Netzfrauen sind empört darüber, dass der Generalstaatsanwalt gegen die Kollegen des Online-Blogs „netzpolitik.org“ ein Strafverfahren eingeleitet hat. Würden auf Basis dieser Argumentation die ersten Journalisten oder Blogger wegen Landesverrat verurteilt werden, wäre es mit der Pressefreiheit endgültig vorbei.
Wenn es nach Verfassungsschutz-Chef Maaßen und Generalbundesanwalt Range geht, sitzen Markus Beckedahl und Andre Meister bald zwei Jahre lang im Gefängnis. Der Vorwurf: Landesverrat.
Der Generalbundesanwalt stoppt nicht die Ermittlungen gegen Netzpolitik.org, wie einige Medien berichten. Er setzt sie nur temporär aus.
Als Zeichen der engen Verbundenheit mit „netzpolitik.org“ veröffentlichen Netzfrauen ebenfalls die Dokumente, deren Veröffentlichung die Kollegen zur Zielscheibe der Justiz gemacht haben. Zugleich rufen die Netzfrauen alle Blogger und Journalisten dazu auf, sich ebenfalls mit „netzpolitik.org“ zu solidarisieren.
Bereits im Februar 2014 hatten wir im Rahmen der Enthüllungen von Edward Snowden, die eine gefährliche Diskussion über die Pressefreiheit ausgelöst hatte, über die Argumentation des FBI-Direktors James B. Comey berichtet. Sie lautete folgendermaßen: „Es verstößt gegen geltendes Recht, wenn jemand geheime Regierungsdokumente stiehlt.“
Auf die Frage: „Ist es auch ein Verbrechen, wenn Journalisten diese gestohlenen Dokumente veröffentlichen ?“
Comey´s Antwort lautet „JA“ !
Würden auf Basis dieser Argumentation die ersten Journalisten wegen Geheimnisverrats verurteilt werden, so wäre es mit der Pressefreiheit endgültig vorbei. Journalisten könnten, ebenso wie die Whistleblower selbst, kriminalisiert werden, so unser damaliger Kommentar.
Dabei wäre es unerheblich, ob sie dabei Gesetzesverstöße von Regierungen aufdecken oder Kriegsverbrechen. Westliche Demokratien wären dann totalitären Regimen gleichzusetzen, die die Informationsfreiheit rigoros unterminieren. Keine Regierung der Welt müsste mehr befürchten, dass ihre Verbrechen gegen das Volk öffentlich angeprangert werden – ein weiterer Schritt in das Zeitalter der totalitären Überwachung und Unterdrückung der Menschheit.
Bereits am 21. August 2013 berichteten wir in unserem Beitrag „Pressefreiheit – Im Sumpf der Geheimdienst-Affäre – erschüttert demokratische Grundwerte“ über die Demokratie und Pressefreiheit.
Demokratie und Pressefreiheit sehen anders aus. Schauen wir zu den USA: Der Prozess um den größten militärischen Geheimnisverrat in der US-Geschichte ist beendet. WikiLeaks-Informant Bradley Manning ist zu 35 Jahren Haft verurteilt worden. Es ist ein deutliches Signal des Gerichts: Enthüller können in den USA keine Gnade erwarten.
Doch wie sieht es in Deutschland aus? Deutschland ist steht im Rahmen der Pressefreiheit nur auf Platz 12(!!).
Artikel 5 GG
(1) Jeder hat das Recht, seine Meinung in Wort, Schrift und Bild frei zu äußern und zu verbreiten und sich aus allgemein zugänglichen Quellen ungehindert zu unterrichten. Die Pressefreiheit und die Freiheit der Berichterstattung durch Rundfunk und Film werden gewährleistet. Eine Zensur findet nicht statt.
ACHTUNG! Kein ausreichender Schutz für Whistleblower in Deutschland!
Deutschland steht auf Platz 12 – da kann man wirklich nicht von lupenreiner Pressefreiheit schreiben! Die Organisation für wirtschaftliche Zusammenarbeit und Entwicklung (OECD) und der Europarat fordern Deutschland seit langem auf, den Schutz für Whistleblower in der Privatwirtschaft zu verbessern. Der letzte Versuch einer gesetzlichen Regelung wurde 2008 in der großen Koalition von Union und SPD unternommen.Die Regierung Merkel (CDU/CSU, FDP) lehnte alle Anträge ab, man sehe keinen Handlungsbedarf. Die Gesetzesinitiativen in den Drucksachen (Drs.17/8567, Drs. 17/9782, Drs. 17/6492) wurden gegen Ende der Legislatur im Juni 2013 vom Tisch gewischt. Lesen Sie dazu: ACHTUNG! Kein ausreichender Schutz für Whistleblower in Deutschland.
