Abo
  • Services:
Anzeige
Was Verdächtige in der Cloud treiben, will der  Verfassungsschutz wissen.
Was Verdächtige in der Cloud treiben, will der Verfassungsschutz wissen. (Bild: Patrick Lux/Getty Images)

Metadaten: Wie der Verfassungsschutz künftig das Netz überwacht

Was Verdächtige in der Cloud treiben, will der  Verfassungsschutz wissen.
Was Verdächtige in der Cloud treiben, will der Verfassungsschutz wissen. (Bild: Patrick Lux/Getty Images)

Vorbild NSA? Auch das Bundesamt für Verfassungsschutz will wissen, wer im Netz mit wem kommuniziert. Es entwickelt Methoden für die verdeckte Überwachung.

Anzeige

Das Bundesamt für Verfassungsschutz (BfV) baut seine Kapazitäten und Fähigkeiten zur Überwachung des Internets aus. Wie aus als "VS-Vertraulich" eingestuften Dokumenten hervorgeht, die Netzpolitik.org veröffentlicht hat, richtet die Behörde dafür derzeit eine neue Referatsgruppe mit 75 Mitarbeitern ein. Die sollen zum Beispiel Facebook-Chats von Verdächtigen überwachen, Bewegungsprofile und Beziehungsnetzwerke anhand von Metadaten erstellen sowie "konspirative informationstechnische Überwachungsmaßnahmen von Online-Diensten" durchführen.

Die Existenz der neuen Referatsgruppe Erweiterte Fachunterstützung Internet (EFI) ist längst kein Geheimnis mehr. Erste Berichte über ihren geplanten Aufbau veröffentlichte unter anderem der Rechercheverbund von NDR, WDR und Süddeutscher Zeitung bereits im Juni 2014. Das nun von Netzpolitik.org veröffentlichte Konzept des Bundesamtes und die Unterlagen zur Personalplanung beschreiben die Aufgaben der EFI im Detail. Die wichtigste Frage: Überwacht der Verfassungsschutz in Zukunft mehr Menschen und insbesondere mehr unschuldige Menschen als bisher?

Keine anlasslose Massenüberwachung

Laut Staatssekretär Günter Krings (CDU) wird das nicht passieren. Er hatte Anfang März im Bundestag die Aufgabe der EFI erläutert und dabei betont, dass sich an der Rechtsgrundlage zur Datenerhebung und -verarbeitung durch den Verfassungsschutz nichts ändere. Das BfV überwache gezielt verdächtige Einzelpersonen, eine anlasslose Massenüberwachung finde nicht statt. Ausgebaut würde die Datenauswertung, nicht die Datenbeschaffung.

Die rechtliche Grundlage, die Krings nannte, und die auch in den nun veröffentlichten Dokumente immer wieder angeführt wird, ist das Artikel-10-Gesetz zur Beschränkung des Brief-, Post- und Fernmeldegeheimnisses, kurz G-10. Das erlaubt dem Verfassungsschutz die Überwachung von Verdächtigen "im Einzelfall". Es besagt zudem, dass die Behörde spätestens alle sechs Monate prüfen muss, ob gespeicherte personenbezogene Daten noch benötigt werden. Wenn nicht, müssen sie gelöscht werden. Krings betonte zudem, dass sämtliche Überwachungsmaßnahmen von der G-10-Kommission des Bundestages genehmigt werden müssten.

Unklar ist, inwieweit die Beschränkung auf den Einzelfall mit der künftigen Praxis im BfV vereinbar sein wird. So sollen zwei Referate der neuen Gruppe die Metadaten von Verdächtigen auswerten, zum Beispiel in Form von "Übersichten der Kommunikationspartner und -häufigkeiten" inklusive der "zeitlichen und räumlichen Verteilung der Kommunikationen". Dabei werde "aufgezeigt, ob Hauptbetroffene (…) in direktem Kontakt zueinander stehen oder denselben Mittelsmann kontaktieren".

Wer mit wem

Das bedeutet: Die EFI soll herausarbeiten, welcher Verdächtige mit welchem anderen Verdächtigen in Kontakt steht. Nicht im Konzept steht, wie viele Kontaktebenen dabei berücksichtigt werden dürfen. Ob also auch Daten von Freunden von Freunden eines Verdächtigen in die Analyse mit einfließen dürfen. Je mehr Ebenen so eine Analyse hat, desto mehr Daten von Unbeteiligten enthält sie.

