Überwachung

Erstmal haben: Regierung will Zentralstelle für Entschlüsselung. Wofür genau weiß sie noch nicht.

Im Innenministerium wird eine neue Entschlüsselungsinstitution geplant: Die Zentralstelle für Informationstechnik im Sicherheitsbereich, kurz ZITiS. In ihrer Sommerpressekonferenz hat Kanzlerin Merkel sie zur Chefsache gemacht, doch wesentliche Fragen bleiben ungeklärt – ein Kompetenzchaos mit Verfassungsproblemen bahnt sich an.

Bundesinnenministerium träumt von einer zentralen Entschlüsselungsstelle - CC0 von Leeroy

Auf der Pressekonferenz am vergangenen Donnerstag stellte Bundeskanzlerin Angela Merkel einen Neun-Punkte-Plan für mehr Sicherheit vor. Einer der Punkte: der Aufbau einer Zentralstelle für Informationstechnik im Sicherheitsbereich, kurz ZITiS. Bisher wurden Informationen über ZITiS nur durch den Rechercheverbund aus Süddeutscher Zeitung, NDR und WDR bekannt. Eine Kleine Anfrage von Jan Korte, stellvertretender Fraktionsvorsitzender der Linken im Bundestag, hat versucht, mehr Details über die ZITiS-Pläne ans Licht zu bringen. Die Antwort veröffentlichen wir hier vorab im Volltext.

Wir finanzieren uns fast vollständig aus Spenden von Leserinnen und Lesern. Unterstütze unsere Arbeit mit einer Spende oder einem Dauerauftrag.

Nicht-abgeschlossene Überlegungen für eine Entschlüsselungsbehörde im Innenministerium

Die Bundesregierung bestätigt, dass es nicht-abgeschlossene Überlegungen gebe, eine „unselbstständige Stelle im Geschäftsbereich“ des Bundesinnenministeriums (BMI) einzurichten. Ihr Ziel soll sein, die technischen Fähigkeiten von Sicherheits- und Strafverfolgungsbehörden „an die aktuellen Herausforderungen der Kommunikationswelt“ anzupassen. Eine Erweiterung gesetzlicher Befugnisse soll es nicht geben, beteuert die Regierung.

Es sollen sukzessive 400 Planstellen besetzt werden, 60 davon sind bereits für das nächste Jahr anvisiert. Inklusive Sachmitteln sind im Haushalt 2017 dafür 10 Millionen Euro eingeplant. Den Schwerpunkt sollen – im Rahmen der nicht-abgeschlossenen Überlegungen – „Forschungs- und Entwicklungsaufgaben im Bereich der Informations- und Kommunikationstechnik“ bilden. Korte äußert gegenüber netzpolitik.org Zweifel, dass das alles ist, und fordert eine Debatte:

Es ist leider überhaupt nicht auszuschließen, dass es bei ZITiS nicht nur um Forschung und Entwicklung, sondern auch den zentralisierten Einsatz von Abhörtechnik geht. Der Bundesinnenminister muss sich dazu einer parlamentarischen Debatte stellen, statt eine solche Zentrale still und leise über die Sommerpause einzurichten. Dieses Vorgehen des Ministers wird auch nicht dadurch besser, dass die Kanzlerin diese Zentralstelle nun de facto zur Chefsache erklärt hat. Damit steht sie mit in der politischen Verantwortung.

Unübersichtliche Kompetenzverteilung bei BKA, BND, Bundespolizei und Co.

Es stellt sich die Frage, wozu diese weitere Stelle benötigt wird, wenn sich doch verschiedene Behörden bereits mit Telekommunikationsüberwachung beschäftigen und daran arbeiten, Zugang zu privaten und verschlüsselten Informationen zu erhalten. Als Beispiele werden von der Bundesregierung die Gruppe Kompetenzzentrum Informationstechnische Überwachung (CC ITÜ) im Bundeskriminalamt (BKA), das Referat 54 für Produktmanagement bei der Bundespolizei und die Abteilung Technische Aufklärung beim BND genannt.

Weitere vorhandene Stellen werden als „Nur für den Dienstgebrauch“ eingestuft.

Schon die aktuellen Überwachungseinrichtungen handeln verfassungswidrig

Das CC ITÜ wurde eingerichtet, als polizeilich genutzte Trojaner in die Negativschlagzeilen gerieten. Nachdem der Chaos Computer Club Sicherheitslücken in zwei von der Firma DigiTask programmierten Staatstrojanern aufdeckte, entschied man sich zur vermeintlichen Eigenentwicklung. Dazu wurde eine Standardisierende Leistungsbeschreibung erstellt (SLB), die dem Staatstrojaner die Verfassungskonformität sichern sollte. Ein Feigenblatt, denn die nachfolgende Entwicklung hat demonstriert, dass das BMI auch bereit ist, den Staatstrojanereinsatz zuzulassen, wenn noch erhebliche verfassungsrechtliche Bedenken bestehen.

CC ITÜ begann eine Eigenentwicklung und kaufte den Trojaner FinFisher/FinSpy der Firma Gamma International. Bei der Anpassung von FinFisher an die Vorgaben der SLB halfen Gamma und CSC Deutschland Solutions, letztere ist die deutsche Tochterfirma der US-amerikanischen CSC, die unter anderem durch ihre Beteiligung an den CIA-Rendition-Flügen nach Guantánamo und als NSA-Vertragspartner bekannt wurde.

