Donnerstag, 27. August 2015

AUSBAU TOTALITÄRER INTERNETÜBERWACHUNG IN BRD: ENDE DER PRIVATSPHÄRE! (HELIODA1)



Jetzt mit neuer Einheit zur Internet-Überwachung: Bundesamt für Verfassungsschutz in Köln. Bild: Stefan Kühn. Lizenz: Creative Commons BY-SA 3.0.

Jetzt mit neuer Einheit zur Internet-Überwachung: Bundesamt für Verfassungsschutz in Köln. Bild: Stefan Kühn. Lizenz: Creative Commons BY-SA 3.0.






Das Bundesamt für Verfassungsschutz errichtet für mehrere Millionen Euro eine neue Einheit zum Ausbau der Internet-Überwachung. 

Das geht aus dem geheimen Konzept zur „Erweiterten Fachunterstützung Internet“ hervor, das wir veröffentlichen. 

Über 75 Spione sollen Chats und Facebook überwachen, 

Bewegungsprofile 

und 

Beziehungsnetzwerke erstellen sowie „verdeckte Informationen erheben“.


This article is also available in english.



Erweiterte Fachunterstützung Internet

Im Juni 2014 berichteten NDR, WDR und SZ sowie das Neue Deutschland über eine neue Einheit beim Bundesamt für Verfassungsschutz (BfV): 

die Erweiterte Fachunterstützung Internet (EFI). 


Im Februar diesen Jahres veröffentlichten wir einen Auszug aus dem Haushaltsplan des Inlandsgeheimdiensts zur„Massendatenauswertung von Internetinhalten“


Der grüne Bundestagsabgeordnete Hans-Christian Ströbele griff unsere Berichterstattung auf, befragte die Bundesregierung dazu und bezeichnete diese Internet-Überwachung als„illegal“ und „unzulässig“.


Jetzt haben wir das „VS-Vertraulich“ eingestufte Konzept für die neue Einheit erhalten und veröffentlichen es an dieser Stelle: 

Konzept zur Einrichtung einer Referatsgruppe 3C „Erweiterte Fachunterstützung Internet“ im BfV.

Und wenn wir schon dabei sind, legen wir auch den Personalplan noch drauf:

Personalplan der Referatsgruppe 3C „Erweiterte Fachunterstützung Internet“ im BfV.



Ausbau der Internet-Überwachung

Das Internet hat ein eigenes Kapitel im aktuellen Verfassungsschutzbericht.

Das Internet hat ein eigenes Kapitel im aktuellenVerfassungsschutzbericht.

Und darum geht’s:


Ziele des Aufbaus der geplanten Referatsgruppe 3C sollen schwerpunktmäßig 

die Verbesserung 

und 

der Ausbau der Telekommunikationsüberwachung von internetgestützter Individualkommunikation nach dem Artikel-10-Gesetz (G-10) sein. 

Ferner soll Referatsgruppe 3C die Analyse von allen dem BfV aus unterschiedlichsten Quellen zugänglichen Daten, die im digitalen Zeitalter aufgrund ihres Umfanges oft nicht mehr manuell ausgewertet werden können (u. a. Asservate), umfassen. 

Daneben werden auch neue Methoden und Maßnahmen zur Datenauswertung in den Aufgabenbereich der Referatsgruppe 3C fallen, bei deren Entwicklung, Anwendung und Umsetzung Fragestellungen in den Vordergrund treten, die eine herausgehobene technische Expertise sowie die Einordnung in einen komplexen Rechtsrahmen erfordern, ohne dass das G-10 einschlägig ist.



Sechs Referate, 75 Stellen

Die neue Referatsgruppe 3C soll innerhalb der Abteilung 3 Zentrale Fachunterstützungangesiedelt sein und sechs Referate umfassen:

  1. Referat 3C1: Grundsatz, Strategie, Recht
  2. Referat 3C2: Inhaltliche/technische Auswertung von G-10-Internetinformationen (Köln)
  3. Referat 3C3: Inhaltliche/technische Auswertung von G-10-Internetinformationen (Berlin)
  4. Referat 3C4: Zentrale Datenanalysestelle (Köln)
  5. Referat 3C5: Zentrale Datenanalysestelle (Berlin)
  6. Referat 3C6: Informationstechnische Operativmaßnahmen, IT-forensische Analysemethoden


Dafür ist „Personalbedarf i. H. v. 75 Vollzeitäquivalenten“ eingeplant. 

„In einem ersten Schritt wurde zum 01.04.2014 ein Aufbaustab EFI eingerichtet“, 

der zunächst 21 Stellen enthielt. 


Schon im Laufe des letzten Jahres war eine Erhöhung „auf 51 Planstellen“ geplant. 

Der weitere Ausbau auf mindestens 75 Stellen mit fast 100 Aufgaben dürfte derzeit passieren.



Was der Verfassungsschutz abhören darf

Bekommt zwei neue Referate zur Auswertung und Analyse überwachter Internet-Daten: Bundesamt für Verfassungsschutz in Berlin-Treptow. Bild: Wo st 01. Lizenz: Creative Commons BY-SA 3.0 DE.

Bekommt zwei neue Referate zur Auswertung und Analyse überwachter Internet-Daten: 


Bundesamt für Verfassungsschutz in Berlin-Treptow. Bild:Wo st 01. Lizenz: Creative Commons BY-SA 3.0 DE.

Laut Artikel-10-Gesetz darf der Inlandsgeheimdienst BfV 

(wie der Auslandsgeheimdienst BND 

und 

der Militärgeheimdienst MAD) in das Grundrecht auf Brief-, Post- und Fernmeldegeheimnis eingreifen

Im Gegensatz zum BND, der auch „strategischeMassenüberwachung ganzer Kommunikationswege durchführen darf, 

sind dem Verfassungsschutz dabei eigentlich nur Beschränkungen in Einzelfällen erlaubt. 

Der BND darf dem BfV aber auch Daten aus der Massenüberwachung übermitteln.


Darüber hinaus darf der Verfassungsschutz auch nach Bundesverfassungsschutzgesetz Verkehrs- und Bestandsdaten von Telekommunikation einholen. 


Das ist beispielsweise die Bestandsdatenauskunft oder die Vorratsdatenspeicherung.


