zurück zur CILIP-Startseite
Bürgerrechte & Polizei/CILIP 105 (Mai 2014)

abstand

Verdachtslose Rasterfahndung des BND

Eine Zehnjahresbilanz 2002-2012


von Jürgen Scheele


In seinen jährlichen Berichten publiziert das Parlamentarische Kontrollgremium des Bundestages auch Zahlen über die strategische Telekommunikationsüberwachung des Bundesnachrichtendienstes (BND). Je für sich haben die immer gleich gehaltenen "Unterrichtungen" wenig Aussagekraft. Eine Auswertung über einen Zeitraum von zehn Jahren lässt jedoch Muster erkennen.[1]

Gegenstand der folgenden Auswertung sind Art, Umfang und Entwicklung der strategischen Fernmeldeüberwachung des BND nach 5 des Artikel-10-Gesetzes (G 10). Diese betrifft die Überwachung von internationalen Telekommunikationsverkehren, die von oder nach Deutschland geführt werden. Nicht erfasst sind folglich die strategischen Kontrollen der Telekommunikation in sogenannten Individualmaßnahmen ( 8 G 10), die bei Gefahr für Leib oder Leben einer Person im Ausland (z.B. in Entführungsfällen) angeordnet werden können. Ebenfalls nicht erfasst ist die strategische Überwachung der Telekommunikation im "offenen Himmel", d.h. von Telekommunikationsverkehren, die ihren Ausgangs- und Endpunkt jeweils im Ausland haben. Zahlen zum Umfang dieser nicht den Regularien des G 10 unterliegenden Überwachung des Auslands sind nicht bekannt.

Strategische Beschränkungen des Fernmeldegeheimnisses nach  5 G 10 dürfen auf Antrag des BND für internationale Telekommunikationsbeziehungen angeordnet werden, soweit eine gebündelte Übertragung erfolgt. Gebündelt meint Übertragungswege via Lichtwellenleiter, Koaxialkabel, Satellit oder Richtfunk. Richtfunkverkehre zur Übertragung internationaler Telekommunikation allerdings spielen seit mehr als zehn Jahren in Europa keine Rolle mehr, auch Satellitenverbindungen werden zunehmend weniger genutzt.[2] Der Fokus der Überwachungsmaßnahmen liegt heute auf Lichtwellen- und Koaxialkabel. Konkret erfolgt die Überwachung mittels vom BND vorgeschlagener und von der G 10-Kommission genehmigter Suchbegriffe. Sie sind sowohl formaler - z.B. Telefonnummern und E-Mail-Adressen - als auch inhaltlicher Art. Erstere sollen so ausgestaltet sein, dass deutsche Staatsbürger nicht gezielt erfasst werden. Letztere beinhalten beispielsweise Beze1ichnungen aus der Waffentechnik oder Namen von Chemikalien, aber auch "gängige und mit dem aktuellen Zeitgeschehen einhergehende Begriffe". Zudem sind in der Überwachungsanordnung die Gebiete, über die Informationen gesammelt werden sollen, und die Übertragungswege zu bezeichnen. Ferner ist festzulegen, welcher Anteil der auf den gewählten Übertragungswegen zur Verfügung stehenden Übertragungskapazität überwacht werden darf. Es gilt eine 20-Prozent-Kapazitätsgrenze. Sodann werden die Telekommunikationsverkehre auf die Verwendung der Suchbegriffe hin elektronisch gescannt.

Steigende Netzüberwachung, sinkende Trefferrelevanz

Über die zehn Jahre hinweg deutlich auszumachen sind mehrere Technologiephasen mit entsprechenden Switch-Punkten oder Technologieübergängen. Hierunter sind sowohl ein Austausch von Hard- und Software als auch eine bessere Konfiguration von Hard- und Software in dem Sinne zu verstehen, dass sich die Parameter (erfasste Treffer, relevante Treffer, Effizienz) signifikant verändern. Ein erster Übergangspunkt datiert mit Beginn des 2. Halbjahrs 2004, ein zweiter mit Beginn des Jahres 2007. Bekräftigt wird dieser Befund auch durch eine in den Unterrichtungen für den Zeitabschnitt 7/2004-12/2006 gesondert aufgeführte, zwischengeschaltete Kategorie "Weitergabe an die Auswertung".

