Überwachung

Bundesnachrichtendienst überwacht drei Millionen Telekommunikationsverkehre im Jahr, einmal täglich auch etwas Relevantes

Der Bundesnachrichtendienst hat im Jahr 2011 fast drei Millionen Telekommunikationsverkehre strategisch abgehört. Das geht aus einem Bericht des Parlamentarischen Kontrollgremiums des Deutschen Bundestages hervor. Auch Verfassungsschutz und Militärischer Abschirmdienst überwachen Verdächtige: bei Telekommunikations- und Finanzunternehmen, aber auch mit IMSI-Catchern.


netzpolitik.org - unabhängig & kritisch dank Euch.

Heute hat das Parlamentarische Kontrollgremium des Deutschen Bundestages berichtet, was die drei deutschen Bundes-Geheimdienste im Jahr 2011 in Bezug auf das Terrorismusbekämpfungsgesetz und das Artikel 10-Gesetz getrieben haben.

Artikel 10-Gesetz

Das Gesetz zur Beschränkung des Brief-, Post- und Fernmeldegeheimnisses (Artikel 10-Gesetz) erlaubt den Verfassungsschutzbehörden von Bund und Ländern, Militärischem Abschirmdienst und Bundesnachrichtendienst, Telekommunikation, die dem Brief- oder Postgeheimnis unterliegt, zu überwachen und aufzuzeichnen. Das geht sowohl in Einzelfällen als auch „strategisch“:

Von Strategischen Beschränkungen spricht man, wenn nicht der Brief-, Post- oder Fernmeldeverkehr einer bestimmten Person (= Beschränkung im Einzelfall), sondern internationale Telekommunikationsbeziehungen, bei denen die Übertragung gebündelt erfolgt, nach Maßgabe einer gesetzlich festgelegten Maximalquote anteilig überwacht werden. Aus einer großen Menge verschiedenster Verbindungen werden mit Hilfe von Suchbegriffen einzelne erfasst und ausgewertet.

Und davon haben die Geheimdienste auch 2011 wieder regen Gebrauch gemacht. In den Themenbereichen „Internationaler Terrorismus“, „Proliferation und konventionelle Rüstung“ und „Illegale Schleusung“ wurden im Jahr 2011 insgesamt 2.875.000 „Telekommunikationsverkehre“ abgehört. Das ist etwa einer alle fünf Sekunden. Von den 329.628 „Telekommunikationsverkehren“ im Bereich Terrorismus waren 327.557 E-Mails. Diese E-Mails und Telefongespräche wurden nach über 10.000 Suchbegriffen durchforstet. Aus diesem riesigen Datenberg hat man ganze 290 „als nachrichtendienstlich relevant eingestuft“, das sind 0,01 Prozent.

Aber keine Sorge: Im Jahr 2010 war die Anzahl der wegen Terrorismus überwachten E-Mails mehr als drei Mal so hoch wie 2011 und die Relevanz nur ein Fünftel von 2011. Die Erklärung dafür ist … Spam:

Der deutliche Rückgang im Jahre 2011 ist auch darauf zurückzuführen, dass der BND das von ihm angewandte automatisierte Selektionsverfahren auch vor dem Hintergrund der Spamwelle im Jahre 2010 zwischenzeitlich optimiert hat. Hierzu haben unter anderem eine verbesserte Spamerkennung und -filterung, eine optimierte Konfiguration der Filter- und Selektionssysteme und eine damit verbundene Konzentration auf formale Suchbegriffe in der ersten Selektionsstufe beigetragen.

Die richtigen Fragen dazu hat Markus schon beim Vorjahresbericht gestellt:

An welchen Netzknotenpunkten überwachen die Geheimdienste denn die Kommunikation in Echtzeit, wieviele Mails gab es denn insgesamt im Jahr 2010 und werden auf den Postämtern auch die Postkarten von Geheimdiensten auf Schlagwörter untersucht?

