Überwachung

Geheime Referatsgruppe: Wir enthüllen die neue Verfassungsschutz-Einheit zum Ausbau der Internet-Überwachung (Updates)

Das Bundesamt für Verfassungsschutz errichtet für mehrere Millionen Euro eine neue Einheit zum Ausbau der Internet-Überwachung. Das geht aus dem geheimen Konzept zur „Erweiterten Fachunterstützung Internet“ hervor, das wir veröffentlichen. Über 75 Spione sollen Chats und Facebook überwachen, Bewegungsprofile und Beziehungsnetzwerke erstellen sowie „verdeckte Informationen erheben“.

Jetzt mit neuer Einheit zur Internet-Überwachung: Bundesamt für Verfassungsschutz in Köln. Bild: Stefan Kühn. Lizenz: Creative Commons BY-SA 3.0. CC-BY-SA 3.0 Stefan Kühn

This article is also available in english.


netzpolitik.org - unabhängig & kritisch dank Euch.

Im Juni 2014 berichteten NDR, WDR und SZ sowie das Neue Deutschland über eine neue Einheit beim Bundesamt für Verfassungsschutz (BfV): die Erweiterte Fachunterstützung Internet (EFI). Im Februar diesen Jahres veröffentlichten wir einen Auszug aus dem Haushaltsplan des Inlandsgeheimdiensts zur „Massendatenauswertung von Internetinhalten“. Der grüne Bundestagsabgeordnete Hans-Christian Ströbele griff unsere Berichterstattung auf, befragte die Bundesregierung dazu und bezeichnete diese Internet-Überwachung als „illegal“ und „unzulässig“.

Jetzt haben wir das „VS-Vertraulich“ eingestufte Konzept für die neue Einheit erhalten und veröffentlichen es an dieser Stelle: Konzept zur Einrichtung einer Referatsgruppe 3C „Erweiterte Fachunterstützung Internet“ im BfV.

Und wenn wir schon dabei sind, legen wir auch den Personalplan noch drauf: Personalplan der Referatsgruppe 3C „Erweiterte Fachunterstützung Internet“ im BfV.

Ausbau der Internet-Überwachung

Das Internet hat ein eigenes Kapitel im aktuellen Verfassungsschutzbericht.
Das Internet hat ein eigenes Kapitel im aktuellen Verfassungsschutzbericht.

Und darum geht’s:

Ziele des Aufbaus der geplanten Referatsgruppe 3C sollen schwerpunktmäßig die Verbesserung und der Ausbau der Telekommunikationsüberwachung von internetgestützter Individualkommunikation nach dem Artikel-10-Gesetz (G-10) sein. Ferner soll Referatsgruppe 3C die Analyse von allen dem BfV aus unterschiedlichsten Quellen zugänglichen Daten, die im digitalen Zeitalter aufgrund ihres Umfanges oft nicht mehr manuell ausgewertet werden können (u. a. Asservate), umfassen. Daneben werden auch neue Methoden und Maßnahmen zur Datenauswertung in den Aufgabenbereich der Referatsgruppe 3C fallen, bei deren Entwicklung, Anwendung und Umsetzung Fragestellungen in den Vordergrund treten, die eine herausgehobene technische Expertise sowie die Einordnung in einen komplexen Rechtsrahmen erfordern, ohne dass das G-10 einschlägig ist.

Sechs Referate, 75 Stellen

Die neue Referatsgruppe 3C soll innerhalb der Abteilung 3 Zentrale Fachunterstützung angesiedelt sein und sechs Referate umfassen:

  1. Referat 3C1: Grundsatz, Strategie, Recht
  2. Referat 3C2: Inhaltliche/technische Auswertung von G-10-Internetinformationen (Köln)
  3. Referat 3C3: Inhaltliche/technische Auswertung von G-10-Internetinformationen (Berlin)
  4. Referat 3C4: Zentrale Datenanalysestelle (Köln)
  5. Referat 3C5: Zentrale Datenanalysestelle (Berlin)
  6. Referat 3C6: Informationstechnische Operativmaßnahmen, IT-forensische Analysemethoden

Dafür ist „Personalbedarf i. H. v. 75 Vollzeitäquivalenten“ eingeplant. „In einem ersten Schritt wurde zum 01.04.2014 ein Aufbaustab EFI eingerichtet“, der zunächst 21 Stellen enthielt. Schon im Laufe des letzten Jahres war eine Erhöhung „auf 51 Planstellen“ geplant. Der weitere Ausbau auf mindestens 75 Stellen mit fast 100 Aufgaben dürfte derzeit passieren.

Was der Verfassungsschutz abhören darf

Bekommt zwei neue Referate zur Auswertung und Analyse überwachter Internet-Daten: Bundesamt für Verfassungsschutz in Berlin-Treptow. Bild: Wo st 01. Lizenz: Creative Commons BY-SA 3.0 DE.
Bekommt zwei neue Referate zur Auswertung und Analyse überwachter Internet-Daten: Bundesamt für Verfassungsschutz in Berlin-Treptow. Bild: Wo st 01. Lizenz: Creative Commons BY-SA 3.0 DE.

Laut Artikel-10-Gesetz darf der Inlandsgeheimdienst BfV (wie der Auslandsgeheimdienst BND und der Militärgeheimdienst MAD) in das Grundrecht auf Brief-, Post- und Fernmeldegeheimnis eingreifen. Im Gegensatz zum BND, der auch „strategische“ Massenüberwachung ganzer Kommunikationswege durchführen darf, sind dem Verfassungsschutz dabei eigentlich nur Beschränkungen in Einzelfällen erlaubt. Der BND darf dem BfV aber auch Daten aus der Massenüberwachung übermitteln.

Darüber hinaus darf der Verfassungsschutz auch nach Bundesverfassungsschutzgesetz Verkehrs- und Bestandsdaten von Telekommunikation einholen. Das ist beispielsweise die Bestandsdatenauskunft oder die Vorratsdatenspeicherung.

Schließlich gibt es noch den verdeckten Einsatz technischer Mittel, beispielsweise den Lauschangriff mit Mikrofonen und Kameras. Hiervon entwickelt der Verfassungsschutz neue Formen wie „konspirative informationstechnische Überwachungsmaßnahmen von Online-Diensten“.

Massendatenauswertung von Internetinhalten

Ströbele befragt die Regierung nach unserer Berichterstattung zur Massendatenauswertung des BfV.
Ströbele befragt die Regierung nach unserer Berichterstattung zur Massendatenauswertung des BfV.

Der Verfassungsschutz wird nicht müde zu betonen, dass er nur konkrete Einzelpersonen überwache. Wir hatten jedoch berichtet, dass das Amt 2,75 Millionen Euro investiert, um massenhaft Internet-Inhalte zu erheben und auszuwerten:

Um große Datenmengen automatisiert aufbereiten und systematisch analysieren zu können, soll in Kooperation mit externen Stellen aus Forschung und Entwicklung ein System zur Gewinnung, Verarbeitung und Auswertung von großen Datenmengen aus dem Internet entwickelt werden. Damit soll das BfV in die Lage versetzt werden, Massendaten unter den Voraussetzungen der Verschlusssachenanweisung (VSA) auszuwerten und relevante Informationen zu verknüpfen. Damit wird das Ziel verfolgt, bislang unbekannte und nicht offen erkennbare Zusammenhänge zwischen einschlägigen Personen und Gruppierungen im Internet festzustellen.

Und das ist Aufgabe der neuen Einheit „Erweiterte Fachunterstützung Internet“ (EFI).

Überwachungs-Anlage Perseus

Perseus mit dem Haupt der Medusa. Bild: Jörg Bittner Unna. Lizenz: Creative Commons BY 3.0.
Perseus mit dem Haupt der Medusa. Bild: Jörg Bittner Unna. Lizenz: Creative Commons BY 3.0.

In der griechischen Mythologie ist Perseus, Sohn des Zeus, einer der berühmtesten Heroen. Er besitzt eine Tarnkappe, Flugsandalen und „einen glänzenden Schild, der in der Lage ist, ein Spiegelbild zurückzuwerfen“ – und köpft schließlich die Schreckgestalt Medusa.

Der Verfassungsschutz hat eine Anlage zur Telekommunikationsüberwachung nach ihm benannt:

Die TKÜ-Anlage PERSEUS dient im Rahmen der individuellen, anschlussbasierten Telekommunikationsüberwachung nach dem Artikel-10-Gesetz sowohl der Aufbereitung und Auswertung der klassischen Telefonie (z. B. Sprache, Telefax, SMS) wie auch der erfassten Internetkommunikation (z. B. E-Mail, Chatprotokolle, Websessions und Dateitransfere).

Perseus „wurde in den Jahren 2004 bis 2006 auf der Basis des damaligen Stands der Technik geplant“ und vor circa zwei Jahren „mit der Fertigstellung der Ausbaustufe 2 abgeschlossen“. Erst vor zwei Jahren wurden laut Haushaltsplan des Geheimdiensts zusätzliche 750.000 Euro für eine „Erhöhung der Eingangsbandbreite“ investiert. Weil immer mehr Leute immer mehr Daten verschicken (das Amt listet eine „Vielzahl neuer Dienste und Endgeräte“ wie Flatrates, Smartphones, Tablets und IP-TV), sollte die „von der TKÜ-Anlage zu verarbeitende Eingangs-Netto-IP-Bandbreite […] auf mindestens 1 GBit/s“ erhöht werden.

Im laufenden Haushaltsjahr wurden „für regelmäßige Modernisierungen“ von Perseus noch einmal 3,5 Millionen Euro zur Verfügung gestellt.

Auswertung mit Perseus und „gesonderten Werkzeugen“

"Mit Datenmenge zunächst überfordert." Slide: LKA Baden-Württemberg.
„Mit Datenmenge zunächst überfordert.“ Slide: LKA Baden-Württemberg.

Für die Auswertung der damit überwachten Internet-Daten sollen zukünftig zwei neue Referate „Inhaltliche/technische Auswertung von G-10-Internetinformationen“ in Köln und Berlin zuständig sein:

Ein Teil der gewonnenen Rohdaten wird den G-10-Auswerter/innen von PERSEUS automatisiert aufbereitet und lesbar zur Verfügung gestellt. Jedoch bedarf es zum Auffinden und zur Darstellung bestimmter Informationen aus den Individualüberwachungsmaßnahmen (z. B. eines Facebook-Chats) speziellerer Kenntnisse im Umgang mit der PERSEUS-Anlage und eines vertieften Grundverständnisses der Funktionsweise von aktuellen Internetanwendungen.

Ein Teil der Rohdaten kann von der PERSEUS-Anlage nicht automatisiert dekodiert werden. Diese sollen exportiert und anschließend unter Zuhilfenahme von gesonderten Werkzeugen zur Dekodierung und Auswertung bearbeitet werden. Auf diese Weise sollen aus den bereits vorhandenen Daten aus der Individualüberwachung zusätzliche inhaltliche Erkenntnisse für die G-10-Auswertung aufbereitet und die Ergebnisse den Fachabteilungen zur Verfügung gestellt werden.

Die Mitarbeiter dort „sollen außerdem komplexe Anfragen im Analysesystem erstellen und pflegen“.

Bewegungsprofile und Beziehungsnetzwerke

Bewegungsprofil von Ton Siedsma.
Bewegungsprofil von Ton Siedsma.

Bei der Analyse der überwachten Internet-Daten nutzt der Geheimdienst genau die Möglichkeiten, über die wir regelmäßig berichten. Zwei neue Referate „Zentrale Datenanalysestelle“ rastern verschiedene zusammengeführte Daten und erstellen aus Metadaten Bewegungsprofile und Beziehungsnetzwerke:

Um den Bedarf der Fachabteilungen an einer Auswertung aller relevanten Erkenntnisse zu den beobachteten Personen (Kommunikationsverhalten‚ Bewegungsprofile etc.) zu bedienen, sollen die Referate 3C4 und 3C5 jeweils an den Standorten Köln und Berlin zur zentralen Analysestelle in Bezug auf komplexe Datenmengen ausgebaut werden.