Tab.: Art, Umfang und Entwicklung Strategischer Beschränkungen nach 5 G 10 2001-2012*

 

Zeitraum

Bereich

erfasst

relevant

 

Relation

07/2001 06/2002

Internationaler Terrorismus

9.975

73

 

0,00731830

 

Proliferation/Internationaler Rüstungshandel

27.318

551

 

0,02016985

 

International organisierte Geldwäsche

855

8

 

0,00935673

 

gesamt

38.148

632

 

0,01656705

07/2002 06/2003

Internationaler Terrorismus

16.489

33

 

0,00200133

 

Proliferation/Internationaler Rüstungshandel

23.528

480

 

0,02040122

 

International organisierte Geldwäsche

1.949

21

 

0,01077476

 

gesamt

41.966

534

 

0,01272459

07/2003 06/2004

Internationaler Terrorismus

18.624

27

 

0,00144974

 

Proliferation/Internationaler Rüstungshandel

40.286

511

 

0,01268431

 

Betäubungsmitteleinfuhr

1.388

27

 

0,01945245

 

gesamt

60.298

565

 

0,00937013

 

 

erfasst

ausgewertet

relevant

 

07/2004 12/2004

Internationaler Terrorismus

11.383

91

14

0,00122990

 

Proliferation/Internationaler Rüstungshandel

50.188

1.505

474

0,00944449

 

Betäubungsmitteleinfuhr

3.082

51

6

0,00194679

 

gesamt

64.653

1.647

494

0,00764079

01/2005 12/2005

Internationaler Terrorismus

24.427

83

21

0,00085970

 

Proliferation/Internationaler Rüstungshandel

110.531

1.785

522

0,00472266

 

Betäubungsmitteleinfuhr

8.054

73

2

0,00024832

 

gesamt

143.012

1.941

545

0,00381087

01/2006 12/2006

Internationaler Terrorismus

462.432

44

9

0,00001946

 

Proliferation/Internationaler Rüstungshandel

885.771

1.462

424

0,00047868

 

Betäubungsmitteleinfuhr

17.917

44

4

0,00022325

 

gesamt

1.366.120

1.550

437

0,00031988

01/2007 12/2007

Internationaler Terrorismus

2.913.812

4

 

0,00000137

 

Proliferation/Internationaler Rüstungshandel

2.343.252

370

 

0,00015790

 

Betäubungsmitteleinfuhr

83

0

 

0,00000000

 

gesamt

5.257.147

374

 

0,00007114

01/2008 12/2008

Internationaler Terrorismus

349.855

9

 

0,00002572

 

Proliferation/Internationaler Rüstungshandel

1.861.935

312

 

0,00016757

 

Betäubungsmitteleinfuhr

385

0

 

0,00000000

 

gesamt

2.212.175

321

 

0,00014511

01/2009 12/2009

Internationaler Terrorismus

1.807.580

69

 

0,00003817

 

Proliferation/Internationaler Rüstungshandel

5.034.145

209

 

0,00004152

 

Betäubungsmitteleinfuhr

0

0

 

 

 

gesamt

6.841.725

278

 

0,00004063

01/2010 12/2010

Internationaler Terrorismus

10.213.329

29

 

0,00000284

 

Proliferation/Internationaler Rüstungshandel

27.079.533

180

 

0,00000665

 

Illegale Schleusung

45.655

4

 

0,00008761

 

gesamt

37.338.517

213

 

0,00000570

01/2011 -12/2011

Internationaler Terrorismus

329.628

136

 

0,00041259

 

Proliferation/Internationaler Rüstungshandel

2.544.936

56

 

0,00002200

 

Illegale Schleusung

436

98

 

0,22477064

 

gesamt

2.875.000

290

 

