Geheimdienste: E-Mail-Überwachung - dürfen die das?

Die spektakuläre Massenfilterung von E-Mails durch die Geheimdienste in Deutschland erfolgt ohne richterliche Anordnung und ohne Befugnis des Bundesdatenschützers.

Artikel veröffentlicht am ,
Geheimdienste: E-Mail-Überwachung - dürfen die das?
(Bild: Johannes Simon/Getty Images)

Die deutschen Geheimdienste filtern Millionen E-Mails nach verdächtigen Begriffen und unterliegen dabei weder der Kontrolle von Richtern noch von Datenschützern. Das sagte eine Sprecherin des Bundesdatenschützers Peter Schaar auf Anfrage von Golem.de. Grundlage der E-Mail-Überwachung nach Suchbegriffen ist das G-10-Gesetz, in dem die Befugnisse der Geheimdienste zum Eingriff in das nach Artikel 10 des Grundgesetzes garantierte Brief-, Post- und Fernmeldegeheimnis geregelt ist.

Die Sprecherin erklärte: "Die rechtliche Grundlage für eine solche strategische Telekommunikationsüberwachung finden Sie in den Paragrafen 5 und folgende des G10-Gesetzes. Die Kontrolle obliegt dem Parlamentarischen Kontrollgremium des Deutschen Bundestags." Der Bundesdatenschützer "besitzt hier keine Befugnisse", sagte sie.

Laut einem Bericht des Parlamentarischen Kontrollgremiums (PKG) haben die Geheimdienste Verfassungsschutz, Bundesnachrichtendienst und Militärischer Abschirmdienst (MAD) im Jahr 2010 die Inhalte von Millionen E-Mails durchsucht und dabei in über 37 Millionen elektronischen Nachrichten verdächtige Suchbegriffe gefunden. Die Versechsfachung gegenüber dem Vorjahr sei der Zunahme von Spam geschuldet, hieß es zur Begründung. Gesucht wurde nach rund 15.300 Begriffen aus den Bereichen Terrorismus, Massenvernichtungswaffen und Schleusung. In nur 213 Fällen ergaben sich durch die millionfache E-Mail-Überwachung verwertbare Hinweise für die Geheimdienste.

Der Landesdatenschützer von Schleswig-Holstein, Thilo Weichert, sagte Golem.de zum Thema Richtervorbehalt: "37 Millionen Richterbeschlüsse - das ginge auch nicht. Aber auch die Endselektion läuft nicht über einen Richter. Die Kontrolle obliegt vielmehr der sogenannten G-10-Kommission." Zwischen G-10-Kommission und PKG gebe es eine Arbeitsteilung zwischen Genehmigung und Kontrolle für die Filterung der E-Mails, erklärte Weichert.

Laut Piratenpartei war bei den im Jahr 2010 verschickten 40 Milliarden E-Mails 2010, die kein Spam waren, etwa jede tausendste E-Mail betroffen. Piratenpartei-Chef Sebastian Nerz sagte: "Der Vorfall zeigt, dass deutsche Geheimdienste tun und lassen können, was sie wollen. Obwohl das Parlamentarische Kontrollgremium über diese Grundrechtsberaubung informiert war, hat es nichts dagegen getan." Die Geheimdienste betrieben eine verfassungswidrige elektronische Rasterfahndung, von der jeder Bürger betroffen sei. Nerz riet dazu, E-Mails zu verschlüsseln.

Bitte aktivieren Sie Javascript.
Oder nutzen Sie das Golem-pur-Angebot
und lesen Golem.de
  • ohne Werbung
  • mit ausgeschaltetem Javascript
  • mit RSS-Volltext-Feed


Winchester 28. Feb 2012

Moin! Das Problem ist das diejenigen die sicher Kommunizieren wollen das selbst in die...

Der Kaiser! 28. Feb 2012

Deal with it!

__destruct() 28. Feb 2012

Andererseits wäre es doch witzig, die E-Mails der Überwachungsar... der Politik...

__destruct() 28. Feb 2012

"Das geht nicht anders. Wir haben überhaupt keine rechtliche Grundlage! Kein Richter wäre...



Aktuell auf der Startseite von Golem.de
Wissenschaft
In Energydrinks enthaltenes Taurin könnte Leben verlängern

Wissenschaftler haben Anzeichen dafür entdeckt, dass Taurin die Gesundheit verbessern und das Leben verlängern könnte. Mehr Energydrinks sollte man aber nicht trinken.

Wissenschaft: In Energydrinks enthaltenes Taurin könnte Leben verlängern
Artikel
  1. Tesla Files: Cybertruck ist undicht, laut und bremst schlecht
    Tesla Files
    Cybertruck ist undicht, laut und bremst schlecht

    Internen Dokumenten zufolge steht Teslas Pick-up-Truck vor großen Problemen. Der Cybertruck befinde sich in der Alpha-Phase.

  2. Suse: Linux soll x86-32-Bit-Prozesse leicht abschalten können
    Suse
    Linux soll x86-32-Bit-Prozesse leicht abschalten können

    Suse will Schluss machen mit dem 32-Bit-Support. Die Linux-Community diskutiert nun Patches zur einfachen Deaktivierung von 32-Bit-Code.

  3. Einführung in Plotly: Damit die Daten Sinn ergeben
    Einführung in Plotly
    Damit die Daten Sinn ergeben

    Interaktive Plots mit Plotly zu erstellen, ist nicht schwer - und sehr nützlich. In einer zweiteiligen Reihe zeigen wir Schritt für Schritt, wie es funktioniert.
    Eine Anleitung von Antony Ghiroz

Du willst dich mit Golem.de beruflich verändern oder weiterbilden?
Zum Stellenmarkt
Zur Akademie
Zum Coaching
  • Schnäppchen, Rabatte und Top-Angebote
    Die besten Deals des Tages
    • Daily Deals • XXL-Sale bei Alternate (u. a. Samsung 970 EVO Plus 2 TB 84,90€) • MindStar: Palit RTX 4070 Ti GameRock OC 859€, be quiet! Pure Base 500 59€ • Thermaltake Toughliquid Ultra 240 145,89€ • PS5-Spiele & Zubehör bis -75% • Chromebooks bis -32% • NBB: Gaming-Produkte bis -50% [Werbung]
    •  /