Die Referate 3C4 und 3C5 sollen zu einzelnen G-10-/§8a-Maßnahmen Auswertungsberichte zu den im Rahmen der angeordneten Überwachungsmaßnahmen angefallenen Metadaten fertigen, z. B. Übersichten der Kommunikationspartner und -häufigkeiten, zeitliche und räumliche Verteilung der Kommunikationen. Bei einer Schnittstellenanalyse wird z. B. anhand der Telekommunikationsverkehrsdaten (TKVD) aufgezeigt, ob Hauptbetroffene verschiedener G-1O-Maßnahmen in direktem Kontakt zueinander stehen oder denselben Mittelsmann kontaktieren (Analyse von Beziehungsnetzwerken).

Beziehungsnetzwerk von Ton Siedsma.
Beziehungsnetzwerk von Ton Siedsma.

Der am meisten gelesene Artikel auf netzpolitik.org im letzten Jahr war die Analyse der Metadaten von Ton Siedsma: Wie dein unschuldiges Smartphone fast dein ganzes Leben an den Geheimdienst übermittelt. Jetzt haben wir schwarz auf weiß, dass der Verfassungsschutz genau so vorgeht wie dort beschrieben. (Siehe auch die Visualisierungen der Metadaten von Malte Spitz und Balthasar Glättli.)

Aus dem Geheimdienst-Untersuchungsausschuss wissen wir übrigens, dass der Bundesnachrichtendienst Beziehungsnetzwerke über fünf Ebenen erstellt:

Notz: Stimmen sie mir zu, dass damit ein Bekannter eines Bekannten eines Bekannten eines Mandaten eines Rechtsanwalts erfasst wird?

F.: Ja.

Konspirative IT-Überwachung

Server-TKÜ: Forensik nah am Server. Slide: LKA Hessen.
Server-TKÜ: „Forensik nah am Server“. Slide: LKA Hessen.

Darüber hinaus will der Verfassungsschutz auch neue Datenquellen zur Überwachung erschließen. Ein neues Referat „Informationstechnische Operativmaßnahmen, IT-forensische Analysemethoden“ soll neue Überwachungstechnologien entwickeln:

Zur möglichst umfassenden Auswertung des Kommunikationsverhaltens der beobachteten Personen besteht neben der anschlussbasierten konventionellen TKÜ im Bereich der Internetkommunikation die Notwendigkeit zur Anwendung darüber hinausgehender TKÜ-Varianten. Die „Nomadisierung“ des Nutzerverhaltens, die Internationalisierung der angebotenen Dienste, die Verschlüsselung der Kommunikation sowie die mangelnde Verpflichtbarkeit ausländischer Provider wird ansonsten zunehmend zur Lückenhaftigkeit der Auswertung des Kommunikationsverhaltens der beobachteten Personen führen.

Im Referat 3C6 soll daher die Planung und Durchführung von informationstechnischen Operativmaßnahmen zur verdeckten Informationserhebung nicht öffentlich zugänglicher Informationen im Internet gebündelt werden. Hierzu zählen insbesondere konspirative informationstechnische Überwachungsmaßnahmen von Online-Diensten unter den Richtlinien des G-10-Gesetzes („Server-TKÜ“, „Foren-Überwachung“, „E-Mail-TKÜ“).

Server-Überwachung mit Netzwerk-Taps

"Leitet spurenarm Netzwerkdaten aus": Netzwerk-Tap. Slide: LKA Hessen.
„Leitet spurenarm Netzwerkdaten aus“: Netzwerk-Tap. Slide: LKA Hessen.

Andreas Frantzen vom Landeskriminalamt Hessen stellte diese Überwachungsmethoden auf einem Workshop im Dezember 2013 vor, wir veröffentlichen an dieser Stelle die Slides: Netzwerkforensik bei Strafverfolgungsbehörden.

Detlef Borchers fässt auf heise online zusammen:

Andreas Frantzen vom LKA Hessen führte die Zuhörer in die Netzwerk-Forensik ein. Sie bildet das Gegenstück zur Telekommunikationsüberwachung (TKÜ) beim Endanwender. Während die TKÜ möglichst nahe am einzelnen Computer installiert wird, operiert die Netzwerkforensik möglichst nahe am Server.

Sehr häufig werden Netzwerk-Taps direkt an den Servern in einem Rechenzentrum installiert, die den kompletten Datenverkehr mitschneiden. Anschließend werden die Daten mit Wireshark, CascadePilot und dem RSA Security Analytics Server bearbeitet. Da bei einer Server-TKÜ enorme Datenbestände anfallen können, sei es wichtig, die Ergebnisse für Ermittler durch intelligente Datenreduktion aufzubereiten.

Das neue Referat soll jetzt „informationstechnische Verfahren für den Einsatz in derartigen Operativmaßnahmen“ planen und entwickeln sowie „operative Informationsgewinnung“ und „Datenextraktion“ mittels „unkonventioneller TKÜ“ durchführen.

Technische Analyse von Netzwerkforensik

bfv-stellenausschreibung-technische-analyseUpdate: Aktuell sucht das BfV eine/n Mitarbeiter/in „für technische Analyseaufgaben im Bereich Netzwerkforensik“:

Die Abteilung „Zentrale Fachunterstützung“ im Bundesamt für Verfassungsschutz (BfV) setzt an den Standorten Berlin und Köln modernste Informationstechnik zur Telekommunikationsüberwachung (TKÜ) ein. Die vielfältigen Aufgabenstellungen in diesem Bereich werden von interdisziplinären Teams aus Spezialistinnen und Spezialisten verschiedener Fachgebiete bearbeitet, die unverzichtbare Erkenntnisse gewinnen und für eine Auswertung aufbereiten. Neue technische Methoden werden zudem hier erprobt und entwickelt.

Zu Ihren Tätigkeiten gehören u.a.:

  • die Durchführung von netzwerkforensischen Analysen in IP-basierten Datenströmen,
  • die Softwaretechnische Adaption (Scripting, Plugin-Entwicklung) sowie Systemadministration von Analyse- und Auswertungssystemen,
  • die Mitwirkung bei der Marktbeobachtung, Methodenentwicklung und Erprobung neuer Verfahren und
  • die Mitarbeit bei der Beratung und Schulung von Fallspezialisten sowie beim fachlichen Austausch mit Sicherheitsbehörden im In- und Ausland.

Staatstrojaner? Verfassungswidrig.

Darf das BfV nicht einsetzen: Staatstrojaner.
Darf das BfV nicht einsetzen: Staatstrojaner.

Die „Einsatzdurchführung von Operativmaßnahmen […] zur verdeckten Informationserhebung über Computernetze“ klingt für uns sehr nach der „Online-Durchsuchung“ oder „Quellen-TKÜ“, also einem Staatstrojaner. Dafür gibt es aber seit dem Urteil des Bundesverfassungsgerichts 2008 keine Rechtsgrundlage für den Verfassungsschutz.

Das Bundeskriminalamt erhielt eine solche Erlaubnis mit der Neufassung des BKA-Gesetzes 2008, gegen das gerade wegen der Staatstrojaner mehrere Verfassungsbeschwerden in Karlsruhe vorliegen. Für BfV und BND gibt es aber nach wie vor keine Rechtsgrundlage für den Einsatz des Staatstrojaners – ein Einsatz wäre also illegal und verfassungswidrig, wie mehrere Fachjuristen gegenüber netzpolitik.org bestätigten.

Derzeit arbeitet die Große Koalition an einer Reform des Verfassungsschutzes, die von Bürgerrechtsgruppen kritisiert wird. Auch mit dem anstehenden IT-Sicherheitsgesetz soll das BfV neue Kompetenzen erhalten.

Viele Fragen bleiben

Wir haben das Bundesamt für Verfassungsschutz zweimal mit einer Reihe konkreter Fragen zu diesem Artikel konfrontiert. Leider haben wir bis heute keine Antwort erhalten. Die versprochene Transparenzoffensive der Geheimdienste endet offenbar bei ungebetenen journalistischen Nachfragen. Es reicht nicht mal mehr für eine der ablehnenden Standardantworten.

Darüber hinaus haben wir am Montag auch die Sprecher der Fraktionen im Innenausschuss des Deutschen Bundestages kontaktiert und gefragt, wie sie Umfang und Kompetenzen der neuen Einheit bewerten. Auch von den Abgeordneten haben wir noch keine Antwort. Wir werden sie nachtragen, sobald wir welche haben.

„Überflüssig, unkontrollierbar und gefährlich“

Update: Astrid Goltz von der Kampagne ausgeschnüffelt der Humanistischen Union, kommentiert gegenüber netzpolitik.org:

Unter dem Vorwand, die Online-Kommunikation einzelner „Extremisten“ besser zu erfassen, zu deren Überwachung die G10-Kommission zugestimmt hat, bahnt das Bundesamt für Verfassungsschutz mit seiner neuen Referatsgruppe zur Internetüberwachung die Überwachung unzähliger Bürger/innen an. Denn zum einen sollen Beziehungsnetzwerke und Bewegungsprotokolle der Überwachten erstellt werden, die zur Speicherung und Verdächtigung unzähliger „Kontaktpersonen“ führen. Zum anderen beschäftigt sich das Referat mit der „Analyse von allen dem BfV aus unterschiedlichsten Quellen zugänglichen Daten“, was die persönlichen und personenbezogenen Daten zehntausender Bürger/innen einschließt. Es geht also um einen tiefen und mit den Grundrechten nicht vereinbaren Eingriff des Geheimdienstes in die Privatsphäre und die Persönlichkeitsrechte zehntausender Bürger/innen.

Die Humanistische Union lehnt den Inlandsgeheimdienst ab, da er überflüssig, unkontrollierbar und gefährlich ist. Er überwacht massenhaft Bürger/innen, deren Meinungsfreiheit durch das Grundgesetz geschützt sein sollte. Dafür ist er bei wirklichen Gefahren wie terroristischen Anschlägen nicht mehr zuständig, sondern behindert regelmäßig die Arbeit der Polizeien und die spätere Aufklärung der Gerichte, weil er über seine V-Leute in die strafbaren Angelegenheiten verstrickt ist. Der Inlandsgeheimdienst sollte deshalb abgeschafft werden.

„Fremdkörper in einer Demokratie“

Update: Ulla Jelpke, Innenpolitische Sprecherin der Linksfraktion im Bundestag, kommentiert gegenüber netzpolitik.org:

Die Einrichtung einer Referatsgruppe „Erweitere Fachunterstützung Internet“ ist ein weiterer Schritt zum Ausbau des Verfassungsschutzes zu einer umfassenden Schnüffelbehörde, die auch vor intimsten Daten im Internet nicht Halt macht.

Eine solche derzeit von der Bundesregierung vorangetriebene Stärkung des Verfassungsschutzes durch Aufstockung seines Personals und seines Budgets, der Ausweitung seiner Kompetenzen und den Ausbau der Zentralstellenfunktion des Bundesamtes gegenüber den Landesgeheimdiensten lehnt die LINKE ab. Geheimdienste sind per Definition Fremdkörper in einer Demokratie, da sie parlamentarisch nicht zu kontrollieren sind. DIE LINKE. tritt daher für die Auflösung des Bundesamtes für Verfassungsschutz als Geheimdienst und seine Ersetzung durch eine offen und wissenschaftlich arbeitende Informationsstelle über gruppenbezogene Menschenfeindlichkeit ein.

„Massen-Überwachung gesetzlich nicht genehmigungsfähig“

Update: Hans-Christian Ströbele, dienstältestes Mitglied des Parlamentarischen Kontrollgremiums zur Kontrolle der Geheimdienste, kommentiert gegenüber netzpolitik.org:

Was Netzpolitik.org heute im Detail über die Telekommunikations- und Internet-Auswertung des Bundesamtes für Verfassungsschutzes (BfV) veröffentlicht, bestärkt und erhöht meine politischen und rechtlichen Bedenken gegen diese Praxis.

