Überwachung

Geheimdienste haben 2010 37.292.862 E-Mails überprüft

Dre Spiegel berichtet mit Verweis auf Bild, dass nach zwei neuen Berichten des Parlamentarischen Kontrollgremiums des Bundestages (PKG) deutsche Geheimdienste im Jahre 2010 37.292.862 E-Mails überprüft haben. Die Überprüfung geschah, weil man nach Stichworten wie „Bombe“ sucht. Die Zahlen hätten sich gegenüber 2009 verfünffacht. Es scheint rund 2000 Schlagwörter rund um Terrorismus, 300 Schlagwörter rund um Schleusung und bis zu 13.000 rund um Proliferation zu geben.

Wir finanzieren uns fast vollständig aus Spenden von Leserinnen und Lesern. Unterstütze unsere Arbeit mit einer Spende oder einem Dauerauftrag.

Die Rasenmähermethode hatte aber nicht soviel Erfolg, wie die Zahlen klingen:

Trotz der massenweisen Überwachung habe es nur in 213 Fällen tatsächlich verwertbare Hinweise für die Geheimdienste gegeben.

Geschockt und überrascht? Verschlüsselte Kommunikation via Mail und Jabber sichern die eigene Privatsphäre besser.

Die großen Fragen sind ja: An welchen Netzknotenpunkten überwachen die Geheimdienste denn die Kommunikation in Echtzeit, wieviele Mails gab es denn insgesamt im Jahr 2010 und werden auf den Postämtern auch die Postkarten von Geheimdiensten auf Schlagwörter untersucht?

Weitersagen und Unterstützen. Danke!
94 Kommentare
    1. Und das soll dann sicher sein?
      Ich denke, die Geheimdienste haben bisher noch jedes Protokoll geknackt und lese jede E-Mail mit.

      Außerdem ist PGP/GPG einfach zu aufwändig und zu kompliziert zu installieren und bedienen.

      Und wer mit Pseudonymen arbeitet und Wegwerfadressen verwendet, um sich nicht seine privaten E-Mail-Adressen kaputtmachen und zumüllen zu lassen, kann mit PGP/GPG eh nicht vernünftig arbeiten.

      1. Das ist ein Vorurteil. GPG ist nicht aufwändig und/oder kompliziert.

        Ich habe vor etwa einem Jahr eine längliche Diskussion in einem nicht-Geek-Forum geführt mit dem Titel „E-Mail-Verschlüsselung, warum eigentlich nicht?“
        Denn ich sah und sehe keinen wirklichen Hinderungsgrund.

        Das Resultat waren allesamt falsche Vorurteile. Die Leute meinten es solle sowas wie ein Telefonbuch geben und es solle OpenSource-Software geben mit der man in 2 Klicks verschlüsseln kann und es sollte… naja jedenfalls konnte ich zu jedem Punkt sagen „is doch so“.

        Ein Benutzer hat es dann ausprobiert und hat ohne weitere Kenntnisse und mit Google-Recherche wie das aufm Mac geht glaub 30 Minuten gebraucht. Er meinte wenn er es nochmal macht 5-10 Minuten.

        Kurzum: GPG ist einfach zu bedienen und zu installieren (mag noch vom Client abhängen), das sind allesamt nur Vorurteile.

        Bzgl. Wegwerfadressen: Äääh ja, da ist es etwas aufwändiger, entweder man bedient auch diese über den Mail-Client oder verwendet Verschlüsselungsprogramme außerhalb dessen…. gibt’s ja auch (ist das nicht neulich hier auf netzpolitik aufgeploppt? http://gpg4usb.cpunk.de/ ).
        Ja das ist aufwändiger, aber das sind Wegwerfadressen ja ohnehin.

      2. Das ist Blödsinn.
        Nach aktuellem Wissensstand ist PGP sicher, es werden dieselben Algorythmen verwendet wie an anderen sehr sicherheitskritischen Orten. (RSA).
        Mein PGP key ist öffentlich verfügbar und ich bekomme trozdem kein spam. Manchmal finde ich den key im Netz nicht mal selber wenn ich danach google, die keyserver sind durchaus so programmiert, dass die Adressen den spammern nicht einfach in die Hände fallen. Zudem sollte man 2012 durchaus gelernt haben mit spam umzugehen.

      3. mit einem halbwegs anständigen email-programm ist das in zwei minuten eingerichtet.

        danach können sie eine sinnvolle standardeinstellung wählen, zum beispiel „signiere jede ausgehende email, entschlüssle jede verschlüsselte“. für einzelne ausgehende emails, die verschlüsselt werden sollen, klicken sie dann auf ein passendes symbol. falls sie den öffentlichen schlüssel des empfängers nicht besitzen, ploppt ein dialog auf, in dem sie auf den üblichen schlüsselservern suchen können.

        klar ist das umständlich. ungefähr so umständlich wie haustür abschließen, schuhe zubinden, nase putzen.

        muss man alles nicht machen. bietet sich aber an.

        .~.

      4. 99 % der Bevölkerung sind leider nicht fähig es richtig zu bedienen. Vor allem wenn es um die Sicherheit des privaten Keys geht, der liegt doch dann eher völlig ungesichert auf dem heimischen PC rum. Passwort dazu klebt auf gelben Zettel am Monitor, oder wurde zu Testzwecken auch an Tante Jutta gegeben, damit die auch mal verschlüsselt, über ungesicherte Kanäle versteht sich. Wenn die Schlapphüte den Key haben wollen, gehts schwupp in die Bude des Verdächtigen und mit Kopie des private Key wieder raus. Ohne Schlüsseldiziplin und Know How nützt da auch PGP nicht wirklich was.

