{"id":7347,"date":"2015-02-08T18:53:57","date_gmt":"2015-02-08T18:53:57","guid":{"rendered":"https:\/\/www.cilip.de\/?p=7347"},"modified":"2015-02-08T18:53:57","modified_gmt":"2015-02-08T18:53:57","slug":"efi-und-sit-deutsche-geheimdienste-ruesten-auf","status":"publish","type":"post","link":"https:\/\/wp-dev.daten.cool\/?p=7347","title":{"rendered":"EFI und SIT &#8211;\u00a0Deutsche Geheimdienste r\u00fcsten auf"},"content":{"rendered":"<h3>von Albrecht Maurer<\/h3>\n<p><strong>Mit umfassenden Ausbauprogrammen wollen Bundesnachrichtendienst (BND) und Bundesamt f\u00fcr Verfassungsschutz (BfV) offensichtlich mit der NSA zwar nicht an Gr\u00f6\u00dfe, aber doch an Gr\u00f6\u00dfenwahn gleichziehen und demonstrieren, dass parlamentarische Kontrolle kaum mehr als ein nettes Spielzeug ist.<\/strong><\/p>\n<p>Sommer 2014: Der parlamentarische Untersuchungsausschuss zu den Aktivit\u00e4ten der NSA und dem darin verwickelten BND hatte gerade seine Arbeit begonnen und der \u00f6ffentlich von den Nachwirkungen des NSU-Debakels schwer gebeutelte Verfassungsschutz war dabei sich zu erholen, da wurden f\u00fcr beide Dienste Aus- und Umbauprogramme bekannt, die alle Aufkl\u00e4rungsbem\u00fchungen konterkarieren und die Angriffe auf die Integrit\u00e4t und Vertraulichkeit informationstechnischer Systeme erweitern, verallt\u00e4glichen und legalisieren werden.<!--more--><\/p>\n<p>\u201eErweiterte Fachunterst\u00fctzung Internet\u201c (EFI) hei\u00dft das Programm des BfV, f\u00fcr das im April 2014 ein Aufbaustab gebildet wurde und f\u00fcr dessen Umsetzung man \u201eIT-affine Mitarbeiter\/innen mit Erfahrung in der Analyse gro\u00dfer Datenmengen\u201c sowie InformatikerInnen f\u00fcr Analysen von Internetprotokollen und zur \u201eBeobachtung und Bewertung der technischen Fortentwicklung von Netzwerk- und Internettechnologien\u201c sucht.<a href=\"#_ftn1\" name=\"_ftnref1\">[1]<\/a> Das Programm des BND, \u00fcber dessen organisatorische Umsetzung weniger bekannt ist, tr\u00e4gt den Namen \u201eStrategische Initiative Technik\u201c (SIT).<\/p>\n<p>Die in den Medien wiedergegebenen Darstellungen \u00fcber die beiden Programme lesen sich, als w\u00e4ren die enth\u00fcllten Snowden-Papiere zur Blaupause f\u00fcr die Planungen der deutschen Dienste geworden. Wahrscheinlicher ist jedoch, dass man im Schatten dieser Enth\u00fcllungen endlich die l\u00e4ngst vorliegenden eigenen Pl\u00e4ne ungest\u00f6rter meint umsetzen zu k\u00f6nnen.<\/p>\n<h4>EFI \u2013 Organisationseinheit und Ausbauprogramm<\/h4>\n<p>Die \u201eErweiterte Fachunterst\u00fctzung Internet\u201c (EFI) ist sowohl eine neue Organisationseinheit als auch ein Ausbauprogramm f\u00fcr die \u00dcberwachungs- und Analyset\u00e4tigkeit im BfV. In die neue Einheit sollen zum Teil bereits bestehende Referate eingegliedert werden; darunter jene, die f\u00fcr die inhaltliche und technische Auswertung von Ma\u00dfnahmen der Individual\u00fcberwachung nach dem G-10-Gesetz zust\u00e4ndig