| # taz.de -- E-Mail-Überwachung: Schnüffler wollen in Ruhe schnüffeln | |
| > Rund 37 Millionen E-Mails und Telefongespräche hat der BND im Jahr 2010 | |
| > gefilzt. Bei der Frage nach Details mauert die Bundesregierung. | |
| Bild: Schnüff, schnüff ... | |
| BERLIN taz | „Strategische Fernmeldeaufklärung dient der Aufklärung | |
| einzelner Gefahrenbereiche, indem unter bestimmten Voraussetzungen | |
| gebündelt übertragene internationale Telekommunikationsverkehr erfasst | |
| werden können“, heißt es in bestem Behördendeutsch in der Antwort auf eine | |
| Kleine Anfrage der Linken-Abgerdneten Andrej Hunko, Jan Korte und Jan van | |
| Aken. | |
| Was steckt dahinter? Routinemäßig [1][durchleuchten] deutsche Geheimdienste | |
| die elektronische Kommunikation von und nach Deutschland, um Terroristen, | |
| Waffenhändler und illegale Schleuser zu ertappen. | |
| Die Bilanz ist eher ernüchternd: Gerade einmal 213 verwertbare Hinweise | |
| haben die Dienste nach dem Bericht des Parlamentarischen Kontrollgremiums | |
| (PKGr) aus dem riesigen Datenstrom gefischt, nur zwölf E-Mail-Dialoge | |
| schafften es, die Aufmerksamkeit der Geheimdienstler zu erregen. | |
| Dazu wurde ein Katalog mit über 30.000 vermeintlich verräterischer Begriffe | |
| und Wortkombinationen erstellt, nach denen die elektronischen | |
| Schnüffelnasen jegliche Kommunikation durchsuchen, derer sie habhaft | |
| werden. | |
| ## Spam-Problem macht auch vor Schnüfflern nicht halt | |
| Wie viel die Überwachung kostet, wo die Daten abgeschöpft werden, welche | |
| Software zum Einsatz kommt – diese Informationen will die Bundesregierung | |
| nicht an die Öffentlichkeit lassen. Gebetsmühlenartig wiederholt die | |
| Bundesregierung, dass solche Auskünfte „die Funktionsfähigkeit der | |
| Sicherheitsbehörden gefährden.“ Konkrete Informationen werden allenfalls | |
| Abgeordneten als Geheimsache zur Einsichtnahme zur Verfügung gestellt. | |
| Immerhin verraten die Geheimdienstler interessante Nichtigkeiten. So haben | |
| auch sie mit einem Spam-Problem zu kämpfen: 90 Prozent der ausgefilterten | |
| Nachrichten sind unerwünschte Werbemails. Und: Die Geheimdienste forschen | |
| selbst in Weblogs nach belastenden Informationen. | |
| „Die Bundesregierung wirft mehr Fragen und Zweifel auf, als dass die | |
| Öffentlichkeit über das Ausmaß der staatlichen | |
| Telekommunikationsüberwachung aufgeklärt wird“, kritisiert der Abgeordnete | |
| Andrej Hunko. So macht der IT-Nachrichtendienst Golem.de gestern mit der | |
| Schlagzeile auf: „Deutsche Geheimdienste können PGP entschlüsseln“ – da… | |
| hat die Bundesregierung das gerade nicht gemacht. | |
| Auf die Frage, ob die Dienste verschlüsselte Kommunikation wie etwa die | |
| E-Mail-Verschlüsselungstechnik PGP oder das Netzwerkprotokoll SSH auswerten | |
| könne, antwortet die Bundesregierung lediglich mit einem pauschalen „Ja“. | |
| ## Verschlüsselungstechniken geknackt? | |
| Welche Verschlüsselungstechniken sie knacken können, verraten die | |
| Geheimdienste natürlich nicht. Dabei ist die Falschmeldung ganz im Sinne | |
| der Geheimdienste: Die vermeintlichen Übeltäter sollen nicht wissen, welche | |
| Technik sicher ist. Dass es dann auch der Bürger nicht wissen kann, den die | |
| Geheimdienste schützen sollen, wird toliert. Ernsthafte Hinweise, dass die | |
| PGP-Verschlüsselung oder das Open-Source-Gegenstück GPG geknackt sei, gibt | |
| es nicht. | |
| Dabei haben die Geheimdienste genug andere Möglichkeiten. So ist die | |