  1. Mich würde jetzt ernsthaft interessieren, was eigentlich mit den Emails passiert, in denen einer der Begriffe gefunden wurde. Da sitzt doch wohl keiner und liest die dann alle durch. Es müssen doch einige Mails auflaufen, in denen jemand Bombe schreibt, oder wonach die sonst noch suchen.

    1. Ich wäre persönlich dafür die „Operation Bombenstimmung“ auszurufen. Ziel dieser Operation ist es die staatlichen Mittel überzustrapazieren, indem man bewusst so schöne Wörter wie Bombe in seine Email verbaut.

      1. Ich war letztens in einer bombenstimmung und ging auf eine Party. Da war bombig was los. Natürlich mußte ich die Bombe platzen lassen, denn ich sagte, ich werde endlich heiraten. Dann ging es bombastisch weiter mit dem Champus und Co.. Ich konnte nicht an mich halten, habe noch ein paar Bomben entfacht, die echten Knaller losgelassen. Sofort waren alle bombig drauf und wir gingen gemeinsam in den Bomber, unsere Stammkneipe.

        Auf dem Weg nachhause sagte ich zum Taxifahrer: „Junge, ich muß hier mal echt eine Bombe ablassen. Habe anscheinend zuviel Paprika gefuttert.“

        Bombige Grüße an alle Dauerbomber!

  2. Klingt unglaublich viel. Aber in Relation zu der Gesamtmenge an Emails liegt die Zahl irgendwo im unterirdische Promillebereich. Viel Rauch um nichts.

    1. Zieh den Spam ab und es ist wieder ne relevante Menge XD

      Wobei… vielleicht untersuchen die ja auch Spam… hmm

      2010 hatte ich diese Stichworte glaube ich nicht in meinen Mails, ’ne Weile hab ich das unter jede E-Mail geschrieben, vorsichtshalber auch auf englisch, für deren Behörden.

  3. Dann sollte der Zoll auch mal besser hinschauen. Schmuckler schreiben bestimmt auch „Kokain“ auf ihre Päckchen. Genauso wie Terroristen sich E-Mails mit den Worten „Bombe“ schicken.

    Leider hat es kaum was gebracht, denn die Leute schrieben mehr von Bombenstimmung oder das Wetter ist Bombe.

    Verdammt!

  4. Wow, das ist eine ganze Menge Holz ;-), das da nochmal genauer überprüft werden muss. Wenn ich das richtig verstehe, sind 37 Mio. nur die Mails in denen die Schlagwörter auch vorkommen.
    Mich würde mal interessieren, auf welcher Grundlage die Gesamtheit der überprüften Mails (das müssen ja dann deutlich mehr als 37 Mio. sein, oder die Schlagwörter sind äußerst ungünstig gewählt) überhaupt durchgeführt wird und warum die Provider sich da genötigt sehen mitzumachen.
    Man entschuldige mir meine Naivität, mir ist ja bewusst, dass es sowas wie G10 gibt, aber dort ist immer von bestimmten Umständen oder Voraussetzungen die Rede, wobei es bei solchen Ergebnismengen dann doch eher nach grundsätzlicher Überwachung aussieht.

    1. Die Mail Provider müssen sich ab 1000 Kunden sehr teure SINA Boxen hinstellen. Mein kleiner Provider hatte damals (2005?) von mir 5 Euro verlangt um die kosten zu stemmen. Der Zweck ist damit können die dann heimlich auf alle Mails zugreifen.

  5. Wer hier wirklich Schaden anrichten will, verschickt doch sicherlich seine Mails nicht unverschlüsselt -.-

    Jetzt würde mich mal interessieren, inwiefern die 213 verwertbaren Mails genutzt wurden. Hat man dadurch Anschläge verhindert, von denen wir nichts wussten?

    1. Das ging sicherlich eher in die Richtung: „Hab dir 5 Stangen Zigaretten und 2 Kanister Benzin aus Polen mitgebracht, kannst du dir bei mir abholen“
      Dann steht halt am nächsten Tag der Zoll mit einem GSG9 Team vor der Tür und buchtet den Steuersünder ein, wieder ein Erfolg.

  6. Das bedeutet ja das auf Providerebene eine riesige Filterinfrastruktur bestehen muss welche den gesamten Traffic durchlechtet. Wie will man denn sonst eine so große Anzahl von Inhalten nach verdächtigen „Schlagwürtern“ durchsuchen ?

    Das sind ja Dimensionen wie bei der Stasi !

    Wird langsam Zeit für ein zweites 1989 ! Wir sind das Volk !

  7. Und?
    Eine unverschlüsselte Email war und ist immer öffentlich lesbar.
    Dass diese Eigenschaft von einigen auch verwendet wird, um Informationen über die Nutzer zu gewinnen, ist nicht erstaunlich.
    Soweit mir bekannt, durchsuchen viele Provider im Eigeninteresse Klartext-Mails, z.B. um Viren zu finden und zu entfernen.
    rleo

    1. Eine unverschlüsselte Email war und ist immer öffentlich lesbar.

      Aber wie geht das? Ich meine, die E-Mails kann doch nur jemand lesen, der Provider ist oder das Netz managed, oder könnte ich auch, wenn ich wollte?

