Abo
  • Services:
Anzeige
Was Verdächtige in der Cloud treiben, will der  Verfassungsschutz wissen.
Was Verdächtige in der Cloud treiben, will der Verfassungsschutz wissen. (Bild: Patrick Lux/Getty Images)

Metadaten: Wie der Verfassungsschutz künftig das Netz überwacht

Was Verdächtige in der Cloud treiben, will der  Verfassungsschutz wissen.
Was Verdächtige in der Cloud treiben, will der Verfassungsschutz wissen. (Bild: Patrick Lux/Getty Images)

Vorbild NSA? Auch das Bundesamt für Verfassungsschutz will wissen, wer im Netz mit wem kommuniziert. Es entwickelt Methoden für die verdeckte Überwachung.

Anzeige

Das Bundesamt für Verfassungsschutz (BfV) baut seine Kapazitäten und Fähigkeiten zur Überwachung des Internets aus. Wie aus als "VS-Vertraulich" eingestuften Dokumenten hervorgeht, die Netzpolitik.org veröffentlicht hat, richtet die Behörde dafür derzeit eine neue Referatsgruppe mit 75 Mitarbeitern ein. Die sollen zum Beispiel Facebook-Chats von Verdächtigen überwachen, Bewegungsprofile und Beziehungsnetzwerke anhand von Metadaten erstellen sowie "konspirative informationstechnische Überwachungsmaßnahmen von Online-Diensten" durchführen.

Die Existenz der neuen Referatsgruppe Erweiterte Fachunterstützung Internet (EFI) ist längst kein Geheimnis mehr. Erste Berichte über ihren geplanten Aufbau veröffentlichte unter anderem der Rechercheverbund von NDR, WDR und Süddeutscher Zeitung bereits im Juni 2014. Das nun von Netzpolitik.org veröffentlichte Konzept des Bundesamtes und die Unterlagen zur Personalplanung beschreiben die Aufgaben der EFI im Detail. Die wichtigste Frage: Überwacht der Verfassungsschutz in Zukunft mehr Menschen und insbesondere mehr unschuldige Menschen als bisher?

Keine anlasslose Massenüberwachung

Laut Staatssekretär Günter Krings (CDU) wird das nicht passieren. Er hatte Anfang März im Bundestag die Aufgabe der EFI erläutert und dabei betont, dass sich an der Rechtsgrundlage zur Datenerhebung und -verarbeitung durch den Verfassungsschutz nichts ändere. Das BfV überwache gezielt verdächtige Einzelpersonen, eine anlasslose Massenüberwachung finde nicht statt. Ausgebaut würde die Datenauswertung, nicht die Datenbeschaffung.

Die rechtliche Grundlage, die Krings nannte, und die auch in den nun veröffentlichten Dokumente immer wieder angeführt wird, ist das Artikel-10-Gesetz zur Beschränkung des Brief-, Post- und Fernmeldegeheimnisses, kurz G-10. Das erlaubt dem Verfassungsschutz die Überwachung von Verdächtigen "im Einzelfall". Es besagt zudem, dass die Behörde spätestens alle sechs Monate prüfen muss, ob gespeicherte personenbezogene Daten noch benötigt werden. Wenn nicht, müssen sie gelöscht werden. Krings betonte zudem, dass sämtliche Überwachungsmaßnahmen von der G-10-Kommission des Bundestages genehmigt werden müssten.

Unklar ist, inwieweit die Beschränkung auf den Einzelfall mit der künftigen Praxis im BfV vereinbar sein wird. So sollen zwei Referate der neuen Gruppe die Metadaten von Verdächtigen auswerten, zum Beispiel in Form von "Übersichten der Kommunikationspartner und -häufigkeiten" inklusive der "zeitlichen und räumlichen Verteilung der Kommunikationen". Dabei werde "aufgezeigt, ob Hauptbetroffene (…) in direktem Kontakt zueinander stehen oder denselben Mittelsmann kontaktieren".

Wer mit wem

Das bedeutet: Die EFI soll herausarbeiten, welcher Verdächtige mit welchem anderen Verdächtigen in Kontakt steht. Nicht im Konzept steht, wie viele Kontaktebenen dabei berücksichtigt werden dürfen. Ob also auch Daten von Freunden von Freunden eines Verdächtigen in die Analyse mit einfließen dürfen. Je mehr Ebenen so eine Analyse hat, desto mehr Daten von Unbeteiligten enthält sie.