| Verschlüsselungstechnik der meisten Mobiltelefongespräche über die | |
| GSM-Netze in Deutschland schon lange öffentlich geknackt. Hacker können mit | |
| minimalem Aufwand den Verkehr von ganzen Mobilfunkzellen abschöpfen, für | |
| Geheimdienste mit Spezial-Hardware ist es schon lange kein Hindernis mehr – | |
| Abhörzellen sind seit Jahren auf dem Markt. | |
| Und wo die Verschlüsselung nicht knackbar ist, kann man sie oft umgehen. | |
| Dies funktioniere „etwa über den Einsatz eines Trojaners“, erklärt Hunko | |
| gegenüber taz.de. Solche Spionagesoftware kann Passwörter oder private | |
| Schlüssel unbemerkt kopieren. „Dies traue ich den Geheimdiensten des Bundes | |
| zu“, sangt Hunko. | |
| 25 May 2012 | |
| ## LINKS | |
| [1] /Geheimdienste-ueberwachten-E-Mailverkehr/!88454/ | |
| ## AUTOREN | |
| Torsten Kleinz | |
| ## TAGS | |
| Schwerpunkt Überwachung | |
| Schwerpunkt Überwachung | |
| Schwerpunkt Überwachung | |
| Schwerpunkt Überwachung | |
| Schwerpunkt Überwachung | |
| ## ARTIKEL ZUM THEMA | |
| Bayerischer Datenschutzbeauftragter: Trojaner-Einsatz ohne Regeln | |
| Thomas Petri folgt der Kritik des Chaos Computer Clubs. Es fehlten klare | |
| Vorgaben für den Umgang mit Spähsoftware. Das bayerische Innenministerium | |
| wertet den Bericht als Entlastung. | |
| Sicheres Chatten mit Crypto.cat: Der Katzenkryptograf | |
| Nutzer haben Vieles im Netz nicht unter ihrer Kontrolle, findet Nadim | |
| Kobeissi. Deshalb hat er einen verschlüsselten Browserchat erfunden. | |
| Spam-Mails: Der Kampf gegen die Hydra | |
| Immer wieder gelingt Sicherheitsfirmen ein Schlag gegen Spamnetze. Doch | |
| Spam-Mails werden nicht weniger. Viele Nutzer laden dazu ein, sie damit zu | |
| überschütten. | |
| Ermittlungen per Smartphone: Polizei will eigene Überwachungs-App | |
| In England versuchen die Behörden mithilfe der Bürger und ihren | |
| Mobiltelefonen, Vandalen zu fassen. Polizeigewerkschaftler finden diese | |
| Idee auch für Deuschland charmant. | |
| Weltweite Migration: E-Mails wandern mit | |
| Aktuelle, belastbare Daten zur weltweiten Migration sind selten, doch in | |
| E-Mails werden sie täglich gesammelt. Ein Forscher wertete nun die | |
| IP-Adressen von Yahoo-Nutzern aus. | |
| Datenschutzfreundliche Provider: Sie wollen's nicht wissen | |
| Der US-Amerikaner Nicholas Merrill träumt von einem Provider, der maximalen | |
| Nutzerschutz gewährt. Das Projekt des Calyx Institute scheitert vorerst am | |
| Geld. | |
| Kampagne gegen Vorratsdatenspeicherung: Die unantastbare Würde | |
| Zum Geburtstag des Grundgesetzes startet eine Kampagne gegen die | |
| Wiedereinführung der Vorratsdatenspeicherung. Eine E-Petition kann bereits | |
| 64.000 Unterschriften vorweisen. | |
| Jurist über die Antiterrordatei: „Ich lehne die Terrordatei ab“ | |
| Ex-Richter Robert Suermann klagte in Karlsruhe gegen die Antiterrordatei, | |
| das Vorbild der Rechtsextremismusdatei, die bald beschlossen wird. Er lehnt | |
| beide ab. | |
| Vorratsdaten in Großbritannien: Die Queen liest mit | |
| Die britische Regierung will die Vorratsdatenspeicherung ausweiten. In | |
| Zukunft sollen Behörden auch Informationen über Mail-Verkehr ohne | |
| richterlichen Beschluss abrufen können. | |
| Kommentar Videoüberwachung: Mehr Schaden als Sicherheit | |
| Es geht nicht um die Aldi-Mitarbeiter. Das Filmen weiblicher Kunden in | |
| kurzem Rock ist Teil einer öffentlichen Überwachungsstruktur, die einen | |
| solchen Missbrauch zulässt. |