Justizminister @HeikoMaas zweifelt an Verfahren gegen @netzpolitik. Tatbestand #Landesverrat will er prüfen lassen pic.twitter.com/eKqFmrZKbK
— SWRinfo (@SWRinfo) 31. Juli 2015
Links: Preis der auf e. Initiative der #Bundesregierung zurückgeht, rechts: der #GBA Brief @netzpolitik #Landesverrat pic.twitter.com/sSFjw8U6ds — tagesschau (@tagesschau) 30. Juli 2015
Es ist ein Skandal, dass der Bundesanwalt auf diese Weise versucht, Journalisten und Blogger unter Druck zu setzen, die in ihrer Berichterstattung zu diesem Themenkomplex große Verdienste haben. Diese Form der Einschüchterung ist für die Netzfrauen inakzeptabel. Sie zielt darauf ab, mögliche Whistleblower abzuschrecken, sich mit wichtigen Informationen vertrauensvoll an Medien zu wenden.
Netzfrauen unterstützen deshalb den Aufruf von Unterstützern von netzpolitik.org zu einer Demonstration am Samstag, 1. August um 14 Uhr in Berlin unter dem Motto „Für Grundrechte und Pressefreiheit – Gegen die Einschüchterung von netzpolitik.org und seiner Quellen“. Treffpunkt ist am S-Bahnhof Friedrichstraße und die Route führt von dort bis zum Bundesjustizministerium in der Mohrenstraße.
Demokratie = Pressefreiheit
Wir Netzfrauen werden uns nicht einschüchtern lassen – im Gegenteil!
Wo nicht unabhängig berichtet werden darf und wo Menschen ihre Meinung nicht frei äußern können, werden auch andere Menschenrechte verletzt. Daher ist die Freiheit zu informieren und informiert zu werden stets auch ein zuverlässiger Gradmesser für die Achtung der universell gültigen Menschenrechte in einem Land.
Wir schließen mit den Worten von Alfred Polgar:
„Die Presse hat auch die Aufgabe, das Gras zu mähen, das über etwas zu wachsen droht.“
Markus und Andre, geht Ihr ins Gefängnis, wir gehen mit – wir veröffentlichen aus Solidarität auch die Daten.
Netzfrauen Doro Schreier
Es folgen die Volltexte der Dokumente von netzpolitik.org
Konzept zur Einrichtung einer Referatsgruppe 3C „Erweiterte Fachunterstützung Internet“ im BfV
Das BfV beabsichtigt den Aufbau einer neuen zentralen Organisationseinheit „Erweiterte Fachunterstützung Internet“ (EFI). Das nachfolgende Konzept beschreibt Hintergründe und Aufgaben sowie den geplanten sukzessiven Aufbau der neuen Organisationseinheit.
Auf der Basis des derzeit vorliegenden Konzepts wurde für die Organisationseinheit EFI ein Personalbedarf i. H. v. 75 Vollzeitäquivalenten mit entsprechender Stellenunterlegung ermittelt (siehe auch Anlage 1).
In einem ersten Schritt wurde zum 01.04.2014 ein Aufbaustab EFI eingerichtet, in den BfV-intern derzeit 21 (Plan-)Stellen mit den entsprechenden Aufgaben aus Abteilung 6, Abteilung IT (PG OTIF) und Abteilung 3 verlagert werden.
In einem zweiten Schritt soll der weitere Ausbau der EFI durch die im aktuellen Entwurf des Wirtschaftsplans 2014 zu Kapitel 0626 Titel 541 01 qualifiziert gesperrt etatisierten 30 Planstellen auf 51 Planstellen erfolgen. Eine Kompensation für diese Planstellen im Kapitel 0626 kann nicht erbracht werden.
Nach einer Konsolidierungsphase soll auf Basis bis dahin gewonnener Erfahrungswerte eine Evaluierung erfolgen.
Organisatorisch ist aufgrund der inhaltlichen Nähe und des G-10-Bezuges die Anbindung an die Abteilung 3 „Zentrale Fachunterstützungsabteilung“ zielführend.
Hintergründe, Aufgaben und geplanter Aufbau der EFI
Die sich ständig verändernden Kommunikationsformen und -medien im Internet erfordern in Bezug auf die Informationssammlung und -auswertung eine strategische und organisatorische Neuaufstellung des BfV.
Ziele des Aufbaus der geplanten Referatsgruppe 3C sollen schwerpunktmäßig die Verbesserung und der Ausbau der Telekommunikationsüberwachung von internetgestützter Individualkommunikation nach dem Artikel-10-Gesetz (G-10) sein. Ferner soll Referatsgruppe 3C die Analyse von allen dem BfV aus unterschiedlichsten Quellen zugänglichen Daten, die im digitalen Zeitalter aufgrund ihres Umfanges oft nicht mehr manuell ausgewertet werden können (u. a. Asservate), umfassen. Daneben werden auch neue Methoden und Maßnahmen zur Datenauswertung in den Aufgabenbereich der Referatsgruppe 3C fallen, bei deren Entwicklung, Anwendung und Umsetzung Fragestellungen in den Vordergrund treten, die eine herausgehobene technische Expertise sowie die Einordnung in einen komplexen Rechtsrahmen erfordern, ohne dass das G-10 einschlägig ist.