  8. Wie wärs, wenn mal auf Netzpolitik.org eine idiotensichere Anleitung zur Einrichtung einer E-Mail-Verschlüsselung veröffentlicht wird. Ich habe das erst vor kurzem bei mir als Neuling gemacht. Ich hatte keine Ahnung davon, wie und wo das geht. Und ich muss sagen, dass es ein Weilchen gedauert hat, bis ich wusste, wo ich mir ein Zertifikat holen kann (und dass ich das überhauptachen muss), wie ich das auf PC und iPhone installieren muss. Und das ist alles definitiv nichts für bspw. meine Eltern. Leider viel zu kompliziert und zu schlecht dokumentiert.

    Ich persönlich finde ja, das E-Mail noch eine tolle Sache ist. Es ist sehr schade, dass so viele nur noch über Facebook schreiben und ihre Kommunikation nicht per Mail über mehrere Anbieter verteilt abwickeln. Wenn man die Vorteile von E-Mails mal den Leuten klar machen würde und dann denen dazu noch beibringt, wie man Mails verschlüsselt, wär das schon großartig.

  9. @DrNiedertracht: Solange das Wort DAU weiterhin von der „Elite“ benutzt wird, kann es keine sinnvoll einsetzbare Verschlüsselungssoftware geben.

    Für alle, die immer als DAU bezeichnet werden: Das bedeutet „Dümmster Anzunehmender User“, etwas für den „DAU-Einsatz“ vorzubereiten heißt, etwas „idiotensicher“ zu machen. Wer so über die „User“ denkt, ist meiner Meinung nach nicht unbedingt dafür geeignet, den Usern bei irgend etwas zu helfen.

  10. Äh, wie jetzt,, welche E-Mails wurden denn da durchsucht?

    Also:: mein DSL-Provider hat einen Polizeiscanner in die Leitung geklemmt, der alle Pakete aufmacht, sie zu E-Mails zusammensetzt, diese auswertet und an den Kommissar weiterleitet, wenn da „Bombe“ vorkommt? Nee, oder?

    E-Mails sind genauso praktisch und sicher wie Postkarten, d.h. sie sind durchaus privat, man man kann sich aber entweder mit Polizeigewalt oder krimineller Energie Zugang zu fremden E-Mails oder Postkarten verschaffen. Keineswegs darf und kann jeder Hergelaufene sich fremde E-Mails beschaffen und lesen, durchsuchen speichern oder weitergeben. Eine inhaltliche Durchsuchung nach Schlagwörtern ist auch etwas völlig anderes als eine technische Abwehr gegen Spam und Viren.

    Kann da mal jemand über den rechtlichen Hintergrund aufklären?

    1. aus: https://de.wikipedia.org/wiki/E-Mail-%C3%9Cberwachung

      „Nach Telekommunikationsgesetz (TKG) § 110 und Telekommunikations-Überwachungsverordnung müssen seit dem Jahr 2005 alle Betreiber, die Telekommunikationsdienste für die Öffentlichkeit anbieten, d. h. in diesem Zusammenhang öffentliche E-Mail-Server betreiben, auf Anordnung eine E-Mail-Überwachung durchführen. Anbieter die insgesamt mehr als 10.000 (vor 2008: 1.000) Teilnehmer haben, müssen technische und organisatorische Vorkehrungen zur unverzüglichen Einleitung einer Überwachung treffen, sprich „überwachungsbereit“ sein.“

  11. So langsam zweifle ich an unserer Demokratie!
    Ich bin fassungslos, wie unfassbar dämlich unsere Politiker sind!
    Für wie doof halten die eigentlich Terroristen? Für so doof wie sich selbst?
    Stop-Schilder, Emaildurchsuchung nach Stichwort – Hey, ich hab ne Idee!

    Liebe Politiker, wie wäre es denn, wenn ihr das Telefon verbietet, schließlich gibt es z.B. Autobomben, die über Handy gezündet werden (oder gibt’s das nur im Fernsehen? EGAL! Macht einfach mal!), es nutzen bestimmt viele Terroristen Telefone! Telefone sind böse!

    Ich bin wirklich gottfroh, wenn diese konservative „Das Internet ist böse“-Generation in 20 oder 30 oder 40 Jahren mal ausstirbt.

    Wurde der Buchdruck damals eigentlich auch so verteufelt?

    1. Ja, der Buchdruck wurde damals auch so verteufelt. Bücher überhaupt. Kuckst Du: Umberto Eco: Der Name der Rose.

      Die Demokratie ist schon in Ordnung. Das Problem ist die Kommunikation. Wenn Du nicht aufpasst udn keine Checks&Balances hast, dann läuft das System aus dem Ruder. Dann können kleine Cliquen die Demokratie korrumpieren. Plötzlich läuft man dann wieder mal als Deustche weltweit von Krieg zu Krieg. Feige und hinterhältige Massaker mit Bomben aus der Luft auf Zivilisten sind dann sowohl terroristische Akte als auch heroische Leistungen einer braven Bundeswehr (sonst wäre die Pension der verteidigungsunfähigen Offiziere ja gefährdet, die zu blöd sind, in 10 Jahren mit 6,5 Mrd € ein paar dusselig Kameltreiber mit Gewehren zu beseigen) die Jahrzehnte seiglos am Hindukusch rumgammelt und zusätzlich in der Lüneburger Heide Panzer rumgammeln lässt, die niemand braucht.