Derart weitreichende nachträgliche Auswertungen überwachter Telekommunikation, wie das BfV offenbar praktiziert, können schwerlich durch vorherige Genehmigungen der G10-Kommission gedeckt sein, und künftige Massen-Überwachungen solcher Art direkt an Datenservern scheinen mir gesetzlich nicht genehmigungsfähig zu sein.

Daß das BfV insgeheim solche anlaßlose und massenhafte Datenauswertung ähnlich wie die NSA zu praktizieren begann, erhöht meine Bedenken auch gegen den kürzlichen Regierungsentwurf zur Novellierung des Verfassungsschutzgesetzes, worin dem BfV zusätzliche Aufgaben, Befugnisse sowie erheblich Personal- und Sachmittel verschafft werden.

Stattdessen haben die Grünen auch im Bundestag eine umfassende Zäsur sowie Neustart beim Verfassungsschutz gefordert und beschlossen, insbesondere die Auflösung des Bundesamts für Verfassungsschutz.

Weitere Stimmen

Andere Medien haben unsere Berichterstattung aufgegriffen:

Hier die Dokumente in Volltext:


Konzept zur Einrichtung einer Referatsgruppe 3C „Erweiterte Fachunterstützung Internet“ im BfV

Das BfV beabsichtigt den Aufbau einer neuen zentralen Organisationseinheit „Erweiterte Fachunterstützung Internet“ (EFI). Das nachfolgende Konzept beschreibt Hintergründe und Aufgaben sowie den geplanten sukzessiven Aufbau der neuen Organisationseinheit.

Auf der Basis des derzeit vorliegenden Konzepts wurde für die Organisationseinheit EFI ein Personalbedarf i. H. v. 75 Vollzeitäquivalenten mit entsprechender Stellenunterlegung ermittelt (siehe auch Anlage 1).

In einem ersten Schritt wurde zum 01.04.2014 ein Aufbaustab EFI eingerichtet, in den BfV-intern derzeit 21 (Plan-)Stellen mit den entsprechenden Aufgaben aus Abteilung 6, Abteilung IT (PG OTIF) und Abteilung 3 verlagert werden.

In einem zweiten Schritt soll der weitere Ausbau der EFI durch die im aktuellen Entwurf des Wirtschaftsplans 2014 zu Kapitel 0626 Titel 541 01 qualifiziert gesperrt etatisierten 30 Planstellen auf 51 Planstellen erfolgen. Eine Kompensation für diese Planstellen im Kapitel 0626 kann nicht erbracht werden.

Nach einer Konsolidierungsphase soll auf Basis bis dahin gewonnener Erfahrungswerte eine Evaluierung erfolgen.

Organisatorisch ist aufgrund der inhaltlichen Nähe und des G-10-Bezuges die Anbindung an die Abteilung 3 „Zentrale Fachunterstützungsabteilung“ zielführend.

Hintergründe, Aufgaben und geplanter Aufbau der EFI

Die sich ständig verändernden Kommunikationsformen und -medien im Internet erfordern in Bezug auf die Informationssammlung und -auswertung eine strategische und organisatorische Neuaufstellung des BfV.

Ziele des Aufbaus der geplanten Referatsgruppe 3C sollen schwerpunktmäßig die Verbesserung und der Ausbau der Telekommunikationsüberwachung von internetgestützter Individualkommunikation nach dem Artikel-10-Gesetz (G-10) sein. Ferner soll Referatsgruppe 3C die Analyse von allen dem BfV aus unterschiedlichsten Quellen zugänglichen Daten, die im digitalen Zeitalter aufgrund ihres Umfanges oft nicht mehr manuell ausgewertet werden können (u. a. Asservate), umfassen. Daneben werden auch neue Methoden und Maßnahmen zur Datenauswertung in den Aufgabenbereich der Referatsgruppe 3C fallen, bei deren Entwicklung, Anwendung und Umsetzung Fragestellungen in den Vordergrund treten, die eine herausgehobene technische Expertise sowie die Einordnung in einen komplexen Rechtsrahmen erfordern, ohne dass das G-10 einschlägig ist.

Im Einzelnen:

In der geplanten Referatsgruppe 3C soll zum einen der Bedarf der Fachabteilungen zur strategischen, technischen und rechtlichen Entwicklung neuer Methoden der Informationsauswertung und -analyse zentralisiert bearbeitet werden. Ziel ist es, die technische und rechtliche Expertise im Bereich der Internetbearbeitung, insbesondere mit Bezug zum G-10 zu bündeln und für die Fachabteilungen einen einheitlichen Ansprechpartner für dieses komplexe und zunehmend relevanter werdende Phänomen zu installieren.

Zum anderen sollen in der Referatsgruppe 3C die Methoden und Maßnahmen angewandt werden, die aufgrund der Komplexität und/oder wegen des G-10-Bezugs der Daten eine Zentralisierung erforderlich machen. In enger Zusammenarbeit mit der G-10-Auswertung in Referatsgruppe 3B wird die Referatsgruppe 3C die Auswertung in Bezug auf die nach dem G-10 erhobenen Internetdaten aus Einzelmaßnahmen ausbauen.

Zudem werden die bestehenden Ansätze zur verbesserten Auswertung von nach dem G-10 gewonnener Daten (z. B. zentrale Analyse von Telekommunikationsverkehrsdaten) aufgegriffen. Der Ausbau dieser Ansätze birgt einen unmittelbaren Erkenntnismehrwert für die Fachabteilungen. Die zusätzliche Optimierung der allgemeinen G-10-Auswertung und die zentral gefertigten Analyseberichte verstärken diesen Mehrwert.

Die Referatsgruppe soll aus den folgenden sechs Referaten bestehen:

Referat 3C1: „Grundsatz, Strategie, Recht“

Im Referat 3C1 sollen sämtliche Grundsatz-‚ Rechts- und Strategiefragen bezogen auf die oben beschriebenen Aufgaben behandelt werden.

Hier sollen neue Methoden und technische Verfahren erfasst, rechtlich geprüft, getestet und weiterentwickelt sowie „best practices“ zu deren Nutzung entwickelt werden. Das Referat 3C1 wird dazu in enger Abstimmung mit den Fachabteilungen und in Zusammenarbeit mit Referat 3C6 den Bedarf erheben, bündeln und dessen Realisierung über die Abteilung IT koordinieren.

Zudem sollen im Referat 3C1 einschlägige Rechtsfragen zentral bearbeitet werden (etwa zur Zulässigkeit und den Rahmenbedingungen von Internetauftritten zur verdeckten Informationsgewinnung).

Für die vorgenannten Aufgaben wird das Referat 3C1 zentraler Ansprechpartner im BfV. Dies umfasst auch Kontakte zu LfV und anderen Sicherheitsbehörden sowie die Zusammenarbeit mit dem Strategie- und Forschungszentrum Telekommunikation (SFZ TK).

Referate 3C2 und 3C3: „Inhaltliche/technische Auswertung von G-10-Internetinformationen“

In Köln und Berlin soll je ein Referat zur inhaltlichen und technischen Auswertung von Erkenntnissen, die nach dem Artikel-10-Gesetz aus dem Internet gewonnen wurden, aufgebaut werden.

Die TKÜ-Anlage PERSEUS dient im Rahmen der individuellen, anschlussbasierten Telekommunikationsüberwachung nach dem Artikel-10-Gesetz sowohl der Aufbereitung und Auswertung der klassischen Telefonie (z. B. Sprache, Telefax, SMS) wie auch der erfassten Internetkommunikation (z. B. E-Mail, Chatprotokolle, Websessions und Dateitransfere). Ein Teil der gewonnenen Rohdaten wird den G-10-Auswerter/innen von PERSEUS automatisiert aufbereitet und lesbar zur Verfügung gestellt. Jedoch bedarf es zum Auffinden und zur Darstellung bestimmter Informationen aus den Individualüberwachungsmaßnahmen (z. B. eines Facebook-Chats) speziellerer Kenntnisse im Umgang mit der PERSEUS-Anlage und eines vertieften Grundverständnisses der Funktionsweise von aktuellen Internetanwendungen.

Ein Teil der Rohdaten kann von der PERSEUS-Anlage nicht automatisiert dekodiert werden. Diese sollen exportiert und anschließend unter Zuhilfenahme von gesonderten Werkzeugen zur Dekodierung und Auswertung bearbeitet werden. Auf diese Weise sollen aus den bereits vorhandenen Daten aus der Individualüberwachung zusätzliche inhaltliche Erkenntnisse für die G-10-Auswertung aufbereitet und die Ergebnisse den Fachabteilungen zur Verfügung gestellt werden.

Ein Bestandteil der Referate 3C2 und 3C3 wird die technische Unterstützung der dort tätigen Auswertung sein. Die Mitarbeiter/innen der technischen Unterstützung sollen die Schnittstelle zur Abteilung IT bilden und die IT-Infrastruktur mit Bezug auf die Rohdatenauswertung (z. B. Konfiguration der Analysesoftware, Datenimporte‚ Prozessüberwachung) betreuen. Sie sollen außerdem komplexe Anfragen im Analysesystem erstellen und pflegen.

Referat 3C2 soll am Standort Köln dabei überwiegend die Bearbeitung der anfallenden Daten aus den Beschränkungsmaßnahmen in den Abteilungen 2, 4 und 5 (Rechtsextremismus/-terrorismus‚ Geheim- und Sabotageschutz, Spionageabwehr, Ausländerextremismus sowie Linksextremismus/-terrorismus) übernehmen. In Referat 3C3 soll vorrangig die Bearbeitung aus dem Bereich der Abteilung 6 (Islamismus und islamistischer Terrorismus) am Standort Berlin erfolgen. Die räumliche Nähe der technischen G-10-Internetauswertung ist zur Zusammenarbeit untereinander vorteilhaft und in Bezug auf die G-10-Auswertung in Referatsgruppe 3B sowie die Beratung der Bedarfsträger in den Fachabteilungen unabdingbar. Organisatorisch ist deshalb eine referatsweise standortbezogene einer standortübergreifenden Lösung vorzuziehen. Zur Abdeckung von Arbeitsspitzen kann jedoch auch eine standortübergreifende Bearbeitung erfolgen.

Referate 3C4 und 3C5: „Zentrale Datenanalysestelle“

Um den Bedarf der Fachabteilungen an einer Auswertung aller relevanten Erkenntnisse zu den beobachteten Personen (Kommunikationsverhalten‚ Bewegungsprofile etc.) zu bedienen, sollen die Referate 3C4 und 3C5 jeweils an den Standorten Köln und Berlin zur zentralen Analysestelle in Bezug auf komplexe Datenmengen ausgebaut werden.

Die Referate 3C4 und 3C5 sollen zu einzelnen G-10-/§8a-Maßnahmen Auswertungsberichte zu den im Rahmen der angeordneten Überwachungsmaßnahmen angefallenen Metadaten fertigen, z. B. Übersichten der Kommunikationspartner und -häufigkeiten, zeitliche und räumliche Verteilung der Kommunikationen. Bei einer Schnittstellenanalyse wird z. B. anhand der Telekommunikationsverkehrsdaten (TKVD) aufgezeigt, ob Hauptbetroffene verschiedener G-1O-Maßnahmen in direktem Kontakt zueinander stehen oder denselben Mittelsmann kontaktieren (Analyse von Beziehungsnetzwerken).

Die Analyse von TKVD ermöglicht zudem eine präzisere Steuerung der G-10-Auswertung, um zeitnah relevantes Aufkommen zu finden. Auch wenn die Kommunikationsdaten auf der PERSEUS-Anlage ausschließlich aus der Telekommunikationsüberwachung einzelner bestimmter Personen nach dem Artikel-10-Gesetz stammen, kann das Gesamtvolumen insbesondere wegen des stetig zunehmenden Kommunikationsverhaltens nicht mehr vollständig bearbeitet werden. Im Vorhinein muss also möglichst zielsicher das relevante von dem (überwiegend) nicht relevanten Aufkommen sondiert werden.