Schließlich gibt es noch den verdeckten Einsatz technischer Mittel, beispielsweise den Lauschangriff mit Mikrofonen und Kameras. 


Hiervon entwickelt der Verfassungsschutz neue Formen wie „konspirative informationstechnische Überwachungsmaßnahmen von Online-Diensten“.



Massendatenauswertung von Internetinhalten

Ströbele befragt die Regierung nach unserer Berichterstattung zur Massendatenauswertung des BfV.

Ströbele befragt die Regierung nach unserer Berichterstattung zur Massendatenauswertung des BfV.

Der Verfassungsschutz wird nicht müde zu betonen, dass er nur konkrete Einzelpersonen überwache. Wir hatten jedoch berichtet, dass das Amt 2,75 Millionen Euro investiert, ummassenhaft Internet-Inhalte zu erheben und auszuwerten:

Um große Datenmengen automatisiert aufbereiten und systematisch analysieren zu können, soll in Kooperation mit externen Stellen aus Forschung und Entwicklung ein System zur Gewinnung, Verarbeitung und Auswertung von großen Datenmengen aus dem Internetentwickelt werden. Damit soll das BfV in die Lage versetzt werden, Massendatenunter den Voraussetzungen der Verschlusssachenanweisung (VSA)auszuwerten und relevanteInformationen zu verknüpfen. Damit wird das Ziel verfolgt, bislang unbekannte und nicht offen erkennbare Zusammenhänge zwischen einschlägigen Personen und Gruppierungen im Internet festzustellen.

Und das ist Aufgabe der neuen Einheit „Erweiterte Fachunterstützung Internet“ (EFI).

Überwachungs-Anlage Perseus

Perseus mit dem Haupt der Medusa. Bild: Jörg Bittner Unna. Lizenz: Creative Commons BY 3.0.

Perseus mit dem Haupt der Medusa. Bild: Jörg Bittner Unna. Lizenz: Creative Commons BY 3.0.

In der griechischen Mythologie ist Perseus, Sohn des Zeus, einer der berühmtesten Heroen. Er besitzt eine Tarnkappe, Flugsandalen und „einen glänzenden Schild, der in der Lage ist, ein Spiegelbild zurückzuwerfen“ – und köpft schließlich die Schreckgestalt Medusa.

Der Verfassungsschutz hat eine Anlage zur Telekommunikationsüberwachung nach ihm benannt:

Die TKÜ-Anlage PERSEUS dient im Rahmen der individuellen, anschlussbasierten Telekommunikationsüberwachung nach dem Artikel-10-Gesetz sowohl der Aufbereitung und Auswertung der klassischen Telefonie (z. B. Sprache, Telefax, SMS) wie auch der erfasstenInternetkommunikation (z. B. E-Mail, Chatprotokolle, Websessions und Dateitransfere).

Perseus „wurde in den Jahren 2004 bis 2006 auf der Basis des damaligen Stands der Technik geplant“ und vor circa zwei Jahren „mit der Fertigstellung der Ausbaustufe 2 abgeschlossen“. Erst vor zwei Jahren wurden laut Haushaltsplan des Geheimdiensts zusätzliche 750.000 Euro für eine „Erhöhung der Eingangsbandbreite“ investiert. Weil immer mehr Leute immer mehr Daten verschicken (das Amt listet eine „Vielzahl neuer Dienste und Endgeräte“ wie Flatrates, Smartphones, Tablets und IP-TV), sollte die „von der TKÜ-Anlage zu verarbeitende Eingangs-Netto-IP-Bandbreite […] auf mindestens 1 GBit/s“ erhöht werden.

Im laufenden Haushaltsjahr wurden „für regelmäßige Modernisierungen“ von Perseus noch einmal 3,5 Millionen Euro zur Verfügung gestellt.

Auswertung mit Perseus und „gesonderten Werkzeugen“

"Mit Datenmenge zunächst überfordert." Slide: LKA Baden-Württemberg.

„Mit Datenmenge zunächst überfordert.“ Slide: LKA Baden-Württemberg.

Für die Auswertung der damit überwachten Internet-Daten sollen zukünftig zwei neue Referate „Inhaltliche/technische Auswertung von G-10-Internetinformationen“ in Köln und Berlin zuständig sein:

Ein Teil der gewonnenen Rohdatenwird den G-10-Auswerter/innen von PERSEUS automatisiert aufbereitetund lesbar zur Verfügung gestellt. Jedoch bedarf es zum Auffinden und zur Darstellung bestimmter Informationen aus den Individualüberwachungsmaßnahmen (z. B. eines Facebook-Chats) speziellerer Kenntnisse im Umgang mit der PERSEUS-Anlage und eines vertieften Grundverständnisses der Funktionsweise von aktuellen Internetanwendungen.

Ein Teil der Rohdaten kann von der PERSEUS-Anlage nicht automatisiert dekodiert werden. Diese sollenexportiert und anschließend unter Zuhilfenahme von gesonderten Werkzeugen zur Dekodierung und Auswertung bearbeitet werden. Auf diese Weise sollen aus den bereits vorhandenen Daten aus der Individualüberwachung zusätzliche inhaltliche Erkenntnisse für die G-10-Auswertung aufbereitet und die Ergebnisse den Fachabteilungen zur Verfügung gestellt werden.

Die Mitarbeiter dort „sollen außerdem komplexe Anfragen im Analysesystem erstellen und pflegen“.

Bewegungsprofile und Beziehungsnetzwerke

Bewegungsprofil von Ton Siedsma.

Bewegungsprofil von Ton Siedsma.

Bei der Analyse der überwachten Internet-Daten nutzt der Geheimdienst genau die Möglichkeiten, über die wir regelmäßig berichten. Zwei neue Referate „Zentrale Datenanalysestelle“ rastern verschiedene zusammengeführte Daten und erstellen aus Metadaten Bewegungsprofile und Beziehungsnetzwerke:

Um den Bedarf der Fachabteilungen an einer Auswertung aller relevanten Erkenntnisse zu den beobachteten Personen (Kommunikationsverhalten‚ Bewegungsprofile etc.) zu bedienen, sollen die Referate 3C4 und 3C5 jeweils an den Standorten Köln und Berlin zurzentralen Analysestelle in Bezug auf komplexe Datenmengen ausgebaut werden.