0,00010087

01/2012 -12/2012

Internationaler Terrorismus

1.804

137

 

0,07594235

 

Proliferation/Internationaler Rüstungshandel

849.497

107

 

0,00012596

 

Illegale Schleusung

390

44

 

0,11282051

 

gesamt

851.691

288

 

0,00033815

 

* Erläuterung: Die Zahlenangaben sind den Unterrichtungen durch das PKGr aus den entsprechenden Bundestagsdrucksachen entnommen. "Erfasst" benennt nach Suchbegriffen qualifizierte Treffer. "Ausgewertet" steht für Weitergabe an die Auswertung. "Relevant" bezeichnet nachrichtendienstlich relevante Meldungen aus der Menge der erfassten Treffer. Unter "Relation" wird jeweils das Verhältnis von relevanten Treffern zu erfassten Treffern subsumiert. Sie kann als Maß der Effizienz gelesen werden: je kleiner der Wert, desto geringer die Effizienz.

Insgesamt ist bis zum Jahr 2011 eine Zunahme der erfassten Treffer, eine Abnahme der relevanten Treffer sowie ein Sinken der Effizienzrelation festzustellen. Sprich: In der Gesamtheit ist eine sinkende Trefferrelevanz bei stark steigender Netzüberwachung zu verzeichnen. Erst ab dem Berichtszeitraum 2011 lässt sich eine Ausnahme von diesem Befund konstatieren. Hier mit der Besonderheit, dass der auffallende Rückgang in der Zahl der erfassten Treffer in Reaktion auf den Negativrekord in der Telekommunikationsüberwachung des Vorjahres erfolgte. Dieser fand seinerzeit auch in den Medien einen breiteren Widerhall und wurde vom BND mit einer Spamwelle zu erklären versucht.[3]

In der Folge wurde das vom BND angewandte automatisierte Selektionsverfahren "optimiert". Dazu beigetragen hätten, so berichtete das PKGr nachträglich, "eine verbesserte Spamerkennung und -filterung, eine optimierte Konfiguration der Filter- und Selektionssysteme und eine damit verbundene Konzentration auf formale Suchbegriffe in der ersten Selektionsstufe".[4] Die Begrifflichkeiten "Konfiguration der Filter- und Selektionssysteme" und "erste Selektionsstufe" allerdings lassen aufhorchen. Wird die Konfiguration der Software geändert, so dass die Filter- und Selektionsalgorithmen nicht länger Treffer auf Basis einzelner Suchbegriffe generieren, sondern in sequenzieller Verarbeitung, werden vormals als erfasste Treffer registrierte Meldungen in der Statistik nicht mehr gezählt. Dem naheliegenden Gedanken, dass die ursprüngliche Zahlengrundlage verlassen wurde, wollte sich jedoch weder die G 10-Kommission noch das PKGr stellen.

Zahlen außer Kontrolle

Vielmehr hob Letzteres am 29. Februar 2012 seine Verpflichtung zur Geheimhaltung auf und gab eine öffentliche Bewertung ab, mit der es den BND entlastete: Die hohe Zahl der im Jahr 2010 erfassten E-Mails sei "ein bislang einmaliger Ausreißer aufgrund einer weltweiten Spamwelle" gewesen. Zugleich sei deutlich geworden, "dass aufgrund von Verfahrenssicherungen der inländische E-Mail-Verkehr nicht betroffen ist."[5] Die Erklärung ist aus dreierlei Gründen bemerkenswert. Erstens: Mit dem Verweis auf vermeintlich nicht betroffene inländische E-Mail- Verkehre unterschlug das PKGr den Hinweis darauf, dass diese nach 5 G 10-Gesetz generell nicht der Überwachung durch den BND unterworfen sein dürfen. Zudem wurde nicht konkretisiert, in welcher Form denn sichergestellt war, dass inländische E-Mail-Verkehre, die - beispielsweise ohne eine ".de"-Endung versehen - über Server im Ausland geroutet werden, nicht erfasst wurden.