sind. Das betrifft zum einen die Telefonie (Sprache, Telefax, SMS etc.) und zum andern Formen der Internetkommunikation (E-Mail, Chatprotokolle, Websessions, Dateitransfers etc.). Ebenfalls in EFI integrieren will man die Referate zur zentralen Analyse komplexer Datenmengen. Offensichtlich auch mit von der Partie ist jene Gliederung des BfV, die informationstechnische Operativma\u00dfnahmen zur \u00dcberwachung nicht \u00f6ffentlich zug\u00e4nglicher Informationen im Internet durchf\u00fchrt.<\/p>\n<p>Die \u201eNomadisierung\u201c des NutzerInnenverhaltens, die Internationalisierung der angebotenen Dienste und die ungen\u00fcgenden M\u00f6glichkeiten, ausl\u00e4ndische Provider zur Kooperation bei Telekommunikations\u00fcberwachungen (TK\u00dc) zu verpflichten, zwinge dazu, sich neben der \u00fcblichen \u201eanschlussbezogenen\u201c TK\u00dc um neue Varianten der \u00dcberwachung zu bem\u00fchen.<a href=\"#_ftn2\" name=\"_ftnref2\">[2]<\/a> Von \u201eServer-TK\u00dc\u201c, \u201eForen-\u00dcberwachung\u201c oder \u201eE-Mail-TK\u00dc\u201c ist die Rede, und die Medien schlie\u00dfen daraus, dass es um Trojaner-Eins\u00e4tze und \u00e4hnliche Methoden gehen k\u00f6nnte.<a href=\"#_ftn3\" name=\"_ftnref3\">[3]<\/a> Die gesamte Einheit soll aus sechs Referaten bestehen und mit den erforderlichen personellen Ressourcen (bis zu 75 Vollzeitstellen)<a href=\"#_ftn4\" name=\"_ftnref4\">[4]<\/a> und finanziellen M\u00f6glichkeiten ausgestattet werden, um die strategische und organisatorische Neuaufstellung angesichts der Herausforderungen durch das Internet zu bew\u00e4ltigen.<\/p>\n<p>Allgemeines Ziel dieses Ausbauprogramms ist die \u201estrategische, technische und rechtliche Entwicklung\u201c neuer Methoden der Informationsauswertung und -analyse sowie eine \u201ezentralisierte Analyse aller im BfV vorhandenen Daten\u201c. EFI ist vor allem ein System \u201ezur Gewinnung, Verarbeitung und Auswertung von gro\u00dfen Datenmengen aus dem Internet.\u201c<a href=\"#_ftn5\" name=\"_ftnref5\">[5]<\/a> Dazu soll unter anderem das System \u201ePerseus\u201c ausgebaut werden, das schon heute zur TK\u00dc-Auswertung genutzt wird. Ziel ist vor allem eine automatische Aufbereitung von Daten. Wo das nicht m\u00f6glich ist, will man weitere Analysewerkzeuge benutzen.<\/p>\n<p>Dass EFI auch die \u201erechtliche Entwicklung\u201c neuer Methoden der Informationsgewinnung in den Blick nehmen soll, deutet darauf hin, dass sich die Verfassungssch\u00fctzerInnen von dem im G-10-Gesetz gesteckten Rahmen \u2013 kurz: inhaltsbezogene TK\u00dc in Einzelf\u00e4llen \u2013 beengt w\u00e4hnen. Ausdehnen m\u00f6chte man diesen Rahmen in drei Richtungen: erstens weg von den Einzelf\u00e4llen hin zur Massenerhebung, zweitens Erhebung und Auswertung nicht nur von Inhalten \u00fcberwachter Kommunikation, sondern auch von Verkehrsdaten. Gesucht werden drittens rechtliche Regelungen f\u00fcr den Zugriff auf die internationalisierte Telekommunikation und auf ausl\u00e4ndische Provider. Die Internationalisierung der \u00dcberwachungst\u00e4tigkeit des BfV bedeutet aber auch, dass das Amt \u00fcber seine bisherige Rolle als Inlandsgeheimdienst hinausgehen m\u00f6chte und in die Dom\u00e4ne des Auslandsgeheimdienstes BND vordringt.