E-Mail-Überwachung

Schnüffler wollen in Ruhe schnüffeln

Rund 37 Millionen E-Mails und Telefongespräche hat der BND im Jahr 2010 gefilzt. Bei der Frage nach Details mauert die Bundesregierung.

Schnüff, schnüff ...  Bild: Katharina Levy / photocase.com

BERLIN taz | „Strategische Fernmeldeaufklärung dient der Aufklärung einzelner Gefahrenbereiche, indem unter bestimmten Voraussetzungen gebündelt übertragene internationale Telekommunikationsverkehr erfasst werden können“, heißt es in bestem Behördendeutsch in der Antwort auf eine Kleine Anfrage der Linken-Abgerdneten Andrej Hunko, Jan Korte und Jan van Aken.

taz paywall

Ist Ihnen dieser Artikel etwas wert?

Mehr Infos

taz.de

Was steckt dahinter? Routinemäßig durchleuchten deutsche Geheimdienste die elektronische Kommunikation von und nach Deutschland, um Terroristen, Waffenhändler und illegale Schleuser zu ertappen.

Die Bilanz ist eher ernüchternd: Gerade einmal 213 verwertbare Hinweise haben die Dienste nach dem Bericht des Parlamentarischen Kontrollgremiums (PKGr) aus dem riesigen Datenstrom gefischt, nur zwölf E-Mail-Dialoge schafften es, die Aufmerksamkeit der Geheimdienstler zu erregen.

Dazu wurde ein Katalog mit über 30.000 vermeintlich verräterischer Begriffe und Wortkombinationen erstellt, nach denen die elektronischen Schnüffelnasen jegliche Kommunikation durchsuchen, derer sie habhaft werden.

Spam-Problem macht auch vor Schnüfflern nicht halt

Wie viel die Überwachung kostet, wo die Daten abgeschöpft werden, welche Software zum Einsatz kommt – diese Informationen will die Bundesregierung nicht an die Öffentlichkeit lassen. Gebetsmühlenartig wiederholt die Bundesregierung, dass solche Auskünfte „die Funktionsfähigkeit der Sicherheitsbehörden gefährden.“ Konkrete Informationen werden allenfalls Abgeordneten als Geheimsache zur Einsichtnahme zur Verfügung gestellt.

Immerhin verraten die Geheimdienstler interessante Nichtigkeiten. So haben auch sie mit einem Spam-Problem zu kämpfen: 90 Prozent der ausgefilterten Nachrichten sind unerwünschte Werbemails. Und: Die Geheimdienste forschen selbst in Weblogs nach belastenden Informationen.

„Die Bundesregierung wirft mehr Fragen und Zweifel auf, als dass die Öffentlichkeit über das Ausmaß der staatlichen Telekommunikationsüberwachung aufgeklärt wird“, kritisiert der Abgeordnete Andrej Hunko. So macht der IT-Nachrichtendienst Golem.de gestern mit der Schlagzeile auf: „Deutsche Geheimdienste können PGP entschlüsseln“ – dabei hat die Bundesregierung das gerade nicht gemacht.

Auf die Frage, ob die Dienste verschlüsselte Kommunikation wie etwa die E-Mail-Verschlüsselungstechnik PGP oder das Netzwerkprotokoll SSH auswerten könne, antwortet die Bundesregierung lediglich mit einem pauschalen „Ja“.

Verschlüsselungstechniken geknackt?

Welche Verschlüsselungstechniken sie knacken können, verraten die Geheimdienste natürlich nicht. Dabei ist die Falschmeldung ganz im Sinne der Geheimdienste: Die vermeintlichen Übeltäter sollen nicht wissen, welche Technik sicher ist. Dass es dann auch der Bürger nicht wissen kann, den die Geheimdienste schützen sollen, wird toliert. Ernsthafte Hinweise, dass die PGP-Verschlüsselung oder das Open-Source-Gegenstück GPG geknackt sei, gibt es nicht.

Dabei haben die Geheimdienste genug andere Möglichkeiten. So ist die Verschlüsselungstechnik der meisten Mobiltelefongespräche über die GSM-Netze in Deutschland schon lange öffentlich geknackt. Hacker können mit minimalem Aufwand den Verkehr von ganzen Mobilfunkzellen abschöpfen, für Geheimdienste mit Spezial-Hardware ist es schon lange kein Hindernis mehr – Abhörzellen sind seit Jahren auf dem Markt.

Und wo die Verschlüsselung nicht knackbar ist, kann man sie oft umgehen. Dies funktioniere „etwa über den Einsatz eines Trojaners“, erklärt Hunko gegenüber taz.de. Solche Spionagesoftware kann Passwörter oder private Schlüssel unbemerkt kopieren. „Dies traue ich den Geheimdiensten des Bundes zu“, sangt Hunko.

 

Im Schwerpunkt Überwachung legen wir ein besonderes Augenmerk auf die neuesten Auswüchse der Sammelwut, Kontrollgelüste und Datenpannen aller Art.

Foto: time. / photocase.com

25. 05. 2012

Um einen Kommentar zu schreiben, registrieren Sie sich bitte.

Bitte halten Sie sich an unsere Netiquette.

Sie finden Ihren Kommentar nicht?

Ihren Kommentar hier eingeben