Zweitens: Der Ausweis eines sehr hohen Spam-Anteils von etwa 90 Prozent des internationalen E-Mail-Aufkommens für 2010 bildete keine Besonderheit. Gleich oder ähnlich hohe Spam-Anteile wurden bereits für 2007, 2008 und 2009 benannt.[6] Der Spam-Anteil konnte also mitnichten den "Ausreißer" erklären.

Drittens: Eine Plausibilitätsprüfung durch Abgleich mit internationalen Spam-Statistiken fand nicht statt. Eine solche hätte sofort Zweifel aufgeworfen. Die Behauptung des BND von einem gegenüber 2009 höheren Spam-Anteil in 2010 widersprach entsprechenden Jahresanalysen über internationale IT-Bedrohungen durch Sicherheitsunternehmen wie McAfee und Kapersky.[7] Deren Zahlen zufolge bildete 2009, in dem die Anzahl der erfassten Treffer um ein Vielfaches niedriger lag als in 2010, das Spam-Rekordjahr weltweit - eine Diskrepanz, die zumindest erklärungsbedürftig erscheint.

Ausreichende Indizien lagen demzufolge vor, um einen Sachverständigen mit der Untersuchung des Vorfalls zu beauftragen. Das ist dem PKGr mit einer Mehrheit von zwei Dritteln seiner Mitglieder möglich ( 7 Abs. 1 PKGrG), wurde im vorliegenden Fall aber erst gar nicht in Erwägung gezogen. Umstandslos wurde die Erklärung des BND akzeptiert, bestehende Kontrollbefugnisse blieben ungenutzt. Ein Sachverhalt, der sich auch an anderer Stelle zeigt und zugleich strukturelle Ursachen hat. Beispielsweise stuft das Bundeskanzleramt Informationen darüber, wie viele Telekommunikationsverkehre durch den BND tatsächlich gefiltert werden, als "geheim" ein.[8] Eine rechtliche Verpflichtung zur Geheimhaltung jedoch besteht nicht. Vielmehr ist diese Ausdruck eines praktizierten Kontrolldefizits, das bereits bei Einführung der eingangs genannten 20-Prozent-Kapazitätsgrenze zu Tage trat. Deren Ausgestaltung bildete nicht nur eine der wesentlichen Grundlagen für die verdachtslose Rasterfahndung des BND im Vergleichszeitraum 2002-2012. Sie enthält zugleich die Bedingungen für ihre künftige Ausweitung.

20 Prozent von allem

Die 20-Prozent-Regel wurde mit der Novellierung des G 10- Gesetzes vom 26. Juni 2001 eingeführt - also noch vor den für weitere Gesetzesverschärfungen folgenreichen Ereignissen vom 11. September. Vorausgegangen war eine Entscheidung des Bundesverfassungsgerichts vom 14. Juli 1999, die den Gesetzgeber verpflichtete, das G 10 in Teilen nachzubessern. Das geschah auch: Zu den Nachbesserungen allerdings traten Erweiterungen, die über den Regelungsauftrag des Gerichts hinausgingen. Hierzu zählte die neu aufgenommene 20-Prozent-Grenze. Sie war das Resultat einer einfachen wie beflissentlichen Addition. Zuvor hatte das Bundesverfassungsgericht positiv vermerkt, dass die strategische Fernmeldekontrolle - entsprechend der damals geltenden Gesetzeslage - auf den internationalen nicht leitungsgebunden Telekommunikationsverkehr (Richtfunk und Satellit) begrenzt war und dessen quantitativer Anteil "etwa zehn Prozent des gesamten Fernmeldeaufkommens" betrug. Da die Leitwegebestimmung nach Kapazität und Auslastung automatisch erfolge, so das Gericht seinerzeit weiter, könne zudem weder von den Kommunikationsteilnehmern noch vom BND vorhergesehen werden, ob ein Kommunikationsvorgang leitungsgebunden oder nicht leitungsgebunden verlaufe. Ergo sei "eine flächendeckende Erfassung jedenfalls des internationalen Fernmeldeverkehrs nicht zu besorgen" - daher eine tatsächliche Erfassung individueller Kommunikationsverkehre mit dem Ausland "nur selten der Fall".[9]