Die Referate 3C4 und 3C5 sollen zu einzelnen G-10-/§8a-MaßnahmenAuswertungsberichte zu den im Rahmen der angeordneten Überwachungsmaßnahmen angefallenen Metadaten fertigen, z. B.Übersichten der Kommunikationspartner und -häufigkeiten, zeitliche und räumliche Verteilung der Kommunikationen. Bei einer Schnittstellenanalyse wird z. B. anhand der Telekommunikationsverkehrsdaten (TKVD) aufgezeigt, ob Hauptbetroffene verschiedener G-1O-Maßnahmen in direktem Kontakt zueinander stehen oder denselben Mittelsmann kontaktieren (Analyse von Beziehungsnetzwerken).



Beziehungsnetzwerk von Ton Siedsma.

Beziehungsnetzwerk von Ton Siedsma.

Der am meisten gelesene Artikel auf netzpolitik.org im letzten Jahr war die Analyse der Metadaten von Ton Siedsma: 


Jetzt haben wir schwarz auf weiß, dass der Verfassungsschutz genau so vorgeht wie dort beschrieben.

 (Siehe auch die Visualisierungen der Metadaten von Malte Spitz und Balthasar Glättli.)


Aus dem Geheimdienst-Untersuchungsausschuss wissen wir übrigens, dass der Bundesnachrichtendienst Beziehungsnetzwerke über fünf Ebenen erstellt:

Notz: Stimmen sie mir zu, dass damit ein Bekannter eines Bekannten eines Bekannten eines Mandaten eines Rechtsanwalts erfasst wird?

F.: Ja.



Konspirative IT-Überwachung

Server-TKÜ: Forensik nah am Server. Slide: LKA Hessen.

Server-TKÜ: „Forensik nah am Server“. Slide: LKA Hessen.

Darüber hinaus will der Verfassungsschutz auch neue Datenquellen zur Überwachung erschließen. 

Ein neues Referat „Informationstechnische Operativmaßnahmen, IT-forensische Analysemethoden“ soll neue Überwachungstechnologien entwickeln:

Zur möglichst umfassenden Auswertung des Kommunikationsverhaltens der beobachteten Personen besteht neben der anschlussbasierten konventionellen TKÜ im Bereich der Internetkommunikation die Notwendigkeit zur Anwendung darüber hinausgehender TKÜ-Varianten

Die „Nomadisierung“ des Nutzerverhaltens, die Internationalisierung der angebotenen Dienste, die Verschlüsselung der Kommunikation sowie die mangelnde Verpflichtbarkeit ausländischer Provider wird ansonsten zunehmend zur Lückenhaftigkeit der Auswertung des Kommunikationsverhaltens der beobachteten Personen führen.


Im Referat 3C6 soll daher die Planung und Durchführung von informationstechnischen Operativmaßnahmen zur verdeckten Informationserhebung nicht öffentlich zugänglicher Informationen im Internet gebündelt werden. 


Hierzu zählen insbesondere 

konspirative informationstechnische Überwachungsmaßnahmen von Online-Diensten unter den Richtlinien des G-10-Gesetzes („Server-TKÜ“, „Foren-Überwachung“, „E-Mail-TKÜ“).



Server-Überwachung mit Netzwerk-Taps

"Leitet spurenarm Netzwerkdaten aus": Netzwerk-Tap. Slide: LKA Hessen.

„Leitet spurenarm Netzwerkdaten aus“: Netzwerk-Tap. Slide: LKA Hessen.

Andreas Frantzen vom Landeskriminalamt Hessen stellte diese Überwachungsmethoden auf einem Workshop im Dezember 2013 vor, wir veröffentlichen an dieser Stelle die Slides: 

Netzwerkforensik bei Strafverfolgungsbehörden.



Detlef Borchers fässt auf heise online zusammen:

Andreas Frantzen vom LKA Hessen führte die Zuhörer in die Netzwerk-Forensik ein. 

Sie bildet das Gegenstück zur Telekommunikationsüberwachung (TKÜ) beim Endanwender. 

Während die TKÜ möglichst nahe am einzelnen Computer installiert wird, operiert die Netzwerkforensik möglichst nahe am Server.


Sehr häufig werden Netzwerk-Taps direkt an den Servern in einem Rechenzentrum installiert, die den kompletten Datenverkehr mitschneiden. 

Anschließend werden die Daten mit WiresharkCascadePilot und dem RSA Security Analytics Server bearbeitet. 

Da bei einer Server-TKÜ enorme Datenbestände anfallen können, sei es wichtig, die Ergebnisse für Ermittler durch intelligente Datenreduktion aufzubereiten.


Das neue Referat soll jetzt „informationstechnische Verfahren für den Einsatz in derartigen Operativmaßnahmen“ planen und entwickeln sowie „operative Informationsgewinnung“ und „Datenextraktion“ mittels „unkonventioneller TKÜ“ durchführen.




Technische Analyse von Netzwerkforensik

bfv-stellenausschreibung-technische-analyseUpdate: Aktuell sucht das BfV eine/n Mitarbeiter/in „für technische Analyseaufgaben im Bereich Netzwerkforensik“:

Die Abteilung „Zentrale Fachunterstützung“ im Bundesamt für Verfassungsschutz (BfV) setzt an den Standorten Berlin und Köln modernste Informationstechnik zur Telekommunikationsüberwachung (TKÜ) ein. 

Die vielfältigen Aufgabenstellungen in diesem Bereich werden von interdisziplinären Teams aus Spezialistinnen und Spezialisten verschiedener Fachgebiete bearbeitet, die unverzichtbare Erkenntnisse gewinnen und für eine Auswertung aufbereiten. 

Neue technische Methoden werden zudem hier erprobt und entwickelt.


Zu Ihren Tätigkeiten gehören u.a.:

  • die Durchführung von netzwerkforensischen Analysen in IP-basierten Datenströmen,
  • die Softwaretechnische Adaption (Scripting, Plugin-Entwicklung) sowie Systemadministration von Analyse- und Auswertungssystemen,
  • die Mitwirkung bei der Marktbeobachtung, Methodenentwicklung und Erprobung neuer Verfahren und
  • die Mitarbeit bei der Beratung und Schulung von Fallspezialisten sowie beim fachlichen Austausch mit Sicherheitsbehörden im In- und Ausland.