      Wenn man Leute wie Merkel unbeobachtet lässt, machen die in einer Demokratie was sie wollen. Die „vierte“ Macht ist überwiegend korrumpiert und nutzlos geworden. Da bleibt es bei dem Bürger selbst, auf seine Demokratie aufzupassen. Beim Zugangserschwerungsgesetz hat es ja auch geklappt, bei ACTA scheint es zu klappen, bei der Atombombentechnologie war es schwierig, und es gibt so viele Themen. Jetzt grölt der rechte Rand schon wieder, Solarzuschüsse zu kürzen, Spritsteuern zu senekn: man will die Pole schneller abschmelzen lassen.Wenn wir nicht aufpassen werden wir in der Kommunikation noch so verblödet, dass der rechte Rand uns unterjubelt, wir müssten die Spritsteuern wegfallen lassen, damit kein holländischer Prinz mehr in einer Schneelawine verschüttet wird. Warts ab. Oder mach was gegen.

  12. „Die Rasenmähermethode hatte aber nicht soviel Erfolg, wie die Zahlen klingen“
    Die Schlussfolgerung ist unseriös. In der Meldung ist nicht gesagt, was das für 213 Hinweise waren. Wenn dadurch 213 Mal ein Großanschlag der Geheimdienste wie 9/11 verhindert worden wäre, wäre das für die Menschheit ein großer Erfolg.

    Wenn dadurch verhindert wurde, dass 213 Mal verhindert wurde, dass die Massenmorde der Nazis aufgedeckt wurde, dann war das für Nazis und Regierung, die diese braune Verbrecherbrut finanziert, unterstützt und personell aufbaut ein großer Erfolg. Für die Bevölkerung ein großer Misserfolg weil sie Nazis und Staatsterroristen nicht in den Griff kriegt und die Kanzlerin weiter große Trauer heucheln muss über Leichen, die ihre Behörden zu mit verantworten haben. Schäuble wollte die Behördenmitarbeiter nicht aus den Nazis abziehen, und weiter wurde gemordet.

    Da Du aber nicht weisst, was die 213 waren, ist die Schlussfolgerung unseriös.

    Auch fehlen Vergleichszahlen. Der BND belauscht maschinell alle Auslandstelefonate (nicht viele, sondern alle). Dabei werden maschinell die Gespräche auf Schlüsselworte abgetastet.. Bei Treffern werden die Gespräche manuell ausgewertet. Jetzt wäre aus den 37 Mio also die legalen Auslandsgespräche auszuweisen udn dann weiter die Inlandsgespräche aufzuschlüsseln. Dann müsste man sehen was die 213 sind: Hinweise, ob die Finanzmittel der Regierungen in Deutschland richtig bei den Nazis gelandet sind oder Hinwiese auf Straftaten (aber solche, die auch verfolgt werden von den Strafverfolgungsbehörden, nicht solche die von Behörden inszeniert oder verübt werden, wie das Celler Loch oder die Nazi-Morde) und dann kommt hinter der Polizeilichen Kriminalstatistik noch die Frage, ob die Hinweise auch zu Verurteilungen geführt haben, oder ob sich die Bullen einfach in ihrem Verdacht geirrt haben (vielleicht weil die durch die vielen Falschen-Flagge-Verbrechen ihrer eigenen Leute völlig meschugge geworden sind.

    Wenn man diese Zahlen alle hat, dann kann man ganz vorsichtig eine erste Schätzung versuchen, ob diese Massenbelauschung der Bevölkerung eher ein Weiterverwendung der Stasi-Mitarbeiter war, womit z.B. Gauck 10 Jahre sein Geld für Gattin und Konkubine verdiente (ist ja auch teuer, zwei Frauen zu halten, gerade auch als Nichtmoslem) oder ob es nicht verhältismässig war, wie es eigentlich unsere Verfassung gebietet. Aber zu bedenken ist, dass gerade die Geheimdienstwelt und die hinterfotzig erlangten Gerüchte der Stoff ist, aus dem Bundespräsidenten geschnitzt werden.

  13. Ich sach nur: wer verschlüsselt kommunizieren möchte und GPG/PGP nicht einrichten will/kann – pidder.com Ersetzt zwar E-Mail nicht (z.B. keine Attachments), aber ich kann vertrauliche Infos sicher austauschen, ohne „Nerd-Know-How“ zu haben. Kennt das hier noch keiner?

  14. Also ich schreibe öfters meine wenigen PGP-Freunden Mails mit dem Betreff Atombombenbauplan, Bombe Washington etc. Ich hoffe die Geheimdienste diese Welt freuen sich. Und nein ich habe nicht vor in nächster Zeit nach Amerika zu reisen. Aber nach dieser neuen Kenntnislage muss ich meine Betreffe wohl noch ein-deutschen. Man lernt nie aus.