Dennoch machte man sich nun daran, die Überwachungsverfügbarkeit auszuweiten. Unter Darbietung einer abenteuerlichen Argumentation postulierte die Bundesregierung: Es sei "nicht beabsichtigt, den Umfang der bisherigen Kontrolldichte zu erweitern".[10] Die neue Technologie der Paketvermittlung (Packet Switching) geböte es aber, die Obergrenze der Erfassungskapazität für die strategische Fernmeldekontrolle auf 20 Prozent heraufzusetzen. Als Beleg führte man das Beispiel eines Telefax an, dessen Anfang über einen Lichtwellenleiter, dessen Mittelteil über Satellit und dessen Ende über Koaxialkabel geroutet würden.

An die Wand gemalt wurde das Gespenst einer mit steigender Anzahl der Pakete exponentiell abnehmenden Wahrscheinlichkeit, alle Pakete zusammenfügen zu können. Auf das Beispiel des aus drei Paketen bestehenden Telefax bezogen: Da die Pakete erst kurz vor ihrem Ziel ("etwa an der letzten Vermittlungsstelle vor dem Empfänger") wieder zusammengesetzt würden, wäre die strategische Fernmeldekontrolle ohne das Aufspüren der einzelnen Pakete auf den unterschiedlichen Übertragungswegen "sinnlos und unverwertbar".[11] Mit dieser Erzählung war nicht nur ein Bild der Leitwegebestimmung und Paketvermittlung gezeichnet, das der tatsächlichen physikalischen Netzwerkarchitektur nicht entsprach. Hinter dem Kabelverzweiger oder dem Hauptverteiler der Vermittlungsstelle begann und beginnt eben kein dezentralisiertes Kommunikationsnetz ohne Hierarchien, in dem die Leitwegeberechnung völlig ungebündelt, hierarchisch unstrukturiert und technisch wie ökonomisch ineffizient erfolgt.[12] Man unterschlug ferner, dass ein Abgreifen aller Pakete an der richtigen Stelle, etwa dem Kern- oder Backbonenetz bzw. den Internet-Austauschknoten (CIX), faktisch möglich ist.

In der Konsequenz wurden den zehn Prozent aus der Überwachung der zuvor allein nicht leitungsgebundenen Kommunikation (Richtfunk und Satellit) weitere zehn Prozent - sozusagen additiv für die leitungsgebundene Kommunikation (Glasfaser- und Koaxialkabel) - aufgeschlagen und rechtlich auf 20 Prozent der gesamten elektronischen Kommunikation ausgedehnt. Zugleich wurden die Telekommunikationsanbieter verpflichtet, an den technischen Übergabepunkten in ihren Einrichtungen eine vollständige Kopie der Telekommunikation auszuleiten. Das bedeutet: Nicht einzelne Verkehre werden mittels Suchbegriffen ausgewertet, sondern der Rohdatenstrom im Rahmen der Kapazitätsgrenze.[13] Potenziell ist somit an sechs von 30 Tagen eines Monats eine vollständige Überwachung der elektronischen Kommunikation möglich. Das entspricht einer kompletten Erfassung aller Meta- und Inhaltsdaten über diesen Zeitraum oder einem doppeltem "Full take", wie er von einem System wie XKeyscore aufgezeichnet und ausgewertet werden kann.[14]

Die Bundesregierung hat bereits bestätigt, dass ein "Full take" und eine Nutzung von XKeyscore "im Rahmen und in den Grenzen des Artikel 10-Gesetzes zulässig" sei.[15] Im Unklaren ließ sie, ob das auch für eine Speicherung von Daten - XKeyscore hält die Daten drei Tage lang in einem Zwischenspeicher vor - gelten würde. Ebenfalls bestätigte die Bundesregierung jüngst, dass das System vom BND seit 2007 in der Außenstelle Bad Aibling eingesetzt und seit 2013 in zwei weiteren, nicht näher genannten Außenstellen getestet wird.[16] In diesem Fall ließ sie offen, ob XKeyscore auch im Rahmen der Kommunikationsüberwachung des G 10 erprobt wird.