Terrorismusbekämpfungsgesetz

Der Bericht zum rot-grünen Terrorismusbekämpfungsgesetz bezieht sich demgegenüber auf einzelne Maßnahmen. Heute im Bundestag schreibt:

Den Angaben zufolge hat das BfV im Jahr 2011 insgesamt 56 Auskunftsverlangen vorgenommen, von denen 115 Personen betroffen waren, und 14 IMSI-Catcher-Einsätze mit 19 Betroffenen durchgeführt. Der überwiegende Teil sei auf Auskunftsverlangen bei Telekommunikations- und Teledienstunternehmen entfallen.

Der Datenjournalist und Freund des Hauses Michael Kreil hat die gesamten Zahlen mal visualisiert:

pkg-2011-590

Update: Rechenfehler gefixt: 5 Sekunden, nicht eine.

16 Kommentare
  1. In den Themenbereichen “Internationaler Terrorismus”, “Proliferation und konventionelle Rüstung” und “Proliferation und konventionelle Rüstung” wurden im Jahr 2011 insgesamt 2.875.000 “Telekommunikationsverkehre” abgehört. Das ist etwa einer alls fünf Sekunden.

  2. So hebelt man das Grundgesetz und auch sonst alle Rechte aus: Sondergesetze, Zusätze usw. Ganz nach Anlass und Interesse. Galant. Wir sehen zu, wie man unsere Demokratie, unsere bürgerlichen Rechte scheibchenweise zerlegt. Derweil wir vor ‚Terror‘ geschützt werden sollen, veranstalten unsere eigenen Behörden, die von paranoiden Psychoapathen besetzt sind, den schlimmsten. Und während wir fürchten, dass sich mal ein Islamist rächen könnte, besetzen wir dort ganz offen die Länder, morden und zerstören, was das Zeug hält. Ich kann das alles immer weniger glauben, was einige Psychopathen da mit uns machen.

    Ganz nebenbei. Vielleicht kann das ja mal jemand erklären: Wie man nachlesen kann, können Produkte z.B. von einer offiziell auftauchenden Firma wie Gamma (also u.a. FinSpy) schrankenlos in den Betriebssystemen operieren. Jetzt frag ich mich aber, warum da kein Staatsanwalt aufhorcht und einen Profi-Einbrecher wie Gamma auf die Pelle rückt? Ich mein, die bauen offiziell Werkzeuge, die zu nichts anderem designt sind, als zum Einbruch in die grundrechtlich geschützte Intimsphäre. Egal?!? Diese Drecksäcke können offiziell Software-Produkte designen, die wirkungsvolle Schutzmechanismen von Betriebssystemen umgehen. Für so etwas kriegt sonst jeder Software-Hacker oder auch nur Spieler von gecrakten Games rechtlich einen übergezogen, wenn der sowas für Spiele anwendet oder gar entwickelt. Derweil vertreibt aber Gamma seine Einbrecher-Software an jeden, der ‚hier‘ ruft… Was geht da ab?!? Warum dürfen die das? Warum schreiten da unsere Staatsanwaltschaften zum Schutz der Bürger nicht ein ein?

    1. 1. Das Grundgesetz wurde nicht durch die Deutschen initiiert. Deutschland musste erst millionfaches Leid über einen ganzen Kontinent bringen, bis andere Völker ihre liberal-demokratischen Traditionen den (West-)Deutschen überstülpten.

      2. Der permanente Ausnahmezustand namens „Terror“ erfüllt als Herrschaftsinstrument die Funktion, die früher der böse Russe einnahm.

      3. Wir werden nicht von paranoiden Psychopathen regiert. Wir werden regiert von Menschen, die ihre Macht planvoll und systematisch sichern und ausbauen.

      4. In – sagen wir – 10 Jahren wirst du für deine Äußerungen mindestens auf der watch list landen, wenn nicht sogar verhaftet ( wegen „aufwieglerischer staatsfeindlicher Propaganda“).

    2. Wenn die Schutzmechanismen eines Betriebssystems wirksam wären, würde eine solche Firma sich die Zähne dran ausbeißen. Jedes Gerät mit digitaler Kommunikationsfunktion ist verwundbar. Und warum soll es unter Strafe verboten sein, eine solche Software herzustellen?

      Das ist wie bei den Hunderttausenden Artikels beim Perlen-Versand, wo im Kleingedrucken steht, dass der Betrieb im Bereich der StVO nicht zugelassen ist.