Staatstrojaner? Verfassungswidrig.

Darf das BfV nicht einsetzen: Staatstrojaner.

Darf das BfV nicht einsetzen: Staatstrojaner.

Die 
„Einsatzdurchführung von Operativmaßnahmen […] zur verdeckten Informationserhebung über Computernetze“ klingt für uns sehr nach der „Online-Durchsuchung“ oder „Quellen-TKÜ“, also einem Staatstrojaner

Dafür gibt es aber seit dem Urteil des Bundesverfassungsgerichts 2008 keine Rechtsgrundlage für den Verfassungsschutz.


Das Bundeskriminalamt erhielt eine solche Erlaubnis mit der Neufassung des BKA-Gesetzes 2008, gegen das gerade wegen der Staatstrojaner mehrere Verfassungsbeschwerden in Karlsruhe vorliegen. 

Für BfV und BND gibt es aber nach wie vor keine Rechtsgrundlage für den Einsatz des Staatstrojaners – ein Einsatz wäre also illegal und verfassungswidrig, wie mehrere Fachjuristen gegenüber netzpolitik.org bestätigten.


Derzeit arbeitet die Große Koalition an einer Reform des Verfassungsschutzes, die von Bürgerrechtsgruppen kritisiert wird

Auch mit dem anstehenden IT-Sicherheitsgesetz soll das BfV neue Kompetenzen erhalten.



Viele Fragen bleiben

Wir haben das Bundesamt für Verfassungsschutz zweimal mit einer Reihe konkreter Fragen zu diesem Artikel konfrontiert. 

Leider haben wir bis heute keine Antwort erhalten. 

Die versprochene Transparenzoffensive der Geheimdienste endet offenbar bei ungebetenen journalistischen Nachfragen. 

Es reicht nicht mal mehr für eine der ablehnenden Standardantworten.


Darüber hinaus haben wir am Montag auch die Sprecher der Fraktionen im Innenausschuss des Deutschen Bundestages kontaktiert 

und 

gefragt, wie sie Umfang und Kompetenzen der neuen Einheit bewerten. 

Auch von den Abgeordneten haben wir noch keine Antwort. 

Wir werden sie nachtragen, sobald wir welche haben.



Überflüssig, unkontrollierbar und gefährlich

Update: Astrid Goltz von der Kampagne ausgeschnüffelt der Humanistischen Union, kommentiert gegenüber netzpolitik.org:

Unter dem Vorwand, die Online-Kommunikation einzelner „Extremisten“ besser zu erfassen, zu deren Überwachung die G10-Kommission zugestimmt hat, 

bahnt das Bundesamt für Verfassungsschutz mit seiner neuen Referatsgruppe zur Internetüberwachung die Überwachung unzähliger Bürger/innen an. 


Denn zum einen sollen Beziehungsnetzwerke und Bewegungsprotokolle der Überwachten erstellt werden, die zur Speicherung und Verdächtigung unzähliger „Kontaktpersonen“ führen. 


Zum anderen 

beschäftigt sich das Referat mit der „Analyse von allen dem BfV aus unterschiedlichsten Quellen zugänglichen Daten“, was die persönlichen und personenbezogenen Daten zehntausender Bürger/innen einschließt. 

Es geht also um einen tiefen und mit den Grundrechten nicht vereinbaren Eingriff des Geheimdienstes in die Privatsphäre und die Persönlichkeitsrechte zehntausender Bürger/innen.


Die Humanistische Union lehnt den Inlandsgeheimdienst ab, da er überflüssig, unkontrollierbar und gefährlich ist. 

Er überwacht massenhaft Bürger/innen, deren Meinungsfreiheit durch das Grundgesetz geschützt sein sollte. 


Dafür ist er bei wirklichen Gefahren wie terroristischen Anschlägen nicht mehr zuständig, sondern behindert regelmäßig die Arbeit der Polizeien und die spätere Aufklärung der Gerichte, 

weil er über seine V-Leute in die strafbaren Angelegenheiten verstrickt ist. 

Der Inlandsgeheimdienst sollte deshalb abgeschafft werden.




Fremdkörper in einer Demokratie

Update: Ulla Jelpke, Innenpolitische Sprecherin der Linksfraktion im Bundestag, kommentiert gegenüber netzpolitik.org:

Die Einrichtung einer Referatsgruppe „Erweitere Fachunterstützung Internet“ ist 

ein weiterer Schritt zum Ausbau des Verfassungsschutzes zu einer umfassenden Schnüffelbehörde, die auch vor intimsten Daten im Internet nicht Halt macht.


Eine solche derzeit von der Bundesregierung vorangetriebene Stärkung des Verfassungsschutzes durch Aufstockung seines Personals und seines Budgets, der Ausweitung seiner Kompetenzen und den Ausbau der Zentralstellenfunktion des Bundesamtes gegenüber den Landesgeheimdiensten lehnt die LINKE ab. 


Geheimdienste sind per Definition Fremdkörper in einer Demokratie, da sie parlamentarisch nicht zu kontrollieren sind. 


DIE LINKE. tritt daher für die Auflösung des Bundesamtes für Verfassungsschutz als Geheimdienst und seine Ersetzung durch eine offen und wissenschaftlich arbeitende Informationsstelle über gruppenbezogene Menschenfeindlichkeit ein.



Massen-Überwachung gesetzlich nicht genehmigungsfähig

Update: Hans-Christian Ströbele, dienstältestes Mitglied des Parlamentarischen Kontrollgremiums zur Kontrolle der Geheimdienste, kommentiert gegenüber netzpolitik.org:

Was Netzpolitik.org heute im Detail über die Telekommunikations- und Internet-Auswertung des Bundesamtes für Verfassungsschutzes (BfV) veröffentlicht, 

bestärkt und erhöht meine politischen und rechtlichen Bedenken gegen diese Praxis.


