes Simon/Getty Images)

Die spektakuläre Massenfilterung von E-Mails durch die Geheimdienste in Deutschland erfolgt ohne richterliche Anordnung und ohne Befugnis des Bundesdatenschützers.

Die deutschen Geheimdienste filtern Millionen E-Mails nach verdächtigen Begriffen und unterliegen dabei weder der Kontrolle von Richtern noch von Datenschützern. Das sagte eine Sprecherin des Bundesdatenschützers Peter Schaar auf Anfrage von Golem.de. Grundlage der E-Mail-Überwachung nach Suchbegriffen ist das G-10-Gesetz, in dem die Befugnisse der Geheimdienste zum Eingriff in das nach Artikel 10 des Grundgesetzes garantierte Brief-, Post- und Fernmeldegeheimnis geregelt ist.

Anzeige

Die Sprecherin erklärte: "Die rechtliche Grundlage für eine solche strategische Telekommunikationsüberwachung finden Sie in den Paragrafen 5 und folgende des G10-Gesetzes. Die Kontrolle obliegt dem Parlamentarischen Kontrollgremium des Deutschen Bundestags." Der Bundesdatenschützer "besitzt hier keine Befugnisse", sagte sie.

Laut einem Bericht des Parlamentarischen Kontrollgremiums (PKG) haben die Geheimdienste Verfassungsschutz, Bundesnachrichtendienst und Militärischer Abschirmdienst (MAD) im Jahr 2010 die Inhalte von Millionen E-Mails durchsucht und dabei in über 37 Millionen elektronischen Nachrichten verdächtige Suchbegriffe gefunden. Die Versechsfachung gegenüber dem Vorjahr sei der Zunahme von Spam geschuldet, hieß es zur Begründung. Gesucht wurde nach rund 15.300 Begriffen aus den Bereichen Terrorismus, Massenvernichtungswaffen und Schleusung. In nur 213 Fällen ergaben sich durch die millionfache E-Mail-Überwachung verwertbare Hinweise für die Geheimdienste.

Der Landesdatenschützer von Schleswig-Holstein, Thilo Weichert, sagte Golem.de zum Thema Richtervorbehalt: "37 Millionen Richterbeschlüsse - das ginge auch nicht. Aber auch die Endselektion läuft nicht über einen Richter. Die Kontrolle obliegt vielmehr der sogenannten G-10-Kommission." Zwischen G-10-Kommission und PKG gebe es eine Arbeitsteilung zwischen Genehmigung und Kontrolle für die Filterung der E-Mails, erklärte Weichert.

Laut Piratenpartei war bei den im Jahr 2010 verschickten 40 Milliarden E-Mails 2010, die kein Spam waren, etwa jede tausendste E-Mail betroffen. Piratenpartei-Chef Sebastian Nerz sagte: "Der Vorfall zeigt, dass deutsche Geheimdienste tun und lassen können, was sie wollen. Obwohl das Parlamentarische Kontrollgremium über diese Grundrechtsberaubung informiert war, hat es nichts dagegen getan." Die Geheimdienste betrieben eine verfassungswidrige elektronische Rasterfahndung, von der jeder Bürger betroffen sei. Nerz riet dazu, E-Mails zu verschlüsseln.


eye home zur Startseite
Winchester 28. Feb 2012

Moin! Das Problem ist das diejenigen die sicher Kommunizieren wollen das selbst in die...

Der Kaiser! 28. Feb 2012

Deal with it!

__destruct() 28. Feb 2012

Andererseits wäre es doch witzig, die E-Mails der Überwachungsar... der Politik...

__destruct() 28. Feb 2012

"Das geht nicht anders. Wir haben überhaupt keine rechtliche Grundlage! Kein Richter wäre...

benji83 28. Feb 2012

"indem man an alle appeliert, doch bitte nicht mehr als Henker zu arbeiten?" ist...



Anzeige

Stellenmarkt
  1. Zürich Beteiligungs-Aktiengesellschaft, Bonn
  2. T-Systems International GmbH, Leinfelden-Echterdingen, München, Hamburg, Bremen, Bonn
  3. MEDIAN Kliniken GmbH, Berlin
  4. IKEA IT Germany GmbH, Hofheim-Wallau


Anzeige
Blu-ray-Angebote
  1. 139,99€ (Vorbesteller-Preisgarantie)
  2. 149,99€ (Vorbesteller-Preisgarantie)
  3. 5,49€

Folgen Sie uns
       


  1. Künstliche Intelligenz

    Softbank und Honda wollen sprechendes Auto bauen

  2. Alternatives Android

    Cyanogen soll zahlreiche Mitarbeiter entlassen

  3. Update

    Onedrive erstellt automatisierte Alben und erkennt Pokémon

  4. Die Woche im Video

    Ausgesperrt, ausprobiert, ausgetüftelt

  5. 100 MBit/s

    Zusagen der Bundesnetzagentur drücken Preis für Vectoring

  6. Insolvenz

    Unister Holding mit 39 Millionen Euro verschuldet

  7. Radeons RX 480

    Die Designs von AMDs Partnern takten höher - und konstanter

  8. Koelnmesse

    Tagestickets für Gamescom ausverkauft

  9. Kluge Uhren

    Weltweiter Smartwatch-Markt bricht um ein Drittel ein

  10. Linux

    Nvidia ist bereit für einheitliche Wayland-Unterstützung



Haben wir etwas übersehen?

E-Mail an news@golem.de


Anzeige
Schrott im Netz: Wie Social Bots das Internet gefährden
Schrott im Netz
Wie Social Bots das Internet gefährden
  1. Netzwerk Wie Ausrüster Google Fiber und Facebooks Netzwerk sehen
  2. Secret Communications Facebook-Messenger bald mit Ende-zu-Ende-Verschlüsselung
  3. Social Media Ein Netzwerk wie ein Glücksspielautomat

Masterplan Teil 2: Selbstfahrende Teslas werden zu Leihautos
Masterplan Teil 2
Selbstfahrende Teslas werden zu Leihautos
  1. Projekt Titan Apple Car soll später kommen
  2. Nissan Serena Automatisiert fahrender Minivan soll im August erscheinen
  3. Elon Musk Tesla-Chef arbeitet an neuem Masterplan

Dirror angeschaut: Der digitale Spiegel, der ein Tablet ist
Dirror angeschaut
Der digitale Spiegel, der ein Tablet ist
  1. Bluetooth 5 Funktechnik sendet mehr Daten auch ohne Verbindungsaufbau
  2. Smarter Schalter Wenn Github mit dem Lichtschalter klingelt
  3. Tony Fadell Nest-Gründer macht keine Omeletts mehr

  1. Re: Geniale Idee..

    stiGGG | 08:47

  2. Re: Womit wir wieder bei Dezentralisierung wären.

    Moe479 | 08:22

  3. Re: Gab es dafür jemals einen Markt?

    wire-less | 08:10

  4. Gerade getestet...

    ve2000 | 07:20

  5. Re: Des Menschen Logik

    Analysator | 06:20


  1. 15:17

  2. 14:19

  3. 13:08

  4. 09:01

  5. 18:26

  6. 18:00

  7. 17:00

  8. 16:29


  1. Themen
  2. A
  3. B
  4. C
  5. D
  6. E
  7. F
  8. G
  9. H
  10. I
  11. J
  12. K
  13. L
  14. M
  15. N
  16. O
  17. P
  18. Q
  19. R
  20. S
  21. T
  22. U
  23. V
  24. W
  25. X
  26. Y
  27. Z
  28. #
 
    •  / 
    Zum Artikel