Im Einzelnen:
In der geplanten Referatsgruppe 3C soll zum einen der Bedarf der Fachabteilungen zur strategischen, technischen und rechtlichen Entwicklung neuer Methoden der Informationsauswertung und -analyse zentralisiert bearbeitet werden. Ziel ist es, die technische und rechtliche Expertise im Bereich der Internetbearbeitung, insbesondere mit Bezug zum G-10 zu bündeln und für die Fachabteilungen einen einheitlichen Ansprechpartner für dieses komplexe und zunehmend relevanter werdende Phänomen zu installieren.
Zum anderen sollen in der Referatsgruppe 3C die Methoden und Maßnahmen angewandt werden, die aufgrund der Komplexität und/oder wegen des G-10-Bezugs der Daten eine Zentralisierung erforderlich machen. In enger Zusammenarbeit mit der G-10-Auswertung in Referatsgruppe 3B wird die Referatsgruppe 3C die Auswertung in Bezug auf die nach dem G-10 erhobenen Internetdaten aus Einzelmaßnahmen ausbauen.
Zudem werden die bestehenden Ansätze zur verbesserten Auswertung von nach dem G-10 gewonnener Daten (z. B. zentrale Analyse von Telekommunikationsverkehrsdaten) aufgegriffen. Der Ausbau dieser Ansätze birgt einen unmittelbaren Erkenntnismehrwert für die Fachabteilungen. Die zusätzliche Optimierung der allgemeinen G-10-Auswertung und die zentral gefertigten Analyseberichte verstärken diesen Mehrwert.
Die Referatsgruppe soll aus den folgenden sechs Referaten bestehen:
Referat 3C1: „Grundsatz, Strategie, Recht“
Im Referat 3C1 sollen sämtliche Grundsatz-‚ Rechts- und Strategiefragen bezogen auf die oben beschriebenen Aufgaben behandelt werden.
Hier sollen neue Methoden und technische Verfahren erfasst, rechtlich geprüft, getestet und weiterentwickelt sowie „best practices“ zu deren Nutzung entwickelt werden. Das Referat 3C1 wird dazu in enger Abstimmung mit den Fachabteilungen und in Zusammenarbeit mit Referat 3C6 den Bedarf erheben, bündeln und dessen Realisierung über die Abteilung IT koordinieren.
Zudem sollen im Referat 3C1 einschlägige Rechtsfragen zentral bearbeitet werden (etwa zur Zulässigkeit und den Rahmenbedingungen von Internetauftritten zur verdeckten Informationsgewinnung).
Für die vorgenannten Aufgaben wird das Referat 3C1 zentraler Ansprechpartner im BfV. Dies umfasst auch Kontakte zu LfV und anderen Sicherheitsbehörden sowie die Zusammenarbeit mit dem Strategie- und Forschungszentrum Telekommunikation (SFZ TK).
Referate 3C2 und 3C3: „Inhaltliche/technische Auswertung von G-10-Internetinformationen“
In Köln und Berlin soll je ein Referat zur inhaltlichen und technischen Auswertung von Erkenntnissen, die nach dem Artikel-10-Gesetz aus dem Internet gewonnen wurden, aufgebaut werden.
Die TKÜ-Anlage PERSEUS dient im Rahmen der individuellen, anschlussbasierten Telekommunikationsüberwachung nach dem Artikel-10-Gesetz sowohl der Aufbereitung und Auswertung der klassischen Telefonie (z. B. Sprache, Telefax, SMS) wie auch der erfassten Internetkommunikation (z. B. E-Mail, Chatprotokolle, Websessions und Dateitransfere). Ein Teil der gewonnenen Rohdaten wird den G-10-Auswerter/innen von PERSEUS automatisiert aufbereitet und lesbar zur Verfügung gestellt. Jedoch bedarf es zum Auffinden und zur Darstellung bestimmter Informationen aus den Individualüberwachungsmaßnahmen (z. B. eines Facebook-Chats) speziellerer Kenntnisse im Umgang mit der PERSEUS-Anlage und eines vertieften Grundverständnisses der Funktionsweise von aktuellen Internetanwendungen.
Ein Teil der Rohdaten kann von der PERSEUS-Anlage nicht automatisiert dekodiert werden. Diese sollen exportiert und anschließend unter Zuhilfenahme von gesonderten Werkzeugen zur Dekodierung und Auswertung bearbeitet werden. Auf diese Weise sollen aus den bereits vorhandenen Daten aus der Individualüberwachung zusätzliche inhaltliche Erkenntnisse für die G-10-Auswertung aufbereitet und die Ergebnisse den Fachabteilungen zur Verfügung gestellt werden.
Ein Bestandteil der Referate 3C2 und 3C3 wird die technische Unterstützung der dort tätigen Auswertung sein. Die Mitarbeiter/innen der technischen Unterstützung sollen die Schnittstelle zur Abteilung IT bilden und die IT-Infrastruktur mit Bezug auf die Rohdatenauswertung (z. B. Konfiguration der Analysesoftware, Datenimporte‚ Prozessüberwachung) betreuen. Sie sollen außerdem komplexe Anfragen im Analysesystem erstellen und p?egen.