  15. @Markus:
    Hier kannst du noch ne vernünftige Quelle einbinden. Da steht dann auch drin, was genau das nun für Dokumente unter den 213 „Treffern“ sind.
    dipbt.bundestag.de/dip21/btd/17/086/1708639.pdf
    (wieder so schön maschinenlesbar…)

    1. Im Gefahrenbereich „Internationaler Terrorismus“:
      „Im Ergebnis wurden 29 der erfassten Telekommunikationsverkehre als nachrichtendienstlich relevant eingestuft. Hierbei handelte es sich um 7 Metadatenerfassungen, 17 Webforenerfassungen und 5 Sprachverkehre. Im Vergleich zum Berichtszeitraum wurden im Vorjahr 2009 insgesamt 69 erfasste Telekommunikationsverkehre als nachrichtendienstlich relevant eingestuft.“

      Im Gefahrenbereich „Proliferation und konventionelle Rüstung“:
      „waren 2010 in der ersten Jahreshälfte 12 843 und im zweiten Halbjahr 13 304 Suchbegriffe angeordnet worden. In diesem Berichtszeitraum qualifizierten sich anhand der angeordneten Suchbegriffe 27 079 533 Tele-kommunikationsverkehre; im Vorberichtszeitraum 2009 waren dies 5 034 145 Verkehre.“
      „180 der erfassten Telekommunikationsverkehre wurden schließlich als nachrichtendienstlich relevant eingestuft; hierbei handelte es sich um 12 E-Mail-, 94 Fax- und 74 Sprachverkehre. Im Vergleich zum Berichtszeitraum belief sich im Jahre 2009 die Zahl der als nachrichtendienstlich relevant eingestuften Verkehre auf insgesamt 209.“

      Das bedeutet, dass die Geheimdienste in Deutschland massenhaft den E-Mailverkehr überwachen. Die Ergebnisse der Schnüffeleien sind geheim. Die G10-Kommission, deren Vorsitzender zynischerweise Peter Altmaier, CDU, ist, der draussen den großen Zwitscherer und Netzpolitiker gibt, ist Seit an Seit mit Freiheitskämpfer Uhl, ist zue Geheimhaltung verpflichte. Die Beschränkungen der Grundrechte war nach Altamaier alle OK, benachrichtigt wurden beschnüffelte nur in einem winzigen Bruchteil, Beschwerden waren zwecklos.

      Die Heuchelei von Rechtsstaatlichkeit ist unerträglich. Altmaier ist unerträglich. Das Ausmaß der Beschnüffelung ist längst weit über das, was die Stasi je gemacht hat. Man sagt, ein wenig gebildeter Bürger braucht wenige Tausend Wörter Sprachschatz. Ab 6.000 Wörter sagt, man man beherrscht eine Sprache. Eine Schlüsselwortliste mit über 1.000 Wörtern ist daher eine Totalüberwachung.

      Hier läuft der Rechtsstaat aus dem Ruder, genauso wie wir es bei dem großem Lauschangriff gesehen haben, wo man vorher sülzte, aber nach aufgrund einer Denunziation ein Polizist einen Lauschangriff auf das eheliche Schlafzimmer anordnen konnte (statt wir versprochen zwei Richter).

      Im Bericht des Bundesdatenschutzbeauftragten haben wir gesehen, dass sich perverse Staatsanwälte weniger, Fickszenen löschen zu lassen.

      Bei den Nazis haben wir gesehen, dass dieser Terroristenstaat die Bürger nicht schützt, sondern bei der Ermordung der Opfer mitmischt und statt die Täter dingfest macht, nur die Bundeskanzlerin Partys für die Leichen in nettem Ambiente feiert.

      Hier verliert eine staatliche Ordnung ihre Glaubwürdigkeit. Ein bekennender Ehebrecher (protestanischer Priester, der seinen Schafen „Du sollst nicht ehebrechen“ predigt) , der mit seiner Konkubine über die Dörfer zieht und die Christen mit seinem Scheissen auf die 10 Gebote verhöhnt, soll das Symbol dieses entarteten Staates werden. Direkt mit 10-jähriger Ausbildung aus Stasiakten mit Unterstützung von BfA und BND..

      Mir kommt ob dieser entarteten, würdelosen Figuren das kalte Kotzen hoch. Das stinkt nach Scheisse und ruft nach Erneuerung des Staates und der Demokratie. Ohne diese missratenen Figuren. Jeder der sich zu Geheimtreffen mit diesen Menschen trifft, macht sich zum Mittäter. Bah! Pfui!

    2. In dem Bericht steht nicht über die Effektivität der Geheimdienstüberwachung. Es wurde nicht erwähnt, ob eine einzige Straftat verhindert oder aufgeklärt wurde. Es wurde nur geprüft, ob die Belauschung rechtmäßig war. Von Dr. Helmut Kohl wissen wir, dass viele Zeitungsartikel geheimdienstliche Relevanz haben. Wie auch bei der Überwachung der Linken.

      Damit ist der Stasi-Apparat im Westen im Catch22: Man darf alles machen, weil erst hinterher beiwiesen werden kann, ob es legal war. Wenn einer einem doff kommt, sind nach fünf Jahren die Verfahren nicht zu lange und man darf weiter den Mantel des Geheimen darüber werfen).

      Befremdlich mutet einem dann die Werbekampgane deutscher Cloudanbieter an, dass doch die US-Anbieter wegen des Patriots Acts bei der Terrorfahndung alles beschnüffeln dürfen. Entweder die kennen unsere Gesetz und unser entartetes Ausmaß der Beschnüffelung nicht oder die wollen uns verarschen.

