{"id":48,"date":"2014-05-03T17:23:11","date_gmt":"2014-05-03T17:23:11","guid":{"rendered":"http:\/\/www.cilip.de\/?p=48"},"modified":"2014-05-03T17:23:11","modified_gmt":"2014-05-03T17:23:11","slug":"verdachtslose-rasterfahndung-des-bnd-eine-zehnjahresbilanz-2002-2012","status":"publish","type":"post","link":"https:\/\/wp-dev.daten.cool\/?p=48","title":{"rendered":"Verdachtslose Rasterfahndung des BND &#8211; Eine Zehnjahresbilanz 2002-2012"},"content":{"rendered":"<h3>von J\u00fcrgen Scheele<\/h3>\n<p><strong>In seinen j\u00e4hrlichen Berichten publiziert das Parlamentarische Kontrollgremium des Bundestages auch Zahlen \u00fcber die strategische Telekommunikations\u00fcberwachung des Bundesnachrichtendienstes (BND). Je f\u00fcr sich haben die immer gleich gehaltenen &#8222;Unterrichtungen&#8220; wenig Aussagekraft. Eine Auswertung \u00fcber einen Zeitraum von zehn Jahren l\u00e4sst jedoch Muster erkennen.[1]<\/strong><\/p>\n<p>Gegenstand der folgenden Auswertung sind Art, Umfang und Entwicklung der strategischen Fernmelde\u00fcberwachung des BND nach \u00a7 5 des Artikel-10-Gesetzes (G 10). Diese betrifft die \u00dcberwachung von internationalen Telekommunikationsverkehren, die von oder nach Deutschland gef\u00fchrt werden. Nicht erfasst sind folglich die strategischen Kontrollen der Telekommunikation in sogenannten Individualma\u00dfnahmen (\u00a7 8 G 10), die bei Gefahr f\u00fcr Leib oder Leben einer Person im Ausland (z.B. in Entf\u00fchrungsf\u00e4llen) angeordnet werden k\u00f6nnen. Ebenfalls nicht erfasst ist die strategische \u00dcberwachung der Telekommunikation im &#8222;offenen Himmel&#8220;, d.h. von Telekommunikationsverkehren, die ihren Ausgangs- und Endpunkt jeweils im Ausland haben. Zahlen zum Umfang dieser nicht den Regularien des G 10 unterliegenden \u00dcberwachung des Auslands sind nicht bekannt.<!--more--><\/p>\n<p>Strategische Beschr\u00e4nkungen des Fernmeldegeheimnisses nach \u00a7 5 G 10 d\u00fcrfen auf Antrag des BND f\u00fcr internationale Telekommunikationsbeziehungen angeordnet werden, soweit eine geb\u00fcndelte \u00dcbertragung erfolgt. Geb\u00fcndelt meint \u00dcbertragungswege via Lichtwellenleiter, Koaxialkabel, Satellit oder Richtfunk. Richtfunkverkehre zur \u00dcbertragung internationaler Telekommunikation allerdings spielen seit mehr als zehn Jahren in Europa keine Rolle mehr, auch Satellitenverbindungen werden zunehmend weniger genutzt.[2] Der Fokus der \u00dcberwachungsma\u00dfnahmen liegt heute auf Lichtwellen- und Koaxialkabel. Konkret erfolgt die \u00dcberwachung mittels vom BND vorgeschlagener und von der G 10-Kommission genehmigter Suchbegriffe. <!--more-->Sie sind sowohl formaler &#8211; z.B. Telefonnummern und E-Mail-Adressen &#8211; als auch inhaltlicher Art. Erstere sollen so ausgestaltet sein, dass deutsche Staatsb\u00fcrger nicht gezielt erfasst werden. Letztere beinhalten beispielsweise Beze1ichnungen aus der Waffentechnik oder Namen von Chemikalien, aber auch &#8222;g\u00e4ngige und mit dem aktuellen Zeitgeschehen einhergehende Begriffe&#8220;. Zudem sind in der \u00dcberwachungsanordnung die Gebiete, \u00fcber die Informationen gesammelt werden sollen, und die \u00dcbertragungswege zu bezeichnen. Ferner ist festzulegen, welcher Anteil der auf den gew\u00e4hlten \u00dcbertragungswegen zur Verf\u00fcgung stehenden \u00dcbertragungskapazit\u00e4t \u00fcberwacht werden darf. Es gilt eine 20-Prozent-Kapazit\u00e4tsgrenze. Sodann werden die Telekommunikationsverkehre auf die Verwendung der Suchbegriffe hin elektronisch gescannt.<\/p>\n<h4>Steigende Netz\u00fcberwachung, sinkende Trefferrelevanz<\/h4>\n<p>\u00dcber die zehn Jahre hinweg deutlich auszumachen sind mehrere Technologiephasen mit entsprechenden Switch-Punkten oder Technologie\u00fcberg\u00e4ngen. Hierunter sind sowohl ein Austausch von Hard- und Software als auch eine bessere Konfiguration von Hard- und Software in dem Sinne zu verstehen, dass sich die Parameter (erfasste Treffer, relevante Treffer, Effizienz) signifikant ver\u00e4ndern. Ein erster \u00dcbergangspunkt datiert mit Beginn des 2. Halbjahrs 2004, ein zweiter mit Beginn des Jahres 2007. Bekr\u00e4ftigt wird dieser Befund auch durch eine in den Unterrichtungen f\u00fcr den Zeitabschnitt 7\/2004-12\/2006 gesondert aufgef\u00fchrte, zwischengeschaltete Kategorie &#8222;Weitergabe an die Auswertung&#8220;.