Derart weitreichende nachträgliche Auswertungen überwachter Telekommunikation, wie das BfV offenbar praktiziert, können schwerlich durch vorherige Genehmigungen der G10-Kommission gedeckt sein, und künftige Massen-Überwachungen solcher Art direkt an Datenservern scheinen mir gesetzlich nicht genehmigungsfähig zu sein.



Daß das BfV insgeheim solche anlaßlose und massenhafte Datenauswertung ähnlich wie die NSA zu praktizieren begann, erhöht meine Bedenken auch gegen den kürzlichen Regierungsentwurf zur Novellierung des Verfassungsschutzgesetzes

worin dem BfV zusätzliche Aufgaben, Befugnisse sowie erheblich Personal- und Sachmittel verschafft werden.


Stattdessen haben die Grünen auch im Bundestag eine umfassende Zäsur sowie Neustart beim Verfassungsschutz gefordert 

und 

beschlossen, insbesondere die Auflösung des Bundesamts für Verfassungsschutz.



Weitere Stimmen

Andere Medien haben unsere Berichterstattung aufgegriffen:




Hier die Dokumente in Volltext:


Konzept zur Einrichtung einer Referatsgruppe 3C „Erweiterte Fachunterstützung Internet“ im BfV

Das BfV beabsichtigt den Aufbau einer neuen zentralen Organisationseinheit „Erweiterte Fachunterstützung Internet“ (EFI). Das nachfolgende Konzept beschreibt Hintergründe und Aufgaben sowie den geplanten sukzessiven Aufbau der neuen Organisationseinheit.

Auf der Basis des derzeit vorliegenden Konzepts wurde für die Organisationseinheit EFI ein Personalbedarf i. H. v. 75 Vollzeitäquivalenten mit entsprechender Stellenunterlegung ermittelt (siehe auch Anlage 1).

In einem ersten Schritt wurde zum 01.04.2014 ein Aufbaustab EFI eingerichtet, in den BfV-intern derzeit 21 (Plan-)Stellen mit den entsprechenden Aufgaben aus Abteilung 6, Abteilung IT (PG OTIF) und Abteilung 3 verlagert werden.

In einem zweiten Schritt soll der weitere Ausbau der EFI durch die im aktuellen Entwurf des Wirtschaftsplans 2014 zu Kapitel 0626 Titel 541 01 qualifiziert gesperrt etatisierten 30 Planstellen auf 51 Planstellen erfolgen. Eine Kompensation für diese Planstellen im Kapitel 0626 kann nicht erbracht werden.

Nach einer Konsolidierungsphase soll auf Basis bis dahin gewonnener Erfahrungswerte eine Evaluierung erfolgen.

Organisatorisch ist aufgrund der inhaltlichen Nähe und des G-10-Bezuges die Anbindung an die Abteilung 3 „Zentrale Fachunterstützungsabteilung“ zielführend.

Hintergründe, Aufgaben und geplanter Aufbau der EFI

Die sich ständig verändernden Kommunikationsformen und -medien im Internet erfordern in Bezug auf die Informationssammlung und -auswertung eine strategische und organisatorische Neuaufstellung des BfV.

Ziele des Aufbaus der geplanten Referatsgruppe 3C sollen schwerpunktmäßig die Verbesserung und der Ausbau der Telekommunikationsüberwachung von internetgestützter Individualkommunikation nach dem Artikel-10-Gesetz (G-10) sein. Ferner soll Referatsgruppe 3C die Analyse von allen dem BfV aus unterschiedlichsten Quellen zugänglichen Daten, die im digitalen Zeitalter aufgrund ihres Umfanges oft nicht mehr manuell ausgewertet werden können (u. a. Asservate), umfassen. Daneben werden auch neue Methoden und Maßnahmen zur Datenauswertung in den Aufgabenbereich der Referatsgruppe 3C fallen, bei deren Entwicklung, Anwendung und Umsetzung Fragestellungen in den Vordergrund treten, die eine herausgehobene technische Expertise sowie die Einordnung in einen komplexen Rechtsrahmen erfordern, ohne dass das G-10 einschlägig ist.

Im Einzelnen:

In der geplanten Referatsgruppe 3C soll zum einen der Bedarf der Fachabteilungen zur strategischen, technischen und rechtlichen Entwicklung neuer Methoden der Informationsauswertung und -analyse zentralisiert bearbeitet werden. Ziel ist es, die technische und rechtliche Expertise im Bereich der Internetbearbeitung, insbesondere mit Bezug zum G-10 zu bündeln und für die Fachabteilungen einen einheitlichen Ansprechpartner für dieses komplexe und zunehmend relevanter werdende Phänomen zu installieren.

Zum anderen sollen in der Referatsgruppe 3C die Methoden und Maßnahmen angewandt werden, die aufgrund der Komplexität und/oder wegen des G-10-Bezugs der Daten eine Zentralisierung erforderlich machen. In enger Zusammenarbeit mit der G-10-Auswertung in Referatsgruppe 3B wird die Referatsgruppe 3C die Auswertung in Bezug auf die nach dem G-10 erhobenen Internetdaten aus Einzelmaßnahmen ausbauen.

Zudem werden die bestehenden Ansätze zur verbesserten Auswertung von nach dem G-10 gewonnener Daten (z. B. zentrale Analyse von Telekommunikationsverkehrsdaten) aufgegriffen. Der Ausbau dieser Ansätze birgt einen unmittelbaren Erkenntnismehrwert für die Fachabteilungen. Die zusätzliche Optimierung der allgemeinen G-10-Auswertung und die zentral gefertigten Analyseberichte verstärken diesen Mehrwert.

Die Referatsgruppe soll aus den folgenden sechs Referaten bestehen:

Referat 3C1: „Grundsatz, Strategie, Recht“

Im Referat 3C1 sollen sämtliche Grundsatz-‚ Rechts- und Strategiefragen bezogen auf die oben beschriebenen Aufgaben behandelt werden.

Hier sollen neue Methoden und technische Verfahren erfasst, rechtlich geprüft, getestet und weiterentwickelt sowie „best practices“ zu deren Nutzung entwickelt werden. Das Referat 3C1 wird dazu in enger Abstimmung mit den Fachabteilungen und in Zusammenarbeit mit Referat 3C6 den Bedarf erheben, bündeln und dessen Realisierung über die Abteilung IT koordinieren.