Die Analyse großer Datenmengen erstreckt sich über den Bereich TKÜ hinausgehend auf alle dem BfV aus unterschiedlichsten Quellen zugänglichen Daten (u. a. Asservate infolge von vereinsrechtlichen Verbotsverfahren). Sie verfolgt das Ziel, die vorliegenden Informationen schnell anhand der Metadaten zu sortieren und somit eine zielgerichtete Auswertung zu ermöglichen. Sie generiert somit zeitnah unmittelbaren fachlichen Mehrwert. Diese Informationsmehrwerte können bei der Analyse komplexer Datenmengen nur mit Hilfe von IT-gestützten Analyse- und Datenbankwerkzeugen generiert werden. Um Synergieeffekte nutzen zu können, ist organisatorisch ein zentraler Einsatz von hochspezialisierten Analyseteams sinnvoll.

Innerhalb der Referate 3C4 und 3C5 soll eine technische Unterstützung eingerichtet werden, die insbesondere die dort tätigen Analyseteams und die Datenerfassung/-aufbereitung berät. Die Mitarbeiter/innen der technischen Unterstützung bilden die Schnittstelle zu den Bereichen, von denen ein Großteil der auszuwertenden Daten generiert wird, sowie zur Abteilung IT und betreuen die analysespezifische IT-Infrastruktur (z. B. Konfiguration der Analysesoftware, Datenimporte, Prozessüberwachung, Erstellung und Pflege von komplexen Anfragen im Analysesystem).

Referat 3C4 wird am Standort Köln überwiegend Daten der Abteilungen 2 (Rechtsextremismus/-terrorismus), 4 (Spionageabwehr, Geheim- und Sabotageschutz) und 5 (Ausländerextremismus und Linksextremismus/-terrorismus), Referat 3C5 am Standort Berlin die Daten der Abteilung 6 (Islamismus und islamistischer Terrorismus) bearbeiten. Hierdurch soll eine räumliche Nähe zu den Bedarfsträgern hergestellt und die Leitungsspanne der Komplexität der Aufgaben angepasst werden.

Referat 3C6: „Informationstechnische Operativmaßnahmen, IT-forensische Analysemethoden“

Zur möglichst umfassenden Auswertung des Kommunikationsverhaltens der beobachteten Personen besteht neben der anschlussbasierten konventionellen TKÜ im Bereich der Internetkommunikation die Notwendigkeit zur Anwendung darüber hinausgehender TKÜ-Varianten. Die „Nomadisierung“ des Nutzerverhaltens, die Internationalisierung der angebotenen Dienste, die Verschlüsselung der Kommunikation sowie die mangelnde Verpflichtbarkeit ausländischer Provider wird ansonsten zunehmend zur Lückenhaftigkeit der Auswertung des Kommunikationsverhaltens der beobachteten Personen führen.

Im Referat 3C6 soll daher die Planung und Durchführung von informationstechnischen Operativmaßnahmen zur verdeckten Informationserhebung nicht öffentlich zugänglicher Informationen im Internet gebündelt werden. Hierzu zählen insbesondere konspirative informationstechnische Überwachungsmaßnahmen von Online-Diensten unter den Richtlinien des G-10-Gesetzes („Server-TKÜ“, „Foren-Überwachung“, „E-Mail-TKÜ“).

Der Bereich IT-forensische Analysemethoden unterstützt die Referate der technischen G-10-Auswertung bei der Auswahl und ggf. Entwicklung von Auswertungssystemen und darüber hinaus die Fachreferate des BfV bei der IT-forensischen Vorauswertung von Rechnersystemen, die z. B. im Rahmen von vereinsrechtlichen Verbotsverfahren als Asservate auszuwerten sind.

Die Aufgaben des Referates 3C6 werden daher zudem insbesondere folgende Bereiche umfassen:

  • die Planung und Entwicklung von informationstechnischen Verfahren für den Einsatz in derartigen Operativmaßnahmen sowie für sonstige, auf IT-Systeme ausgerichtete operative Maßnahmen,
  • die Datenextraktion, technische Analyse und Bewertung von Datenträgern bzw. datenspeichernden IT-Systemen, insbesondere auch mobiler Geräte, zur Beweissicherung bzw. operativen Informationsgewinnung,
  • die technische Beratung der Fachabteilungen in operativen Angelegenheiten, u. a. zu Potenzial und Risiken technischer Methoden der operativen Informationsgewinnung aus dem Internet,
  • die strukturierte Sammlung vorrangig technisch geprägter Erkenntnisse und Sachverhalte mit (potenziellem) Bezug zur Internetbearbeitung („Technik-Radar“) und
  • den Austausch und die Zusammenarbeit mit anderen Sicherheitsbehörden in diesen Angelegenheiten.

Personalplan der Referatsgruppe 3C „Erweiterte Fachunterstützung Internet“ im BfV

(Tage sind Arbeitstage a 7,5 Stunden pro Jahr.)

Referatsgruppe 3C: Erweiterte Fachunterstützung Internet

Tage Laufbahn Aufgabe
200 hD Gruppenleitung
21 hD Fachaufgaben der Gruppenleitung

Referat 3C1: Grundsatz, Strategie, Recht

Tage Laufbahn Aufgabe
177 hD Referatsleitung
44 hD Fachaufgaben der Referatsleitung
221 hD Referententätigkeiten (Konzeption, Projektmanagement, Strategie, Rechtsprüfung, G-10-Freizeichnungen)
3C1: Querschnittstätigkeiten
Tage Laufbahn Aufgabe
69 gD Abstimmung insbesondere mit dem G-10-Grundsatzbereich
46 gD Auftrags- und Informationssteuerung
3C1: Serviceaufgaben
Tage Laufbahn Aufgabe
92 mD Statistikführung, Terminverwaltung
45 mD Vorbereitung von Präsentation
276 mD Bearbeitung allg. Schriftverkehr
69 mD Aktenverwaltung, DOMUS-Erfassung
3C1: Bearbeitung von Grundsatz-, Strategie- und Rechtsfragen EFI
Tage Laufbahn Aufgabe
99 gD Konzeption und Fortschreibung von Grundsatz- und Strategiepapieren
278 gD Berichtswesen für die Referatsgruppe (Bearbeiten von Stellungnahmen, Berichten, Sprechzeiten, Erlassen, etc.)
113 gD Vorbereitung von rechtlichen Prüfungen
111 gD Recherche
3C1: Zentrale Koordination der technisch-methodischen Fortentwicklung, Innovationssteuerung
Tage Laufbahn Aufgabe
111 gD Beschreibung von Einsatzszenarien und taktische Konzeption
221 gD Koordinierung der methodischen Fortentwicklung innerhalb der Referatsgruppe sowie mit Abteilung IT
119 gD Erstellung von Prozessabläufen
3C1: Bedarfsabstimmungen mit den Fachabteilungen
Tage Laufbahn Aufgabe
287 gD Anforderungsmanagement
223 gD Beratung
45 gD Teilnahme an Besprechungen
3C1: Zusammenarbeit mit weiteren Behörden
Tage Laufbahn Aufgabe
204 gD Kooperation mit LfV
45 gD Kooperation mit SFZ TK
668 gD Kooperation mit weiteren Stellen

Referat 3C2: Inhaltliche/technische Auswertung von G-10-Internetinformationen (Köln)

Tage Laufbahn Aufgabe
177 hD Referatsleitung
44 hD Fachaufgaben der Referatsleitung
221 hD Referententätigkeiten (Spezielle technische Analysen, Konzeption technisch-methodische Fortentwicklung)
3C2: Technische Auswertung von G-10-Internetdaten
Tage Laufbahn Aufgabe
97 mD Datenaufbereitung, -import, -export
212 gD Beratung und Schulung 3B und Fachabteilungen zu Möglichkeiten und Potential der technische Auswertung von G-10-Internetdaten
883 gD Technische Auswertung unter Berücksichtigung fachlicher Aspekte
46 gD Fachliche und technische Adminstration der Auswertungssysteme
179 gD Softwaretechnische Adaption und Konfiguration von IT-Systemen zur Auswertung von G-10-Internetdaten
221 gD Methodische Fortentwicklung, Evaluierung von neuer IT-Verfahren zur Auswertung von G-10-Internetdaten, Abstimmung mit Kooperationspartner in diesen Angelegenheiten

Referat 3C3: Inhaltliche/technische Auswertung von G-10-Internetinformationen (Berlin)

Tage Laufbahn Aufgabe
177 hD Referatsleitung
44 hD Fachaufgaben der Referatsleitung
221 hD Referententätigkeiten (Spezielle technische Analysen, Konzeption technisch-methodische Fortentwicklung)
3C3: Technische Auswertung von G-10-Internetdaten
Tage Laufbahn Aufgabe
97 mD Datenaufbereitung, -import, -export
212 gD Beratung und Schulung 3B und Fachabteilungen zu Möglichkeiten und Potential der technische Auswertung von G-10-Internetdaten
883 gD Technische Auswertung unter Berücksichtigung fachlicher Aspekte
46 gD Fachliche und technische Adminstration der Auswertungssysteme
179 gD Softwaretechnische Adaption und Konfiguration von IT-Systemen zur Auswertung von G-10-Internetdaten
221 gD Methodische Fortentwicklung, Evaluierung von neuer IT-Verfahren zur Auswertung von G-10-Internetdaten, Abstimmung mit Kooperationspartner in diesen Angelegenheiten

Referat 3C4: Zentrale Datenanalysestelle (Köln)

Tage Laufbahn Aufgabe
177 hD Referatsleitung
44 hD Fachaufgaben der Referatsleitung
221 hD Referententätigkeiten (insbesondere Bearbeitung von speziellen technischen Analysen, konzeptionnele und methodische Fortentwicklung
3C4: Analyse von Datenmengen (methodischen Fortentwicklung, Evaluierung von neuen IT-Verfahren zur Datenanalyse, Abstimmung mit Kooperationspartner in diesen Angelegenheiten)
Tage Laufbahn Aufgabe
662 gD Durchführung von Analyse mit den Bedarfsträgern
331 gD Erstellung von Analyse-/Auswertungsberichten für die Fachabteilungen
110 gD Steuerung der G-10-Auswertung durch Analyse
111 gD Abstimmung mit Ländern (Competence Center Telekommunikationsverkehrsdaten)
441 gD Analytische Datenerfassung
441 gD Konzeptionelle Weiterentwicklung ITAM
3C4: Technische Unterstützung
Tage Laufbahn Aufgabe
448 gD Technische Analyseunterstützung
230 mD Datenaufbereitung

Referat 3C5: Zentrale Datenanalysestelle (Berlin)

Tage Laufbahn Aufgabe
177 hD Referatsleitung
44 hD Fachaufgaben der Referatsleitung
221 hD Referententätigkeiten (inbesondere Bearbeitung von speziellen technischen Analysen, konzeptionelle und methodische Fortentiwcklung)
3C5: Analyse von Datenmengen (methodische Fortentwicklung, Evaluierung von neuen IT-Verfahren zur Datenanalyse, Abstimmung mit Kooperationspartner in diesen Angelegenheiten)
Tage Laufbahn Aufgabe
662 gD Durchführung von Analyse mit den Bedarfsträgern
331 gD Erstellung von Analyse-/Auswertungsberichten für die Fachabteilungen
110 gD Steuer der G-10-Auswertung durch Analyse
111 gD Abstimmung mit Ländern (Competence Center Telekommunikationsverkehrsdaten)
441 gD Analytische Datenerfassung
441 gD Konzeptionelle Weiterentwicklung ITAM
3C5: Technische Unterstützung
Tage Laufbahn Aufgabe
448 gD Technische Analyseunterstützung
230 mD Datenaufbereitung

Referat 3C6: Informationstechnische Operativmaßnahmen, IT-forensische Analysemethoden