<br \/>\n<strong>Tab.: Art, Umfang und Entwicklung Strategischer Beschr\u00e4nkungen nach \u00a7 5 G 10 2001-2012*<\/strong><\/p>\n<table width=\"648\">\n<tbody>\n<tr>\n<td width=\"95\"><strong>Zeitraum<\/strong><\/td>\n<td width=\"236\"><strong>Bereich<\/strong><\/td>\n<td width=\"76\"><strong>erfasst<\/strong><\/td>\n<td width=\"76\"><strong>relevant<\/strong><\/td>\n<td width=\"76\"><\/td>\n<td width=\"90\"><strong>Relation <\/strong><\/td>\n<\/tr>\n<tr>\n<td width=\"95\">07\/2001 \u2013 06\/2002<\/td>\n<td width=\"236\">Internationaler Terrorismus<\/td>\n<td width=\"76\">9.975<\/td>\n<td width=\"76\">73<\/td>\n<td width=\"76\"><\/td>\n<td width=\"90\">0,00731830<\/td>\n<\/tr>\n<tr>\n<td width=\"95\"><\/td>\n<td width=\"236\">Proliferation\/Internationaler R\u00fcstungshandel<\/td>\n<td width=\"76\">27.318<\/td>\n<td width=\"76\">551<\/td>\n<td width=\"76\"><\/td>\n<td width=\"90\">0,02016985<\/td>\n<\/tr>\n<tr>\n<td width=\"95\"><\/td>\n<td width=\"236\">International organisierte Geldw\u00e4sche<\/td>\n<td width=\"76\">855<\/td>\n<td width=\"76\">8<\/td>\n<td width=\"76\"><\/td>\n<td width=\"90\">0,00935673<\/td>\n<\/tr>\n<tr>\n<td width=\"95\"><\/td>\n<td width=\"236\"><strong>gesamt<\/strong><\/td>\n<td width=\"76\"><strong>38.148<\/strong><\/td>\n<td width=\"76\"><strong>632<\/strong><\/td>\n<td width=\"76\"><\/td>\n<td width=\"90\"><strong>0,01656705<\/strong><\/td>\n<\/tr>\n<tr>\n<td width=\"95\">07\/2002 \u2013 06\/2003<\/td>\n<td width=\"236\">Internationaler Terrorismus<\/td>\n<td width=\"76\">16.489<\/td>\n<td width=\"76\">33<\/td>\n<td width=\"76\"><\/td>\n<td width=\"90\">0,00200133<\/td>\n<\/tr>\n<tr>\n<td width=\"95\"><\/td>\n<td width=\"236\">Proliferation\/Internationaler R\u00fcstungshandel<\/td>\n<td width=\"76\">23.528<\/td>\n<td width=\"76\">480<\/td>\n<td width=\"76\"><\/td>\n<td width=\"90\">0,02040122<\/td>\n<\/tr>\n<tr>\n<td width=\"95\"><\/td>\n<td width=\"236\">International organisierte Geldw\u00e4sche<\/td>\n<td width=\"76\">1.949<\/td>\n<td width=\"76\">21<\/td>\n<td width=\"76\"><\/td>\n<td width=\"90\">0,01077476<\/td>\n<\/tr>\n<tr>\n<td width=\"95\"><\/td>\n<td width=\"236\"><strong>gesamt<\/strong><\/td>\n<td width=\"76\"><strong>41.966<\/strong><\/td>\n<td width=\"76\"><strong>534<\/strong><\/td>\n<td width=\"76\"><\/td>\n<td width=\"90\"><strong>0,01272459<\/strong><\/td>\n<\/tr>\n<tr>\n<td width=\"95\">07\/2003 \u2013 06\/2004<\/td>\n<td width=\"236\">Internationaler Terrorismus<\/td>\n<td width=\"76\">18.624<\/td>\n<td width=\"76\">27<\/td>\n<td width=\"76\"><\/td>\n<td width=\"90\">0,00144974<\/td>\n<\/tr>\n<tr>\n<td width=\"95\"><\/td>\n<td width=\"236\">Proliferation\/Internationaler R\u00fcstungshandel<\/td>\n<td width=\"76\">40.286<\/td>\n<td width=\"76\">511<\/td>\n<td width=\"76\"><\/td>\n<td width=\"90\">0,01268431<\/td>\n<\/tr>\n<tr>\n<td width=\"95\"><\/td>\n<td width=\"236\">Bet\u00e4ubungsmitteleinfuhr<\/td>\n<td width=\"76\">1.388<\/td>\n<td width=\"76\">27<\/td>\n<td width=\"76\"><\/td>\n<td width=\"90\">0,01945245<\/td>\n<\/tr>\n<tr>\n<td width=\"95\"><\/td>\n<td width=\"236\"><strong>gesamt<\/strong><\/td>\n<td width=\"76\"><strong>60.298<\/strong><\/td>\n<td width=\"76\"><strong>565<\/strong><\/td>\n<td width=\"76\"><\/td>\n<td width=\"90\"><strong>0,00937013<\/strong><\/td>\n<\/tr>\n<tr>\n<td width=\"95\"><\/td>\n<td width=\"236\"><\/td>\n<td width=\"76\"><strong>erfasst<\/strong><\/td>\n<td width=\"76\"><strong>ausgewertet<\/strong><\/td>\n<td width=\"76\"><strong>relevant<\/strong><\/td>\n<td width=\"90\"><\/td>\n<\/tr>\n<tr>\n<td width=\"95\">07\/2004 \u2013 12\/2004<\/td>\n<td width=\"236\">Internationaler Terrorismus<\/td>\n<td width=\"76\">11.383<\/td>\n<td width=\"76\">91<\/td>\n<td width=\"76\">14<\/td>\n<td width=\"90\">0,00122990<\/td>\n<\/tr>\n<tr>\n<td width=\"95\"><\/td>\n<td width=\"236\">Proliferation\/Internationaler R\u00fcstungshandel<\/td>\n<td width=\"76\">50.188<\/td>\n<td width=\"76\">1.505<\/td>\n<td width=\"76\">474<\/td>\n<td width=\"90\">0,00944449<\/td>\n<\/tr>\n<tr>\n<td width=\"95\"><\/td>\n<td width=\"236\">Bet\u00e4ubungsmitteleinfuhr<\/td>\n<td width=\"76\">3.082<\/td>\n<td width=\"76\">51<\/td>\n<td width=\"76\">6<\/td>\n<td width=\"90\">0,00194679<\/td>\n<\/tr>\n<tr>\n<td width=\"95\"><\/td>\n<td width=\"236\"><strong>gesamt<\/strong><\/td>\n<td width=\"76\"><strong>64.653<\/strong><\/td>\n<td width=\"76\"><strong>1.647<\/strong><\/td>\n<td width=\"76\"><strong>494<\/strong><\/td>\n<td width=\"90\"><strong>0,00764079<\/strong><\/td>\n<\/tr>\n<tr>\n<td width=\"95\">01\/2005 \u2013 12\/2005<\/td>\n<td