Die Datenschutzbeauftragte des Bundesnachrichtendienstes (BND) hatte im NSA-Untersuchungssauschuss gesagt, der BND sammle Daten "bis in die vierte und fünfte Ebene der Kontakte". Also von Freunden von Freunden von Freunden von Freunden eines Verdächtigen. Das ist deshalb von Bedeutung, weil der BND dem Verfassungsschutz unter bestimmten Bedingungen auch Daten aus seiner Massenüberwachung übermitteln darf. Die extrem weitgehende Analyse von Beziehungsnetzwerken des BND ist also künftig theoretisch auch beim BfV möglich. Mit einem "Einzelfall" hätte das nicht mehr viel zu tun, die fünfte Kontaktebene eines einzelnen Verdächtigen umfasst möglicherweise Tausende Menschen.

Hans-Christian Ströbele von den Grünen, der Krings im Bundestag zu der neuen Referatsgruppe befragt hatte, kritisiert die "anlasslose und massenhafte Datenauswertung", die das BfV "insgeheim" begonnen habe und die mit jener der NSA vergleichbar sei, scharf. Er bezweifelt, dass die vorgesehene parlamentarische Kontrolle noch greifen könne: "Derart weitreichende nachträgliche Auswertungen überwachter Telekommunikation, wie sie das BfV offenbar praktiziert, können schwerlich durch vorherige Genehmigungen der G10-Kommission gedeckt sein."

BfV reagiert auf mobile Nutzung und Clouddienste

Das Konzept des BfV zeigt des Weiteren, wie der Verfassungsschutz seine Methoden an die veränderten Gewohnheiten von Internetnutzern anpasst: "Zur möglichst umfassenden Auswertung des Kommunikationsverhaltens der beobachteten Personen", heißt es in dem Dokument, reiche die klassische Überwachung eines Anschlusses nicht mehr aus: "Die 'Nomadisierung' des Nutzerverhaltens, die Internationalisierung der angebotenen Dienste, die Verschlüsselung der Kommunikation sowie die mangelnde Verpflichtbarkeit ausländischer Provider wird ansonsten zunehmend zur Lückenhaftigkeit der Auswertung des Kommunikationsverhaltens der beobachteten Personen führen."

Deshalb soll ein EFI-Referat künftig alternative Ansätze planen und durchführen. Statt etwa einen einzelnen Internetanschluss zu überwachen, wird der Datenverkehr möglichst nahe oder sogar direkt am Server der jeweiligen Provider abgefangen. Das Ziel: Die Kommunikation eines Verdächtigen möglichst lückenlos analysieren zu können, auch wenn er zum Beispiel ein Social-Media-Konto oder eine E-Mail-Adresse über verschiedene Geräte hinweg benutzt. Weil bei der Überwachung eines ganzen Servers aber gewaltige Datenmengen anfallen können, bräuchte der Verfassungsschutz hierfür starke und zuverlässige Filter. Ströbele allerdings hält das Vorgehen generell für problematisch: "Massenüberwachungen solcher Art direkt an Datenservern scheinen mir gesetzlich nicht genehmigungsfähig zu sein."

Offenbar will der Verfassungsschutz zusätzlich wissen, was Verdächtige in der Cloud treiben: Die Rede ist von "informationstechnischen Operativmaßnahmen zur verdeckten Informationserhebung nicht öffentlich zugänglicher Informationen im Internet". Mit "nicht öffentlichen Informationen" könnten Dateien gemeint sein, die jemand auf einen Cloudspeicherdienst hoch- oder von dort herunterlädt.

Das Bundesamt für Verfassungsschutz wollte sich zu den Dokumenten nicht äußern und verwies auf eine Pressemitteilung vom vergangenen Juni zum Thema EFI, in der es heißt: "Das BfV führt keine anlasslosen, massenhaften, verdachtsunabhängigen und damit ungezielten Maßnahmen durch. Das BfV hält sich strikt an seine gesetzlichen Befugnisse."


eye home zur Startseite
Moe479 16. Apr 2015

allein die kurriose bezeichnung besagt, dass es ebend keine verfassung sein soll, in gg...