Noch allerdings gilt ein solches Kontrollszenario als Zukunftsmusik. Eine Überwachung in den Dimensionen von "Full take" und 20 Prozent erforderte eine technische Aufrüstung und zusätzliche Finanzmittel für Personal sowie Rechen- und Serverkapazitäten - etwa in Form jener 100 Mio. Euro, die nach Presseinformationen für ein sogenanntes "Technikaufwuchsprogramm" des BND vorgesehen sind.[17] Gegenwärtig ist der Umfang der Erfassung durch die bestehenden technischen und personellen Kapazitäten begrenzt, nicht durch rechtliche Beschränkungen. Hans de With, vormaliger Vorsitzender der G 10-Kommission, teilte denn auch in einem taz-Interview mit, dass die Kapazitätsgrenze derzeit nicht ausgeschöpft werde, der BND mithin "nur 5 Prozent" der von und nach Deutschland geführten internationalen Verkehre erfasse.[18]

Ein näherer Blick auf die Dimension dieser fünf Prozent fördert allerdings Erstaunliches hinsichtlich der möglichen Überwachungsintensität zu Tage. Wird der gesamte in Deutschland anfallende Netzwerkverkehr nach Protokollen und Protokollklassen differenziert, entfiele auf E-Mail (SMTP, IMAP, POP3), Voice over IP (VoIP) und Instant Messaging (IM) ein Anteil von zusammen 4,71 Prozent. Die E-Mail-Protokolle allein betrachtet ergäben einen Anteil von 3,69 Prozent am Gesamtverkehr. Das jedenfalls ist einer Studie zur Messung und Analyse des nationalen und globalen Internet Traffic zu entnehmen, die von einem Hersteller von Technologien zu Deep Packet Inspection (DPI) 2008/2009 durchgeführt wurde.[19]

Fehlende technische Kontrolle

Die Zahlen sind in Ermangelung von Vergleichswerten mit Vorsicht zu betrachten. Sie deuten aber an, dass selbst eine Kapazitätsgrenze von fünf Prozent eine flächendeckende Erfassung der Individualkommunikation ermöglichen würde. Somit kann man dem Diktum des Bundesverfassungsgerichts von 1999, eine solche Erfassung sei nur selten der Fall, heute nicht mehr folgen. Zugleich sind die grundlegenden Voraussetzungen für eine effektive technische Kontrolle der strategischen Fernmeldeüberwachung bereits jetzt nicht gegeben. Eine solche hätte vier Mindestanforderungen zu erfüllen:

Sie müsste erstens sicherstellen, dass in Beschränkungsmaßnahmen nach 5 G 10 tatsächlich eine Bereinigung um innerdeutsche Verkehre stattfindet. Zweitens müsste gewährleistet werden, dass eine physikalische oder logische Trennung zwischen jenen Erfassungssystemen besteht, die bezogen auf eine Kapazitätsschranke nach den Deliktsbereichen aus 5 G 10 operieren, und solchen, die prozentual unbeschränkt zugreifen können - etwa in der Überwachung der reinen Ausland-Kommunikation oder auch in sogenannten Individualmaßnahmen ( 8 G 10). Drittens müsste verifiziert werden, dass die Integrität des informationstechnischen Erfassungssystems jederzeit gegeben ist - indem beispielsweise von außen nicht auf die Protokolldatei zugegriffen werden kann, das Nachladen von Programmcodes zum Ausführen nicht genehmigter Funktionen ausgeschlossen bleibt und auch keine Hintertüren zu einem Zugriff auf die Erfassungssysteme bestehen.