width=\"236\">Internationaler Terrorismus<\/td>\n<td width=\"76\">24.427<\/td>\n<td width=\"76\">83<\/td>\n<td width=\"76\">21<\/td>\n<td width=\"90\">0,00085970<\/td>\n<\/tr>\n<tr>\n<td width=\"95\"><\/td>\n<td width=\"236\">Proliferation\/Internationaler R\u00fcstungshandel<\/td>\n<td width=\"76\">110.531<\/td>\n<td width=\"76\">1.785<\/td>\n<td width=\"76\">522<\/td>\n<td width=\"90\">0,00472266<\/td>\n<\/tr>\n<tr>\n<td width=\"95\"><\/td>\n<td width=\"236\">Bet\u00e4ubungsmitteleinfuhr<\/td>\n<td width=\"76\">8.054<\/td>\n<td width=\"76\">73<\/td>\n<td width=\"76\">2<\/td>\n<td width=\"90\">0,00024832<\/td>\n<\/tr>\n<tr>\n<td width=\"95\"><\/td>\n<td width=\"236\"><strong>gesamt<\/strong><\/td>\n<td width=\"76\"><strong>143.012<\/strong><\/td>\n<td width=\"76\"><strong>1.941<\/strong><\/td>\n<td width=\"76\"><strong>545<\/strong><\/td>\n<td width=\"90\"><strong>0,00381087<\/strong><\/td>\n<\/tr>\n<tr>\n<td width=\"95\">01\/2006 \u2013 12\/2006<\/td>\n<td width=\"236\">Internationaler Terrorismus<\/td>\n<td width=\"76\">462.432<\/td>\n<td width=\"76\">44<\/td>\n<td width=\"76\">9<\/td>\n<td width=\"90\">0,00001946<\/td>\n<\/tr>\n<tr>\n<td width=\"95\"><\/td>\n<td width=\"236\">Proliferation\/Internationaler R\u00fcstungshandel<\/td>\n<td width=\"76\">885.771<\/td>\n<td width=\"76\">1.462<\/td>\n<td width=\"76\">424<\/td>\n<td width=\"90\">0,00047868<\/td>\n<\/tr>\n<tr>\n<td width=\"95\"><\/td>\n<td width=\"236\">Bet\u00e4ubungsmitteleinfuhr<\/td>\n<td width=\"76\">17.917<\/td>\n<td width=\"76\">44<\/td>\n<td width=\"76\">4<\/td>\n<td width=\"90\">0,00022325<\/td>\n<\/tr>\n<tr>\n<td width=\"95\"><\/td>\n<td width=\"236\"><strong>gesamt<\/strong><\/td>\n<td width=\"76\"><strong>1.366.120<\/strong><\/td>\n<td width=\"76\"><strong>1.550<\/strong><\/td>\n<td width=\"76\"><strong>437<\/strong><\/td>\n<td width=\"90\"><strong>0,00031988<\/strong><\/td>\n<\/tr>\n<tr>\n<td width=\"95\">01\/2007 \u2013 12\/2007<\/td>\n<td width=\"236\">Internationaler Terrorismus<\/td>\n<td width=\"76\">2.913.812<\/td>\n<td width=\"76\">4<\/td>\n<td width=\"76\"><\/td>\n<td width=\"90\">0,00000137<\/td>\n<\/tr>\n<tr>\n<td width=\"95\"><\/td>\n<td width=\"236\">Proliferation\/Internationaler R\u00fcstungshandel<\/td>\n<td width=\"76\">2.343.252<\/td>\n<td width=\"76\">370<\/td>\n<td width=\"76\"><\/td>\n<td width=\"90\">0,00015790<\/td>\n<\/tr>\n<tr>\n<td width=\"95\"><\/td>\n<td width=\"236\">Bet\u00e4ubungsmitteleinfuhr<\/td>\n<td width=\"76\">83<\/td>\n<td width=\"76\">0<\/td>\n<td width=\"76\"><\/td>\n<td width=\"90\">0,00000000<\/td>\n<\/tr>\n<tr>\n<td width=\"95\"><\/td>\n<td width=\"236\"><strong>gesamt<\/strong><\/td>\n<td width=\"76\"><strong>5.257.147<\/strong><\/td>\n<td width=\"76\"><strong>374<\/strong><\/td>\n<td width=\"76\"><\/td>\n<td width=\"90\"><strong>0,00007114<\/strong><\/td>\n<\/tr>\n<tr>\n<td width=\"95\">01\/2008 \u2013 12\/2008<\/td>\n<td width=\"236\">Internationaler Terrorismus<\/td>\n<td width=\"76\">349.855<\/td>\n<td width=\"76\">9<\/td>\n<td width=\"76\"><\/td>\n<td width=\"90\">0,00002572<\/td>\n<\/tr>\n<tr>\n<td width=\"95\"><\/td>\n<td width=\"236\">Proliferation\/Internationaler R\u00fcstungshandel<\/td>\n<td width=\"76\">1.861.935<\/td>\n<td width=\"76\">312<\/td>\n<td width=\"76\"><\/td>\n<td width=\"90\">0,00016757<\/td>\n<\/tr>\n<tr>\n<td width=\"95\"><\/td>\n<td width=\"236\">Bet\u00e4ubungsmitteleinfuhr<\/td>\n<td width=\"76\">385<\/td>\n<td width=\"76\">0<\/td>\n<td width=\"76\"><\/td>\n<td width=\"90\">0,00000000<\/td>\n<\/tr>\n<tr>\n<td width=\"95\"><\/td>\n<td width=\"236\"><strong>gesamt<\/strong><\/td>\n<td width=\"76\"><strong>2.212.175<\/strong><\/td>\n<td width=\"76\"><strong>321<\/strong><\/td>\n<td width=\"76\"><\/td>\n<td width=\"90\"><strong>0,00014511<\/strong><\/td>\n<\/tr>\n<tr>\n<td width=\"95\">01\/2009 \u2013 12\/2009<\/td>\n<td width=\"236\">Internationaler Terrorismus<\/td>\n<td width=\"76\">1.807.580<\/td>\n<td width=\"76\">69<\/td>\n<td width=\"76\"><\/td>\n<td width=\"90\">0,00003817<\/td>\n<\/tr>\n<tr>\n<td width=\"95\"><\/td>\n<td width=\"236\">Proliferation\/Internationaler R\u00fcstungshandel<\/td>\n<td width=\"76\">5.034.145<\/td>\n<td width=\"76\">209<\/td>\n<td width=\"76\"><\/td>\n<td width=\"90\">0,00004152<\/td>\n<\/tr>\n<tr>\n<td width=\"95\"><\/td>\n<td width=\"236\">Bet\u00e4ubungsmitteleinfuhr<\/td>\n<td width=\"76\">0<\/td>\n<td width=\"76\">0<\/td>\n<td width=\"76\"><\/td>\n<td width=\"90\"><\/td>\n<\/tr>\n<tr>\n<td