Referat 3C2 soll am Standort Köln dabei überwiegend die Bearbeitung der anfallenden Daten aus den Beschränkungsmaßnahmen in den Abteilungen 2, 4 und 5 (Rechtsextremismus/-terrorismus‚ Geheim- und Sabotageschutz, Spionageabwehr, Ausländerextremismus sowie Linksextremismus/-terrorismus) übernehmen. In Referat 3C3 soll vorrangig die Bearbeitung aus dem Bereich der Abteilung 6 (Islamismus und islamistischer Terrorismus) am Standort Berlin erfolgen. Die räumliche Nähe der technischen G-10-Internetauswertung ist zur Zusammenarbeit untereinander vorteilhaft und in Bezug auf die G-10-Auswertung in Referatsgruppe 3B sowie die Beratung der Bedarfsträger in den Fachabteilungen unabdingbar. Organisatorisch ist deshalb eine referatsweise standortbezogene einer standortübergreifenden Lösung vorzuziehen. Zur Abdeckung von Arbeitsspitzen kann jedoch auch eine standortübergreifende Bearbeitung erfolgen.
Referate 3C4 und 3C5: „Zentrale Datenanalysestelle“
Um den Bedarf der Fachabteilungen an einer Auswertung aller relevanten Erkenntnisse zu den beobachteten Personen (Kommunikationsverhalten‚ Bewegungsprofile etc.) zu bedienen, sollen die Referate 3C4 und 3C5 jeweils an den Standorten Köln und Berlin zur zentralen Analysestelle in Bezug auf komplexe Datenmengen ausgebaut werden.
Die Referate 3C4 und 3C5 sollen zu einzelnen G-10-/§8a-Maßnahmen Auswertungsberichte zu den im Rahmen der angeordneten Überwachungsmaßnahmen angefallenen Metadaten fertigen, z. B. Übersichten der Kommunikationspartner und -häufigkeiten, zeitliche und räumliche Verteilung der Kommunikationen. Bei einer Schnittstellenanalyse wird z. B. anhand der Telekommunikationsverkehrsdaten (TKVD) aufgezeigt, ob Hauptbetroffene verschiedener G-1O-Maßnahmen in direktem Kontakt zueinander stehen oder denselben Mittelsmann kontaktieren (Analyse von Beziehungsnetzwerken).
Die Analyse von TKVD ermöglicht zudem eine präzisere Steuerung der G-10-Auswertung, um zeitnah relevantes Aufkommen zu finden. Auch wenn die Kommunikationsdaten auf der PERSEUS-Anlage ausschließlich aus der Telekommunikationsüberwachung einzelner bestimmter Personen nach dem Artikel-10-Gesetz stammen, kann das Gesamtvolumen insbesondere wegen des stetig zunehmenden Kommunikationsverhaltens nicht mehr vollständig bearbeitet werden. Im Vorhinein muss also möglichst zielsicher das relevante von dem (überwiegend) nicht relevanten Aufkommen sondiert werden.
Die Analyse großer Datenmengen erstreckt sich über den Bereich TKÜ hinausgehend auf alle dem BfV aus unterschiedlichsten Quellen zugänglichen Daten (u. a. Asservate infolge von vereinsrechtlichen Verbotsverfahren). Sie verfolgt das Ziel, die vorliegenden Informationen schnell anhand der Metadaten zu sortieren und somit eine zielgerichtete Auswertung zu ermöglichen. Sie generiert somit zeitnah unmittelbaren fachlichen Mehrwert. Diese Informationsmehrwerte können bei der Analyse komplexer Datenmengen nur mit Hilfe von IT-gestützten Analyse- und Datenbankwerkzeugen generiert werden. Um Synergieeffekte nutzen zu können, ist organisatorisch ein zentraler Einsatz von hochspezialisierten Analyseteams sinnvoll.
Innerhalb der Referate 3C4 und 3C5 soll eine technische Unterstützung eingerichtet werden, die insbesondere die dort tätigen Analyseteams und die Datenerfassung/-aufbereitung berät. Die Mitarbeiter/innen der technischen Unterstützung bilden die Schnittstelle zu den Bereichen, von denen ein Großteil der auszuwertenden Daten generiert wird, sowie zur Abteilung IT und betreuen die analysespezifische IT-Infrastruktur (z. B. Konfiguration der Analysesoftware, Datenimporte, Prozessüberwachung, Erstellung und Pflege von komplexen Anfragen im Analysesystem).
Referat 3C4 wird am Standort Köln überwiegend Daten der Abteilungen 2 (Rechtsextremismus/-terrorismus), 4 (Spionageabwehr, Geheim- und Sabotageschutz) und 5 (Ausländerextremismus und Linksextremismus/-terrorismus), Referat 3C5 am Standort Berlin die Daten der Abteilung 6 (Islamismus und islamistischer Terrorismus) bearbeiten. Hierdurch soll eine räumliche Nähe zu den Bedarfsträgern hergestellt und die Leitungsspanne der Komplexität der Aufgaben angepasst werden.
Referat 3C6: „Informationstechnische Operativmaßnahmen, IT-forensische Analysemethoden“
Zur möglichst umfassenden Auswertung des Kommunikationsverhaltens der beobachteten Personen besteht neben der anschlussbasierten konventionellen TKÜ im Bereich der Internetkommunikation die Notwendigkeit zur Anwendung darüber hinausgehender TKÜ-Varianten. Die „Nomadisierung“ des Nutzerverhaltens, die Internationalisierung der angebotenen Dienste, die Verschlüsselung der Kommunikation sowie die mangelnde Verpflichtbarkeit ausländischer Provider wird ansonsten zunehmend zur Lückenhaftigkeit der Auswertung des Kommunikationsverhaltens der beobachteten Personen führen.
