Sind wir in Deutschland auf dem Weg zu einem Überwachungsstaat? - Teil 3

In Deutschland werden zahlreiche Überwachungstechniken eingesetzt. Nicht immer findet die Überwachung von Seiten der deutschen Exekutive statt, auch ausländische Geheimdienste wie die amerikanische NSA oder der englische GCHQ greifen im großen Stil Internetkommunikationsdaten ab.
Laut dem Verein Digitalcourage e.V., der sich für Bürgerrechte und Datenschutz einsetzt, überwachen uns in Deutschland täglich 400 000 Videoüberwachungsanlagen. Dennoch steht der anlasslosen Videoaufzeichnung nur wenig Nutzen gegenüber. In einer Studie im Auftrag des britischen Innenministeriums kam man zu dem Ergebnis, dass von 13 Videoüberwachungssystemen in verschieden Einsatzbereichen keine einzige Anlage Gewaltkriminalität oder Wohnungseinbrüche reduzierte. Nur auf einem abgeschlossenen Parkplatz ging die Zahl der Diebstähle zurück (vgl. AK-Vorrat: Videoüberwachung? Sicherheit geht anders! - http://wiki.vorratsdatenspeicherung.de/images/Folder_cctv.pdf - Zugriffsdatum: 14.03.2015, 10:01 Uhr).
Verhaltenserkennungssysteme wie das europäische Projekt INDECT, mit dem verdächtige Verhaltensweisen analysiert werden sollen, können gut in bestehende Videoüberwachungssysteme integriert werden. Ist eine solche Verhaltensüberprüfung positiv, werden die Strafverfolgungsbehörden informiert und die Person wird überprüft und überwacht. Das Hauptanliegen des Forschungsprojekts ist die Verbesserung der Überwachung, und die automatische Erkennung einer Gefahrensituation, durch die Analyse des Verhaltens der Bürger. Desweiteren werden durch das INDECT-Projekt (Werbevideo des INDECT-Projekts: https://www.youtube.com/watch?v=KMdLCeH-Xxw) im Internet Datenanalysen durchgeführt, sowie Videos, Fotos, Text, überprüft. In einem Werbevideo des Projekts wird eindrucksvoll die umfassende Überwachung beschrieben.
Desweiteren sprach sich Innenminister Thomas de Maizière bei der Eröffnung des Internationalen Forums für Cybersicherheit gegen Verschlüsselung aus und forderte eine Möglichkeit für Strafverfolgungsbehörden verschlüsselte Kommunikation zu entschlüsseln. Dies sei notwendig für den Kampf gegen terroristische Aktivität im Internet. Das Bundesministerium des Inneren hält deshalb die Quellen-Telekommunikationsüberwachung via Trojaner für die einzige Möglichkeit die Daten vor der Verschlüsselung auf dem Ziel-Computer abzugreifen und auszuwerten. Besondere rechtliche Grundlagen seien nicht nötig, laut Bundesinnenministerium. Das BKA arbeitet zurzeit mit einer kommerziellen Überwachungslösung der Firma Gamma um die Zeit bis zur Fertigstellung des eigenen Trojaners zu überbrücken (vgl. Schulzki-Haddouti C.: Crypto Wars 3.0: Erneuter Streit um Quellen-TKÜ - http://www.heise.de/security/meldung/Crypto-Wars-3-0-Erneuter-Streit-um-... - Zugriffsdatum: 14.03.2015, 11:19 Uhr). Eine vorherige Version der Quellen-TKÜ-Software eines anderen Herstellers (DigiTask) war damals wegen ihrer zahlreichen verfassungswidrigen Funktionen, die unter anderem Beweismittelfälschung, Manipulation von Dateien auf dem Zielsystem und eine akustischen Raumüberwachung ermöglichten (vgl. CCC: Chaos Computer Club analysiert aktuelle Version des Staatstrojaners - http://www.ccc.de/de/updates/2011/analysiert-aktueller-staatstrojaner - Zugriffsdatum: 14.03.2015, 18:54 Uhr).