width=\"95\"><\/td>\n<td width=\"236\"><strong>gesamt<\/strong><\/td>\n<td width=\"76\"><strong>6.841.725<\/strong><\/td>\n<td width=\"76\"><strong>278<\/strong><\/td>\n<td width=\"76\"><\/td>\n<td width=\"90\"><strong>0,00004063<\/strong><\/td>\n<\/tr>\n<tr>\n<td width=\"95\">01\/2010 \u2013 12\/2010<\/td>\n<td width=\"236\">Internationaler Terrorismus<\/td>\n<td width=\"76\">10.213.329<\/td>\n<td width=\"76\">29<\/td>\n<td width=\"76\"><\/td>\n<td width=\"90\">0,00000284<\/td>\n<\/tr>\n<tr>\n<td width=\"95\"><\/td>\n<td width=\"236\">Proliferation\/Internationaler R\u00fcstungshandel<\/td>\n<td width=\"76\">27.079.533<\/td>\n<td width=\"76\">180<\/td>\n<td width=\"76\"><\/td>\n<td width=\"90\">0,00000665<\/td>\n<\/tr>\n<tr>\n<td width=\"95\"><\/td>\n<td width=\"236\">Illegale Schleusung<\/td>\n<td width=\"76\">45.655<\/td>\n<td width=\"76\">4<\/td>\n<td width=\"76\"><\/td>\n<td width=\"90\">0,00008761<\/td>\n<\/tr>\n<tr>\n<td width=\"95\"><\/td>\n<td width=\"236\"><strong>gesamt<\/strong><\/td>\n<td width=\"76\"><strong>37.338.517<\/strong><\/td>\n<td width=\"76\"><strong>213<\/strong><\/td>\n<td width=\"76\"><\/td>\n<td width=\"90\"><strong>0,00000570<\/strong><\/td>\n<\/tr>\n<tr>\n<td width=\"95\">01\/2011 -12\/2011<\/td>\n<td width=\"236\">Internationaler Terrorismus<\/td>\n<td width=\"76\">329.628<\/td>\n<td width=\"76\">136<\/td>\n<td width=\"76\"><\/td>\n<td width=\"90\">0,00041259<\/td>\n<\/tr>\n<tr>\n<td width=\"95\"><\/td>\n<td width=\"236\">Proliferation\/Internationaler R\u00fcstungshandel<\/td>\n<td width=\"76\">2.544.936<\/td>\n<td width=\"76\">56<\/td>\n<td width=\"76\"><\/td>\n<td width=\"90\">0,00002200<\/td>\n<\/tr>\n<tr>\n<td width=\"95\"><\/td>\n<td width=\"236\">Illegale Schleusung<\/td>\n<td width=\"76\">436<\/td>\n<td width=\"76\">98<\/td>\n<td width=\"76\"><\/td>\n<td width=\"90\">0,22477064<\/td>\n<\/tr>\n<tr>\n<td width=\"95\"><\/td>\n<td width=\"236\"><strong>gesamt<\/strong><\/td>\n<td width=\"76\"><strong>2.875.000<\/strong><\/td>\n<td width=\"76\"><strong>290<\/strong><\/td>\n<td width=\"76\"><\/td>\n<td width=\"90\"><strong>0,00010087<\/strong><\/td>\n<\/tr>\n<tr>\n<td width=\"95\">01\/2012 -12\/2012<\/td>\n<td width=\"236\">Internationaler Terrorismus<\/td>\n<td width=\"76\">1.804<\/td>\n<td width=\"76\">137<\/td>\n<td width=\"76\"><\/td>\n<td width=\"90\">0,07594235<\/td>\n<\/tr>\n<tr>\n<td width=\"95\"><\/td>\n<td width=\"236\">Proliferation\/Internationaler R\u00fcstungshandel<\/td>\n<td width=\"76\">849.497<\/td>\n<td width=\"76\">107<\/td>\n<td width=\"76\"><\/td>\n<td width=\"90\">0,00012596<\/td>\n<\/tr>\n<tr>\n<td width=\"95\"><\/td>\n<td width=\"236\">Illegale Schleusung<\/td>\n<td width=\"76\">390<\/td>\n<td width=\"76\">44<\/td>\n<td width=\"76\"><\/td>\n<td width=\"90\">0,11282051<\/td>\n<\/tr>\n<tr>\n<td width=\"95\"><\/td>\n<td width=\"236\"><strong>gesamt<\/strong><\/td>\n<td width=\"76\"><strong>851.691<\/strong><\/td>\n<td width=\"76\"><strong>288<\/strong><\/td>\n<td width=\"76\"><\/td>\n<td width=\"90\"><strong>0,00033815<\/strong><\/td>\n<\/tr>\n<\/tbody>\n<\/table>\n<p>&nbsp;<\/p>\n<p>* Erl\u00e4uterung: Die Zahlenangaben sind den Unterrichtungen durch das PKGr aus den entsprechenden Bundestagsdrucksachen entnommen. &#8222;Erfasst&#8220; benennt nach Suchbegriffen qualifizierte Treffer. &#8222;Ausgewertet&#8220; steht f\u00fcr Weitergabe an die Auswertung. &#8222;Relevant&#8220; bezeichnet nachrichtendienstlich relevante Meldungen aus der Menge der erfassten Treffer. Unter &#8222;Relation&#8220; wird jeweils das Verh\u00e4ltnis von relevanten Treffern zu erfassten Treffern subsumiert. Sie kann als Ma\u00df der Effizienz gelesen werden: je kleiner der Wert, desto geringer die Effizienz.<\/p>\n<p>Insgesamt ist bis zum Jahr 2011 eine Zunahme der erfassten Treffer, eine Abnahme der relevanten Treffer sowie ein Sinken der Effizienzrelation festzustellen. Sprich: In der Gesamtheit ist eine sinkende Trefferrelevanz bei stark steigender Netz\u00fcberwachung zu verzeichnen. Erst ab dem Berichtszeitraum 2011 l\u00e4sst sich eine Ausnahme von diesem Befund konstatieren. Hier mit der Besonderheit, dass der auffallende R\u00fcckgang in der Zahl der erfassten Treffer in Reaktion auf den Negativrekord in der Telekommunikations\u00fcberwachung des Vorjahres erfolgte. Dieser fand seinerzeit auch in den Medien einen breiteren Widerhall und wurde vom BND mit einer Spamwelle zu erkl\u00e4ren versucht.[3]<\/p>\n<p>In der Folge wurde das vom BND angewandte automatisierte Selektionsverfahren &#8222;optimiert&#8220;. Dazu beigetragen h\u00e4tten, so berichtete das PKGr nachtr\u00e4glich, &#8222;eine verbesserte Spamerkennung und -filterung, eine optimierte Konfiguration der Filter- und Selektionssysteme und eine damit verbundene Konzentration auf formale Suchbegriffe in der ersten Selektionsstufe&#8220;.[4] Die Begrifflichkeiten &#8222;Konfiguration der Filter- und Selektionssysteme&#8220; und &#8222;erste Selektionsstufe&#8220; allerdings lassen aufhorchen. Wird die Konfiguration der Software ge\u00e4ndert, so dass die Filter- und Selektionsalgorithmen nicht l\u00e4nger Treffer auf Basis einzelner Suchbegriffe generieren, sondern in sequenzieller Verarbeitung, werden vormals als erfasste Treffer registrierte Meldungen in der Statistik nicht mehr gez\u00e4hlt. Dem naheliegenden Gedanken, dass die urspr\u00fcngliche Zahlengrundlage verlassen wurde, wollte sich jedoch weder die G 10-Kommission noch das PKGr stellen.<\/p>\n<h4>Zahlen au\u00dfer Kontrolle<\/h4>\n<p>Vielmehr hob Letzteres am 29. Februar 2012 seine Verpflichtung zur Geheimhaltung auf und gab eine \u00f6ffentliche Bewertung ab, mit der es den BND entlastete: Die hohe Zahl der im Jahr 2010 erfassten E-Mails sei &#8222;ein bislang einmaliger Ausrei\u00dfer aufgrund einer weltweiten Spamwelle&#8220; gewesen. Zugleich sei deutlich geworden, &#8222;dass aufgrund von Verfahrenssicherungen der inl\u00e4ndische E-Mail-Verkehr nicht betroffen ist.&#8220;[5] Die Erkl\u00e4rung ist aus dreierlei Gr\u00fcnden bemerkenswert. Erstens: Mit dem Verweis auf vermeintlich nicht betroffene inl\u00e4ndische E-Mail- Verkehre unterschlug das PKGr den Hinweis darauf, dass diese nach \u00a7 5 G 10-Gesetz generell nicht der \u00dcberwachung durch den BND unterworfen sein d\u00fcrfen. Zudem wurde nicht konkretisiert, in welcher Form denn sichergestellt war, dass inl\u00e4ndische E-Mail-Verkehre, die &#8211; beispielsweise ohne eine &#8222;.de&#8220;-Endung versehen &#8211; \u00fcber Server im Ausland geroutet werden, nicht erfasst wurden.<\/p>\n<p>Zweitens: Der Ausweis eines sehr hohen Spam-Anteils von etwa 90 Prozent des internationalen E-Mail-Aufkommens f\u00fcr 2010 bildete keine Besonderheit. Gleich oder \u00e4hnlich hohe Spam-Anteile wurden bereits f\u00fcr 2007, 2008 und 2009 benannt.[6] Der Spam-Anteil konnte also mitnichten den &#8222;Ausrei\u00dfer&#8220; erkl\u00e4ren.<\/p>\n<p>Drittens: Eine Plausibilit\u00e4tspr\u00fcfung durch Abgleich mit internationalen Spam-Statistiken fand nicht statt. Eine solche h\u00e4tte sofort Zweifel aufgeworfen. Die Behauptung des BND von einem gegen\u00fcber 2009 h\u00f6heren Spam-Anteil in 2010 widersprach entsprechenden Jahresanalysen \u00fcber internationale IT-Bedrohungen durch Sicherheitsunternehmen wie McAfee und Kapersky.[7] Deren Zahlen zufolge bildete 2009, in dem die Anzahl der erfassten Treffer um ein Vielfaches niedriger lag als in 2010, das Spam-Rekordjahr weltweit &#8211; eine Diskrepanz, die zumindest erkl\u00e4rungsbed\u00fcrftig erscheint.<\/p>\n<p>Ausreichende Indizien lagen demzufolge vor, um einen Sachverst\u00e4ndigen mit der Untersuchung des Vorfalls zu beauftragen. Das ist dem PKGr mit einer Mehrheit von zwei Dritteln seiner Mitglieder m\u00f6glich (\u00a7 7 Abs. 1 PKGrG), wurde im vorliegenden Fall aber erst gar nicht in Erw\u00e4gung gezogen. Umstandslos wurde die Erkl\u00e4rung des BND akzeptiert, bestehende Kontrollbefugnisse blieben ungenutzt. Ein Sachverhalt, der sich auch an anderer Stelle zeigt und zugleich strukturelle Ursachen hat. Beispielsweise stuft das Bundeskanzleramt Informationen dar\u00fcber, wie viele Telekommunikationsverkehre durch den BND tats\u00e4chlich gefiltert werden, als &#8222;geheim&#8220; ein.[8] Eine rechtliche Verpflichtung zur Geheimhaltung jedoch besteht nicht. Vielmehr ist diese Ausdruck eines praktizierten Kontrolldefizits, das bereits bei Einf\u00fchrung der eingangs genannten 20-Prozent-Kapazit\u00e4tsgrenze zu Tage trat. Deren Ausgestaltung bildete nicht nur eine der wesentlichen Grundlagen f\u00fcr die verdachtslose Rasterfahndung des BND im Vergleichszeitraum 2002-2012. Sie enth\u00e4lt zugleich die Bedingungen f\u00fcr ihre k\u00fcnftige Ausweitung.