Zudem sollen im Referat 3C1 einschlägige Rechtsfragen zentral bearbeitet werden (etwa zur Zulässigkeit und den Rahmenbedingungen von Internetauftritten zur verdeckten Informationsgewinnung).

Für die vorgenannten Aufgaben wird das Referat 3C1 zentraler Ansprechpartner im BfV. Dies umfasst auch Kontakte zu LfV und anderen Sicherheitsbehörden sowie die Zusammenarbeit mit dem Strategie- und Forschungszentrum Telekommunikation (SFZ TK).

Referate 3C2 und 3C3: „Inhaltliche/technische Auswertung von G-10-Internetinformationen“

In Köln und Berlin soll je ein Referat zur inhaltlichen und technischen Auswertung von Erkenntnissen, die nach dem Artikel-10-Gesetz aus dem Internet gewonnen wurden, aufgebaut werden.

Die TKÜ-Anlage PERSEUS dient im Rahmen der individuellen, anschlussbasierten Telekommunikationsüberwachung nach dem Artikel-10-Gesetz sowohl der Aufbereitung und Auswertung der klassischen Telefonie (z. B. Sprache, Telefax, SMS) wie auch der erfassten Internetkommunikation (z. B. E-Mail, Chatprotokolle, Websessions und Dateitransfere). Ein Teil der gewonnenen Rohdaten wird den G-10-Auswerter/innen von PERSEUS automatisiert aufbereitet und lesbar zur Verfügung gestellt. Jedoch bedarf es zum Auffinden und zur Darstellung bestimmter Informationen aus den Individualüberwachungsmaßnahmen (z. B. eines Facebook-Chats) speziellerer Kenntnisse im Umgang mit der PERSEUS-Anlage und eines vertieften Grundverständnisses der Funktionsweise von aktuellen Internetanwendungen.

Ein Teil der Rohdaten kann von der PERSEUS-Anlage nicht automatisiert dekodiert werden. Diese sollen exportiert und anschließend unter Zuhilfenahme von gesonderten Werkzeugen zur Dekodierung und Auswertung bearbeitet werden. Auf diese Weise sollen aus den bereits vorhandenen Daten aus der Individualüberwachung zusätzliche inhaltliche Erkenntnisse für die G-10-Auswertung aufbereitet und die Ergebnisse den Fachabteilungen zur Verfügung gestellt werden.

Ein Bestandteil der Referate 3C2 und 3C3 wird die technische Unterstützung der dort tätigen Auswertung sein. Die Mitarbeiter/innen der technischen Unterstützung sollen die Schnittstelle zur Abteilung IT bilden und die IT-Infrastruktur mit Bezug auf die Rohdatenauswertung (z. B. Konfiguration der Analysesoftware, Datenimporte‚ Prozessüberwachung) betreuen. Sie sollen außerdem komplexe Anfragen im Analysesystem erstellen und pflegen.

Referat 3C2 soll am Standort Köln dabei überwiegend die Bearbeitung der anfallenden Daten aus den Beschränkungsmaßnahmen in den Abteilungen 2, 4 und 5 (Rechtsextremismus/-terrorismus‚ Geheim- und Sabotageschutz, Spionageabwehr, Ausländerextremismus sowie Linksextremismus/-terrorismus) übernehmen. In Referat 3C3 soll vorrangig die Bearbeitung aus dem Bereich der Abteilung 6 (Islamismus und islamistischer Terrorismus) am Standort Berlin erfolgen. Die räumliche Nähe der technischen G-10-Internetauswertung ist zur Zusammenarbeit untereinander vorteilhaft und in Bezug auf die G-10-Auswertung in Referatsgruppe 3B sowie die Beratung der Bedarfsträger in den Fachabteilungen unabdingbar. Organisatorisch ist deshalb eine referatsweise standortbezogene einer standortübergreifenden Lösung vorzuziehen. Zur Abdeckung von Arbeitsspitzen kann jedoch auch eine standortübergreifende Bearbeitung erfolgen.

Referate 3C4 und 3C5: „Zentrale Datenanalysestelle“

Um den Bedarf der Fachabteilungen an einer Auswertung aller relevanten Erkenntnisse zu den beobachteten Personen (Kommunikationsverhalten‚ Bewegungsprofile etc.) zu bedienen, sollen die Referate 3C4 und 3C5 jeweils an den Standorten Köln und Berlin zur zentralen Analysestelle in Bezug auf komplexe Datenmengen ausgebaut werden.

Die Referate 3C4 und 3C5 sollen zu einzelnen G-10-/§8a-Maßnahmen Auswertungsberichte zu den im Rahmen der angeordneten Überwachungsmaßnahmen angefallenen Metadaten fertigen, z. B. Übersichten der Kommunikationspartner und -häufigkeiten, zeitliche und räumliche Verteilung der Kommunikationen. Bei einer Schnittstellenanalyse wird z. B. anhand der Telekommunikationsverkehrsdaten (TKVD) aufgezeigt, ob Hauptbetroffene verschiedener G-1O-Maßnahmen in direktem Kontakt zueinander stehen oder denselben Mittelsmann kontaktieren (Analyse von Beziehungsnetzwerken).

Die Analyse von TKVD ermöglicht zudem eine präzisere Steuerung der G-10-Auswertung, um zeitnah relevantes Aufkommen zu finden. Auch wenn die Kommunikationsdaten auf der PERSEUS-Anlage ausschließlich aus der Telekommunikationsüberwachung einzelner bestimmter Personen nach dem Artikel-10-Gesetz stammen, kann das Gesamtvolumen insbesondere wegen des stetig zunehmenden Kommunikationsverhaltens nicht mehr vollständig bearbeitet werden. Im Vorhinein muss also möglichst zielsicher das relevante von dem (überwiegend) nicht relevanten Aufkommen sondiert werden.

Die Analyse großer Datenmengen erstreckt sich über den Bereich TKÜ hinausgehend auf alle dem BfV aus unterschiedlichsten Quellen zugänglichen Daten (u. a. Asservate infolge von vereinsrechtlichen Verbotsverfahren). Sie verfolgt das Ziel, die vorliegenden Informationen schnell anhand der Metadaten zu sortieren und somit eine zielgerichtete Auswertung zu ermöglichen. Sie generiert somit zeitnah unmittelbaren fachlichen Mehrwert. Diese Informationsmehrwerte können bei der Analyse komplexer Datenmengen nur mit Hilfe von IT-gestützten Analyse- und Datenbankwerkzeugen generiert werden. Um Synergieeffekte nutzen zu können, ist organisatorisch ein zentraler Einsatz von hochspezialisierten Analyseteams sinnvoll.