Die weitaus umfangreichere Online-Durchsuchung via Trojaner ist in Deutschland nur bei einer "Gefahr für Leib, Leben oder Freiheit einer Person oder solche Güter der Allgemeinheit, deren Bedrohung die Grundlagen oder den Bestand des Staates oder die Grundlagen der Existenz der Menschen berührt" (BKAG § 20k Verdeckter Eingriff in informationstechnische Systeme - http://www.gesetze-im-internet.de/bkag_1997/__20k.html - Zugriffsdatum: 14.03.2015, 09:56 Uhr) möglich.
Zudem wurden im Jahr 2013 laut dem Bundesamt für Justiz (vgl. Monroy M.: Starker Anstieg bei der Ausforschung von Verkehrs- und Standortdaten für polizeiliche Ermittlungen - https://netzpolitik.org/2015/starker-anstieg-bei-der-ausforschung-von-ve... - Zugriffsdatum: 14.03.2015, 19:56 Uhr) in 5.669 Verfahren Überwachungsmaßnahmen angeordnet, dabei handelte es sich um abgehörte Telekommunikation und die Erhebung von Verkehrs -und Standortdaten. Bundesweit gab es 19.398 Überwachungserstanordnungen und 3.519 Überwachungsverlängerungsanordnungen. 70,3 % der Anordnungen betrafen die Mobilfunk-, 18,0 % die Internet- und 11,7 % die Festnetztelekommunikation. Im Bereich der Erhebung von Verkehrs -und Standortdaten stieg die Anzahl der Anfragen von 9.901 Anfragen im Vorjahr auf 12.572 im Jahr 2013. Mithilfe der Bestandsdatenauskunft (§ 100j StPO) können Behörden und Geheimdienste zahlreiche Informationen zu Nutzern von Kommunikationsdiensten abfragen. Dafür gibt es zwei Auskunftsmethoden, die automatisierte Auskunft (§ 112 TKG) über die Bundesnetzagentur und die manuelle Bestandsdatenauskunft (§ 113 TKG), bei der direkt beim Provider die Daten angefragt werden. Die Anlässe solcher Auskünfte können bereits Ordnungswidrigkeiten (z.B. Falschparken) sein. Lediglich bei der Auskunft von Passwörtern (zu E-Mail-Postfächern) und Zugangscodes (PIN/PUK) ist ein Richterbeschluss notwendig.
Die automatisierte Auskunft kann zur Identifikation von Inhabern von Festnetz-, Mobilfunk- oder E-Mail-Anschlüssen verwendet werden. Ein Polizeibeamter kann so eine Festnetz-Nummer, eine Mobilfunk-Nummer, eine E-Mail-Adresse oder eine Gerätenummer (IMEI) in eine Suchmaske eingeben und Name und Anschrift des Anschlussinhabers, Geburtsdatum, Datum des Vertragsbeginns und eine Gerätenummer erhalten (vgl. § 111 TKG). Mit einer manuellen Bestandsdatenauskunft können Internetnutzer über eine IP-Adresse identifiziert werden, aber auch Passwörter und Zugangscodes können angefordert werden.
Im Rahmen der NSU-Ermittlungen häufte die Polizei mithilfe von mehr als 100 Rasterfahndungsbeschlüssen eines Gerichts 32 Millionen Daten an. Darunter 16 Millionen Daten aus den Funkzellen der Tatorte und stellte damit zahlreiche Personen unter Generalverdacht. Dennoch half diese elektronische Rasterfahndung nicht beim Identifizieren der Täter, die Ermittler fanden kein Muster (vgl. Meister A.: Vorratsdatenspeicherung bei NSU-Ermittlungen: Polizei erhielt und rasterte 32 Millionen Vorratsdaten – erfolglos - https://netzpolitik.org/2015/vorratsdatenspeicherung-bei-nsu-ermittlunge... - Zugriffsdatum: 17.05.2015, 16:44 Uhr).
Seit 2009 fängt der BND am weltgrößten Internetknotenpunktes DE-CIX in Frankfurt im großen Stil E-Mails, Telefonate und Chats ab und teilt die abgefangenen Daten im Rahmen der Operation Eikonal mit der NSA. Der Betreiber des Internetknotenpunktes bezweifelt die Rechtmäßigkeit der Massenüberwachung und klagt nun (vgl. Unbekannt: Betreiber von Internetknoten will BND verklagen - http://www.zeit.de/digital/datenschutz/2015-04/de-cix-bundesverwaltungsg... - Zugriffsdatum: 17.05.2015, 17:12 Uhr).

Tags: