# taz.de -- E-Mail-Überwachung: Schnüffler wollen in Ruhe schnüffeln | |
> Rund 37 Millionen E-Mails und Telefongespräche hat der BND im Jahr 2010 | |
> gefilzt. Bei der Frage nach Details mauert die Bundesregierung. | |
Bild: Schnüff, schnüff ... | |
BERLIN taz | „Strategische Fernmeldeaufklärung dient der Aufklärung | |
einzelner Gefahrenbereiche, indem unter bestimmten Voraussetzungen | |
gebündelt übertragene internationale Telekommunikationsverkehr erfasst | |
werden können“, heißt es in bestem Behördendeutsch in der Antwort auf eine | |
Kleine Anfrage der Linken-Abgerdneten Andrej Hunko, Jan Korte und Jan van | |
Aken. | |
Was steckt dahinter? Routinemäßig [1][durchleuchten] deutsche Geheimdienste | |
die elektronische Kommunikation von und nach Deutschland, um Terroristen, | |
Waffenhändler und illegale Schleuser zu ertappen. | |
Die Bilanz ist eher ernüchternd: Gerade einmal 213 verwertbare Hinweise | |
haben die Dienste nach dem Bericht des Parlamentarischen Kontrollgremiums | |
(PKGr) aus dem riesigen Datenstrom gefischt, nur zwölf E-Mail-Dialoge | |
schafften es, die Aufmerksamkeit der Geheimdienstler zu erregen. | |
Dazu wurde ein Katalog mit über 30.000 vermeintlich verräterischer Begriffe | |
und Wortkombinationen erstellt, nach denen die elektronischen | |
Schnüffelnasen jegliche Kommunikation durchsuchen, derer sie habhaft | |
werden. | |
## Spam-Problem macht auch vor Schnüfflern nicht halt | |
Wie viel die Überwachung kostet, wo die Daten abgeschöpft werden, welche | |
Software zum Einsatz kommt – diese Informationen will die Bundesregierung | |
nicht an die Öffentlichkeit lassen. Gebetsmühlenartig wiederholt die | |
Bundesregierung, dass solche Auskünfte „die Funktionsfähigkeit der | |
Sicherheitsbehörden gefährden.“ Konkrete Informationen werden allenfalls | |
Abgeordneten als Geheimsache zur Einsichtnahme zur Verfügung gestellt. | |
Immerhin verraten die Geheimdienstler interessante Nichtigkeiten. So haben | |
auch sie mit einem Spam-Problem zu kämpfen: 90 Prozent der ausgefilterten | |
Nachrichten sind unerwünschte Werbemails. Und: Die Geheimdienste forschen | |
selbst in Weblogs nach belastenden Informationen. | |
„Die Bundesregierung wirft mehr Fragen und Zweifel auf, als dass die | |
Öffentlichkeit über das Ausmaß der staatlichen | |
Telekommunikationsüberwachung aufgeklärt wird“, kritisiert der Abgeordnete | |
Andrej Hunko. So macht der IT-Nachrichtendienst Golem.de gestern mit der | |
Schlagzeile auf: „Deutsche Geheimdienste können PGP entschlüsseln“ – da… | |
hat die Bundesregierung das gerade nicht gemacht. | |
Auf die Frage, ob die Dienste verschlüsselte Kommunikation wie etwa die | |
E-Mail-Verschlüsselungstechnik PGP oder das Netzwerkprotokoll SSH auswerten | |
könne, antwortet die Bundesregierung lediglich mit einem pauschalen „Ja“. | |
## Verschlüsselungstechniken geknackt? | |
Welche Verschlüsselungstechniken sie knacken können, verraten die | |
Geheimdienste natürlich nicht. Dabei ist die Falschmeldung ganz im Sinne | |
der Geheimdienste: Die vermeintlichen Übeltäter sollen nicht wissen, welche | |
Technik sicher ist. Dass es dann auch der Bürger nicht wissen kann, den die | |
Geheimdienste schützen sollen, wird toliert. Ernsthafte Hinweise, dass die | |
PGP-Verschlüsselung oder das Open-Source-Gegenstück GPG geknackt sei, gibt | |
es nicht. | |
Dabei haben die Geheimdienste genug andere Möglichkeiten. So ist die | |