Im Referat 3C6 soll daher die Planung und Durchführung von informationstechnischen Operativmaßnahmen zur verdeckten Informationserhebung nicht öffentlich zugänglicher Informationen im Internet gebündelt werden. Hierzu zählen insbesondere konspirative informationstechnische Überwachungsmaßnahmen von Online-Diensten unter den Richtlinien des G-10-Gesetzes („Server-TKÜ“, „Foren-Überwachung“, „E-Mail-TKÜ“).
Der Bereich IT-forensische Analysemethoden unterstützt die Referate der technischen G-10-Auswertung bei der Auswahl und ggf. Entwicklung von Auswertungssystemen und darüber hinaus die Fachreferate des BfV bei der IT-forensischen Vorauswertung von Rechnersystemen, die z. B. im Rahmen von vereinsrechtlichen Verbotsverfahren als Asservate auszuwerten sind.
Die Aufgaben des Referates 3C6 werden daher zudem insbesondere folgende Bereiche umfassen:
- die Planung und Entwicklung von informationstechnischen Verfahren für den Einsatz in derartigen Operativmaßnahmen sowie für sonstige, auf IT-Systeme ausgerichtete operative Maßnahmen,
- die Datenextraktion, technische Analyse und Bewertung von Datenträgern bzw. datenspeichernden IT-Systemen, insbesondere auch mobiler Geräte, zur Beweissicherung bzw. operativen Informationsgewinnung,
- die technische Beratung der Fachabteilungen in operativen Angelegenheiten, u. a. zu Potenzial und Risiken technischer Methoden der operativen Informationsgewinnung aus dem Internet,
- die strukturierte Sammlung vorrangig technisch geprägter Erkenntnisse und Sachverhalte mit (potenziellem) Bezug zur Internetbearbeitung („Technik-Radar“) und
- den Austausch und die Zusammenarbeit mit anderen Sicherheitsbehörden in diesen Angelegenheiten.
Personalplan der Referatsgruppe 3C „Erweiterte Fachunterstützung Internet“ im BfV
(Tage sind Arbeitstage a 7,5 Stunden pro Jahr.)
Referatsgruppe 3C: Erweiterte Fachunterstützung Internet
Tage Laufbahn Aufgabe 200 hD Gruppenleitung 21 hD Fachaufgaben der Gruppenleitung Referat 3C1: Grundsatz, Strategie, Recht
Tage Laufbahn Aufgabe 177 hD Referatsleitung 44 hD Fachaufgaben der Referatsleitung 221 hD Referententätigkeiten (Konzeption, Projektmanagement, Strategie, Rechtsprüfung, G-10-Freizeichnungen) 3C1: Querschnittstätigkeiten
Tage Laufbahn Aufgabe 69 gD Abstimmung insbesondere mit dem G-10-Grundsatzbereich 46 gD Auftrags- und Informationssteuerung 3C1: Serviceaufgaben
Tage Laufbahn Aufgabe 92 mD Statistikführung, Terminverwaltung 45 mD Vorbereitung von Präsentation 276 mD Bearbeitung allg. Schriftverkehr 69 mD Aktenverwaltung, DOMUS-Erfassung 3C1: Bearbeitung von Grundsatz-, Strategie- und Rechtsfragen EFI
Tage Laufbahn Aufgabe 99 gD Konzeption und Fortschreibung von Grundsatz- und Strategiepapieren 278 gD Berichtswesen für die Referatsgruppe (Bearbeiten von Stellungnahmen, Berichten, Sprechzeiten, Erlassen, etc.) 113 gD Vorbereitung von rechtlichen Prüfungen 111 gD Recherche 3C1: Zentrale Koordination der technisch-methodischen Fortentwicklung, Innovationssteuerung
Tage Laufbahn Aufgabe 111 gD Beschreibung von Einsatzszenarien und taktische Konzeption 221 gD Koordinierung der methodischen Fortentwicklung innerhalb der Referatsgruppe sowie mit Abteilung IT 119 gD Erstellung von Prozessabläufen 3C1: Bedarfsabstimmungen mit den Fachabteilungen
Tage Laufbahn Aufgabe 287 gD Anforderungsmanagement 223 gD Beratung 45 gD Teilnahme an Besprechungen 3C1: Zusammenarbeit mit weiteren Behörden
Tage Laufbahn Aufgabe 204 gD Kooperation mit LfV 45 gD Kooperation mit SFZ TK 668 gD Kooperation mit weiteren Stellen Referat 3C2: Inhaltliche/technische Auswertung von G-10-Internetinformationen (Köln)
Tage Laufbahn Aufgabe 177 hD Referatsleitung 44 hD Fachaufgaben der Referatsleitung 221 hD Referententätigkeiten (Spezielle technische Analysen, Konzeption technisch-methodische Fortentwicklung) 3C2: Technische Auswertung von G-10-Internetdaten