Innerhalb der Referate 3C4 und 3C5 soll eine technische Unterstützung eingerichtet werden, die insbesondere die dort tätigen Analyseteams und die Datenerfassung/-aufbereitung berät. Die Mitarbeiter/innen der technischen Unterstützung bilden die Schnittstelle zu den Bereichen, von denen ein Großteil der auszuwertenden Daten generiert wird, sowie zur Abteilung IT und betreuen die analysespezifische IT-Infrastruktur (z. B. Konfiguration der Analysesoftware, Datenimporte, Prozessüberwachung, Erstellung und Pflege von komplexen Anfragen im Analysesystem).

Referat 3C4 wird am Standort Köln überwiegend Daten der Abteilungen 2 (Rechtsextremismus/-terrorismus), 4 (Spionageabwehr, Geheim- und Sabotageschutz) und 5 (Ausländerextremismus und Linksextremismus/-terrorismus), Referat 3C5 am Standort Berlin die Daten der Abteilung 6 (Islamismus und islamistischer Terrorismus) bearbeiten. Hierdurch soll eine räumliche Nähe zu den Bedarfsträgern hergestellt und die Leitungsspanne der Komplexität der Aufgaben angepasst werden.

Referat 3C6: „Informationstechnische Operativmaßnahmen, IT-forensische Analysemethoden“

Zur möglichst umfassenden Auswertung des Kommunikationsverhaltens der beobachteten Personen besteht neben der anschlussbasierten konventionellen TKÜ im Bereich der Internetkommunikation die Notwendigkeit zur Anwendung darüber hinausgehender TKÜ-Varianten. Die „Nomadisierung“ des Nutzerverhaltens, die Internationalisierung der angebotenen Dienste, die Verschlüsselung der Kommunikation sowie die mangelnde Verpflichtbarkeit ausländischer Provider wird ansonsten zunehmend zur Lückenhaftigkeit der Auswertung des Kommunikationsverhaltens der beobachteten Personen führen.

Im Referat 3C6 soll daher die Planung und Durchführung von informationstechnischen Operativmaßnahmen zur verdeckten Informationserhebung nicht öffentlich zugänglicher Informationen im Internet gebündelt werden. Hierzu zählen insbesondere konspirative informationstechnische Überwachungsmaßnahmen von Online-Diensten unter den Richtlinien des G-10-Gesetzes („Server-TKÜ“, „Foren-Überwachung“, „E-Mail-TKÜ“).

Der Bereich IT-forensische Analysemethoden unterstützt die Referate der technischen G-10-Auswertung bei der Auswahl und ggf. Entwicklung von Auswertungssystemen und darüber hinaus die Fachreferate des BfV bei der IT-forensischen Vorauswertung von Rechnersystemen, die z. B. im Rahmen von vereinsrechtlichen Verbotsverfahren als Asservate auszuwerten sind.

Die Aufgaben des Referates 3C6 werden daher zudem insbesondere folgende Bereiche umfassen:

  • die Planung und Entwicklung von informationstechnischen Verfahren für den Einsatz in derartigen Operativmaßnahmen sowie für sonstige, auf IT-Systeme ausgerichtete operative Maßnahmen,
  • die Datenextraktion, technische Analyse und Bewertung von Datenträgern bzw. datenspeichernden IT-Systemen, insbesondere auch mobiler Geräte, zur Beweissicherung bzw. operativen Informationsgewinnung,
  • die technische Beratung der Fachabteilungen in operativen Angelegenheiten, u. a. zu Potenzial und Risiken technischer Methoden der operativen Informationsgewinnung aus dem Internet,
  • die strukturierte Sammlung vorrangig technisch geprägter Erkenntnisse und Sachverhalte mit (potenziellem) Bezug zur Internetbearbeitung („Technik-Radar“) und
  • den Austausch und die Zusammenarbeit mit anderen Sicherheitsbehörden in diesen Angelegenheiten.

Personalplan der Referatsgruppe 3C „Erweiterte Fachunterstützung Internet“ im BfV

(Tage sind Arbeitstage a 7,5 Stunden pro Jahr.)

Referatsgruppe 3C: Erweiterte Fachunterstützung Internet

TageLaufbahnAufgabe
200hDGruppenleitung
21hDFachaufgaben der Gruppenleitung

Referat 3C1: Grundsatz, Strategie, Recht

TageLaufbahnAufgabe
177hDReferatsleitung
44hDFachaufgaben der Referatsleitung
221hDReferententätigkeiten (Konzeption, Projektmanagement, Strategie, Rechtsprüfung, G-10-Freizeichnungen)
3C1: Querschnittstätigkeiten
TageLaufbahnAufgabe
69gDAbstimmung insbesondere mit dem G-10-Grundsatzbereich
46gDAuftrags- und Informationssteuerung
3C1: Serviceaufgaben
TageLaufbahnAufgabe
92mDStatistikführung, Terminverwaltung
45mDVorbereitung von Präsentation
276mDBearbeitung allg. Schriftverkehr
69mDAktenverwaltung, DOMUS-Erfassung
3C1: Bearbeitung von Grundsatz-, Strategie- und Rechtsfragen EFI
TageLaufbahnAufgabe
99gDKonzeption und Fortschreibung von Grundsatz- und Strategiepapieren
278gDBerichtswesen für die Referatsgruppe (Bearbeiten von Stellungnahmen, Berichten, Sprechzeiten, Erlassen, etc.)
113gDVorbereitung von rechtlichen Prüfungen
111gDRecherche
3C1: Zentrale Koordination der technisch-methodischen Fortentwicklung, Innovationssteuerung
TageLaufbahnAufgabe
111gDBeschreibung von Einsatzszenarien und taktische Konzeption
221gDKoordinierung der methodischen Fortentwicklung innerhalb der Referatsgruppe sowie mit Abteilung IT
119gDErstellung von Prozessabläufen
3C1: Bedarfsabstimmungen mit den Fachabteilungen
TageLaufbahnAufgabe
287gDAnforderungsmanagement
223gDBeratung
45gDTeilnahme an Besprechungen
3C1: Zusammenarbeit mit weiteren Behörden
TageLaufbahnAufgabe
204gDKooperation mitLfV
45gDKooperation mitSFZ TK
668gDKooperation mit weiteren Stellen