<\/p>\n<h4>20 Prozent von allem<\/h4>\n<p>Die 20-Prozent-Regel wurde mit der Novellierung des G 10- Gesetzes vom 26. Juni 2001 eingef\u00fchrt &#8211; also noch vor den f\u00fcr weitere Gesetzesversch\u00e4rfungen folgenreichen Ereignissen vom 11. September. Vorausgegangen war eine Entscheidung des Bundesverfassungsgerichts vom 14. Juli 1999, die den Gesetzgeber verpflichtete, das G 10 in Teilen nachzubessern. Das geschah auch: Zu den Nachbesserungen allerdings traten Erweiterungen, die \u00fcber den Regelungsauftrag des Gerichts hinausgingen. Hierzu z\u00e4hlte die neu aufgenommene 20-Prozent-Grenze. Sie war das Resultat einer einfachen wie beflissentlichen Addition. Zuvor hatte das Bundesverfassungsgericht positiv vermerkt, dass die strategische Fernmeldekontrolle &#8211; entsprechend der damals geltenden Gesetzeslage &#8211; auf den internationalen nicht leitungsgebunden Telekommunikationsverkehr (Richtfunk und Satellit) begrenzt war und dessen quantitativer Anteil &#8222;etwa zehn Prozent des gesamten Fernmeldeaufkommens&#8220; betrug. Da die Leitwegebestimmung nach Kapazit\u00e4t und Auslastung automatisch erfolge, so das Gericht seinerzeit weiter, k\u00f6nne zudem weder von den Kommunikationsteilnehmern noch vom BND vorhergesehen werden, ob ein Kommunikationsvorgang leitungsgebunden oder nicht leitungsgebunden verlaufe. Ergo sei &#8222;eine fl\u00e4chendeckende Erfassung jedenfalls des internationalen Fernmeldeverkehrs nicht zu besorgen&#8220; &#8211; daher eine tats\u00e4chliche Erfassung individueller Kommunikationsverkehre mit dem Ausland &#8222;nur selten der Fall&#8220;.[9]<\/p>\n<p>Dennoch machte man sich nun daran, die \u00dcberwachungsverf\u00fcgbarkeit auszuweiten. Unter Darbietung einer abenteuerlichen Argumentation postulierte die Bundesregierung: Es sei &#8222;nicht beabsichtigt, den Umfang der bisherigen Kontrolldichte zu erweitern&#8220;.[10] Die neue Technologie der Paketvermittlung (Packet Switching) geb\u00f6te es aber, die Obergrenze der Erfassungskapazit\u00e4t f\u00fcr die strategische Fernmeldekontrolle auf 20 Prozent heraufzusetzen. Als Beleg f\u00fchrte man das Beispiel eines Telefax an, dessen Anfang \u00fcber einen Lichtwellenleiter, dessen Mittelteil \u00fcber Satellit und dessen Ende \u00fcber Koaxialkabel geroutet w\u00fcrden.<\/p>\n<p>An die Wand gemalt wurde das Gespenst einer mit steigender Anzahl der Pakete exponentiell abnehmenden Wahrscheinlichkeit, alle Pakete zusammenf\u00fcgen zu k\u00f6nnen. Auf das Beispiel des aus drei Paketen bestehenden Telefax bezogen: Da die Pakete erst kurz vor ihrem Ziel (&#8222;etwa an der letzten Vermittlungsstelle vor dem Empf\u00e4nger&#8220;) wieder zusammengesetzt w\u00fcrden, w\u00e4re die strategische Fernmeldekontrolle ohne das Aufsp\u00fcren der einzelnen Pakete auf den unterschiedlichen \u00dcbertragungswegen &#8222;sinnlos und unverwertbar&#8220;.[11] Mit dieser Erz\u00e4hlung war nicht nur ein Bild der Leitwegebestimmung und Paketvermittlung gezeichnet, das der tats\u00e4chlichen physikalischen Netzwerkarchitektur nicht entsprach. Hinter dem Kabelverzweiger oder dem Hauptverteiler der Vermittlungsstelle begann und beginnt eben kein dezentralisiertes Kommunikationsnetz ohne Hierarchien, in dem die Leitwegeberechnung v\u00f6llig ungeb\u00fcndelt, hierarchisch unstrukturiert und technisch wie \u00f6konomisch ineffizient erfolgt.[12] Man unterschlug ferner, dass ein Abgreifen aller Pakete an der richtigen Stelle, etwa dem Kern- oder Backbonenetz bzw. den Internet-Austauschknoten (CIX), faktisch m\u00f6glich ist.<\/p>\n<p>In der Konsequenz wurden den zehn Prozent aus der \u00dcberwachung der zuvor allein nicht leitungsgebundenen Kommunikation (Richtfunk und Satellit) weitere zehn Prozent &#8211; sozusagen additiv f\u00fcr die leitungsgebundene Kommunikation (Glasfaser- und Koaxialkabel) &#8211; aufgeschlagen und rechtlich auf 20 Prozent der gesamten elektronischen Kommunikation ausgedehnt. Zugleich wurden die Telekommunikationsanbieter verpflichtet, an den technischen \u00dcbergabepunkten in ihren Einrichtungen eine vollst\u00e4ndige Kopie der Telekommunikation auszuleiten. Das bedeutet: Nicht einzelne Verkehre werden mittels Suchbegriffen ausgewertet, sondern der Rohdatenstrom im Rahmen der Kapazit\u00e4tsgrenze.[13] Potenziell ist somit an sechs von 30 Tagen eines Monats eine vollst\u00e4ndige \u00dcberwachung der elektronischen Kommunikation m\u00f6glich. Das entspricht einer kompletten Erfassung aller Meta- und Inhaltsdaten \u00fcber diesen Zeitraum oder einem doppeltem &#8222;Full take&#8220;, wie er von einem System wie XKeyscore aufgezeichnet und ausgewertet werden kann.