Auch die Abteilung Technische Aufklärung (TA) des BND ist keine Unbekannte. Sie spielt eine große Rolle bei den Verwicklungen Deutschlands in den NSA-Skandal und ist wiederkehrendes Thema im NSA-Untersuchungsausschuss. Der Ex-BND-Präsident Ernst Uhrlau bescheinigte der TA, schon immer ein Sonderproblem gewesen zu sein. Sie gilt als Abteilung mit Eigenleben und ist zentraler Akteur in der Selektorenproblematik, die zu vielfach rechtswidriger Spionage durch den Bundesnachrichtendienst führte.

Was macht eigentlich der Verfassungsschutz?

Eine Antwort darauf, was genau das Bundesamt für Verfassungsschutz (BfV) zur Entschlüsselung und Telekommunikationsüberwachung tut, bleibt die Bundesregierung im öffentlichen Antwortteil schuldig. Ebenso, inwieweit Kooperationen mit ausländischen Stellen zur Entschlüsselung von aufgezeichneter Kommunikation bestehen. Bezogen auf den BND, so die Regierung, würden diese Informationen das Staatswohl gefährden, für andere Stellen gebe es in den vergangenen fünf Jahren keine zutreffende Kooperation. Insbesondere der letzte Teil verwundert. So ist beispielsweise durch den NSA-Untersuchungsausschuss und Presseberichte bekannt geworden, dass das BfV von der NSA das Spionagewerkzeug XKeyscore erhielt. Eine der wesentlichen Fähigkeiten von XKeyscore ist es, Kommunikationsdaten verschiedener Protokolle lesbar zu machen und zu entschlüsseln.

Die Bundesregierung führt jedoch an, dass die Bundespolizei das BfV „auf dem Gebiet der Funktechnik“ unterstütze. Worin genau diese Unterstützung besteht, ist unklar. Laut § 10 Bundespolizeigesetz handelt es sich um …

  1. Erfassung des Betriebs von Funkanlagen durch fremde Nachrichtendienste oder die vom BfV beobachteten Personenzusammenschlüsse und Einzelpersonen,
  2. funkbetriebliche Auswertung der Funkverkehre fremder Nachrichtendienste oder der vom BfV beobachteten Personenzusammenschlüsse und Einzelpersonen,
  3. funkbetriebliche Auswertung von Unterlagen, Geräten und Aufzeichnungen, die bei dem Betrieb von Funkanlagen durch fremde Nachrichtendienste oder die vom BfV beobachteten Personenzusammenschlüsse und Einzelpersonen verwendet werden.

Bundespolizei unterstützt das BfV mit durchschnittlich 87.300 Personenstunden pro Jahr

Hinweise, wie die Unterstützung der Bundespolizei noch aussehen kann, gibt eine Antwort des Staatssekretärs Günter Krings vom 9. Juni 2016 auf eine Frage der Linken-Abgeordneten Martina Renner:

Darüber hinaus hat das Bundespolizeipräsidium dem BfV in drei Fällen Amtshilfe geleistet. Dabei handelte es sich jeweils um eine rein technische Unterstützung in den Jahren 2014 und 2015, bei der elektronische Daten, die das BfV im Rahmen eigener Befugnisse erhoben hatte, mit den beim Bundespolizeipräsidium vorhandenen Analysewerkzeugen bearbeitet wurden, um diese Daten lesbar zu machen. Anschließend wurden sie dem BfV zwecks Auswertung zur Verfügung gestellt.

Dass die Unterstützung durch die Bundespolizei keine Ausnahme darstellt, zeigen die aufgewendeten Personenstunden und die entstandenen Kosten. In den letzten fünf Jahren wurden von der Bundespolizei jährlich durchschnittlich 87.300 Personenstunden aufgewendet, es entstanden Kosten im Bereich von 263.300 bis hin zu 509.950 Euro pro Jahr.

Laut Bundespolizeigesetz gilt diese Unterstützung jedoch nur für Funkverkehr, der nicht dem Fernmeldegeheimnis unterliegt. Was für ein Funkverkehr das sein soll, erschließt sich auch Korte nicht:

Die Antwort fördert einige verstörende Details zutage: Was macht die Bundespolizei genau im Rahmen der Erfassung von Funkanlagen und Funkverkehren ebenfalls für das BfV, und das mit einem so enormen Personalaufwand? Und was für ein Funkverkehr soll das sein, der dort erfasst wird, aber angeblich nicht dem Fernmeldegeheimnis unterliegt? Diesen Fragen werden wir weiter nachgehen!

ZITiS: Wozu das Ganze?

Die Antworten auf die Fragen Kortes zeigen, dass die Pläne für ZITiS noch am Anfang stehen. Neben der Frage, wie die konkrete Umsetzung aussehen soll, bleibt ein weiteres, großes Fragezeichen: Wozu das Ganze? Es wird nicht ersichtlich, warum die Regierung eine weitere Stelle zur Überwachung persönlicher Kommunikation benötigt. Korte resümiert:

Man hat den Eindruck, dass die Bundesregierung vor lauter Stellen, Abteilungen, Referaten und gemeinsamen Behördenplattformen nicht mehr durchblickt, wo überall Überwachungstechnik gehortet und angewendet wird. Die Einrichtung einer neuen Zentralstelle für Überwachungstechnik ist aber der falsche Weg. Hier ist zunächst eine kritische Bestandsaufnahme gefragt – hinsichtlich der Behörden und ihrer Befugnisse zur heimlichen Überwachung.