Tage Laufbahn Aufgabe
177 hD Referatsleitung
44 hD Fachaufgaben der Referatsleitung
221 hD Referententätigkeiten (insbesondere Beratung, Konzeption von IT-Systemen, spezielle technische Analysen)
28 gD Querschnittstätigkeiten
23 mD Querschnittstätigkeiten
3C6: Unkonventionelle TKÜ
Tage Laufbahn Aufgabe
297 gD Technische Beratung von Bedarfsträgern in operativen Angelegenheiten des BfV
486 gD Konzeption, Entwicklung und Programmierung von IT-Verfahren und -Systemen zur verdeckten Informationserhebung bzw. speziellen Telekommunikationsüberwachung
36 gD Einsatzdurchführung von Operativmaßnahmen des BfV zur verdeckten Informationserhebung über Computernetze, Maßnahmendokumentation, Einsatzrichtlinien
294 gD Datenextraktion und -rekonstruktion, technische Analyse und Bewertung von Datenträgern bzw. datenspeichernden IT-Systemen
359 gD IT-forensische Analysen von Datenstromaufzeichnungen und Softwaresystemen, Reverse-Engineering von Software und Kommunikationsprotokollen
32 gD Einsatzdurchführung und Einsatzunterstützung von offenen und verdeckten Maßnahmen zur IT-forensischen Datensicherung
23 gD Konzeption, Entwicklung und Betrieb von konspirativen technischen Infrastrukturen
248 mD Betrieb von konspirativen technischen Infrastrukturen
9 gD Mitwirkung und Unterstützung der Fachabteilung bei der Werbung und Führung von Quellen
9 gD Zusammenarbeit und Informationsaustausch mit nationalen und internationalen Sicherheitsbehörden
9 gD Mitwirkung in Arbeitsgruppen der Internetstrategie des BfV bzw. behördenübergreifende Arbeitsgruppen
20 mD Vor-/Nachbereitung von Arbeitsgruppen der Internetstrategie des BfV bzw. behördenübergreifenden Arbeitsgruppen
46 gD Technologie-Monitoring, Technik-/Trendfolgenabschätzung mit Bezug zur Internetbearbeitung
46 mD Unterstützung bei Technologie-Monitoring, Technik-/Trendfolgenabschätzung mit Bezug zur Internetbearbeitung

94 Kommentare
    1. Humor haben sie doch wenigstens, „Referatsgruppe 3C „Erweiterte Fachunterstützung Internet““ liest sich doch fast wie C3 aka CCC…. Ist da wer zur dunklen Seite übergetreten? :)

  1. Was mich am meisten stört bei diesen illegalen Machenschaften ist die Ignoranz, Dummheit und Faulheit der Beteiligten Ämter.
    Jedes, JEDES nur erdenkliche Problem wird zu aller erst mit einer ZUSATZINVESTITION in Hardware, Software oder Beidem angegangen.
    Auf die Idee zu kommen, real und DRAUSSEN Geheimdienstarbeit anzugehen, kommt NIEMAND!
    Selbst in den Fällen wo auch nur ANSATZWEISE dieser Weg beschritten wird, wird EBENFALLS nicht selbst agiert – es werden zwielichtige Personen in ein DIENSTLEISTUNGSVERHÄLTNIS übernommen (siehe die #NSU -Geschichte).

    Es wird also unterm Strich GRUNDSÄTZLICH nur faul im Büro herum gesessen, Geld ausgegeben und unterm Strich NICHT erreicht.

    Es kotzt mich an! Es ist Verfassungsfeindlich! Es ist Illegal! Es ist Dilettantisch! Es ist Widerlich! Es ist konservativ!

    1. Nachtrag: Dieses Vorgehen scheint nicht nur auf die Geheimdienste beschränkt zu sein. Gleiches gilt auch für Polizei und andere öffentliche Dienste.
      Auch bei Banken und Sparkassen beobachte ich dies (zumindest im IT-Umfeld).
      Siehe dabei die Unfähigkeit der Geldautomatenbetreiber diese von Windows XP (selbst) zu befreien.
      Es wird auf allen Ebenen erst einmal der Anbieter von vermeintlichen Lösungen kontaktiert. Dieser soll ein Angebot unterbreiten oder gleich eine „Lösung“ vorstellen. So sehen dann die Produkte aus! Ein Klick hier, ein klick da – Problem gelöst.

      1. Wenn sie wenigstens das Geld für mehr Personal einsetzen würden…
        Denn wenn man mal vergleicht (auch allgemeingültig), wie viele Verwaltungsmitarbeiter es gibt zu Forschung/IT/Produktion, liegt es doch auf der Hand, dass die Mitarbeiter überarbeitet sind und man auf neue Probleme nicht angemessen reagieren kann.

  2. I have a dream!

    Jede Rechtsanwältin und jeder Rechtsanwalt, der für einen unwürdig behandelten Menschen nach der Rechtswegerschöpfung eine Beschwerde oder Klage beim Bundesverfassungsgericht einreicht, muss gleichzeitig diese neue Verfassungsschutz-Einheit über die Verfassungsverletzung informieren und diese auffordern, tätig zu werden.

    Weil Rechtsanwälte gesetzlich verpflichet sind, aussichtslose Fälle nicht vor Gericht zu bringen, besteht kein Annahmeverweigerungsgrund.

    Wenn das BVerfG eine Verfassungsverletzung konstatiert und den Fall an das Landgericht zwecks Nachforschung zurückverweist und dieses Landgericht dann alle bis dahin ignorierten Erkenntnismittel nun doch ausschöpfen muss, hat diese neue Verfassungschutzeinheit alle Internet- und Bestandsdaten dieses Falls an das Landgericht zu übergeben.

    2 BvR 1111/13 – Wegnahme der Kleidung als besondere Sicherungsmaßnahme im Strafvollzug unterliegt strengen Verhältnismäßigkeitsanforderungen

  3. Was die nicht abhören oder ausschnüffeln dürfen, holen die sich einfach von USA und den anderen 5- Eyes einschließlich Mossad, wo eh´ alle unsere Daten enden. Nur gar keine Daten sind Datensicherheit.

    1. Leider sind auch die Gedanken nicht mehr frei. Durch Analysemethoden und #BigData können dieses Werkzeuge bereits vorausahnen, ob du dich ggf. an linken Gewaltakten in Zukunft beteiligen wirst.
      Anm. 1) rechte Gewaltakte sind einschließlich Mord natürlich nicht prognostizierbar (siehe #NSU )
      Anm. 2) das Kürzel ‚ggf‘ soll vermitteln, dass dies alles Prognosen sind, welche selbstverständlich
      2a) nicht zutreffend sein müssen
      2b) nicht unerheblich viele zu unschuldig Verdächtige zur Folge hat.

      Fazit: ein Haufen Umsatz für Sicherheitsfimren und Null Benefit für die Gesellschaft

    2. 1.) Ich finde die Unterscheidung zwischen Ängsten und Befürchtungen wichtig. Ersteres ist viel elementarer und auf eine andere Weise konkreter als Befürchtungen.
      2.) Ein Geheimdienst, gleich wie er sich nennt oder wie verläßlich seine Methoden sind, agiert eben nun mal im Geheimen. Die ganzen Enthüllungen seit Snowden haben gezeigt, dass eine gewisse Transparenz durchaus einen sinnvollen korrektiven Effekt haben kann. Wieviel Transparenz notwendig, möglich und sinnvoll ist, wäre doch mal ein spannendes Thema. Hier sind die beteiligten Institutionen, aber auch die Bürgerbewegungen und Bürger sehr mit ihren eigenen Interessen, Ideologien und Menschenbildern beschäftigt. Ein allgemeiner gesellschaftlicher Diskurs UND Konsens wäre hier sehr wünschenswert! Wie auch bei anderen wichtigen Themen könnte dies ein verbindendes Element in einer Staaten- bzw. Wertegemeinschaft sein.
      3.) Nach einer Umfrage (von vor wenigen Monaten, aus meiner Erinnerung, leider ohne Quelle und exakter Fragestellung) fühlten sich 70 oder 80 % der Bürger/Internetnutzer annährend gleichermaßen vom Staat wie auch von Firmen in ihrem informationellen Selbstbestimmungsrecht beeinträchtigt. Das hatte mich überrascht, doch zu dieser eindeutigen Mehrheit gehöre ich auch. Wer nun jedoch den Geheimdienst ausschließlich kritisiert, scheint mir dessen Existenz ansich in Frage zu stellen. Konstruktivität sieht in jedem Fall anders aus. Von den reinen Kritikern habe ich keine Alternativen vernommen. Auch nicht, inwiefern sie eine unterschiedliche Einschätzung einer Gefahrenlage haben und wie sie stattdessen Gefahren begegnen wollen. Der gesellschaftliche Diskurs fokussiert sich hier auf die Frage, wieviel Freiheit der Sicherheit geopfert werden solle. Meines Erachtens wird durch diese Frage, in der man sich zwischen zwei für die Demokratie lebenswichtigen Werten bzw. Zuständen oder Voraussetzungen entscheiden soll, eine Gesellschaft gespalten. Das geht gar nicht!!
      Alternativ scheinen mir folgende Denkansätze erfolgsversprechend:
      – weitestmögliche öffentliche Transparenz, das impliziert nicht zuletzt die Wertschätzung der Bürger.
      – Vorbeugung: u.a. durch bessere Bildungsangebote, bzw. die Überarbeitung der Bildungspläne; die Überprüfung des politischen Konfliktmanagements; Überlegungen, wie die Demokratie verbessert und somit gestärkt werden kann – mit gleichzeitiger Kommunikation mit der Bevölkerung; u.A.
      – eine Globalisierung der Geheimdienste aller toleranten, demokratischen, friedliebenden Länder auf gleicher Augenhöhe, jedoch vorläufig mit nationaler Prägung. Begründung: die Globalisierung hat die meisten Lebensbereiche erreicht: Wirtschaft, Kultur, Politik, etc., selbst der Terrorismus scheint eine Globalisierung erfahren zu haben. Ein globaler, transparenter Geheimdienst scheint unter diesen Bedingungen effizienter arbeiten zu können. Voraussetzung hierfür ist aber, dass mit Erfolg um das Vertrauen der Bürger in den beteiligten Ländern geworben wird.
      – Disziplinübergreifende Ursachenforschung zum Erfolg des „IS“ („Islamischer Staat“) und wie diesem offensichtlich menschenverachtenden und somit Allah- bzw. Gottesfernem Treiben der Nährboden entzogen werden kann. Klärung der Fragen, wie für die Demokratie begeistert werden kann, etc.
      – eine offene Wertediskussion; Schaffung einer Moderations- und Ansprechebene hierfür, die Möglichkeiten bietet, die der Bundespräsident nicht hat. Wie soll eine lebenswerte oder ideale Gesellschaft aussehen? Was kommt darin vor, was nicht, was bedingt? Wie kann mit Abweichungen umgegangen werden? Welche Motivationen sind für welche Ziele notwendig? Sollte dem Thema Egoismus ein eigener Raum gewidment werden, z.B. in der Schulbildung, im Wirtschaftsstudium, in einer stärker geförderten Erwachsenenbildung?
      4.) Wie Punkt 3 zeigt, ist die Netzpolitik nicht von der „realen“ Gesellschaftspolitik zu trennen. Das Netz, also das Internet, ist einfach nur ein Medium wie andere auch – allerdings mit einer großen Verbreitungsmöglichkeit von Inhalten und Unsinn. Die Realität scheint das Internet in mehrerlei Hinsicht und aus unterschiedlichen Gründen eher verzerrt darzustellen. Dies sollte für die Politik ein Grund mehr sein, den einen durch intelligente Fragestellungen und Antwortversuche Orientierung zu bieten und den anderen eine Reibungsfläche zu bieten – gerade auch, weil andere Orientierungsmöglicheiten, wie Religionen, an Bedeutung verlieren und das Streben nach Geld, Ruhm, Macht oder Konsum keinen gleichwertigen, inhaltlich befriedigenden Ersatz bietet.
      5.) Zusammenfassung und Fazit: in Zeiten von Individualisierung mit gleichzeitiger Globalisierung sind Lösungsansätze gefragt, die nicht zuletzt langfristig der Gesellschaft zugute kommen, indem Veränderungsprozesse berücksichtigt werden. Gerade die sogenannten westlichen Staaten sind gut beraten, wenn Sie dem nachlassenden Einfluß der Kirchen bei der Wertevermittlung eine Position entgegensetzen, als Moderatoren agieren und niederschwellig erreichbare Ansprechpartner anbieten, die Orientierung wie auch Reibefläche bieten können. Vor allem aber sollten alle Bevölkerungsschichten die Möglichkeit haben, sich in allen Gesellschaftsfragen weiterzubilden und auszutauschen. Scheinbar Alltägliches wie die Demokratie, deren Erhalt, den Umgang mit demokratischen Grundpfeilern wie Demokratie UND Freiheit, Sinn, Zweck und Struktur der Geheimdienste, die gesellschaftliche Bedeutung der politischen Transparenz, der persönlichen Wertschätzung oder eines gesellschaftlichen Diskurses UND Konsens u.v.m. sollte vom Staat unterstützt neu hinterfragt werden können. Zudem könnten sich global verstärkte Kooperationen und Zusammenschlüsse als zukunftsfähig erweisen.
      Ich bin fest davon überzeugt, dass der Schlüssel für ein Leben in Freiheit, Frieden und Sicherheit in der Hand von den demokratischen Staaten liegt, die auf gleicher Augenhöhe mit anderen Staaten und ihrer eigenen Bevölkerung kommuniziert. Selbst im Internet.