[14]<\/p>\n<p>Die Bundesregierung hat bereits best\u00e4tigt, dass ein &#8222;Full take&#8220; und eine Nutzung von XKeyscore &#8222;im Rahmen und in den Grenzen des Artikel 10-Gesetzes zul\u00e4ssig&#8220; sei.[15] Im Unklaren lie\u00df sie, ob das auch f\u00fcr eine Speicherung von Daten &#8211; XKeyscore h\u00e4lt die Daten drei Tage lang in einem Zwischenspeicher vor &#8211; gelten w\u00fcrde. Ebenfalls best\u00e4tigte die Bundesregierung j\u00fcngst, dass das System vom BND seit 2007 in der Au\u00dfenstelle Bad Aibling eingesetzt und seit 2013 in zwei weiteren, nicht n\u00e4her genannten Au\u00dfenstellen getestet wird.[16] In diesem Fall lie\u00df sie offen, ob XKeyscore auch im Rahmen der Kommunikations\u00fcberwachung des G 10 erprobt wird.<\/p>\n<p>Noch allerdings gilt ein solches Kontrollszenario als Zukunftsmusik. Eine \u00dcberwachung in den Dimensionen von &#8222;Full take&#8220; und 20 Prozent erforderte eine technische Aufr\u00fcstung und zus\u00e4tzliche Finanzmittel f\u00fcr Personal sowie Rechen- und Serverkapazit\u00e4ten &#8211; etwa in Form jener 100 Mio. Euro, die nach Presseinformationen f\u00fcr ein sogenanntes &#8222;Technikaufwuchsprogramm&#8220; des BND vorgesehen sind.[17] Gegenw\u00e4rtig ist der Umfang der Erfassung durch die bestehenden technischen und personellen Kapazit\u00e4ten begrenzt, nicht durch rechtliche Beschr\u00e4nkungen. Hans de With, vormaliger Vorsitzender der G 10-Kommission, teilte denn auch in einem taz-Interview mit, dass die Kapazit\u00e4tsgrenze derzeit nicht ausgesch\u00f6pft werde, der BND mithin &#8222;nur 5 Prozent&#8220; der von und nach Deutschland gef\u00fchrten internationalen Verkehre erfasse.[18]<\/p>\n<p>Ein n\u00e4herer Blick auf die Dimension dieser f\u00fcnf Prozent f\u00f6rdert allerdings Erstaunliches hinsichtlich der m\u00f6glichen \u00dcberwachungsintensit\u00e4t zu Tage. Wird der gesamte in Deutschland anfallende Netzwerkverkehr nach Protokollen und Protokollklassen differenziert, entfiele auf E-Mail (SMTP, IMAP, POP3), Voice over IP (VoIP) und Instant Messaging (IM) ein Anteil von zusammen 4,71 Prozent. Die E-Mail-Protokolle allein betrachtet erg\u00e4ben einen Anteil von 3,69 Prozent am Gesamtverkehr. Das jedenfalls ist einer Studie zur Messung und Analyse des nationalen und globalen Internet Traffic zu entnehmen, die von einem Hersteller von Technologien zu Deep Packet Inspection (DPI) 2008\/2009 durchgef\u00fchrt wurde.[19]<\/p>\n<h4>Fehlende technische Kontrolle<\/h4>\n<p>Die Zahlen sind in Ermangelung von Vergleichswerten mit Vorsicht zu betrachten. Sie deuten aber an, dass selbst eine Kapazit\u00e4tsgrenze von f\u00fcnf Prozent eine fl\u00e4chendeckende Erfassung der Individualkommunikation erm\u00f6glichen w\u00fcrde. Somit kann man dem Diktum des Bundesverfassungsgerichts von 1999, eine solche Erfassung sei nur selten der Fall, heute nicht mehr folgen. Zugleich sind die grundlegenden Voraussetzungen f\u00fcr eine effektive technische Kontrolle der strategischen Fernmelde\u00fcberwachung bereits jetzt nicht gegeben. Eine solche h\u00e4tte vier Mindestanforderungen zu erf\u00fcllen:<\/p>\n<p>Sie m\u00fcsste erstens sicherstellen, dass in Beschr\u00e4nkungsma\u00dfnahmen nach \u00a7 5 G 10 tats\u00e4chlich eine Bereinigung um innerdeutsche Verkehre stattfindet. Zweitens m\u00fcsste gew\u00e4hrleistet werden, dass eine physikalische oder logische Trennung zwischen jenen Erfassungssystemen besteht, die bezogen auf eine Kapazit\u00e4tsschranke nach den Deliktsbereichen aus \u00a7 5 G 10 operieren, und solchen, die prozentual unbeschr\u00e4nkt zugreifen k\u00f6nnen &#8211; etwa in der \u00dcberwachung der reinen Ausland-Kommunikation oder auch in sogenannten Individualma\u00dfnahmen (\u00a7 8 G 10). Drittens m\u00fcsste verifiziert werden, dass die Integrit\u00e4t des informationstechnischen Erfassungssystems jederzeit gegeben ist &#8211; indem beispielsweise von au\u00dfen nicht auf die Protokolldatei zugegriffen werden kann, das Nachladen von Programmcodes zum Ausf\u00fchren nicht genehmigter Funktionen ausgeschlossen bleibt und auch keine Hintert\u00fcren zu einem Zugriff auf die Erfassungssysteme bestehen.<\/p>\n<p>Dazu ist zuallererst eine regelm\u00e4\u00dfige, unabh\u00e4ngige Begutachtung der eingesetzten Hard- und Software unabdingbar. Andernfalls ist nicht \u00fcberpr\u00fcfbar, was an den technischen \u00dcbergabepunkten geschieht. Eine solche Kontrolle findet in der Praxis nicht statt, man vertraut vielmehr technologisch dem BND. Aus den gleichen Gr\u00fcnden ist viertens die \u00dcberwachung der Telekommunikation im &#8222;offenen Himmel&#8220; einer rigiden Kontrolle zu unterwerfen. Inzwischen gesteht die Bundesregierung selbst ein, dass &#8222;an beliebigen Orten der Welt Kommunikationen mit Deutschlandbezug, darunter auch innerdeutsche Verkehre, auftreten&#8220; k\u00f6nnen.