Tage Laufbahn Aufgabe 97 mD Datenaufbereitung, -import, -export 212 gD Beratung und Schulung 3B und Fachabteilungen zu Möglichkeiten und Potential der technische Auswertung von G-10-Internetdaten 883 gD Technische Auswertung unter Berücksichtigung fachlicher Aspekte 46 gD Fachliche und technische Adminstration der Auswertungssysteme 179 gD Softwaretechnische Adaption und Konfiguration von IT-Systemen zur Auswertung von G-10-Internetdaten 221 gD Methodische Fortentwicklung, Evaluierung von neuer IT-Verfahren zur Auswertung von G-10-Internetdaten, Abstimmung mit Kooperationspartner in diesen Angelegenheiten Referat 3C3: Inhaltliche/technische Auswertung von G-10-Internetinformationen (Berlin)
Tage Laufbahn Aufgabe 177 hD Referatsleitung 44 hD Fachaufgaben der Referatsleitung 221 hD Referententätigkeiten (Spezielle technische Analysen, Konzeption technisch-methodische Fortentwicklung) 3C3: Technische Auswertung von G-10-Internetdaten
Tage Laufbahn Aufgabe 97 mD Datenaufbereitung, -import, -export 212 gD Beratung und Schulung 3B und Fachabteilungen zu Möglichkeiten und Potential der technische Auswertung von G-10-Internetdaten 883 gD Technische Auswertung unter Berücksichtigung fachlicher Aspekte 46 gD Fachliche und technische Adminstration der Auswertungssysteme 179 gD Softwaretechnische Adaption und Konfiguration von IT-Systemen zur Auswertung von G-10-Internetdaten 221 gD Methodische Fortentwicklung, Evaluierung von neuer IT-Verfahren zur Auswertung von G-10-Internetdaten, Abstimmung mit Kooperationspartner in diesen Angelegenheiten Referat 3C4: Zentrale Datenanalysestelle (Köln)
Tage Laufbahn Aufgabe 177 hD Referatsleitung 44 hD Fachaufgaben der Referatsleitung 221 hD Referententätigkeiten (insbesondere Bearbeitung von speziellen technischen Analysen, konzeptionnele und methodische Fortentwicklung 3C4: Analyse von Datenmengen (methodischen Fortentwicklung, Evaluierung von neuen IT-Verfahren zur Datenanalyse, Abstimmung mit Kooperationspartner in diesen Angelegenheiten)
Tage Laufbahn Aufgabe 662 gD Durchführung von Analyse mit den Bedarfsträgern 331 gD Erstellung von Analyse-/Auswertungsberichten für die Fachabteilungen 110 gD Steuerung der G-10-Auswertung durch Analyse 111 gD Abstimmung mit Ländern (Competence Center Telekommunikationsverkehrsdaten) 441 gD Analytische Datenerfassung 441 gD Konzeptionelle Weiterentwicklung ITAM 3C4: Technische Unterstützung
Tage Laufbahn Aufgabe 448 gD Technische Analyseunterstützung 230 mD Datenaufbereitung Referat 3C5: Zentrale Datenanalysestelle (Berlin)
Tage Laufbahn Aufgabe 177 hD Referatsleitung 44 hD Fachaufgaben der Referatsleitung 221 hD Referententätigkeiten (inbesondere Bearbeitung von speziellen technischen Analysen, konzeptionelle und methodische Fortentiwcklung) 3C5: Analyse von Datenmengen (methodische Fortentwicklung, Evaluierung von neuen IT-Verfahren zur Datenanalyse, Abstimmung mit Kooperationspartner in diesen Angelegenheiten)
Tage Laufbahn Aufgabe 662 gD Durchführung von Analyse mit den Bedarfsträgern 331 gD Erstellung von Analyse-/Auswertungsberichten für die Fachabteilungen 110 gD Steuer der G-10-Auswertung durch Analyse 111 gD Abstimmung mit Ländern (Competence Center Telekommunikationsverkehrsdaten) 441 gD Analytische Datenerfassung 441 gD Konzeptionelle Weiterentwicklung ITAM 3C5: Technische Unterstützung
Tage Laufbahn Aufgabe 448 gD Technische Analyseunterstützung 230 mD Datenaufbereitung Referat 3C6: Informationstechnische Operativmaßnahmen, IT-forensische Analysemethoden
Tage Laufbahn Aufgabe 177 hD Referatsleitung 44 hD Fachaufgaben der Referatsleitung 221 hD Referententätigkeiten (insbesondere Beratung, Konzeption von IT-Systemen, spezielle technische Analysen) 28 gD Querschnittstätigkeiten 23 mD Querschnittstätigkeiten 3C6: Unkonventionelle TKÜ
Tage Laufbahn Aufgabe 297 gD Technische Beratung von Bedarfsträgern in operativen Angelegenheiten des BfV 486 gD Konzeption, Entwicklung und Programmierung von IT-Verfahren und -Systemen zur verdeckten Informationserhebung bzw. speziellen Telekommunikationsüberwachung 36 gD Einsatzdurchführung von Operativmaßnahmen des BfV zur verdeckten Informationserhebung über Computernetze, Maßnahmendokumentation, Einsatzrichtlinien 294 gD Datenextraktion und -rekonstruktion, technische Analyse und Bewertung von Datenträgern bzw. datenspeichernden IT-Systemen 359 gD IT-forensische Analysen von Datenstromaufzeichnungen und Softwaresystemen, Reverse-Engineering von Software und Kommunikationsprotokollen 32 gD Einsatzdurchführung