  4. „Aus dem Geheimdienst-Untersuchungsausschuss wissen wir übrigens, dass der Bundesnachrichtendienst Beziehungsnetzwerke über fünf Ebenen erstellt:
    Notz: Stimmen sie mir zu, dass damit ein Bekannter eines Bekannten eines Bekannten eines Mandaten eines Rechtsanwalts erfasst wird?

    F.: Ja. “
    *****************
    Mal nachrechnen …. 1 Anwalt hat 100 Mandanten. Der Mandant hat 100 Bekannte (Mailadressen, Telefonbuch …), die haben wieder 100 Kontakte, die wiederum haben wieder 100 Bekannte mit je 100 Kontakten.
    Also: 1x100x100x100x100x100 = 10000000000 = 10.000.000.000 = 10 Milliarden
    Wikipedia sagt: „Die Weltbevölkerung umfasste beim Jahreswechsel 2013/14 rund 7,2 Milliarden Menschen.“
    Also sollte wir uns mal nicht aufregen. Es braucht nur eine Person unter Verdacht stehen – der Rest kann ausser verdacht gestellt werden.
    Endlich mal gute Neuigkeiten.

    1. Selten so gelacht. Mit deiner Theorie solltest du dich nicht mit der Graphentheorie befassen, sondern ganz ganz schnell in das nächste Schneeballsystem investieren. Glaub mir, du kannst nur gewinnen!

    2. Keine Sorge. Wie allgemein bekannt benötigt man 6 Ebenen um wirklich den Großteil der Weltbevölkerung zu erfassen (Kleine-Welt-Phänomen). Hier wird sich also in äußerster Zurückhaltung geübt da man auf die letzte Ebene verzichtet ;)

      1. Da immernoch ein gewisser Teil der Weltbevölkerung kein Internet hat (auch wenn wir daran arbeiten, den zu dezimieren), sollten 5 Ebenen reichen.

        Dank kleiner Welt Theorie geht es übrigens schneller: Es reicht, wenn nur einige der Leute viele Kontakte haben. Diese Leute decken „ihren Bereich“ dicht ab.

        Das Problem für den Geheimdienst dürfte sein, dass sie nicht alle Bekannten abdecken können, so dass ihre Überwachung nicht skaliert, sondern im Endeffekt zufällig Unbeteiligte zur Überwachung auswählt (die mehrere Schritte entfernt sind), aber viele echte Kontakte verpasst. Es wird zum Glücksspiel: War irgendwer unvorsichtig, der viele relevante Kontakte hat. Nur sind das eher die, die vorsichtig sind, so dass der Anteil Unbeteiligter noch weiter steigen dürfte.

  5. Mit anderen Worten:
    Es sollte in Erwägung gezogen werden, dass die ganzen großen Internetprovider das Internet zum Schutz der Bürger abschalten! Inkl. aller Handynetze.
    Also ab zurück in die 90ger… wo keine Daten anfallen, können keine ausspioniert werden. Wenn der Bürger zu blöd dafür ist, sich dafür selbst zu interessieren und engagieren, dass diese Machenschaften nicht passieren, muss es eben jemand Übergeordnetes tun. Aber leider sind das die gleichen Lemminge.

    Oder wir schaffen es, dieser staatlichen organisierten Kriminalität den Stecker zu ziehen. Aber irgendetwas MUSS passieren. Wie kann man dem als Bürger derart gleichgültig gegenüberstehen? Im Übrigen ist das UNSER Geld, das die da verwenden, um UNS auszuspionieren.
    Wir haben hier die größten Verbrecher seit Adolf Hitler sitzen, und keiner unternimmt was. Es braucht wohl erst wieder einen Adolf… das Doofe ist nur: Diesmal wird uns nicht der Amerikaner „retten“, denn der sitzt im selben Boot! Die Menschenjagd wird weltweit stattfinden und durch immer perfidere Überwachungsmethoden gibt es auch keine Möglichkeit mehr zur Flucht.
    Ich hoffe, dass ich das nicht mehr erlebe. Ganz ehrlich.

    1. Nee nee, ich empfehle dazu mal dieses Buch: Überwachtes Deutschland. Post- und Telefonüberwachung in der alten Bundesrepublik. Vandenhoeck & Ruprecht. Göttingen 2012. ISBN 978-3-525-30041-1

      Es wird dich bestimmt etwas erhellen, was die Überwachung 1950-1990 anging.

      1. Ich höre Chaosradio und CRE, da gabs ja auch schon Folgen zum Thema.
        Klar wurde damals auch überwacht, gerade auch zu Zeiten des kalten Krieges. Der Unterschied ist nun eben in der Quanität. Es wird eben nicht hier und da mal was überwacht, sondern flächendeckend ALLES. Und das ist mehr als nur erschreckend.
        Technisch bedingt war das damals eben noch nicht möglich, heute ist es das. Und es wird gemacht und Schamgrenzen gibts dabei keine mehr.

  6. Hier wird schön beschrieben, was BfV, BND und MAD demnächst alles machen wollen – aber sie tun es doch schon die ganze Zeit! Unser Datenverkehr wird in Zeiten von NSA, GCHQ und z.B. auch dem BND bzw. des BfV doch sowieso schon voll überwacht!
    Es scheint, ob das alles jetzt nur eine halbwegs gesetzliche Grundlage erhalten soll. Wir leben schon seit vielen Jahren in einer überwachten Gesellschaft!

  7. Diese Idioten kann man nicht mehr ernst nehmen. Wenn bei einem Eingebrochen wurde heißt es, haste halt pech gehabt. (Mit VDS wäre dies nicht passiert. lol)
    Ist halt so, selber schult. Die wollen sich doch alle nur noch die Eier schaukeln und am Bildschirm irgendwelchen Fantasieterroristen hinterher jagen und auf meine Steuer-Euros ein schönes leben machen.

  8. Aufwachen, es wird Zeit dieses Land zu verlassen, denn gerade eben kam in den Nachrichten, dass die Koalition sich bezüglich der VDS geeinigt hat = das IV Reich wird legalisiert.

  9. Es wird allerhöchste Zeit, sich wieder auf die freiheitlich-demokratische Grundordnung zu besinnen und klarzustellen, wer der Souverän in diesem Lande ist. Es wird dringend Zeit, alle Beteiligten ausnahmslos zur Verantwortung zu ziehen und aus sämtlichen öffentlichen Positionen dauerhaft zu entfernen. Diese Missachtung der Grundrechte muss und darf der Souverän in Deutschland nicht hinnehmen.

    Es ist an der Zeit, dass das deutsche Volk die Politcombo zusammen mit den Geheimdienstlern jedweder Couleur, Lobbyisten aus dem Land jagt. In früheren Zeiten hat man diverse Arten von Lumpenpack mit dem Besen zum Stadttor hinaus geprügelt. Der Souverän ist der Herr im Haus, und die Regierung ist nur Arbeitnehmer. Einige scheinen diese Selbstverständlichkeit vergessen zu haben, ebenso wie die Abschaffung des Untertanen mit dem Ende des Kaiserreiches 1918 oder die Abschaffung der Stasi mit dem Ende der DDR 1990.

    1. „wieder .. FDGO“? „wieder“?
      Das Land hat begonnen mit Hälfte Nazis in Politik und Verwaltung, ein Nazi hat den Geheimdienst aufgebaut, und der hat 13 Jahre lang die NSU-Mörder „übersehen“, aber gleichzeitig über die V-Männer finanziert und gedeckt, und als das auffliegt, gibt’s ne „Pannen“serie, ^^versehentlicher Datenlöschungen.

      Der VerfassuNgsSchUtz ist nie entnazifiziert worden. Die Grundlagen, die zum Hitlerfaschismus geführt haben, sind weiter vorhanden, eine Bedingung dafür ist die möglichst lückenlose Überwachung möglicher Systemgegner, wie sie das RSHA und andere Dienststellen betrieben haben. Deutschland rüstet wieder auf, nicht nur sich selbst, sondern auch religiöse Fundamentalisten, wie die Saudis, es werden wieder Kriege geführt, für die immer weiter fortschreitende Einschränkung von Freiheiten der Bürger gibt es immer neue Begründungen, …. Geschichte wiederholt sich.

      Es empfiehlt sich ein Realitätsabgleich zwischen dem Inhalt der Grundgesetzes, und der politischen Realität.

  10. Wo sind wir hier nur gelandet? ich glaub, es hackt. Jetzt reichts aber
    Dauerauftrag wird ab nächsten Monat für euch eingerichtet , denn euch muß man einfach unterstützen.
    wird weitergegeben an alle Bekannte!

  11. Der Inhalt dieses Artikels und die anlasslose Vorratsdatenspeicherung bedeuten eine nahezu Komplettüberwachung aller Bürger. Das totale anlasslose Misstrauen.

    DAS ist die Definition eines POLIZEISTAATS.

  12. Dieser ganze Geheimdienstapparat ist derartig kaputt, dass man ihn nur noch zerschlagen kann. Danach gehören die Verantwortlichen und ihre Handlanger vor Gericht gestellt. Man kann gar nicht so viel essen, wie man k… will.

  13. Das Problem sind nicht die technischen Möglichkeiten sondern welche Charaktere was nutzen und da geht es schon lange nicht mehr um Mörder Rocker und Verbrecher. Heute denkt man nur und ausschließlich um die Innensicherung und damit um einen Ausbau der Meinungsmacht. Um die postdemokratischen Bestrebungen zu Festigen sind Teile des Staates zügellos und der Ehrliche hat sich vor dem Lügner zu rechtfertigen. Lest mal das ebook von „Im Bann einer Nation“ von O.C.Fischer dann weiß man was die Stunde geschlagen hat.