Die Datenschutzbeauftragte des Bundesnachrichtendienstes (BND) hatte im NSA-Untersuchungssauschuss gesagt, der BND sammle Daten "bis in die vierte und fünfte Ebene der Kontakte". Also von Freunden von Freunden von Freunden von Freunden eines Verdächtigen. Das ist deshalb von Bedeutung, weil der BND dem Verfassungsschutz unter bestimmten Bedingungen auch Daten aus seiner Massenüberwachung übermitteln darf. Die extrem weitgehende Analyse von Beziehungsnetzwerken des BND ist also künftig theoretisch auch beim BfV möglich. Mit einem "Einzelfall" hätte das nicht mehr viel zu tun, die fünfte Kontaktebene eines einzelnen Verdächtigen umfasst möglicherweise Tausende Menschen.

Hans-Christian Ströbele von den Grünen, der Krings im Bundestag zu der neuen Referatsgruppe befragt hatte, kritisiert die "anlasslose und massenhafte Datenauswertung", die das BfV "insgeheim" begonnen habe und die mit jener der NSA vergleichbar sei, scharf. Er bezweifelt, dass die vorgesehene parlamentarische Kontrolle noch greifen könne: "Derart weitreichende nachträgliche Auswertungen überwachter Telekommunikation, wie sie das BfV offenbar praktiziert, können schwerlich durch vorherige Genehmigungen der G10-Kommission gedeckt sein."

BfV reagiert auf mobile Nutzung und Clouddienste

Das Konzept des BfV zeigt des Weiteren, wie der Verfassungsschutz seine Methoden an die veränderten Gewohnheiten von Internetnutzern anpasst: "Zur möglichst umfassenden Auswertung des Kommunikationsverhaltens der beobachteten Personen", heißt es in dem Dokument, reiche die klassische Überwachung eines Anschlusses nicht mehr aus: "Die 'Nomadisierung' des Nutzerverhaltens, die Internationalisierung der angebotenen Dienste, die Verschlüsselung der Kommunikation sowie die mangelnde Verpflichtbarkeit ausländischer Provider wird ansonsten zunehmend zur Lückenhaftigkeit der Auswertung des Kommunikationsverhaltens der beobachteten Personen führen."

Deshalb soll ein EFI-Referat künftig alternative Ansätze planen und durchführen. Statt etwa einen einzelnen Internetanschluss zu überwachen, wird der Datenverkehr möglichst nahe oder sogar direkt am Server der jeweiligen Provider abgefangen. Das Ziel: Die Kommunikation eines Verdächtigen möglichst lückenlos analysieren zu können, auch wenn er zum Beispiel ein Social-Media-Konto oder eine E-Mail-Adresse über verschiedene Geräte hinweg benutzt. Weil bei der Überwachung eines ganzen Servers aber gewaltige Datenmengen anfallen können, bräuchte der Verfassungsschutz hierfür starke und zuverlässige Filter. Ströbele allerdings hält das Vorgehen generell für problematisch: "Massenüberwachungen solcher Art direkt an Datenservern scheinen mir gesetzlich nicht genehmigungsfähig zu sein."

Offenbar will der Verfassungsschutz zusätzlich wissen, was Verdächtige in der Cloud treiben: Die Rede ist von "informationstechnischen Operativmaßnahmen zur verdeckten Informationserhebung nicht öffentlich zugänglicher Informationen im Internet". Mit "nicht öffentlichen Informationen" könnten Dateien gemeint sein, die jemand auf einen Cloudspeicherdienst hoch- oder von dort herunterlädt.

Das Bundesamt für Verfassungsschutz wollte sich zu den Dokumenten nicht äußern und verwies auf eine Pressemitteilung vom vergangenen Juni zum Thema EFI, in der es heißt: "Das BfV führt keine anlasslosen, massenhaften, verdachtsunabhängigen und damit ungezielten Maßnahmen durch. Das BfV hält sich strikt an seine gesetzlichen Befugnisse."


eye home zur Startseite
Moe479 16. Apr 2015

allein die kurriose bezeichnung besagt, dass es ebend keine verfassung sein soll, in gg...