und Einsatzunterstützung von offenen und verdeckten Maßnahmen zur IT-forensischen Datensicherung 23 gD Konzeption, Entwicklung und Betrieb von konspirativen technischen Infrastrukturen 248 mD Betrieb von konspirativen technischen Infrastrukturen 9 gD Mitwirkung und Unterstützung der Fachabteilung bei der Werbung und Führung von Quellen 9 gD Zusammenarbeit und Informationsaustausch mit nationalen und internationalen Sicherheitsbehörden 9 gD Mitwirkung in Arbeitsgruppen der Internetstrategie des BfVbzw. behördenübergreifende Arbeitsgruppen 20 mD Vor-/Nachbereitung von Arbeitsgruppen der Internetstrategie des BfV bzw. behördenübergreifenden Arbeitsgruppen 46 gD Technologie-Monitoring, Technik-/Trendfolgenabschätzung mit Bezug zur Internetbearbeitung 46 mD Unterstützung bei Technologie-Monitoring, Technik-/Trendfolgenabschätzung mit Bezug zur Internetbearbeitung
Technische Unterstützung des Prozesses Internetbearbeitung (2.750 T€)
Das Internet gewinnt als Kommunikations- und Ausforschungsmedium für Extremisten, Terroristen und fremde Nachrichtendienste zunehmend an Bedeutung. Es dient ihnen als global verfügbare Informationsquelle und als Plattform zur weltweiten Verbreitung extremistischer Propaganda mittels Webseiten, Foren oder Videobotschaften. Das Internet erleichtert interessierten Personen in erheblichem Maße die Aneignung von Wissensbausteinen und ideologischen Versatzstücken, unabhängig von Herkunft, Sprache und Religion. Der Konsum von im Internet angebotenem Propagandamaterial kann z.B. Radikalisierungsprozesse initiieren oder beschleunigen. Eine zentrale Rolle nehmen dabei so genannte „Soziale Netzwerke“ wie Facebook, Twitter oder YouTube ein, die auch von verfassungsschutzrelevanten Personenkreisen genutzt werden.
Erfahrungen aus der täglichen Internetbearbeitung des BfV zeigen, dass Extremisten bzw. Terroristen jeglicher Prägung immer größere Datenmengen im Internet veröffentlichen. Das BfV steht vor der Herausforderung, aus der Masse an Informationen die verfassungsschutzrelevanten Erkenntnisse zu extrahieren und diese mit Daten aus anderen Quellen, z.B. von Polizeibehörden, zu verknüpfen. Dies ist aufgrund des Umfangs der Daten manuell nicht mehr möglich. Die anfallenden Daten müssen zunächst in ihrer Rohform erfasst und aufbereitet werden, um sie anschließend miteinander in Beziehung setzen zu können. Auf diese Weise können mittels technischer Unterstützung neue bzw. weiterführende Erkenntnisse gewonnen werden.
Weiterhin nimmt die Komplexität Elektronischer Angriffe durch fremde Nachrichtendienste immer mehr zu. Dies betrifft sowohl den Aufbau der eingesetzten Software auch die Identifizierungsmöglichkeiten der Urheber. Um diesen Angriffen adäquat begegnen zu können, ist eine entsprechend leistungsfähige IT-Infrastruktur erforderlich, mittels derer sich Elektronische Angriffe analysieren und zurückverfolgen und dadurch wirksamer als bisher abwehren lassen.
Um große Datenmengen automatisiert aufbereiten und systematisch analysieren zu können, soll in Kooperation mit externen Stellen aus Forschung und Entwicklung ein System zur Gewinnung, Verarbeitung und Auswertung von großen Datenmengen aus dem Internet entwickelt werden. Damit soll das BfV in die Lage versetzt werden, Massendaten unter den Voraussetzungen der Verschlusssachenanweisung (VSA) auszuwerten und relevante Informationen zu verknüpfen. Damit wird das Ziel verfolgt, bislang unbekannte und nicht offen erkennbare Zusammenhänge zwischen einschlägigen Personen und Gruppierungen im Internet festzustellen. Diese Aufklärung von verdeckten Netzwerkstrukturen trägt dazu bei, Radikalisierungen bei Einzeltätern frühzeitig zu erkennen.
Bei der Massendatenauswertung von Internetinhalten handelt es sich um eine für das BfV neuartige Herausforderung. Im Zuge dessen sind für die Einrichtung und Lauffähigkeit eines Systems zur Gewinnung, Verarbeitung und Auswertung von großen Datenmengen aus dem Internet umfangreiche Maßnahmen im Bereich der IT-Infrastruktur erforderlich. Die für die Internetbearbeitung notwendige ?ächendeckende Verfügbarkeit von Internetarbeitsplätzen setzt den Aufbau einer modernen Netzinfrastruktur im BfV voraus.