<\/p>\n<p>Dass die Bundesregierung willens ist, das G-10-Gesetz gro\u00dfz\u00fcgiger auszulegen oder gar zu \u00e4ndern, kann bezeichnenderweise einem aus dem Fundus von Edward Snowden stammenden NSA-Dokument vom 17. Ja\u00adnuar 2013 entnommen werden.<a href=\"#_ftn6\" name=\"_ftnref6\">[6]<\/a> Die NSA lobt darin auch die Bereitschaft der deutschen Seite, \u201eRisiken einzugehen und neue M\u00f6glichkeiten der Kooperation mit den USA auszuloten\u201c. Nach solchen neuen M\u00f6glichkeiten suche nicht nur der BND, der traditionelle und wichtigste deutsche Partner der NSA, sondern auch das BfV, das dabei sei, seine technischen Kapazit\u00e4ten auszubauen. Die NSA habe \u201emehrere multilaterale Zusammenk\u00fcnfte von BND\/BfV\/NSA\/\u00adCIA zu technischen Themen veranstaltet \u2026, um die M\u00f6glichkeiten des BfV in der Aussch\u00f6pfung, Filterung und Verarbeitung inl\u00e4ndischer Datenzug\u00e4nge zu st\u00e4rken sowie potentiell gr\u00f6\u00ad\u00dfere Zugriffspunkte f\u00fcr Datensammlung zu schaffen, die sowohl Deutsch\u00adland als auch den USA n\u00fctzen k\u00f6nnten.\u201c<\/p>\n<h4>SIT \u2013 Strategische Initiative Technik<\/h4>\n<p>Die SIT, das Ausbauprogramm der technischen und analytischen Aufkl\u00e4rungsf\u00e4higkeiten des BND, wurde ebenfalls im Fr\u00fchjahr 2014 bekannt. \u00d6ffentliches Aufsehen erregten vor allem die Kosten von 300 Millionen Euro, die bis zum Abschluss des Programms im Jahre 2020 anfallen \u2013 zus\u00e4tzlich zum regul\u00e4ren Haushalt des BND, der f\u00fcr 2015 rund 615 Millionen Euro umfasst.<\/p>\n<p>Das Programm ist so umfassend wie un\u00fcbersichtlich und kompliziert, und es versteht sich fast von selbst, dass die \u00d6ffentlichkeit nur sehr eingeschr\u00e4nkt informiert wurde. Vorgesehen sind insgesamt 26 Projekte.<a href=\"#_ftn7\" name=\"_ftnref7\">[7]<\/a> Sie reichen vom Knacken der g\u00e4ngigen und als sicher dargestellten Transportverschl\u00fcsselungstechniken SSL und https (NITIDEZZA) bis zum Aufbau einer gemeinsamen Dienststelle mit einem nicht n\u00e4her bezeichneten \u201eeurop\u00e4ischen Nachrichtendienst\u201c (ALLIANCE). Daneben sind \u00f6ffentlich bekannt geworden: <a href=\"#_ftn8\" name=\"_ftnref8\">[8]<\/a><\/p>\n<ul>\n<li>SWOP, \u201eOperative Unterst\u00fctzung von Switch-Operationen\u201c: Das Projekt dient dem Einbruch in die Netze ausl\u00e4ndischer Diensteanbieter. 2015 soll ein \u201eweiterer\u201c verdeckter Zugang zu Vermittlungsanlagen im Ausland geschaffen werden. Ein \u201eweiterer\u201c hei\u00dft, dass es bereits mindestens einen geben muss.