Solch eine kritische Bestandsaufnahme täte nicht nur im Bereich der Telekommunikationsüberwachung gut. Auch im Bereich der Cyberabwehr findet sich ein ähnliches Kompetenzgerangel. Mit der Schaffung des Cyberabwehrzentrums versprach man sich seinerzeit eine Bündelung von Kompetenzen, heraus kam eine vom Bundesrechnungshof als nicht gerechtfertigt und ungeeignet beurteilte Institution. Wird ZITiS nun im Hauruck-Verfahren gegründet, ist Ähnliches zu erwarten. Und danach sieht es aus, will man doch laut den Berichten der Süddeutschen Zeitung nicht einmal eine eigene gesetzliche Grundlage schaffen, sondern sich auf einen Errichtungserlass aus dem BMI beschränken. Und das Grundrecht auf die Gewährleistung der Vertraulichkeit und Integrität informationstechnischer Systeme leidet mit.


Volltext der Antwort aus dem PDF befreit

Kleine Anfrage des Abgeordneten Jan Korte u. a. und der Fraktion DIE LINKE.

Einrichtung einer Zentralstelle für Informationstechnik im Sicherheitsbereich

BT-Drucksache 18/09186

Vorbemerkung der Fragesteller:

Nach einem Bericht der „Süddeutschen Zeitung“ vom 24.Juni 2016 („Behörde soll Verschlüsselungen knacken“) plant die Bundesregierung die Einrichtung einer Zentralstelle, die „Techniken für die Überwachung des Internets und von Messenger-Diensten entwickeln soll“. Dort sollten bis zu 400 Mitarbeiter Techniken entwickeln, mit denen Strafverfolgungsbehörden und Nachrichtendienste in die Lage versetzt werden sollen, in der Telekommunikation verwendete Verschlüsselungstechniken zu überwinden. Damit sollen die Behörden in die Lage versetzt werden, auch verschlüsselte Telefonate und Textnachrichten mitzuhören bzw. mitzulesen.

Bereits seit 2008 bestehen Planungen im Bundesministerium des Innern, Kompetenzen und Ressourcen für Telekommunikationsüberwachung und die Überwachung informationstechnischer Systeme zu bündeln. 2009 wurde die „Zentralstelle für Kommunikationstechnologien“ im Bundesverwaltungsamt (BVA) eingerichtet. Teil der Zentralstelle ist das „Servicezentrum Telekommunikationsüberwachung“‚ das für Bundespolizei und Bundeskriminalamt (BKA) Telekommunikationsüberwachung technisch durchführt (Aufzeichnung, Speicherung, etc.). Das ursprünglich ebenfalls in der Zentralstelle angesiedelte Kompetenzzentrum Telekommunikationsüberwachung (CC-TKÜ) wurde nach Einrichtung des Strategie- und Forschungszentrums Telekommunikation (SFZ TK) aufgelöst. Es stellt nach Angaben der Bundesregierung „eine Kommunikationsplattform für die bedarfstragenden Behörden Bundeskriminalamt, Bundesamt für Verfassungsschutz und Bundespolizei dar“ und wurde per Erlass am 16. März 2011 eingerichtet (vgl. Bundestagsdrucksache 18/6846, Antwort zu Frage 18). Auf Ebene der Bundesländer wird die Einrichtung von gemeinsamen Zentren für technologische Entwicklung und Durchführung von Telekommunikationsüberwachung geplant oder ist bereits in Umsetzung.

Vorbemerkung:

Die Bundesregierung beantwortet die im Rahmen des parlamentarischen Fragerechts angefragten Sachverhalte gegenüber dem Deutschen Bundestag grundsätzlich transparent und vollständig, um dem verfassungsrechtlich verbrieften Aufklärungs- und Informationsanspruch des Deutschen Bundestages zu entsprechen.

Soweit parlamentarische Anfragen Umstände betreffen, die aus Gründen des Staatswohls geheimhaltungsbedürftig sind, hat die Bundesregierung zu prüfen, ob und auf welche Weise die Geheimhaltungsbedürftigkeit mit dem parlamentarischen Informationsanspruch in Einklang gebracht werden kann (BVerfGE 124, Seite 161, 189). Die Bundesregierung ist nach sorgfältiger Abwägung zu der Auffassung gelangt, dass die Fragen 6, 11 und 12 aus Geheimhaltungsgründen teilweise nicht in dem für die Öffentlichkeit einsehbaren Teil beantwortet werden können. Zwar ist der parlamentarische Informationsanspruch grundsätzlich auf die Beantwortung gestellter Fragen in der Öffentlichkeit angelegt. Die teilweise Einstufung der Antworten auf die Fragen 6, 11 und 12 als Verschlusssache (VS) mit dem Geheimhaltungsgrad „VS – NUR FÜR DEN DIENSTGEBRAUCH“ ist aber im vorliegenden Fall erforderlich.

Nach § 3 Nummer 4 der Allgemeinen Verwaltungsvorschrift zum materiellen und organisatorischen Schutz von Verschlusssachen (Verschlusssachenanweisung, VSA) sind Informationen, deren Kenntnisnahme durch Unbefugte für die Interessen der Bundesrepublik Deutschland oder eines ihrer Länder nachteilig sein können, entsprechend einzustufen. Eine zur Veröffentlichung bestimmte Antwort der Bundesregierung auf diese Fragen würde spezifische Informationen zur Tätigkeit, insbesondere zur Methodik und den konkreten technischen Fähigkeiten der Sicherheitsbehörden einem nicht eingrenzbaren Personenkreis – auch der Bundesrepublik Deutschland möglicherweise gegnerisch gesinnten Kräften – nicht nur im Inland, sondern auch im Ausland zugänglich machen. Dabei würde die Gefahr entstehen, dass ihre bestehenden oder in der Entwicklung befindlichen operativen Fähigkeiten und Methoden aufgeklärt würden. Dies kann für die wirksame Erfüllung der gesetzlichen Aufgaben der Sicherheitsbehörden und damit für die Interessen der Bundesrepublik Deutschland nachteilig sein. Diese Informationen werden daher gemäß § 3 Nummer 4 VSA als „VS – NUR FÜR DEN DIENSTGEBRAUCH“ eingestuft und dem Deutschen Bundestag gesondert übermittelt.