Dazu ist zuallererst eine regelmäßige, unabhängige Begutachtung der eingesetzten Hard- und Software unabdingbar. Andernfalls ist nicht überprüfbar, was an den technischen Übergabepunkten geschieht. Eine solche Kontrolle findet in der Praxis nicht statt, man vertraut vielmehr technologisch dem BND. Aus den gleichen Gründen ist viertens die Überwachung der Telekommunikation im "offenen Himmel" einer rigiden Kontrolle zu unterwerfen. Inzwischen gesteht die Bundesregierung selbst ein, dass "an beliebigen Orten der Welt Kommunikationen mit Deutschlandbezug, darunter auch innerdeutsche Verkehre, auftreten" können.[20] Damit ist auch in der technologischen Praxis eine Trennung in Kommunikation, die dem Grundrecht des Fernmeldegeheimnisses aus Art. 10 GG unterworfen ist, und solcher, für die das nicht gilt, obsolet geworden. Auch das zählt zur BND-Rasterfahndungsbilanz im Zeitraum 2002-2012.


[1] Die Daten zu den Jahren 2002-2012 finden sich in den Bundestagsdrucksachen 15/718 v. 24.3.2003, 15/2616 v. 4.3.2004, 15/4897 v. 17.2.2005, 16/2551 v. 7.9.2006, 16/6880 v. 25.10.2007, 16/11559 v. 5.1.2009, 17/549 v. 28.1.2010, 17/4278 v. 17.12.2010, 17/8639 v. 10.2.2012, 17/12773 v. 14.3.2013 u. 18/218 v. 19.12.2013.
[2] BT-Drs. 17/8639 v. 26.3.2001, S. 6
[3] exemplarisch für die Medienberichterstattung: Bild.de v. 25.2.2012
[4] BT-Drs. 17/12773 v. 14.3.2013, S. 7
[5] Erklärung von Peter Altmaier, Vorsitzender des PKGr, v. 1.3.2012
[6] vgl. BT-Drs. 17/8639 v. 10.2.2012, S. 6, 17/4278 v. 17.12.2010, S. 7, 17/549 v. 28.1.2010, S. 6 sowie 16/11559 v. 5.1.2009, S. 7
[7] McAfee Threat-Report: Viertes Quartal 2010, S. 10; Kapersky Security Bulletin 2010/2011, S. 22/23, u. 2011/2012, S. 18
[8] BT-Drs. 17/9640 v. 15.5.2012, S. 5
[9] Az.: 1 BvR 2226/94, 1 BvR 2420/95, 1 BvR 2437/95, Rz. 222/223
[10] BT-Drs. 14/5655 v. 26.3.2001, S. 17
[11] ebd.
[12] Fischbach, R.: Internet: Zensur, technische Kontrolle und Verwertungsinteressen, in: Bisky, L.; Kriese, K.; Scheele, J. (Hg.): Medien - Macht - Demokratie, Berlin 2009, S. 109-133 (116 f.)
[13] BT-Drs. 17/9640 v. 15.5.2012, S. 5
[14] so der PRISM-Bericht Caspar Bowdens für das EU-Parlament: The US surveillance programmes and their impact on EU citizens' fundamental rights, Brussels 2013, p. 13 f.
[15] BT-Drs. 17/14560 v. 14.8.2013, S. 23
[16] ebd., S. 21
[17] Spiegel-online v. 16.6.2013
[18] taz v. 2.8.2013
[19] Schulze, H.; Mochalski, K.: Internet Study 2008/2009, Leipzig 2009, S. 2 u. 13
[20] BT-Drs. 17/14739 v. 12.9.2013, S. 14


Bibliographische Angaben: Scheele, Jürgen: Verdachtslose Rasterfahndung des BND. Eine Zehnjahresbilanz 2002-2012, in: Bürgerrechte & Polizei/CILIP 105 (Mai 2014), S. 34-43

zurück zur CILIP-Startseite Inhaltsverzeichnis

© Bürgerrechte & Polizei/CILIP 2014
Erstellt am 24.08.2014 - letzte Änderung am 24.08.2014