    3. Im Gefahrenbereich „Internationaler Terrorismus“:
      “Im Ergebnis wurden 29 der erfassten Telekommunikationsverkehre als nachrichtendienstlich relevant eingestuft. Hierbei handelte es sich um 7 Metadatenerfassungen, 17 Webforenerfassungen und 5 Sprachverkehre. Im Vergleich zum Berichtszeitraum wurden im Vorjahr 2009 insgesamt 69 erfasste Telekommunikationsverkehre als nachrichtendienstlich relevant eingestuft.”

      Im Gefahrenbereich „Proliferation und konventionelle Rüstung“:
      “waren 2010 in der ersten Jahreshälfte 12 843 und im zweiten Halbjahr 13 304 Suchbegriffe angeordnet worden. In diesem Berichtszeitraum qualifizierten sich anhand der angeordneten Suchbegriffe 27 079 533 Tele-kommunikationsverkehre; im Vorberichtszeitraum 2009 waren dies 5 034 145 Verkehre.”
      “180 der erfassten Telekommunikationsverkehre wurden schließlich als nachrichtendienstlich relevant eingestuft; hierbei handelte es sich um 12 E-Mail-, 94 Fax- und 74 Sprachverkehre. Im Vergleich zum Berichtszeitraum belief sich im Jahre 2009 die Zahl der als nachrichtendienstlich relevant eingestuften Verkehre auf insgesamt 209.”

      Das bedeutet, dass die Geheimdienste in Deutschland massenhaft den E-Mailverkehr überwachen. Die Ergebnisse der Schnüffeleien sind geheim. Die G10-Kommission, deren Vorsitzender zynischerweise Peter Altmaier, CDU, ist, der draußen den großen Zwitscherer und Netzpolitiker gibt, ist Seit an Seit mit Freiheitskämpfer Uhl, ist zu Geheimhaltung verpflichte. Die Beschränkungen der Grundrechte war nach Altmaier alle OK, benachrichtigt wurden beschnüffelte nur in einem winzigen Bruchteil, Beschwerden waren zwecklos.

      Die Heuchelei von Rechtsstaatlichkeit ist unerträglich. Altmaier ist unerträglich. Das Ausmaß der Beschnüffelung ist längst weit über das, was die Stasi je gemacht hat. Man sagt, ein wenig gebildeter Bürger braucht wenige Tausend Wörter Sprachschatz. Ab 6.000 Wörter sagt, man man beherrscht eine Sprache. Eine Schlüsselwortliste mit über 1.000 Wörtern ist daher eine Totalüberwachung.

      Hier läuft der Rechtsstaat aus dem Ruder, genauso wie wir es bei dem großem Lauschangriff gesehen haben, wo man vorher sülzte, aber nach aufgrund einer Denunziation ein Polizist einen Lauschangriff auf das eheliche Schlafzimmer anordnen konnte (statt wir versprochen zwei Richter).

      Im Bericht des Bundesdatenschutzbeauftragten haben wir gesehen, dass sich perv**** Staatsanwälte weniger, ****Liebesszenen löschen zu lassen.

      Bei den Neon**** haben wir gesehen, dass dieser Terroristenstaat die Bürger nicht schützt, sondern bei der Ermordung der Opfer mitmischt und statt die Täter dingfest macht, nur die Bundeskanzlerin Partys für die Leichen in nettem Ambiente feiert.

      Hier verliert eine staatliche Ordnung ihre Glaubwürdigkeit. Ein bekennender Ehebrecher (protestanischer Priester, der seinen Schafen “Du sollst nicht ehebrechen” predigt) , der mit seiner Konkubine über die Dörfer zieht und die Christen mit seinem ****** AA-Machen auf die 10 Gebote verhöhnt, soll das Symbol dieses entarteten Staates werden. Direkt mit 10-jähriger Ausbildung aus Stasiakten mit Unterstützung von BfA und BND..

      Mir kommt ob dieser entarteten, würdelosen Figuren das kalte ***** Erbrechen hoch. Das stinkt nach ******AA und ruft nach Erneuerung des Staates und der Demokratie. Ohne diese missratenen Figuren. Jeder der sich zu Geheimtreffen mit diesen Menschen trifft, macht sich zum Mittäter. Bah! Pfui!

      (Wegen Schlüsselwortliste von Markus überwachungskompatibel gemacht/geändert)

  16. „2000 Schlagwörter rund um Terrorismus, 300 Schlagwörter rund um Schleusung und bis zu 13.000 rund um Proliferation zu“ das ist die Tarnung um einen Grund zum Schnüffelnzu legimitieren. Stellt man die wirkliche Tötungs und Vernichtungswaffensuche auf, dann kommt man am Ende auf die eigene Fährte. Jemand der wirkliche politische Verbrechen aufdecken will, wird entimunisiert z. B.

    http://soundcloud.com/jenapolis/verfassungsschutz_thueringen

    http://www.youtube.com/watch?v=8tKQowUsRIc&feature=player_embedded

  17. ich hoffe die pädophilen terroristen kommen nicht auf die idee bei einem mail provider den gleichen benutznamen und passwort zu benutzen und die nachrichten nur als entwurf zu speichern. dann wären die ganzen server die emails fischen sollen vollkommen nutzlos.

  18. In Zeiten der Krise sollten Arbeitsplätze gesichert und die Leute beschäftigtt werden. Daher ist es sinnvoll, Milliarden Mails mit entsprechenden Schlagworten auszurüsten.