1. Treffen die Pressemeldungen über die Einrichtung einer „Zentralstelle für Informationstechnik im Sicherheitsbereich“ (ZITiS) zu, und was sollen Aufgabenschwerpunkte dieser Zentralstelle sein?

Zu 1.
Es gibt im Bundesministerium des Innern (BMI) Überlegungen, wie die Sicherheits- und Strafverfolgungsbehörden besser als bisher in die Lage versetzt werden können, ihre bestehenden gesetzlichen Befugnisse effektiver nutzen zu können. Hierbei geht es um eine Anpassung der technischen Fähigkeiten an die aktuellen Herausforderungen der Kommunikationswelt.

Die Überlegungen schließen die Möglichkeit einer Zentralisierung dieser Aufgaben ein. Als Schwerpunkte werden Forschungs- und Entwicklungsaufgaben im Bereich der Informations- und Kommunikationstechnik gesehen. Bestehende gesetzliche Befugnisse der Sicherheitsbehörden des Bundes bleiben unberührt, neue Befugnisse werden nicht geschaffen. Die Überlegungen sind noch nicht abgeschlossen.

2. Wo soll ZITiS organisatorisch eingebunden sein, und wie sollen die Dienst- und Fachaufsicht gestaltet werden?

Zu 2:
Es gibt Überlegungen, die Zentralstelle für Informationstechnik im Sicherheitsbereich (ZITiS) als unselbständige Stelle im Geschäftsbereich des BMI einzurichten. Die Dienst- und Fachaufsicht richtet sich nach § 3 Absatz 1 der Gemeinsamen Geschäftsordnung der Bundesministerien (GGO).

3. Wie viele Personalstellen hält das Bundesministerium des inneren für den Aufbau bzw. den späteren Betrieb von ZITiS für sachgerecht?

Zu 3.
Die Planungen sehen einen sukzessiven Aufbau vor. Insgesamt wird von einem Personalansatz von 400 Plan-Stellen ausgegangen.

4. Mit welchen Kosten für die personelle und sachliche Ausstattung rechnet die Bundesregierung in den kommenden fünf Jahren jeweils?

Zu 4.
Im Regierungsentwurf zum Haushalt 2017 sind 60 Plan-Stellen nebst Personalausgaben sowie Sachmittel in Höhe von 10 Mio Euro veranschlagt. Die Ausführung steht unter dem Vorbehalt der Ermächtigung durch den Haushaltsgesetzgeber.

5. Über welche Aufbauorganisation soll ZITiS nach derzeitigem Planungsstand verfügen?

Zu 5.
Die Überlegungen zur Aufbauorganisation der ZITiS sind noch nicht abgeschlossen.

6. Welche Stellen, Abteilungen, Referate u. a. Teile der Aufbauorganisation der Behörden des Bundes mit polizeilichen bzw. nachrichtendienstlichen Zuständigkeiten und weitere Einrichtungen existieren zum gegenwärtigen Zeitpunkt, deren Aufgabe (u.a.) in der Entwicklung von Techniken für die Überwachung der leitungsgebundenen Kommunikation besteht (bitte mit jeweiligen Tätigkeitsschwerpunkten auflisten)?

Zu 6.
Im Bundeskriminalamt (BKA) werden die Aufgaben der Methoden- und Softwareentwicklung im Kontext Telekommunikationsüberwachung (TKÜ) und Informationstechnische Überwachung (ITÜ) in der Gruppe „Kompetenzzentrum Informationstechnische Überwachung (CC ITÜ)“ der Abteilung „Operative Einsatz- und Ermittlungsunterstützung“ wahrgenommen. Die Aufgabenwahrnehmung erfolgt dabei arbeitsteilig durch die drei Referate

  • Monitoring ITÜ / CC Malware-Analyse,
  • Softwareentwicklung und -pflege ITÜ und
  • Einsatz und Service TKÜ / ITÜ.

Bei der Bundespolizei (BPOL) nimmt das Referat 54 im Bundespolizeipräsidium das Produktmanagement für das Themengebiet TKÜ wahr. Der Tätigkeitsschwerpunkt umfasst die Fortschreibung der vorhandenen TKÜ-Technik sowie die technische Planung zur Einführung neuer Technologien für die Aufgabenerfüllung im Rahmen der Strafverfolgung durch die BPOL.

Die Abteilung Technische Aufklärung des Bundesnachrichtendienstes betreibt im Rahmen ihres gesetzlichen Auftrags Informationsgewinnung mit technischen Mitteln. Im Rahmen dieses Auftrags werden unter anderem Techniken zur Bearbeitung leitungsgebundener Kommunikation entwickelt. Die Abteilung Informationstechnik ist der zentrale technische Dienstleister für Belange der Datenverarbeitung und Kommunikationstechnik des Bundesnachrichtendienstes. Hierzu gehören auch die Projektierung und Entwicklung von nicht marktverfügbaren technischen Geräten und Systemen für die Abteilung Technische Aufklärung. Im Rahmen dieses Auftrags wird auch Software zur Bearbeitung leitungsgebundener Kommunikation entwickelt, die es grundsätzlich ermöglicht, leitungsgebundene Kommunikation im Internet aufzuklären.

Im Übrigen wird auf den als „VS -NUR FÜR DEN DIENSTGEBRAUCH“ eingestuften Antwortteil gemäß der Vorbemerkung verwiesen.

7. Wie soll nach Einrichtung der ZITiS mit den bei den Behörden des Bundes für dieselben Aufgaben zuständigen Organisationseinheiten oder gemeinsamen Einrichtungen verfahren werden?

Zu 7.
Für den Bereich der Forschung und Entwicklung im Bereich der Informations- und Kommunikationstechnik sind auf Seiten der Behörden des Bundes marginal Organisationseinheiten vorhanden. Bereiche, die entsprechende Forschungs- und Entwicklungsaufgaben wahrnehmen, werden in geeigneter Weise in die Überlegungen miteinbezogen.

8. lst die Bundesbeauftragte für den Datenschutz und die Informationsfreiheit in die bisherigen Planungen zum ZITiS beteiligt, und wenn ja, in welcher Form? Wenn nein, warum nicht?

Zu 8.
Die Bundesbeauftragte für den Datenschutz und die Informationsfreiheit (BfDI) wird an dem Vorhaben entsprechend den gesetzlichen Regelungen beteiligt.

9. Inwieweit ist das Bundesamt für Sicherheit in der Informationstechnik (BSI) bzw. einzelne Abteilungen oder Mitarbeiter in den Aufbau von ZITiS involviert?

Zu 9.
Das Bundesamt für Sicherheit in der Informationstechnik (BSI) ist nicht an dem Aufbau der ZITiS beteiligt.

10. Welche externen Beraterinnen und Berater sind beim Aufbau von ZITiS in welcher Form und Funktion tätig, und welche Kosten entstehen dadurch jeweils (bitte entsprechend nach den genannten Kategorien auflisten und differenzieren)?

Zu 10.
An dem Aufbau sind bislang keine externen Beraterinnen und Berater tätig.

11. Was ist der Bundesregierung bekannt dazu,

a) ob das Bundesamt für Verfassungsschutz die vom Kompetenzzentrum informationstechnische Überwachung (CC-ITÜ) entwickelte Software zur Quellen-TKÜ nutzt oder sich nach der dort entwickelten Standardisierten Leistungsbeschreibung (SLB) erstellte Software entwickelt oder sich erstellen lässt,

b) ob und welche Landeskriminalämter die vom Kompetenzzentrum informationstechnische Überwachung (CC-ITÜ) entwickelte Software zur Quellen-TKÜ nutzen oder sich nach der dort entwickelten Standardisierten Leistungsbeschreibung (SLB) erstellte Software entwickeln oder sich erstellen lassen,

c) ob und welche Landesämter für Verfassungsschutz die vom Kompetenzzentrum informationstechnische Überwachung (CC-ITÜ) entwickelte Software zur Quellen-TKÜ nutzen oder sich nach der dort entwickelten Standardisierten Leistungsbeschreibung (SLB) erstellte Software entwickeln oder sich erstellen lassen?

Vorbemerkung:
Die „Standardisierende Leistungsbeschreibung (SLB)“ wurde im Jahr 2012 durch die Strafverfolgungs- und Verfassungsschutzbehörden des Bundes und der Länder in gemeinsamer Abstimmung unter Berücksichtigung aller verfassungsrechtlichen und gesetzlichen Vorgaben und unter Beteiligung der BfDI und des BSI als Grundlage für Entwicklung und Einsatz von Quellen-TKÜ-Software entwickelt.

Zu 11 a) bis c)
Die in der Gruppe „CC ITÜ“ des BKA entwickelte Software zur Quellen-TKÜ wird derzeit nicht von den Landeskriminalämtern genutzt. Zur Fragestellung, ob Landeskriminalämter Software zur Quellen-TKÜ nach der SLB entwickeln oder sich erstellen lassen, liegen der Bundesregierung keine Informationen vor.

Im Übrigen wird auf den als „VS – NUR FÜR DEN DIENSTGEBRAUCH“ eingestuften Antwortteil gemäß der Vorbemerkung verwiesen.

12. Welche Stellen, Abteilungen, Referate u.a. Teile der Aufbauorganisation der Behörden des Bundes mit polizeilichen bzw. nachrichtendienstlichen Zuständigkeiten existieren zum gegenwärtigen Zeitpunkt, deren Aufgabe (u.a.) in der operativen Durchführung von TKÜ und ITÜ-Maßnahmen für die eigene Organisation oder im Rahmen von Amts- oder Organhilfe für welche anderen Behörden besteht?

Zu 12.
Im BKA obliegt die Aufgabe der operativen Durchführung von Maßnahmen der TKÜ/ITÜ dem Referat „Einsatz und Service TKÜ / ITÜ“. Es führt TKÜ- sowie ITÜ-Maßnahmen zentral für Bedarfe des BKA durch, im Einzelfall auch anlassbezogen für eine um Amtshilfe ersuchende Strafverfolgungsbehörde des Bundes und der Länder.

Bei der BPOL erfolgt die operative Durchführung von TKÜ-Maßnahmen auf Weisung der ermittlungsführenden Staatsanwaltschaften durch die regional zuständigen Bundespolizeiinspektionen Kriminalitätsbekämpfung. Ermittlungsverfahren von herausragender Bedeutung werden durch das Referat 34 des Bundespolizeipräsidiums bearbeitet. Die Prüfung und Bewilligung von Rechtshilfeersuchen erfolgt ebenfalls durch das Referat 34.

In der Zollverwaltung besteht die Aufgabe der operativen Durchführung von TKÜ und ITÜ-Maßnahmen beim Zollkriminalamt in Abteilung B, den Zollfahndungsämtern sowie den Hauptzollämtern (Sachgebiete E). In keinem Bereich existiert die Aufgabe der operativen Durchführung von TKÜ und ITÜ-Maßnahmen für andere Behörden im Rahmen der Amts- oder Organhilfe.

G 10-Beschränkungsmaßnahmen des Militärischen Abschirmdienstes (MAD) werden durch das Dezernat G 10-Maßnahmen/Besondere Auskunftsverlangen durchgeführt. Bei Bedarf und freien Ressourcen unterstützt dieses Dezernat des MAD das Bundesamt für Verfassungsschutz (BfV) im Wege der Amtshilfe bei der Telekommunikationsüberwachung.

Beim Bundesnachrichtendienst führt die Abteilung Technische Aufklärung die fragegegenständlichen Maßnahmen unter Beachtung der gesetzlichen Voraussetzungen durch.

Im Übrigen wird auf den als „VS – NUR FÜR DEN DIENSTGEBRAUCH“ eingestuften Antwortteil gemäß der Vorbemerkung verwiesen.

13. In welchem Umfang (Datenvolumen) und wie oft haben Behörden des Bundes in den vergangenen fünf Jahren jeweils aufgezeichnete verschlüsselte Kommunikation zur Entschlüsselung an ausländische Stellen abgegeben, und

a) welche Vereinbarungen existieren hierzu mit welchen ausländischen Stellen,

b) mit welchen ausländischen Stellen existiert hierzu eine ständige Übung ohne schriftliche Vereinbarung,

c) wie wurde in den Fällen, in denen verschlüsselte Kommunikationsdaten an ausländische Stellen zur Auswertung gegeben wurden, von dieser Stelle nach Entschlüsselung jeweils mit den Rohdaten und den entschlüsselten Daten verfahren?

Zu 13 a) bis c)

Die Bundesregierung ist nach sorgfältiger Abwägung zu der Auffassung gelangt, dass die Frage 13 hinsichtlich des Bundesnachrichtendienstes nicht beantwortet werden kann. Durch die Bekanntgabe weiterer Informationen kann das Wohl des Bundes gefährdet werden. Denn Gegenstand der Frage sind solche Informationen, die in besonderem Maße das Staatswohl berühren und daher in einer zur Veröffentlichung vorgesehenen Fassung nicht behandelt werden können. Das verfassungsrechtlich verbürgte Frage- und Informationsrecht des Deutschen Bundestages gegenüber der Bundesregierung wird durch gleichfalls Verfassungsrang genießende schutzwürdige Interessen der Bundesregierung wie das Staatswohl begrenzt.

Eine Bekanntgabe von Einzelheiten zu eingesetzten kryptologischen Methoden bzw. zur Zusammenarbeit mit ausländischen Stellen würde weitgehende Rückschlüsse auf die technischen Fähigkeiten und damit mittelbar auch auf die technische Ausstattung und das Aufklärungspotenzial des Bundesnachrichtendienstes zulassen sowie der jeweiligen ausländischen Stelle. Insbesondere würde dadurch die internationale Zusammenarbeit, auch auf dem Gebiet der Terrorabwehr, wesentlich erschwert bzw. unter Umständen gänzlich unmöglich gemacht werden. Dadurch könnte die Fähigkeit des Bundesnachrichtendienstes, nachrichtendienstliche Erkenntnisse im Wege der technischen Aufklärung zu gewinnen, in erheblicher Weise negativ beeinflusst werden.

Die Gewinnung von Informationen durch technische Aufklärung ist für die Sicherheit der Bundesrepublik Deutschland und für die Aufgabenerfüllung des Bundesnachrichtendienstes jedoch unerlässlich. Sofern solche Informationen entfallen oder wesentlich zurückgehen sollten, würden empfindliche Informationslücken auch im Hinblick auf die Sicherheitslage der Bundesrepublik Deutschland drohen. Derartige Erkenntnisse dienen insbesondere auch der Beurteilung der Sicherheitslage in den Einsatzgebieten der Bundeswehr im Ausland und der Terrorabwehr. Ohne dieses Material wäre eine solche Sicherheitsanalyse nur noch sehr eingeschränkt möglich, da das Sicherheitslagebild zu einem nicht unerheblichen Teil aufgrund von Informationen, die durch die technische Aufklärung gewonnen werden, erstellt wird.

Das sonstige Informationsaufkommen des Bundesnachrichtendienstes ist nicht ausreichend, um ein vollständiges Lagebild zu erhalten und Informationsdefizite im Bereich der technischen Aufklärung zu kompensieren.

Insofern birgt eine Offenlegung der in Frage 13 angefragten Informationen die Gefahr, dass Einzelheiten zur konkreten Methodik und zu aus den vorgenannten Gründen im hohen Maße schutzwürdigen spezifischen Fähigkeiten des Bundesnachrichtendienstes bekannt würden. Infolgedessen könnten sowohl staatliche als auch nichtstaatliche Akteure Rückschlüsse auf spezifische Vorgehensweisen und Fähigkeiten des Bundesnachrichtendienstes gewinnen. Dies würde folgenschwere Einschränkungen der Informationsgewinnung bedeuten, womit letztlich der gesetzliche Auftrag des Bundesnachrichtendienstes – die Sammlung und Auswertung von Informationen über das Ausland, die von außen- und sicherheitspolitischer Bedeutung für die Bundesrepublik Deutschland sind (§ 1 Abs. 2 des Gesetzes über den Bundesnachrichtendienst – BNDG) – nicht mehr sachgerecht erfüllt werden.