<\/li>\n<li>EASD, \u201eEchtzeitanalyse von Streamingdaten\u201c: Damit sollen \u201eallgemein zug\u00e4ngliche Daten aus Social-Media-Plattformen\u201c genutzt, das hei\u00dft analysiert werden, um automatisiert Trends und krisenhafte Entwicklungen erkennen zu k\u00f6nnen.<\/li>\n<li>VIPER, \u201eVerbesserung der IP-Erfassung\u201c: Ziel dieses Projekts ist die Intensivierung der Inhaltsanalyse von nach IP-Adressen erfassten Kommunikationen. Es geht also nicht entweder um Verkehrsdaten oder Inhaltsdaten, sondern um beides.<\/li>\n<li>ZEUS, \u201eZentrales Entwicklungs- und Unterst\u00fctzungsprojekt von SSCD\u201c: Das K\u00fcrzel wiederum steht f\u00fcr \u201eSigint support to cyber defense\u201c, \u00fcbersetzt etwa: Technische Aufkl\u00e4rung zur Unterst\u00fctzung der Cyber-Abwehr. Damit sollen Attacken im Cyberraum erkannt werden, bevor sie in deutschen Computern und Netzwerken aktiv werden.<\/li>\n<\/ul>\n<p>Die d\u00fcrren Angaben zu den Zielen der Projekte verh\u00fcllen mehr als sie kl\u00e4ren: ZEUS zum Beispiel wird zwar als Abwehrinstrument verkauft. Es enth\u00e4lt aber zumindest auch, wenn nicht sogar in erster Linie, Technik, mit der aus heimlich angezapften Glasfaserkabeln gewonnene Daten verarbeitet werden k\u00f6nnen. ZEUS ist damit ein handliches Instrument zur massenhaften Kommunikationserfassung.<\/p>\n<p>Dass Geheimdienste Sicherheitsl\u00fccken in Informatik-Programmen nutzen, ist keine Neuigkeit. Im Rahmen von NITIDEZZA will der BND jedoch noch \u00fcber diese Praxis hinausgehen und solche Sicherheitsl\u00fccken und Schwachstellen (\u201ezero day exploits\u201c) bei Privaten kaufen. Das bedeutet eine direkte Unterst\u00fctzung f\u00fcr einen Markt, der auf die kriminelle Nutzung solcher Schwachstellen hinausl\u00e4uft und auf die Masse der Nutzerinnen und Nutzer zielt.<\/p>\n<p>Glaubt man der Eigenwerbung, dann soll das BND-Ausbaupro\u00adgramm daf\u00fcr sorgen, dass die deutschen Nachrichtendienste sich auf Augenh\u00f6he und in gewisser Weise unabh\u00e4ngiger von den Nachrichtendiensten vor allem der USA und Gro\u00dfbritanniens bewegen k\u00f6nnen und durch Eigenentwicklungen auch weniger an ausw\u00e4rtige DienstleisterInnen gebunden sind.<a href=\"#_ftn9\" name=\"_ftnref9\">[9]<\/a> Mit dieser Argumentation versucht der BND vor allem die ParlamentarierInnen, die die Millionen bewilligen m\u00fcssen, und die \u00d6ffentlichkeit zu umgarnen, der in der Nach-Snowden-\u00c4ra die deutschen Dienste als die Kleinen und Abh\u00e4ngigen pr\u00e4sentiert worden sind.<\/p>\n<p>Gegen diese Version sprechen allerdings die Papiere aus dem Snowden-Fundus. In dem schon erw\u00e4hnten \u201eInformation Paper\u201c der NSA vom 17. Januar 2013 hei\u00dft es zu solchen Aufr\u00fcstungsfragen allgemein: \u201eDer BND bef\u00fcrwortet die sich abzeichnende Beziehung der NSA mit den deutschen Inlandsdiensten zur geheimdienstlichen Terrorabwehr und hat Schritte unternommen, den Ausbau seiner SIGINT-Entwicklung (das ist die technische Informationsbeschaffung, A.M.) voranzutreiben, um innerhalb Deutschlands eine Schl\u00fcsselrolle im Bereich technische Beratung und technische Unterst\u00fctzung einzunehmen\u201c.