Moe479 16. Apr 2015

dann wird per gesetz nachgeregelt, das jede in deutschland betriebene windowskopie mit...

Moe479 16. Apr 2015

wartet bis die erste pimmelfotosammlung bei denen auftaucht, erst dann ist das auch für...

Mingfu 16. Apr 2015

Totschlag und Mord sind zwei verschiedene Dinge. Gibt es nebenbei irgendeinen Beleg...

divStar 16. Apr 2015

wenn man die Metadaten irgendwie so verunstalten könnte, dass sie für allerlei...



Anzeige

Stellenmarkt
  1. über Hays AG, Rhein-Main-Gebiet
  2. Scheugenpflug AG, Neustadt an der Donau
  3. Bizerba SE & Co. KG, Balingen
  4. item Industrietechnik GmbH, Solingen


Anzeige
Top-Angebote
  1. 101,00€ inkl. Versand (Vergleichspreis ab 119,33€
  2. (u. a. Warcraft Blu-ray 9,29€, Jack Reacher Blu-ray 6,29€, Forrest Gump 6,29€, Der Soldat...
  3. 24,49€

Folgen Sie uns
       


  1. Kupfer

    Nokia hält Terabit DSL für überflüssig

  2. Kryptowährung

    Bitcoin notiert auf neuem Rekordhoch

  3. Facebook

    Dokumente zum Umgang mit Sex- und Gewaltinhalten geleakt

  4. Arduino Cinque

    RISC-V-Prozessor und ESP32 auf einem Board vereint

  5. Schatten des Krieges angespielt

    Wir stürmen Festungen! Mit Orks! Und Drachen!

  6. Skills

    Amazon lässt Alexa natürlicher klingen

  7. Cray

    Rechenleistung von Supercomputern in der Cloud mieten

  8. Streaming

    Sky geht gegen Stream4u.tv und Hardwareanbieter vor

  9. Tado im Langzeittest

    Am Ende der Heizperiode

  10. Owncloud-Fork

    Nextcloud 12 skaliert Global



Haben wir etwas übersehen?

E-Mail an news@golem.de


Anzeige
Blackberry Keyone im Test: Tolles Tastatur-Smartphone hat zu kurze Akkulaufzeit
Blackberry Keyone im Test
Tolles Tastatur-Smartphone hat zu kurze Akkulaufzeit
  1. Blackberry Keyone kommt Mitte Mai
  2. Keyone Blackberrys neues Tastatur-Smartphone kommt später
  3. Blackberry Keyone im Hands on Android-Smartphone mit toller Hardware-Tastatur

The Surge im Test: Frust und Feiern in der Zukunft
The Surge im Test
Frust und Feiern in der Zukunft
  1. Wirtschaftssimulation Pizza Connection 3 wird gebacken
  2. Mobile-Games-Auslese Untote Rundfahrt und mobiles Seemannsgarn
  3. Spielebranche Beschäftigtenzahl in der deutschen Spielebranche sinkt

Redmond Campus Building 87: Microsofts Area 51 für Hardware
Redmond Campus Building 87
Microsofts Area 51 für Hardware
  1. Windows on ARM Microsoft erklärt den kommenden x86-Emulator im Detail
  2. Azure Microsoft betreut MySQL und PostgreSQL in der Cloud
  3. Microsoft Azure bekommt eine beeindruckend beängstigende Video-API

  1. Re: Kapier ich nicht.

    a user | 17:47

  2. Re: Relevanz

    sofries | 17:45

  3. Re: 25MBit/s - wann begreifen die endlich, dass...

    Oktavian | 17:44

  4. Konkurrenz-Produkt ist überflüssig

    ratzeputz113 | 17:43

  5. Re: Ich dachte ich wäre Spielsüchtig, aber...

    Hotohori | 17:43


  1. 16:35

  2. 16:20

  3. 16:00

  4. 15:37

  5. 15:01

  6. 13:34

  7. 13:19

  8. 12:31


  1. Themen
  2. A
  3. B
  4. C
  5. D
  6. E
  7. F
  8. G
  9. H
  10. I
  11. J
  12. K
  13. L
  14. M
  15. N
  16. O
  17. P
  18. Q
  19. R
  20. S
  21. T
  22. U
  23. V
  24. W
  25. X
  26. Y
  27. Z
  28. #
 
    •  / 
    Zum Artikel