Eine VS-Einstufung und Hinterlegung der angefragten Informationen in der Geheimschutzstelle des Deutschen Bundestages würde ihrer erheblichen Brisanz im Hinblick auf die Bedeutung der Entzifferung für die Aufgabenerfüllung des Bundesnachrichtendienstes nicht ausreichend Rechnung tragen. Die angefragten Inhalte beschreiben die Fähigkeiten des Bundesnachrichtendienstes so detailliert, dass eine Bekanntgabe auch gegenüber einem begrenzten Kreis von Empfängern ihrem Schutzbedürfnis nicht Rechnung tragen kann. Bei einem Bekanntwerden der schutzbedürftigen Information wäre kein Ersatz durch andere Instrumente möglich.

Aus dem Vorgesagten ergibt sich, dass die erbetenen Informationen derart schutzbedürftige Geheimhaltungsinteressen berühren, dass das Staatswohl in diesem Fall gegenüber dem parlamentarischen Informationsrecht überwiegt. Insofern muss ausnahmsweise das Fragerecht der Abgeordneten gegenüber dem Geheimhaltungsinteresse der Bundesregierung zurückstehen.

Darüber hinaus haben keine Bundesbehörden in dem genannten Zeitraum verschlüsselte Kommunikation zur Entschlüsselung an ausländische Stellen abgegeben. Es existieren auch keine Vereinbarungen und keine Übungen ohne schriftliche Vereinbarung zur Entschlüsselung aufgezeichneter verschlüsselter Kommunikation.

14. Werden TKÜ-Maßnahmen von BKA und Bundespolizei nach aktuellem Stand allein durch das „Servicezentrum Telekommunikationsüberwachung“ (SC-TKÜ) beim Bundesverwaltungsamt (BVA) durchgeführt?

a) Wenn nein, in welchem Verhältnis stehen durch das SC-TKÜ und durch die beiden genannten Behörden selbst durchgeführte TKÜ-Maßnahmen über den Zeitraum der vergangenen zwei Jahre?

b) Welche weiteren Behörden wickeln TKÜ-Maßnahmen über das SC-TKÜ beim BVA ab?

c) Hält die Bundesregierung weiterhin an ihrer Rechtsposition fest, dass es zur Bündelung der TKÜ beim SC-TKÜ keiner eigenen Rechtsgrundlage bedürfe (vgl. 23. Tätigkeitsbericht des Bundesbeauftragten für den Datenschutz, S. 157), und mit welchen Argumenten?

d) Wie werden die für die unterschiedlichen Bedarfsträger und auf unterschiedlicher Rechtsgrundlage durch das SC-TKÜ erhobenen Daten technisch voneinander getrennt aufbewahrt?

e) Erfolgt die Auswertung der überwachten Kommunikationsvorgänge ausschließlich durch die jeweilige Überwachung veranlassenden Behörden des Bundes oder durch SC-TKÜ?

f) Werden die durch das SC-TKÜ erhobenen Daten unmittelbar nach Abruf durch die Bedarfsträger gelöscht, und wenn nein, wie lange, und zu welchem Zweck verbleiben sie beim BVA?

Zu 14 a) bis f)

Es werden keine TKÜ-Maßnahmen von BKA und BPOL durch das „Servicezentrum Telekommunikationsüberwachung“ (SC-TKÜ) beim Bundesverwaltungsamt (BVA) durchgeführt. Im Rahmen der Neuorganisation in der TKÜ im Geschäftsbereich des BMI wurden die Aufgaben der Zentralstelle für Kommunikationstechnologien (ZSK), zu der auch das SC-TKÜ gehörte, vom BVA an BfV, BKA und BPOL rückübertragen (vgl. Antwort der Bundesregierung auf die Kleine Anfrage der Fraktion DIE LINKE. auf Bundestagsdrucksache 17/12651).

15. In welchem Umfang hat die Bundespolizei in den Jahren 2011 bis 2016 jeweils

a) im Rahmen seiner Aufgabenerfüllung nach § 10 Absatz 1 Nummer 1 des Bundespolizeigesetzes (BPolG) den Betrieb von Funkanlagen durch fremde Nachrichtendienste oder vom Bundesamt für Verfassungsschutz beobachtete Personenzusammenschlüsse und Einzelpersonen erfasst (Zahl der Anlagen),

b) im Rahmen seiner Aufgabenerfüllung nach § 10 Absatz 1 Nummer 2 BPolG Funkverkehre fremder Nachrichtendienste oder der vom Bundesamt für Verfassungsschutz beobachteten Personenzusammenschlüsse und Einzelpersonen ausgewertet (erfasstes und ausgewertetes Datenvolumen),

c) im Rahmen seiner Aufgabenerfüllung nach § 10 Absatz 1 Nummer 3 BPolG Unterlagen, Geräte und Aufzeichnungen fremder Nachrichtendienste oder der vom Bundesamt für Verfassungsschutz beobachteten Personenzusammenschlüsse und Einzelpersonen funkbetrieblich ausgewertet (Zahl der ausgewerteten Asservate),

d) Personenmannstunden für die in den Fragen 15a bis 15c bezeichneten Aufgaben aufgewendet,

e) Sachkosten für die in den Fragen 15a bis 15c bezeichneten Aufgaben aufgewendet?