<a href=\"#_ftn10\" name=\"_ftnref10\">[10]<\/a> Das klingt doch sehr deutlich nach gemeinsamen Absichten und der Herstellung gemeinsamer Rahmenbedingungen zuk\u00fcnftiger Massen\u00fcberwachungspraktiken nach den Vorbildern NSA und GCHQ.<\/p>\n<h4>Parlamentarisch abgesegnet<\/h4>\n<p>Dass die parlamentarische Kontrolle der Geheimdienste nicht funktioniert, wird in der Regel am Kontrollgremium (PKGr) und an der G-10-Kommission illustriert. Das so genannte Vertrauensgremium im Haushaltsausschuss kommt hingegen in der Debatte kaum vor. Wie sich besonders an der SIT zeigen l\u00e4sst, spielt es jedoch eine zentrale Rolle. Denn hier werden die Gelder bereitgestellt. Das Gremium ist die einzige Stelle, die vor Umsetzung der Programme \u00fcberhaupt deren Details zur Kenntnis nehmen darf. Und sein Votum ist in aller Regel endg\u00fcltig.<\/p>\n<p>Sowohl die Haushaltspl\u00e4ne der Geheimdienste als auch die Sitzungen und Unterlagen des Vertrauensgremiums sind geheim. Bei seinen Mitgliedern \u2013 vier Abgeordnete aus der Union, drei von der SPD und je ein\/e VertreterIn von GR\u00dcNEN und LINKEN \u2013 handelt es sich aber weder um InnenpolitikerInnen noch um TechnikexpertInnnen, sondern um HaushaltsspezialistInnen ihrer Fraktionen. Beim Durcharbeiten von geheimen Unterlagen durften sich diese Abgeordneten zwar von ihren sicherheits\u00ad\u00fcberpr\u00fcften MitarbeiterInnen unterst\u00fctzen lassen, die aber ebenfalls nur HaushaltsexpertInnen sind.<\/p>\n<p>Bei der SIT geht es insgesamt um 300 Millionen Euro, verteilt auf f\u00fcnf Haushaltsjahre und entsprechende Tranchen von zwischen sechs und 58 Millionen Euro. Mit diesem Programm hat sich das Gremium auf mehreren Sitzungen im Sommer 2014 (zum Haushaltsjahr 2014) und im November 2014 (zum Haushaltsjahr 2015) befasst. \u00dcblicherweise erhielten die Abgeordneten jeweils wenige Tage vor der Sitzung die Darstellung mit wesentlichen Details zu den Projekten und den daf\u00fcr angesetzten Ausgaben. Schon diese Frist ist knapp bemessen. Dass es noch knapper geht, zeigt das Beispiel der entscheidenden Sitzung zum Haushalt 2015: Diese fand am Mittwoch, den 18. November 2014, um 8.00 Uhr statt. Am Dienstag um 14.00 Uhr erhielten die Abgeordneten die Nachricht, dass sie bis 16.00 Uhr die Planungsunterlagen abholen k\u00f6nnten. Sofern das nicht m\u00f6glich sei, st\u00fcnden ihnen die Akten zum Sitzungsbeginn als Tischvorlage zur Verf\u00fcgung: 60 Seiten.<\/p>\n<p>So wird \u00fcber Geheimdienstprogramme in Millionenh\u00f6he entschieden.<\/p>\n<h6><a href=\"#_ftnref1\" name=\"_ftn1\">[1]<\/a> \u00a0\u00a0\u00a0\u00a0 neues deutschland (nd) v. 28.6.2014 und tagesschau.de v. 25.6.2014<\/h6>\n<h6><a href=\"#_ftnref2\" name=\"_ftn2\">[2]<\/a> \u00a0\u00a0\u00a0 ebd.