  14. 1.Überwachung

    2.Infiltration

    Glenn Greenwald berichtete über ein Programm des GHCQ zur Zersetzung der Reputation von Menschen & Organisationen in sozialen Netzwerken, wie Frank Schirrmacher es treffend in einem Tweet zusammenfasste. Bereits vor vier Jahren informierte Greenwald über die Gedankenspiele von Cass Sunstein, eines engen Vertrauten des amerikanischen Präsidenten Obama und Leiter des „Office of Information and Regulatory Affairs“, der 2008 eine wissenschaftliche Arbeit mitverfasste, in der vorgeschlagen wird, dass die Regierung Online-Gruppen, Webseiten und Chaträume „kognitiv infiltrieren“ lässt. Ziel dieser Infiltration sollen Menschen sein, die in sozialen Online-Netzwerken, Ansichten verteten, die Sunstein als „falsche Verschwörungstheorien“ über die Regierung erachtet. Dies sei dazu gedacht, das Vertrauen der Bevölkerung in Regierungsbeamte zu vergrößern und die Glaubwürdigkeit von „Verschwörungstheoritikern“ zu unterminieren.Schöne neue Welt.

    https://machtelite.wordpress.com/2014/02/25/grennwaldkognitive-infiltration-von-online-gruppen-und-webseiten/

  15. Offiziell ist es so, dass die Anstalten dem Deutschen Volke dienen.
    Im diesem Rahmen sind ihre Vorgehensweisen manchmal kaum bzw. nicht nachvollziehbar.
    Totalfremdueberwachung, mittels dieser Ueberwachung abhanden gehen von industriellen Geheimwissen, Finanzkrieg bzw. Banken- und Eurokrise.
    Die Normalbuerger koennten erwarten, dass die Anstalten gegen die Schwerstverbrechen die moegliche Gegenmassnahmen vollziehen.
    www Punkt GoldMorgs P com / euro
    =Ursache der Finanz- und Eurokrise=
    www P GoldMurks P de / bgm
    =Anzeige hinsichtlich mutmaßlichen Schwerstverbrechen gegen BVG Berlin u.a., i. S. des StGB §7, §263 Abs. 2 – 7 und § 78 Abs. 3 Nr. 3, durch usa Finanz-anstalten und Verbunden (GoldMorgs /GoldMurks & Gefolgschaft) gegen deutsche Anstalten & Personen=
    Die Staatsanwaltschaft verweigert jedoch anscheinend flachendeckend jene ernsthafte Verfolgungsversuche i.S. der schwersten Verbrechen gegen das Deutsche Volk.

  16. Und uebrigens, ueber diese Wichtigmacherei des Verfassungsschutzamtes koennte man sich fast nur lustig machen. Seit die Veroeffentlichungen in der Vergangenheit ueber „Echelon“ ist die Geheimbezeichung solcher Fakten nur schwer als etwas anderes als Wichtigmacherei zu betrachten. Erstaunend ist nur, dass trotz alle Ueberwachung durch unsere Nachrichtendiensten die flachendeckende Fremdueberwachungen andauerend stattfinden koennen. Wenn einer Ehepartner den anderen ausspehen laesst, wird in der Regel die Ehe als faktisch gescheitert betrachtet. Die VSA koennen kaum als Freunde betrachtet werden anhand ihrer flachendeckenden Totalueberwachung und der Staat kaum als volksdienender Volksfreund anhand seiner Totalueberwachung.

  17. @Volksbeschnüffler in Köln, Berlin und den jeweiligen Landesdienststellen

    Ihr solltet darauf achten, nicht nur die Schwänze der transatlantischen Auftraggeber Eurer Dienstherren zu lutschen, sondern ihnen gleichzeitig auch die Eier zu kraulen.
    Ihr ermittelt nicht gegen Staatsfeinde – Ihr seid es selbst. Möge zusammen mit dieser erbärmlichen kleinen Überwachungsdiktatur auch die von Euch gestützte Umverteilungsgesellschaft platzen.

    Glücklicherweise seid Ihr so strohdumm, wie es von erst hirngewaschenen dann gleichgeschalteten Beamten und Angestellten eines derartigen Staatesgeschwüres zu erwarten ist. Genau deshalb werdet Ihr zu spät erkennen, daß nicht überwachbare Strukturen außerhalb Eures Einflußbereiches schon längst den Niedergang der vorgetäuschten Marionettendemokratie in die Wege leiten konnten.

    Ach ja… – Irgendwann, spätestens dann, wenn Ihr glaubt, eine Rente oder Pension kassieren zu können, wird auch bei Euch die zu späte Einsicht einsetzen. Einheits-Hartz für alle, eine umgevolkte Gesellschaft, Vollendung der sozialen Schere – und Ihr mit heruntergelassenen Hosen vor Eurer dann sinnbefreiten Terminal-Konsole.

    Wir sehen uns in der Hölle.
    Fickt Euch ins Knie, bis dann…

    Jabba.

  18. Guten Morgen Das kann ja wohl nicht war sein das es jetzt schon soweit ist das freier jurnalismus eingeschrängt werden soll das wird in deutschland ja immer schlimmer Frage haben wir überhaubt noch Demokratie ? unsere Politiker und Verfassungschützer sollen sich lieber darum kümmern das sie die Probleme in der Eu besser klar kriegen (Kriege um Europa wohin mann schaut von osten Ukreine bis Syrien Probleme in der Türkey Probleme mit den armen Griechen ich werde das gefühl nicht los das unsere Politiker uns verarschen wollen und durch solche Atacken auf Jounalisten in diesen fall von den wirklichen Problemen in unseren Europa ablencken wollen Frau Merkel und konsorten macht mal richtig euren job wofür wir euch gewählt haben und schwitz nicht immer die wirklichen Probleme in der welt aus america (Spione ) krieg wohin man sieht Armut in Europa seit dem wir den Euro haben Flüchtlinge ) lass mich bitte nicht daran zweifeln das die Demokratie am ende ist Kurzt gesagt ich bin 56 jahre geworden habe noch nie so ein Problem geladenes Europa erlebt wie heute Also bitte macht doch mall euren job besser und lasst unsere Ehrlichen Journalisten ihre tolle Arbeit machen´´Verheimlicht und Riesig Gelogen wird sowieso in der politik das ist besonders an unsere mutti der nation und ihren schergen gerichtet wir sind nicht alle Blöd Frau Merkel machen sie endlich ihren job so das die Wähler sich wieder wohl fühlen können und lassen sie uns ein bisschen mehr Freiheit und Demokratie und den glauben und Pressefreiheit danke -Gez Michael

  19. Die Geheimhaltung ist den cloak und dagger typen doch nur deswegen wichtig, weil die Ausgaben im Vergleich zu ihren Kollegen in USA und England so ueberaus mickrig sind. Es ist ihnen schlicht peinlich.

    Bei der Benachteiligung die der Deutschen Spitzelzunft die aus dieser Veroeffentlichung entstehen koennte, handelt es sich vermutlich um verminderte Kooperationsbereitschaft der Verbuendeten, nach dem Motto: „Die Deutschen geben sich ja kaum Muehe, unsere Oligarchen geben vielfaches fuer ein einfaches Ferienhaus aus. Kann man ja garnicht ernst nehmen, diese Deutschen. Mit denen wird das bis zur totalen Unterdrueckung ja ewig dauern…“

  20. Guten Tag, Herr Generalbundesanwalt Range,

    Sie haben versagt, nicht nur als politischer Beamter, sondern als Mensch, dem man an und für sich einen gesunden Menschenverstand attestieren können müßte. Gegen die USA, deren Geheimdienste, ziehen Sie nicht nur die Samthandschuhe nicht an, sondern verschränken Ihre Arme gleich auf dem Rücken und tun gar nichts. Gegen Journalisten, die Mißstände aufdecken und sich dafür Quellen bedienen, die Ihnen als nicht öffentlich verwendbar erscheinen, gehen Sie mit Anschuldigungen behaupteter Straftatsbeständen vor, für deren Nachweis der Begehung es an Beweiskraft mangelt.

    Die Öffentlichkeit muß Ihnen und Ihresgleichen noch viel mehr auf die Finger sehen, da sich von Tag zu Tag kristallklarer heraus stellt, dass etliche von ihnen ihrem Amt nicht gewachsen zu sein scheinen, fachlich womöglich eher als menschlich-moralisch. Mit unterschiedlichen Maßen messen – das sollten sich die Polizei, die Ermittlungsorgane und Gerichte verkneifen, spätestens seit 1945 und der SPIEGEL-Affäre. Daß der NSU jahrelang ungehindert morden konnte, hat er doch in großem Maße den „Erfolgen“ des Verfassungsschutzes und den die Ermittlungen betreibenden und beaufsichtigenden Stellen zu verdanken. Wo waren denn da die herausragenden Aktivitäten ? Wenn Sie, Herr Generalbundesanwalt, noch einen Rest Ehrgefühl im Leibe haben, dann treten Sie unverzüglich zurück. Sie haben mit Ihrer Willfährigkeit, die in beliebigen Reaktionsgeschwindigkeiten und differenziertem Verfolgungsdruck zutage tritt, den Ruf des Amtes Generalbundesanwaltschaft beschädigt, und mit diesem Etikett werden Sie in die Geschichtsbücher eingehen.

    Ich sage Ihnen in aller Offenheit: Wenn der Bevölkerung der damaligen DDR vor der Einverleibung durch die damalige BRD bekannt und klar gewesen wäre, was sie heute alles weiß, in welchen Sumpf von Verkommenheit sie hinein geraten wird, hätte sie dieses wirtschaftliche und politische System nicht gewählt.

    Ich fordere Sie auf, zurück zu treten. Damit bliebe Ihrem Amt wenigstens noch ein Rest Respekt bewahrt, den Sie persönlich nun nicht mehr verdient haben.

    Mit freundlichen Grüßen
    Rainer Katzmann
    Gegensee 23
    17375 Ahlbeck

    1. ja, das ist der „alte“ rk, kämpferisch bis zum es-geht-nicht mehr-. und doch geht es immer weiter, auf seiten des absenders – mut dazu und hoffnung auch weiterhin – und ja, erfolg, der ja auch eintrat.
      und: aus dem herzen gesprochen, die worte und die feststellungen, danke für das unermüdliche einmischen.
      eine „ehemalige“ gefährtin auf zeit, die dich gesund hofft
      christel

  21. das vergalten unserer regierungs-repräsentanten ist unerträglich. das jahrelange ausspähen der eigenen bevölkerung durch usa/grossbrittannien wir akzeptiert, daraus ensteht wirtschaftlicher schaden für die deutsche industrie, alle einwohner werden unter generalverdacht des terrorismus gestellt. die kanzlerin tut seit monaten alles, um diese vorwürfe zu entkräften und kriecht dabei tief in den ar*** von obama und schadet deutschland – die wäre ein straftatbestand, denn sie handelt dem amtseid zuwider.

    aber eine kleine veröffentlichung über das unsagbare verhalten unserer eigenen geheimorganisatiionen wird zum anlass genommen, mit brachialer gewalt zuzuschlagen – das ist ein weiterer tiefpunkt in der beziehung der regierung und ihrer ämter/behörden gegenüber den menschen in deutschland und darf auf keinen fall hingenommen werden…
    ich hoffe, dieser schuss geht derartig nach hinten los,dass zumindest einige hochrangige köpfe rollen. aber am wichtigsten wäre es, diese regierung endlich in die verantwortung zu bekommen und sie zu zwingen, für ihren amtsbruch (schaden vom volk abwenden) strafrechtlich zur verantwortung zu ziehen.

  22. 1. Nicht alles, was technisch möglich ist, darf gemacht werden. Denn wenn so weitreichende Installationen in die falschen Hände geraten – sprich eine leider immer noch vorstellbare zukünftige, nicht mehr ganz so demokratische Regierung – dann gute Nacht Freiheit; sich gegen einen solch „gut“ ausgestatteten Staat aufzulehnen, dürfte dann schlichtweg unmöglich sein.

    2. Dass in einer digitalen Welt entsprechende Maßnahmen zur Bekämpfung von Verbrechen und zur Spionage eingesetzt werden, ist nachvollziehbar. Eine anlasslose Massenüberwachung der Bevölkerung gleich welchen Staates darf es jedoch nicht geben, alleine schon, weil der Mensch ein Individuum ist und daher ein absolutes Recht auf seine Privatsphäre hat.
    Aus meiner Sicht akzeptabel wäre, wenn TKÜ & Co. (erst) ab dem Zeitpunkt eingesetzt werden, wenn ein begründeter(!) Verdacht auf ein Kapitalverbrechen besteht. Ich bin mir sicher, danach kann man immer noch sehr schnell die erforderlichen Informationen beschaffen. Aber auch hier muss gelten: Das vorhandene Instrumentarium darf nur (zumindest) nach 4-Augen-Prinzip eingesetzt werden, sprich, ein weiterer Mitarbeiter (oder ein Richter?) muss eingeschaltet sein.

    3. Auch wenn die Gefahr vermutlich nicht groß ist, sollte doch nicht vergessen werden, dass die aufbereiteten Datenbestände durch Hacker abgegriffen werden könnten. Das persönliche Profil bis in die intimsten Details in den Händen eines Verbrechers – wirklich keine schöne Vorstellung.