Zu 15 a) bis c)
Die BPOL unterstützt nach § 10 Abs. 1 Nr. 1 bis 3 des Gesetzes über die Bundespolizei (BPolG) das BfV auf dem Gebiet der Funktechnik, soweit der Funkverkehr nicht dem Fernmeldegeheimnis unterliegt. Dabei handelt es sich um eine Daueraufgabe, die regelmäßig wahrgenommen wird. Der Umfang in dem die BPOL diese Unterstützung konkret leistet, richtet sich nach dem Bedarf des BfV. Dieser Bedarf wird in sog. Sammelanforderungen an das BMI gemeldet und nach Prüfung von dort an die BPOL zur Umsetzung weiter gereicht. Die Sammelanforderungen wurden im Berichtszeitraum in etwa jährlich aktualisiert. Sofern in der Zwischenzeit einzelne Bedarfe des BfV auftreten, werden diese als sog. Einzelanforderung an die BPOL weitergereicht.

Zu 15 d)
Für die Erfüllung der Aufgaben gemäß § 10 Abs. 1 Nr. 1 bis 3 BPolG sind in den Jahren 2011 bis 2016 jährlich im Schnitt etwa 87.300 Personenmannstunden aufgewendet worden.

Zu 15 e)
Für die Erfüllung der Aufgaben gemäß § 10 Abs. 1 Nr. 1 bis 3 BPolG sind in den Jahren 2011 bis 2016 die folgenden Sachkosten aufgewendet worden:

  • 2011: 298.115,92€
  • 2012: 263.300,00 €
  • 2013: 443.096,39 €
  • 2014: 324.401,00 €
  • 2015: 429.471 ‚00 €
  • 2016: 509.950,00 €

16. Was ist der Bundesregierung zum Stand der Überlegungen der Länder bekannt, gemeinsame Zentren im Bereich der TKÜ zu schaffen?

Zu 16.
Der Bundesregierung ist bekannt, dass mehrere Kooperationen auf Ebene der Bundesländer im Bereich der TKÜ existieren. Dabei handelt es sich, nach Kenntnis der Bundesregierung, um die Konsolidierung des TKÜ-Betriebs. Darüber hinausgehende Informationen liegen nicht vor.

Weitersagen und Unterstützen. Danke!
14 Kommentare
  1. Das ist doch vollkommen sinnlos. Es führt nur dazu, dass sich die Gesellschaft IT-mäßig weiter spaltet. Die Profis werden auf Linux, harte Verschlüsselungen und Anonymisierungstechniken umsteigen und den Säcken fette Keyfiles um die Ohren hauen und der Normalo-User wird versklavt an seiner Mainstream-IT ständig gefilzt zu werden, nicht das da auch nur ein unpassender Begriff mit siener Klarnamen-ID fällt.

    Warum zum Teufel ist diese Entwicklung nicht endlich mal zu stoppen? Wollen alle im Digitalen Knast leben? Oder weiterhin frei und vor allem anonym für die Außenwelt ihren Alltag bestreiten?

    Das ist doch ales totaler Irrsinn und letztendlich gewinnt nur der, der die Kontrolle über die Mainstream-IT hat, die USA. Deutschland kann gar nichts erreichen in Sachen Crypto knacken. Das machen dann andere und tun das bereits. Ist doch die totale Steuergeldverschwendung

  2. In den Kosten nicht enthalten sind Projektierungskosten für ein neu zu schaffendes Wahrheits-Ministerium, dessen Aufgabe es ist, in den Aufzeichnungen eine permanente Änderung von Fakten und vergangenen Ereignissen vorzunehmen, und diese den aktuellen Gegebenheiten anzupassen.

  3. Klar, man ist bemührt, die Internetstruktur zu standardisieren mit bestimmten Prudukten, um dann die World-Decryption für den Mainstreamuser zu ermöglichen. Das Problem wird sein, dass das Netz diesem Weg entgegenwirkt. Somit gibt es immer wieder neue sichere Kryptografieverfahren, die eine Encryption nicht ermöglichen.

    Wenn überhaupt nur für die führenden Dienste der FYEYs. Somit ist das reinste Steuergeldverschwendung.

      1. Nein. World-Decryption für die Dienste von den Mainstreamusern, die denken sie encrypten sicher, die nun überall weltwelt implementiert wird. Wer glaubt US-encrypted Services seien sicher ist ein Narr. Sie sind nicht sicher verschlüsselt, sondern kompromittiert für bestimmte Zielkreise, insbesondere NDs und diverse Regierungen. Wozu sonst bräuchte es Stellen für Entschlüsselungsoperationen. Sichere Verschlüsselung kann man nicht knacken. Ergo wäre die Gründung solcher Stellen gar nicht lohnenswert.

        Ich bin mir mittlerweile 100% sicher, das alle Unternehmen, die in den Dokumenten von Snowden erwähnt wurden, gezielt die Irreführung zur sicheren Verschlüsselung propagiert haben, und längst mit den Regierungen das Geheimnis Decryption geregelt haben. Das Erklärt auch die Aussage, der NSA-SKandal darf zu den Akten gelegt werden.

        Jeder halbswegs Wissende kann das bestätigen. Aber eher im DW.

        1. Ich bin ja schon froh, wenn ich den Text der europäischen Verfassung verstehe, geschweige denn diese Antworten auf kleine Anfragen .~. Dafür wäre so eine Entschlüsselungsstelle schon hilfreich. Aber vermutlich hast du recht. Sichere Verschlüsselung kann man nicht knacken.

        2. Ich bin ja schon froh, wenn ich den Text der europäischen Verfassung verstehe, geschweige denn diese Antworten auf kleine Anfragen .~. Dafür wäre so eine Entschlüsselungsstelle schon hilfreich. Aber vermutlich hast du recht. Sichere Verschlüsselung kann man nicht knacken.

Schreibe einen Kommentar

Deine E-Mail-Adresse wird nicht veröffentlicht. Erforderliche Felder sind mit * markiert.