[20] Damit ist auch in der technologischen Praxis eine Trennung in Kommunikation, die dem Grundrecht des Fernmeldegeheimnisses aus Art. 10 GG unterworfen ist, und solcher, f\u00fcr die das nicht gilt, obsolet geworden. Auch das z\u00e4hlt zur BND-Rasterfahndungsbilanz im Zeitraum 2002-2012.<\/p>\n<h6>[1] Die Daten zu den Jahren 2002-2012 finden sich in den Bundestagsdrucksachen 15\/718 v. 24.3.2003, 15\/2616 v. 4.3.2004, 15\/4897 v. 17.2.2005, 16\/2551 v. 7.9.2006, 16\/6880 v. 25.10.2007, 16\/11559 v. 5.1.2009, 17\/549 v. 28.1.2010, 17\/4278 v. 17.12.2010, 17\/8639 v. 10.2.2012, 17\/12773 v. 14.3.2013 u. 18\/218 v. 19.12.2013.<br \/>\n[2] BT-Drs. 17\/8639 v. 26.3.2001, S. 6<br \/>\n[3] exemplarisch f\u00fcr die Medienberichterstattung: Bild.de v. 25.2.2012<br \/>\n[4] BT-Drs. 17\/12773 v. 14.3.2013, S. 7<br \/>\n[5] Erkl\u00e4rung von Peter Altmaier, Vorsitzender des PKGr, v. 1.3.2012<br \/>\n[6] vgl. BT-Drs. 17\/8639 v. 10.2.2012, S. 6, 17\/4278 v. 17.12.2010, S. 7, 17\/549 v. 28.1.2010, S. 6 sowie 16\/11559 v. 5.1.2009, S. 7<br \/>\n[7] McAfee Threat-Report: Viertes Quartal 2010, S. 10; Kapersky Security Bulletin 2010\/2011, S. 22\/23, u. 2011\/2012, S. 18<br \/>\n[8] BT-Drs. 17\/9640 v. 15.5.2012, S. 5<br \/>\n[9] Az.: 1 BvR 2226\/94, 1 BvR 2420\/95, 1 BvR 2437\/95, Rz. 222\/223<br \/>\n[10] BT-Drs. 14\/5655 v. 26.3.2001, S. 17<br \/>\n[11] ebd.<br \/>\n[12] Fischbach, R.: Internet: Zensur, technische Kontrolle und Verwertungsinteressen, in: Bisky, L.; Kriese, K.; Scheele, J. (Hg.): Medien &#8211; Macht &#8211; Demokratie, Berlin 2009, S. 109-133 (116 f.)<br \/>\n[13] BT-Drs. 17\/9640 v. 15.5.2012, S. 5<br \/>\n[14] so der PRISM-Bericht Caspar Bowdens f\u00fcr das EU-Parlament: The US surveillance programmes and their impact on EU citizens&#8216; fundamental rights, Brussels 2013, p. 13 f.<br \/>\n[15] BT-Drs. 17\/14560 v. 14.8.2013, S. 23<br \/>\n[16] ebd., S. 21<br \/>\n[17] Spiegel-online v. 16.6.2013<br \/>\n[18] taz v. 2.8.2013<br \/>\n[19] Schulze, H.; Mochalski, K.: Internet Study 2008\/2009, Leipzig 2009, S. 2 u. 13<br \/>\n[20] BT-Drs. 17\/14739 v. 12.9.2013, S. 14<\/h6>\n<p>Bibliographische Angaben: Scheele, J\u00fcrgen: Verdachtslose Rasterfahndung des BND. Eine Zehnjahresbilanz 2002-2012, in: B\u00fcrgerrechte &amp; Polizei\/CILIP 105 (Mai 2014), S. 34-43<\/p>\n","protected":false},"excerpt":{"rendered":"<p>von J\u00fcrgen Scheele In seinen j\u00e4hrlichen Berichten publiziert das Parlamentarische Kontrollgremium des Bundestages auch Zahlen<\/p>\n","protected":false},"author":2,"featured_media":4564,"comment_status":"closed","ping_status":"open","sticky":false,"template":"","format":"standard","meta":{"footnotes":""},"categories":[152,110],"tags":[320,596,645,1055,1435],"class_list":["post-48","post","type-post","status-publish","format-standard","has-post-thumbnail","hentry","category-artikel","category-cilip-105","tag-bnd","tag-fernmeldegeheimnis","tag-g-10","tag-parlamentarisches-kontrollgremium","tag-tkue"],"_links":{"self":[{"href":"https:\/\/wp-dev.daten.cool\/index.php?rest_route=\/wp\/v2\/posts\/48","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/wp-dev.daten.cool\/index.php?rest_route=\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/wp-dev.daten.cool\/index.php?rest_route=\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/wp-dev.daten.cool\/index.php?rest_route=\/wp\/v2\/users\/2"}],"replies":[{"embeddable":true,"href":"https:\/\/wp-dev.daten.cool\/index.php?rest_route=%2Fwp%2Fv2%2Fcomments&post=48"}],"version-history":[{"count":0,"href":"https:\/\/wp-dev.daten.cool\/index.php?rest_route=\/wp\/v2\/posts\/48\/revisions"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/wp-dev.daten.cool\/index.php?rest_route=\/wp\/v2\/media\/4564"}],"wp:attachment":[{"href":"https:\/\/wp-dev.daten.cool\/index.php?rest_route=%2Fwp%2Fv2%2Fmedia&parent=48"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/wp-dev.daten.cool\/index.php?rest_route=%2Fwp%2Fv2%2Fcategories&post=48"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/wp-dev.daten.cool\/index.php?rest_route=%2Fwp%2Fv2%2Ftags&post=48"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}