    Die Beamten sollen sich nicht langweilen, sondern für unser Steuergeld ordentlich arbeiten müssen. Bei mangelnder Aufgabenstellung könnte sonst die Versetzung in den Straßenreinigungsdienst erfolgen, wobei dieser Dienst außerordentlich wertvoll ist und die Beamten so einer nützlichen Aufgabe zugeführt werden können.

    Wer beim Fegen eine Bombe findet, wird befördert. Entweder in den Himmel oder zum Oberfeger. Je nach dem. Baggerführer finden übrigens mehr Bomben aus dem zweiten Weltkrieg, als Beamte vor ihrem Rechner Bomben, die es gar nicht gibt. Daher sind Baggerführer mit dem Bundesverdienstkreuz auszuzeichnen.

    Baggerführer machen einen gefährlichen Job.

  19. Nachsatz:

    Da fällt mir lustigerweise ein:

    In Deutschland werden jedes Jahr ca. 5000 Bomben aus dem zweiten Weltkrieg von Bauarbeitern oder Fahndern gefunden. Wir sind also noch so zugedröhnt mit der Vergangenheit, daß ich mich wundere, warum Leute Bomben bauen wollen?

    Grabt sie doch einfach aus!! :-))))))))))))

    So ganz praktisch gesehen. Sind es nicht Wertstoffe? Sollen diese wertlos vergeudet werden? Die Geheimdienste sollten lieber mal ihre Beteiligung an der Suche nach den Altlasten bekunden, anstatt Mails und Blogbeiträge zur durchforsten. Das Erdreich muß durchforstet werden.

    Ja, ja…..zu faul und zu blöde.

  20. Es hat keinen Zweck. Bomber werden nicht ernstgenommen. Die Beamten haben auch schon Feierabend. Ist doch übel, wenn man nicht mal mehr mit dem Wort BOMBE den Kater aus dem Korb holt. Irgendwie gemein. Man fühlt sich ignoriert. Das ist ganz übel…. heul.

    Schönes Wochenende trotzdem allerseits….nein, bombiges Wochenende natürlich. BOMBIG!!! :-))

      1. Gute Idee, @PV.

        Es ist doch schlimm, wenn man von der Polizei ständig ignoriert wird und auch beim Aufzeigen nicht an die Tafel kommt. Jaul.

        Bis dahin, schnief….bin so traurig…das ist so gemein, ein Trauma….

        ;-)

  21. Ich glaube es gibt eine etwas falsche Vorstellung davon was mit „Schlagwort“ in Zusammenhang mit der Schleppnetzüberwachung gemeint ist. Sicher nicht gemeint sind generische Wort wie eben „Bombe“, „Anschlag“, „AK47“ etc.
    Es werden viel mehr sehr spezifische Begriffe und Kombinationen als Filtermerkmal verwendet. Konkret sind das insbesondere Namen, Adressen und Telefonnummern/Mailadressen, also Inhalte die mit bekannten, bereits unter Beobachtung stehenden Personen, Firmen oder anderen Objekten des nachrichtendienstlichen Interesses in Verbindung stehen könnten. Ausserdem wären Kombinationen wie bestimmte Ländernamen die in Syntaxzusammenhang mit generischen Wörtern wie „Geschäftsreise“ o.ä. stehen ein interessantes Ziel.
    Und man kann davon ausgehen daß da jeden Tag viele hundert, wenn nicht tausende Mails, Faxe und Telefonate rausfallen, die dann durch Auswerter auf ihren Informationsgehalt geprüft werden.
    Die vermeintlichen Triggerwörter in der Mail-Signatur sind nur Zierrat, bringen aber nichts.

  22. > Die Überprüfung geschah, weil man nach Stichworten wie “Bombe” sucht.

    Das heißt es wurden gar nicht die E-Mails nach Schlüsselwörtern durchsucht, sondern es wurden die E-Mails von Leuten durchsucht, die im Internet nach „Bombe“ oder anderen Schlüsselwörtern gesucht haben?

    1. Freie, kostenlose oder eigene Jabber-Server, von Praktikanten kostenlos entwickelte proprietäre Protokolle, gepackte u. Verschlüsselte Mailanhänge („Bilder_Hochzeit_Ulli“), Einmal-Links (gerne vom heimischen Server, per Datum kodiert) usw. Das alles sollten keine ernsthaften Hürden für böse Buben sein, auch mit relativ geringem Investment an Bildung.

      Aber warum so kompliziert denken? Ein billiges Web-Hosting-Paket mit von Hand erzeugten temporären Links und verschlüsselten ZIPs, damit der Hoster nicht zufällig darauf gestoßen wird. Die PWs kann nur zusammensetzen, wer alle vorherigen ZIPs auch schon hatte. Im ersten steht die Anleitung, und wie man ein ZIP anfordert, wenn man es verpasst hat.

      Oder einfach simplen ftp-Server zu Hause aufsetzen, wen interessiert das schon?

      Besonderes Know-How oder Krypto-Zeugs? Braucht man nicht. Man muss nur „unter dem Radar“ fliegen, das genügt.

      Wenn sie (Behörden) das eines Tages begreifen sollten, dann werden sie, anstatt sich die Sinnlosigkeit ihres Unterfangens einzugestehen, auf Vollüberwachung umswitchen.