      Herstellen darfste es, verkaufen auch, aber anwenden nicht.

      1. „Und warum soll es unter Strafe verboten sein, eine solche Software herzustellen?“

        Deswegen: http://dejure.org/gesetze/StGB/202c.html

        Willkommen in Deutschland! Wohl noch nicht so lange hier?

        Aber derlei Gesetze werden natürlich nur dafür eingesetzt „Chaoten“ und White-Hats zu kriminalisieren. Im Vergleich dazu gehört die Gamma Group zu den „Guten“ und inzwischen weiß man ja das die „Guten“ in Deutschland niemals ein Gesetz brechen oder etwas falsches machen könnten.

        Wie immer sind einige halt gleicher als gleich..

  3. „Diese E-Mails und Telefongespräche wurden nach über 10.000 Suchbegriffen durchforstet.“

    Wurden nicht alle E-Mails nach diesen Suchbegriffen durchsucht und in 327.557 war einer oder mehrere der Suchbegriffe?

    und überwacht der BND dann nicht jede E-Mail, also deutlich mehr als drei Millionen Telekommunikationsverkehre im Jahr.

    Ich finde das muss man einfach mal deutlich so sagen weil ich glaube dass, das das viele Menschen nicht wissen. Der BND durchsucht ALLE E-Mails die von oder an einen größeren Mail Provider geschickt werde. http://de.wikipedia.org/wiki/E-Mail-%C3%9Cberwachung#Strategische_.C3.9Cberwachung

  4. Kann man dann aus der Aussage zu den erhöhten Zahlen 2010 und dem optmierten Selektionsverfahren schließen dass es erstmal kurzfristig hilft Mails nach außen hin als Spam erscheinen zu lassen?

    Aber mal im Ernst eine Nachfrage:
    Verstehe ich das richtig dass von knapp 3Mio. „Telekommunikationsverkehren“ (btw: iwie blödes Wort) „nur“ ca. 300 000 aus dem Bereich Terrorismus stammen? Das wird ja bisher als Hauptgrund für diese Eingriffe verkauft, macht danach aber nur einen relativ geringen Prozentsatz aus…

  5. Kurzer Einwurf: Ein Graph ist komplett nutzlos ohne Achsenbeschriftung. Gut, das die X-Achse Jahre darstellt kann man noch erkennen, aber die was sind die Zahlen auf der Y-Achse? Zugriffe x 100? 1000? 10000?.

  6. Korrigiert mich – aber ist das nicht genau das Ziel dieser Art Maßnahme? Die Nadel im Heuhaufen zu finden? Die Menge Heu ist völlig irrelevant in der Bewertung der Effektivität – wenn eine Terrormail unter Millionen von eMails voller Geburtstagsglückwünsche, nigerianischer Kreditangebote und osteuropäischer junger Frauen auf der Suche nach der großen Liebe gefunden wird, dann war das System erfolgreich.

    1. Ähnlich erfolgreich und effizient wie das abbrennen eines Waldes um Laub zu entfernen.

      Die Menge des Heus ist durchaus relevant, geht es hier nämlich auch um dieses unbedeutende Ding namens „Verhältnismäßigkeit“.

      Sobald man anfängt diese zu ignorieren ist der Kampf schon längst verloren. Wäre es egal, wie groß der Heuhaufen ist, dann könnten wir uns darauf einstellen demnächst jede Wohnung komplett zu überwachen um Terrorplanung und Kindesmissbrauch zu verhindern.

      Bei einer erwarteten Trefferquote von 0,1% und etwa 40.302.000 Haushalten in Deutschland, würde sich diese Komplettüberwachung schon bei knapp 40.000 Treffern „lohnen“. Also worauf warten wir noch?

  7. Dass die Blödzeitung 2 Tage später von Netzpolitik abschreibt, ohne den wahren Urheber zu nennen ist wahrscheinlich schon normal. Bedenklich wird es, wenn auch in seriösen Medien verharmlosend über die jahrelang praktizierte Dauerüberwachung berichtet wird.

Schreibe einen Kommentar

Deine E-Mail-Adresse wird nicht veröffentlicht.