Verschlüsselungstechnik der meisten Mobiltelefongespräche über die | |
GSM-Netze in Deutschland schon lange öffentlich geknackt. Hacker können mit | |
minimalem Aufwand den Verkehr von ganzen Mobilfunkzellen abschöpfen, für | |
Geheimdienste mit Spezial-Hardware ist es schon lange kein Hindernis mehr – | |
Abhörzellen sind seit Jahren auf dem Markt. | |
Und wo die Verschlüsselung nicht knackbar ist, kann man sie oft umgehen. | |
Dies funktioniere „etwa über den Einsatz eines Trojaners“, erklärt Hunko | |
gegenüber taz.de. Solche Spionagesoftware kann Passwörter oder private | |
Schlüssel unbemerkt kopieren. „Dies traue ich den Geheimdiensten des Bundes | |
zu“, sangt Hunko. | |
25 May 2012 | |
## LINKS | |
[1] /Geheimdienste-ueberwachten-E-Mailverkehr/!88454/ | |
## AUTOREN | |
Torsten Kleinz | |
## TAGS | |
Schwerpunkt Überwachung | |
Schwerpunkt Überwachung | |
Schwerpunkt Überwachung | |
Schwerpunkt Überwachung | |
Schwerpunkt Überwachung | |
## ARTIKEL ZUM THEMA | |
Bayerischer Datenschutzbeauftragter: Trojaner-Einsatz ohne Regeln | |
Thomas Petri folgt der Kritik des Chaos Computer Clubs. Es fehlten klare | |
Vorgaben für den Umgang mit Spähsoftware. Das bayerische Innenministerium | |
wertet den Bericht als Entlastung. | |
Sicheres Chatten mit Crypto.cat: Der Katzenkryptograf | |
Nutzer haben Vieles im Netz nicht unter ihrer Kontrolle, findet Nadim | |
Kobeissi. Deshalb hat er einen verschlüsselten Browserchat erfunden. | |
Spam-Mails: Der Kampf gegen die Hydra | |
Immer wieder gelingt Sicherheitsfirmen ein Schlag gegen Spamnetze. Doch | |
Spam-Mails werden nicht weniger. Viele Nutzer laden dazu ein, sie damit zu | |
überschütten. | |
Ermittlungen per Smartphone: Polizei will eigene Überwachungs-App | |
In England versuchen die Behörden mithilfe der Bürger und ihren | |
Mobiltelefonen, Vandalen zu fassen. Polizeigewerkschaftler finden diese | |
Idee auch für Deuschland charmant. | |
Weltweite Migration: E-Mails wandern mit | |
Aktuelle, belastbare Daten zur weltweiten Migration sind selten, doch in | |
E-Mails werden sie täglich gesammelt. Ein Forscher wertete nun die | |
IP-Adressen von Yahoo-Nutzern aus. | |
Datenschutzfreundliche Provider: Sie wollen's nicht wissen | |
Der US-Amerikaner Nicholas Merrill träumt von einem Provider, der maximalen | |
Nutzerschutz gewährt. Das Projekt des Calyx Institute scheitert vorerst am | |
Geld. | |
Kampagne gegen Vorratsdatenspeicherung: Die unantastbare Würde | |
Zum Geburtstag des Grundgesetzes startet eine Kampagne gegen die | |
Wiedereinführung der Vorratsdatenspeicherung. Eine E-Petition kann bereits | |
64.000 Unterschriften vorweisen. | |
Jurist über die Antiterrordatei: „Ich lehne die Terrordatei ab“ | |
Ex-Richter Robert Suermann klagte in Karlsruhe gegen die Antiterrordatei, | |
das Vorbild der Rechtsextremismusdatei, die bald beschlossen wird. Er lehnt | |
beide ab. | |
Vorratsdaten in Großbritannien: Die Queen liest mit | |
Die britische Regierung will die Vorratsdatenspeicherung ausweiten. In | |
Zukunft sollen Behörden auch Informationen über Mail-Verkehr ohne | |
richterlichen Beschluss abrufen können. | |
Kommentar Videoüberwachung: Mehr Schaden als Sicherheit | |
Es geht nicht um die Aldi-Mitarbeiter. Das Filmen weiblicher Kunden in | |
kurzem Rock ist Teil einer öffentlichen Überwachungsstruktur, die einen | |
solchen Missbrauch zulässt. |