<\/h6>\n<h6><a href=\"#_ftnref3\" name=\"_ftn3\">[3]<\/a> \u00a0\u00a0\u00a0 nd v. 28.6.2014<\/h6>\n<h6><a href=\"#_ftnref4\" name=\"_ftn4\">[4]<\/a> \u00a0\u00a0\u00a0 tagesschau.de v. 25.6.2014<\/h6>\n<h6><a href=\"#_ftnref5\" name=\"_ftn5\">[5]<\/a> \u00a0\u00a0\u00a0 ebd.<\/h6>\n<h6><a href=\"#_ftnref6\" name=\"_ftn6\">[6]<\/a> \u00a0\u00a0\u00a0 National Security Agency\/Central Security Service: Information Paper \u2013 NSA Intelligence Relationship with Germany, 17 January 2013; www.spiegel.de\/media\/media-34000.pdf<\/h6>\n<h6><a href=\"#_ftnref7\" name=\"_ftn7\">[7]<\/a> \u00a0\u00a0\u00a0 zeit-online v. 13.11.2014<\/h6>\n<h6><a href=\"#_ftnref8\" name=\"_ftn8\">[8]<\/a> \u00a0\u00a0\u00a0 ebd.<\/h6>\n<h6><a href=\"#_ftnref9\" name=\"_ftn9\">[9]<\/a> \u00a0\u00a0\u00a0 SIT soll den BND \u201eim Cyberbereich auf Augenh\u00f6he mit den Partnern bringen\u201c zitiert zeit-online v. 13.11.2014 das Programmpapier selbst, und Regierungssprecher Seibert sagt, der BND wolle damit seine vorhandene technische Basis st\u00e4rken, heise online v. 10.11.2014<\/h6>\n<h6><a href=\"#_ftnref10\" name=\"_ftn10\">[10]<\/a> \u00a0 National Security Agency a.a.O. (Fn. 6)<\/h6>\n<h3>Foto: Freiheitsfoo<\/h3>\n","protected":false},"excerpt":{"rendered":"<p>von Albrecht Maurer Mit umfassenden Ausbauprogrammen wollen Bundesnachrichtendienst (BND) und Bundesamt f\u00fcr Verfassungsschutz (BfV) offensichtlich<\/p>\n","protected":false},"author":11,"featured_media":10628,"comment_status":"closed","ping_status":"open","sticky":false,"template":"","format":"standard","meta":{"footnotes":""},"categories":[152,112],"tags":[347,1398,1453,1491],"class_list":["post-7347","post","type-post","status-publish","format-standard","has-post-thumbnail","hentry","category-artikel","category-cilip-107","tag-bundesnachrichtendienst","tag-strategische-initiative-technik","tag-ueberwachung","tag-verfassungsschutz"],"_links":{"self":[{"href":"https:\/\/wp-dev.daten.cool\/index.php?rest_route=\/wp\/v2\/posts\/7347","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/wp-dev.daten.cool\/index.php?rest_route=\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/wp-dev.daten.cool\/index.php?rest_route=\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/wp-dev.daten.cool\/index.php?rest_route=\/wp\/v2\/users\/11"}],"replies":[{"embeddable":true,"href":"https:\/\/wp-dev.daten.cool\/index.php?rest_route=%2Fwp%2Fv2%2Fcomments&post=7347"}],"version-history":[{"count":0,"href":"https:\/\/wp-dev.daten.cool\/index.php?rest_route=\/wp\/v2\/posts\/7347\/revisions"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/wp-dev.daten.cool\/index.php?rest_route=\/wp\/v2\/media\/10628"}],"wp:attachment":[{"href":"https:\/\/wp-dev.daten.cool\/index.php?rest_route=%2Fwp%2Fv2%2Fmedia&parent=7347"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/wp-dev.daten.cool\/index.php?rest_route=%2Fwp%2Fv2%2Fcategories&post=7347"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/wp-dev.daten.cool\/index.php?rest_route=%2Fwp%2Fv2%2Ftags&post=7347"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}