Moe479 16. Apr 2015

dann wird per gesetz nachgeregelt, das jede in deutschland betriebene windowskopie mit...

Moe479 16. Apr 2015

wartet bis die erste pimmelfotosammlung bei denen auftaucht, erst dann ist das auch für...

Mingfu 16. Apr 2015

Totschlag und Mord sind zwei verschiedene Dinge. Gibt es nebenbei irgendeinen Beleg...

divStar 16. Apr 2015

wenn man die Metadaten irgendwie so verunstalten könnte, dass sie für allerlei...



Anzeige

Stellenmarkt
  1. Harvey Nash GmbH, Karlsruhe
  2. Bundesamt für Strahlenschutz, Berlin
  3. Takata Ignition Systems GmbH, Schönebeck
  4. thyssenkrupp AG, Essen


Anzeige
Blu-ray-Angebote
  1. (u. a. Hobbit Trilogie Blu-ray 43,89€ und Batman Dark Knight Trilogy Blu-ray 17,99€)
  2. (u. a. Underworld Awakening 9,99€, Der Hobbit 3 9,99€ und Predestination 6,97€)

Folgen Sie uns
       


  1. Fritz-Labor-Version

    AVM baut Mesh-WLAN in seine Router und Repeater ein

  2. Smartphone

    Der Verkauf des Oneplus Five beginnt

  3. Sprint

    Milliardenfusion der Telekom in USA wird noch größer

  4. Aruba HPE

    Indoor-Tracking leicht gemacht

  5. Messaging

    Google Talk wird durch Hangouts abgelöst

  6. Eyetracking

    Apple soll brandenburgische Firma Sensomotoric gekauft haben

  7. Forschungsprogramm

    Apple least Autos für autonomes Fahren bei Hertz

  8. Apple

    Öffentliche Beta von iOS 11 erschienen

  9. SNES Classic Mini

    Nintendo bringt 20 Klassiker und ein neues Spiel

  10. Wahlprogramm

    SPD will 90 Prozent der Gebäude mit Gigabit-Netzen versorgen



Haben wir etwas übersehen?

E-Mail an news@golem.de


Anzeige
Mario Odyssey angespielt: Die feindliche Übernahme mit dem Schnauz
Mario Odyssey angespielt
Die feindliche Übernahme mit dem Schnauz
  1. Nintendo Firmware 3.00 bringt neue Funktionen auf die Switch
  2. Nintendo Switch Metroid Prime 4, echtes Pokémon und Rocket League kommen
  3. Arms im Test Gerade statt Aufwärtshaken

Panasonic Lumix GH5 im Test: Die Kamera, auf die wir gewartet haben
Panasonic Lumix GH5 im Test
Die Kamera, auf die wir gewartet haben
  1. Die Woche im Video Scharfes Video, spartanisches Windows, spaßige Switch

Stehpult ausprobiert: Aufstehen gegen Rückenschmerzen
Stehpult ausprobiert
Aufstehen gegen Rückenschmerzen
  1. Stellenmarkt Softwareentwickler haben nicht die bestbezahlten IT-Jobs
  2. Looksee Wellington Neuseeland zieht mehr IT-Experten an
  3. Jobs Deutschland kann seinen IT-Fachkräftemangel selbst lösen

  1. Re: Warum?

    sp1derclaw | 10:25

  2. Re: Die Chicks in den Startups sind ja auch viel...

    t3st3rst3st | 10:23

  3. Re: Wie Nintendo seine Switch ignoriert...

    LH | 10:23

  4. Re: ALB- oder ALPTRAUM?

    0xDEADC0DE | 10:22

  5. Re: Schulz geht mir auf den Sack

    JoePhi | 10:21


  1. 10:27

  2. 09:47

  3. 09:41

  4. 09:31

  5. 08:48

  6. 08:23

  7. 07:46

  8. 00:22


  1. Themen
  2. A
  3. B
  4. C
  5. D
  6. E
  7. F
  8. G
  9. H
  10. I
  11. J
  12. K
  13. L
  14. M
  15. N
  16. O
  17. P
  18. Q
  19. R
  20. S
  21. T
  22. U
  23. V
  24. W
  25. X
  26. Y
  27. Z
  28. #
 
    •  / 
    Zum Artikel