Referat 3C2: Inhaltliche/technische Auswertung von G-10-Internetinformationen (Köln)

TageLaufbahnAufgabe
177hDReferatsleitung
44hDFachaufgaben der Referatsleitung
221hDReferententätigkeiten (Spezielle technische Analysen, Konzeption technisch-methodische Fortentwicklung)
3C2: Technische Auswertung von G-10-Internetdaten
TageLaufbahnAufgabe
97mDDatenaufbereitung, -import, -export
212gDBeratung und Schulung 3B und Fachabteilungen zu Möglichkeiten und Potential der technische Auswertung von G-10-Internetdaten
883gDTechnische Auswertung unter Berücksichtigung fachlicher Aspekte
46gDFachliche und technische Adminstration der Auswertungssysteme
179gDSoftwaretechnische Adaption und Konfiguration von IT-Systemen zur Auswertung von G-10-Internetdaten
221gDMethodische Fortentwicklung, Evaluierung von neuer IT-Verfahren zur Auswertung von G-10-Internetdaten, Abstimmung mit Kooperationspartner in diesen Angelegenheiten

Referat 3C3: Inhaltliche/technische Auswertung von G-10-Internetinformationen (Berlin)

TageLaufbahnAufgabe
177hDReferatsleitung
44hDFachaufgaben der Referatsleitung
221hDReferententätigkeiten (Spezielle technische Analysen, Konzeption technisch-methodische Fortentwicklung)
3C3: Technische Auswertung von G-10-Internetdaten
TageLaufbahnAufgabe
97mDDatenaufbereitung, -import, -export
212gDBeratung und Schulung 3B und Fachabteilungen zu Möglichkeiten und Potential der technische Auswertung von G-10-Internetdaten
883gDTechnische Auswertung unter Berücksichtigung fachlicher Aspekte
46gDFachliche und technische Adminstration der Auswertungssysteme
179gDSoftwaretechnische Adaption und Konfiguration von IT-Systemen zur Auswertung von G-10-Internetdaten
221gDMethodische Fortentwicklung, Evaluierung von neuer IT-Verfahren zur Auswertung von G-10-Internetdaten, Abstimmung mit Kooperationspartner in diesen Angelegenheiten

Referat 3C4: Zentrale Datenanalysestelle (Köln)

TageLaufbahnAufgabe
177hDReferatsleitung
44hDFachaufgaben der Referatsleitung
221hDReferententätigkeiten (insbesondere Bearbeitung von speziellen technischen Analysen, konzeptionnele und methodische Fortentwicklung
3C4: Analyse von Datenmengen (methodischen Fortentwicklung, Evaluierung von neuen IT-Verfahren zur Datenanalyse, Abstimmung mit Kooperationspartner in diesen Angelegenheiten)
TageLaufbahnAufgabe
662gDDurchführung von Analyse mit den Bedarfsträgern
331gDErstellung von Analyse-/Auswertungsberichten für die Fachabteilungen
110gDSteuerung der G-10-Auswertung durch Analyse
111gDAbstimmung mit Ländern (Competence Center Telekommunikationsverkehrsdaten)
441gDAnalytische Datenerfassung
441gDKonzeptionelle Weiterentwicklung ITAM
3C4: Technische Unterstützung
TageLaufbahnAufgabe
448gDTechnische Analyseunterstützung
230mDDatenaufbereitung

Referat 3C5: Zentrale Datenanalysestelle (Berlin)

TageLaufbahnAufgabe
177hDReferatsleitung
44hDFachaufgaben der Referatsleitung
221hDReferententätigkeiten (inbesondere Bearbeitung von speziellen technischen Analysen, konzeptionelle und methodische Fortentiwcklung)
3C5: Analyse von Datenmengen (methodische Fortentwicklung, Evaluierung von neuen IT-Verfahren zur Datenanalyse, Abstimmung mit Kooperationspartner in diesen Angelegenheiten)
TageLaufbahnAufgabe
662gDDurchführung von Analyse mit den Bedarfsträgern
331gDErstellung von Analyse-/Auswertungsberichten für die Fachabteilungen
110gDSteuer der G-10-Auswertung durch Analyse
111gDAbstimmung mit Ländern (Competence Center Telekommunikationsverkehrsdaten)
441gDAnalytische Datenerfassung
441gDKonzeptionelle Weiterentwicklung ITAM
3C5: Technische Unterstützung
TageLaufbahnAufgabe
448gDTechnische Analyseunterstützung
230mDDatenaufbereitung

Referat 3C6: Informationstechnische Operativmaßnahmen, IT-forensische Analysemethoden

TageLaufbahnAufgabe
177hDReferatsleitung
44hDFachaufgaben der Referatsleitung
221hDReferententätigkeiten (insbesondere Beratung, Konzeption von IT-Systemen, spezielle technische Analysen)
28gDQuerschnittstätigkeiten
23mDQuerschnittstätigkeiten
3C6: Unkonventionelle TKÜ

TageLaufbahnAufgabe
297gDTechnische Beratung von Bedarfsträgern in operativen Angelegenheiten des BfV
...


Technologie-Monitoring, Technik-/Trendfolgenabschätzung mit Bezug zur Internetbearbeitung
46





Für alle auf "HELIODA1 BLOG" veröffentlichten Inhalte, Kommentare, Meinungen und Blogs sind ausschließlich ihre Autoren verantwortlich. 

Diese Beiträge stellen nicht die Meinung der Redaktion dar. 

Das erste Opfer des Krieges ist die Wahrheit!

Wissenschaftliche Referenz Gesamtschau-Digital: CARL HUTERs ORIGINAL-MENSCHENKENNTNIS & ETHISCHE SCHÖNHEITSLEHRE auf Hauptseite www.chza.de !