      Nachdem sie auch damit gescheitert sein werden, wird man sich für jeden Kommunikationvorgang rechtfertigen müssen, quasi ein Protokoll anfertigen müssen, wie ein Fahrtenbuch, über alles, was rein- bzw. rausgeht, jeder Upload, jedes JPEG-Bildchen, alles.

      Dazu wird es eine mindestens zehnjährige Aufbewahrungsfrist geben, versteht sich. Und wehe, es gibt eine Anfrage seitens der Stasi, und man hat nicht die richtige Ausrede parat.

      Gegen all das hilft nur Rauschen. GBs/d und Person an provokantem Zeugs, immer wieder, andauernd.

      Aber irgendwie ist es auch ganz gut, dass die Spezialexperten nur Aufträge unserer Regierungs-DAUs ausführen, die sich Kommunikation jenseits der großen Infrastrukturprovider nicht vorstellen können. Oft sind die Experten aus unseren Reihen und verstehen, was richtig und was falsch ist. Hoffentlich bleibt das so.

  23. Hatten wir das nicht schon mal?

    „Janet war der heißeste Schuss im Büro. Schon ihre Einstellung damals zu all den fanatisch zugeknöpften Tippsen kam einer Revolution gleich – der Supergau für die Kolleginnen. Sexbombe, war das erste, was den Kollegen einfiel. Dabei waren ihre fachlichen Qualitäten ebenfalls nicht ohne: Glatte 400 Anschläge schaffte sie pro Minute. Die Kanzlerin der Uni war hocherfreut über diesen Zugang. Selbst Janets Kaffe schmeckte besser als das Gift, dass zuvor bitter und die Geschmacksnerven tötend in der Küche vor sich hin brodelte. …“

    Ups – wird das jetzt auch mitgelesen? Gähn.

  24. Ich habe mir den Bericht http://dipbt.bundestag.de/dip21/btd/17/086/1708639.pdf selbst angesehen und komme zu einer etwas anderen Schlussfolgerung als Bild, der Spiegel und in der Folge Markus Beckedahl und viele Kommentar-Autoren hier.

    Die Zahl 213, die in den obigen Darstellungen aufgrund des Kontexts als die Anzahl der nachrichtendienstlich verwertbaren E-Mails genannt wird, ist nach meiner Auffassung eine andere Bedeutung. Tatsächlich ist es die Summe der „Telekommunikationsverkehre“, die als nachrichtendienstlich relevant eingestuft wurden. Diese Verkehre können aber auf verschiedenen überwachten Wegen erfolgt sein. Hier sind die Zahlen im einzelnen, wie ich sie aus dem Bericht lese:

    17 x Webforen
    83 x Sprachverkehre
    94 x Fax
    7 x Metadatenerfassung
    12 x E-Mail

    Ganze zwölf nachrichtendienstlich relevante Mails!

    Übrigens klärt der Bericht nicht exakt darüber auf, wie viele E-Mails tatsächlich „qualifiziert“ wurden, also durch Suchbegriffe herausgefiltert. Stattdessen wird die Anzahl der Telekommunikationsverkehre insgesamt genannt, und zwar nach Gefahrenbereich aufgeschlüsselt (insgesamt waren es 37.338.517). Da jedoch nur bei zwei von drei Gefahrenbereichen der Anteil der E-Mails genannt wird (bei „Proliferation und konventionelle Rüstung“ fehlt er), steht die absolute Zahl der qualifizierten E-Mails nicht fest.

    Nehmen wir mal an, dass bei Proliferation und konventionelle Rüstung der Anteil der E-Mails an allen qualifizierten Verkehren ungefähr so hoch ist wie bei den anderen beiden Bereichen, kommt das mit den 37 Mio E-Mails aber trotzdem hin.

    Was bleibt unterm Strich? Ein Wahnsinnsaufwand für 12 E-Mails. Davon null im Bereich Internationaler Terrorismus und null im Bereich Illegale Schleusung.

  25. Betreff: Identitätsverschleierung

    Aufgrund intelligenter Hochleistungsserver-Parks, die alles was, wo und wie mensch elektronisch macht bzw. erfasst wird, sei es über RFID-Chips etc., ist es durch die globale Vernetzung möglich die Identität, ohne Weiteres, automatisch via Datenbanken festzustellen.
    Sowie es möglich ist ganze TAN-Listen aus wenigen Nr. zu erstellen, sobald der Algorithmus geknackt ist, so ist es durchaus möglich Verschlüsselungsalgorithmen (Krypto-Programme) in geringster Zeit zu erstellen und damit sämtlichen verschlüsselten Verkehr zu überwachen. Problem an der Sache: Es kostet viel Energie und damit auch Ressourcen, was das eigentliche Problem an der Sache ist.
    FAZIT: Allein nur für die ganze Überwachungswirtschaft werden damit mehrere AKWs betrieben und dem ehrlichem Steuerzahler kostet es Einiges.
    ES WIRD ZEIT WACH ZU WERDEN UND SICH AUS DEM TECHNOKRATISCHEM SYSTEM ZU BEFREIEN BEVOR ES BSPW. EINEN E###M###P###-A*N*S*C*H*L*A*G* GEBEN WIRD!

Schreibe einen Kommentar

Deine E-Mail-Adresse wird nicht veröffentlicht. Erforderliche Felder sind mit * markiert.