    4. Spätestens seit den NSA-Veröffentlichungen düfte klar sein, wie wichtig der Mut Einzelner zur Bekanntmachung von Mißständen ist. Ich drücke den Autoren von netzpolitik.org die Daumen, dass es gut läuft und die staatlichen Stellen Gewissen vor politisches Kalkül stellen werden. Vielen Dank für diese mutige Aktion!

  23. Bei dieser Massenüberwachung geht es auch um organisierte Kriminalität bzw. Mafia.
    Es gibt in diesem Land zu viele Mafia-Gruppen,die für uns zu einer Bedrohung geworden sind.
    Wir verweisen auf die Internetseite http://www.mafialand.de und man kann auch die Bücher lesen von Jürgen Roth mit dem Titel „Mafialand Deutschland “ und „Gangsterwirtschaft“.
    In diesen Büchern wird klargetstellt,dass die deutsche Politik,Mafia,Wirtschaft,Banken und Justiz zusammenarbeiten.Einige deutsche Politiker stehen auf der Gehaltliste der italienischen Mafia.
    Also es geht um Mafia und islamistischen Terrorismus.Trotzdem haben wir für diese Massenüberwachung kein Verständnis.Nach unserer Meinung müsste da immer ein richtlicher Beschluss vorliegen.Wir sind mal gespannt,was der VfS tut,wenn man korupte deutsche Politiker überwacht.Wenn jemand überwacht werden muß,so sind es die Leute in der Politik,die genügend Dreck abstecken haben.Geldwäsche und die totale Überwachung wird für dieses Land zu teuer!!!!
    Zu viele deutsche Konzerne und Banken haben mit Waffenhandel und Geldwäsche zu tun.

  24. Unglaublich diese kriminellen Elemente von heute in der BRvD >>> jene waren es doch, die damals als Erste auf die STASI geschimpft haben ! Jetzt haben wir die Totalüberwachung. Und die meisten der Deppen die hier rumlaufen halten die Füße still als wenn es sie nicht’s anginge. Vielleicht wäre ja so einigens anders hier wenn Grundgesetz (GG) einen Geltungbereich besäße >>> [BGBl 1949]
    Artikel 23 >>> Dieses Grundgesetz gilt zunächst im Gebiet der Länder Baden, Bayern, Bremen, Groß Berlin, Hamburg, Hessen, Niedersachsen, Nordrhein – Westfalen, Rheinland – Pfalz, Schleswig – Holstein, Württemberg – Baden Württemberg – Hohenzollern. In anderen Teilen Deutschlands ist es nach deren Beitritt in Kraft zu setzen. >>> Artikel 23 nach dem 23.09.1990 [BGBl 1990 – II S. 885]
    Artikel 23 [aufgehoben] >>> BGBl 1990 – II S. 890; Änderungen im Artikel 23 GG +++ und dann der Artikel 146 zur Erfüllung käme, in dem das Deutsche Volk bei der Herstellung der Einheit eine Verfassung für Deutschland zu beschließen hat ! Kennen Sie jemanden oder wissen Sie von jemanden ob dies bis dato vollzogen wurde ? Und, ist Deutschland als ganzes in den Grenzen von 1937 vereinigt ??? Das Deutsche Reich ist mit Schreiben des Bundespräsidialamtes (BP Köhler); Sachbearbeiter Prof. Dr. Pieper vom 22.01.2008 gemäß M Z 6000 13 2472/07 weiterhin, laut BVG Urteil vom 31.07.1973 BVerfG 2 BvF 1/73 NJW 19073 1539 rechtsfähig aber nicht handlungsfähig. >>> wir brauchen uns doch überhaupt nicht zu wundern, über gar nichts >>> ich lese hier BVG und BfV und GG usw. >>> anstelle dessen sollte schleunigst die rechtsstaatliche Ordnung hergestellt werden !!!!!!!!!!!!!

  25. Und was ist schlecht daran, dass der Verfassungsschuts seine Arbeit macht? Ich finde es gut.

    Viel schlimmer ist es, wie man ständig von privaten ausländischen Gesellschaften wie Google, Facebook, Microsoft usw. überwacht wird. Das ist einfach zum kotzen. Und die Menschen liefern denen noch freiwillig private informationen über sich und über ihre „Freunde“… :-(

  26. Also wenn der Ärger über Windows 8 etc alles wäre…
    Niemand regte sich darüber auf wenn ein Generalbundesanwalt öffentlich eine Amnestie für alle Stasi Verbrecher fordert, aber gleichzeitig schon in der ehemaligen „DDR“ verfolgte Wissenschaftler auf Befehl des SSD weiter verfolgt, z. B. ein Lebens zerstörendes Ermittlungsverfahren wegen angeblicher Spionage eröffnet ohne die dafür nötigen Verdachtsmomente zu haben. Das ist schlimmer als wenn ein Polizist grundlos auf einen Unschuldigen schießt.
    Hier das Original vom Generalbundesanwalt, der erst auf seinem Totenbett zugegeben hatte, dass er für den SSD gearbeitet hatte.
    http://www.wolfhartindustries.com/a6a3/47to48.htm
    Und manche meinen man sollte diese Methode auf Tausende anwenden, wenn dabei auch mal ein Mafia Mitglied enttarnt wird.
    Man nennt es Zersetzung, eine Foltermethode nach Richtlinie 1/76 des MfS.
    Niemand regt sich über die heutigen Stasizentralen in Hong Kong und München auf.
    (Man muss offenbar nach Amerika gehen um zu erfahren, was in Deutschland wirklich passiert.)
    Lest etwas über den Landesverrat deutscher Beamter solange es noch geht:
    http://www.bookrix.de/_title-de-wolfhart-willimczik-codename-einstein-band-ii

  27. BLKA und Innovationsschutz
    Meldung:
    Strategisches Innovationszentrum feiert 10-jähriges Bestehen
    Fürstenfeldbruck/München – Präsident Peter Dathe: „Die rasante technologische Entwicklung und die damit auch einhergehende globale Vernetzung des Wissens ist eine hohe Herausforderung für die Polizei.“ –
    http://www.polizei.bayern.de/lka/news/presse/aktuell/index.html/156095

    Lenin sagte: „Wissen ist Macht.“

    Das BLKA und das Deutsche Patentamt, oder wie das BLKA den Staat vor Innovationen einiger Erfinder schützt.
    http://www.wolfhartindustries.com/blka.jpg
    Nach diesem Brief und einem persönlichen, streng vertraulichen „Kontakt“ mit dem benachbarten BLKA, dem KHK Mühlbauer, hat das Deutsche Patentamt die Bearbeitung meiner Patentanmeldungen eingestellt. (Heute findet man nur auf dem US-Patentamt die Patente eines deutschen Erfinders. Siehe Google)
    https://www.google.com/?tbm=pts&gws_rd=ssl#tbm=pts&q=Wolfhart+Willimczik

  28. Es werden nicht nur Terroristen und Kriminelle überwacht,sondern auch Regierungskritiker und Regierungsgegner.Man kann davon auch ausgehen,dass ab einer bestimmten Stufe, Kameras und Mikrofone installiert werden in Wohnungen und Häusern.Da fühlt man sich gleich an den DDR-Staatssicherheitdienst erinnert.Diese VfS-Überwachung ist nichts anderes,sondern auch nur moderner mit Hilfe mit Computern und Servern.Zu DDR-Zeiten hätte es das MfS genauso gemacht,hätte man damals schon diese Technologie gehabt.

  29. Die Schlapphüte bekommen doch im Internet ihre Informationen auf dem Präsentierteller serviert. Und da sollen sie nicht zugreifen? Natürlich effizient geordnet, das ist doch bei Behörden selbstverständlich! Es liegt aber auch in der Natur der Sache, dass das vielen nicht gefällt …

  30. Das ist doch ganz einfach: Wer ein als VS-vertraulich gekennzeichnetes Dokument veröffentlicht, begeht Geheimnisverrat. Da brauch ich doch kein Gutachten dazu.

  31. Sehr geehrte Herren Range unbd Maaßen, Sie sind ganz erbärmliche Pfuscher.
    Begründung:
    Wenn aus einer Einrichtung geheimzuhaltende Unterlagen in die Öffentlichkeit gelangen, so haben die Chefs dieser Einrichtungen bei der Erledigung der Aufgaben ihres Verantwortungsbereichs verasgt.
    Die Aufgaben sind: Durch entsprechende Organisation der Arbeit und Verwahrung von Arbeitsunterlagen sowie das Erlassen entsprechende Sicherheitsbestimmungen dafür zu sorgen, dass geheimzuhaltende Arbeitsunterlagen unter gar keinen Umständen in falsche Hände gelangen können.
    Das beweist, dass Sie dieser verantwortungsvollen Aufgabe nicht gewachsen sind.
    Wenn Sie dann auch noch nach der Methode „Haltet den Dieb!“ gegen die Journalistern von nertzpolitik.de mit einer Anzeige vorgehen, also die Nutzer der Dokumente kriminalisieren, anstatt Denjenigen/Diejenigen zur Verantwortung zu ziehen, der seinen/die ihren Verpflichtungen nicht nachgekommen ist/sind, dann ist das noch einmal der absolute Pfusch und beweist erneut Ihre Unfähigkeit! Es beweist, dass der/die Betreffende/n zu dumm dafür war/en, die richtigen Verantwortlcihkeiten zu erkennen.
    Aus diesem Grunde fordere ich Maaßen, der die Journalistern angezeigt hat, dazu auf, wegen erwiesener Unfäähigkeit sofort von seinem Amt zurückzutreten.
    Außerdem sind die Verantwortlichen dafür, dass die Unterlagen nicht so geschützt waren, wie das erforderlich war, ebenfalls zur Verantwortung zu ziehen.
    Sollten Maaßen und Range nicht freiwillig zurücktreten, so fordere ich von deren Vorgesetzten, dass Beide unverzüglich wegen erwiesener Unfähigkerit entlassen werden.

  32. Ergänzung:
    In einem weiteren TV-Beitrag wurde Maaßen gezeigt. Er äußerte sich dahingehend, dass er eine Anzeige gegen Unbekannt gestellt hatte, die sich gegen Die richten sollte, die die Unterlagen nicht entsprechend dem Geheimhaltungsgrad verwahrt haben.
    Davon Ausgehend hätte dann Range gepfuscht, der die Anzeige als gegen Netzpolitik.org gerichtet berhandelte.

  33. Hut ab, Ihr Schlappschwänze, nicht -hüte!

    Das habt Ihr ja toll hingekriegt! Und der Ober-Enthüller, Herr B. , lobt dann auch noch die schlappschwänzige Entourage unserer Ossi-Votze mit ihrem vorauseilendem GehorNSAm für die zur Schau getragene heuchlerische Politische Zivile Korrektness.

    Ihr und die GroKo seid ein echtes Dream-Team!!!

    Netzpolitik.org und die GroKO in ihrem Lauf hält weder Ochs noch Esel auf – Weiter so Ihr außerparlamentarischen Schlapphüte!

  34. Würde Hans-Georg Maaßen nicht lügen (man würde ja nur Einzelpersonen überwachen), gäbe es auch keine Gründe Artikel mit Dokumenten zu leaken, die das Gegenteil beweisen.
    Statt im Nachhinein wegen Landesverrat zu ermitteln, liegt es also nahe einfach die Wahrheit zu sagen.

  35. Kaum zu glauben das zugelassen wurde, dass diese Seite Bekanntheit erlangt hat und alles nur wegen diesen Artikel.
    Hätte nicht jemand „Landesverrat“ geschrieben, müsste ich mich jetzt nicht mit dieser Seite auseinander setzten.
    Eure Artikel sind größtenteils gut, die Schlagzeilen sind zu „Bildhaft“ und das Publikum ist von der leicht paranoiden Sorte welches gerne mit nichtssagenden Kommentaren um sich wirft.

Schreibe einen Kommentar zu Tom Antworten abbrechen

Deine E-Mail-Adresse wird nicht veröffentlicht.