Die gewonnenen Informationen bedürfen aufgrund ihres großen Umfangs einer Vorauswertung mittels intelligenter Werkzeuge. Um der Herausforderung der Massendatenauswertung zielgerichtet begegnen zu können, müssen bestehende IT-Infrastrukturen (Server, Speichersysteme, Arbeitsplatzrechner, Netzwerkkomponenten, Komponenten für Netzwerkübergänge etc.) für Analyse-, Entwicklungs- und Testaktivitäten ergänzt werden. Neben der Analyse der erhobenen Daten bzw. von Elektronischen Angriffen dienen die Erweiterungen dazu, sowohl marktverfügbare erfolgversprechende Hard- und Softwarelösungen in Bezug auf die spezifischen fachlichen und technischen Anforderungen des BfV zu bewerten und ggf. anzupassen, als auch Lösungen selbst zu entwickeln.
In einer dergestalt erweiterten Infrastruktur werden neben speziellen Recherche- und Analysetools, die z.B. die automatisierte Erhebung von offen im Internet verfügbare Informationen (z.B. von Kontaktlisten und Beziehungsge?echten in sozialen Netzwerken wie Facebook) ermöglichen, auch geeignete Programme zur Analyseunterstützung (z.B. zur automatisierten Textvorauswertung) und zur Visualisierung von Auswertungsergebnissen bereitgestellt bzw. integriert.
Artikelbild: Netzpolitik.org unter CC-By-SA 3.0
„Verdacht des Landesverrats“: Generalbundesanwalt ermittelt doch auch gegen uns, nicht nur unsere Quellen
von Andre Meister am 30. Juli 2015, 15:43 in Netzpolitik / 26 Kommentare
Wenn es nach Verfassungsschutz-Chef Maaßen und Generalbundesanwalt Range geht, sitzen Markus und ich bald zwei Jahre lang im Gefängnis. Heute wurden wir offiziell über Ermittlungen gegen uns und Unbekannt informiert. Der Vorwurf: Landesverrat.
Wir haben Post vom Generalbundesanwalt erhalten. Darin bestätigt er die Ermittlungen gegen Markus, mich und Unbekannt „wegen Verdachts des Landesverrats“ nach § 94 Strafgesetzbuch:
Wer ein Staatsgeheimnis […] an einen Unbefugten gelangen läßt oder öffentlich bekanntmacht, um die Bundesrepublik Deutschland zu benachteiligen oder eine fremde Macht zu begünstigen, und dadurch die Gefahr eines schweren Nachteils für die äußere Sicherheit der Bundesrepublik Deutschland herbeiführt, wird mit Freiheitsstrafe nicht unter einem Jahr bestraft.
Wir sind keine Zeugen, sondern sollen als Mittäter ebenso haftbar gemacht werden wie unsere unbekannte(n) Quelle(n). Wir sehen das als einen Angriff auf die Pressefreiheit! Es ist lange her, dass in Deutschland so gegen Journalisten und ihre Quellen vorgegangen wurde.
Über die Hintergründe berichtete unter anderem 3sat Kulturzeit: Geheime Straftäter – Whistleblower unter Anklage?
Wir lassen uns nicht einschüchtern und finanzieren uns übrigens über freiwillige Spenden. Mit Eurer Unterstützung können wir noch viel mehr aufdecken und uns rechtlich besser wappnen.
Nächsten Mittwoch bekommen wir übrigens eine Auszeichnung als „Ausgezeichneter Ort“ von Deutschland – Land der Ideen, einer „gemeinsamen Standortinitiative der Bundesregierung und der deutschen Industrie“ – Schirmherr ist Bundespräsident Joachim Gauck.
Hier der Brief in Volltext:
Der Generalbundesanwalt24. Juli 2015
Aktenzeichen: 3 BJs 13/15-1
Bearbeiter/in: OStA b. BGH Greven
Betrifft: Ermittlungsverfahren gegen
- Andre Meister
- Markus Beckedahl
- Unbekannt
wegen Verdachts des Landesverrats;
hier: Bekanntgabe der Einleitung des Ermittlungsverfahrens
Sehr geehrter Herr Beckedahl,
im Hinblick auf die Bestimmung des § 78c Abs. 1 Nr. 1 Variante 2 StGB in Verbindung mit § 22 Abs. 1 Alt. 2 Berliner Pressegesetz gebe ich Ihnen Kenntnis davon, dass ich aufgrund von Strafanzeigen des Bundesamtes für Verfassungsschutz gegen Sie ein Ermittlungsverfahren wegen des Verdachts des Landesverrats gemäß §§ 94 Abs. 1 Nr. 2, 25 Abs. 2, 53 StGB eingeleitet habe. Gegenstand des Ermittlungsverfahrens ist die Veröffentlichung der beiden nachgenannten Artikel im Internetblog „Netzpolitik.org“. Sie sind Verantwortlicher des Blogs. Am 25. Februar 2015 um 10:40 Uhr wurde der Artikel mit der Überschrift „Geheimer Geldregen: Verfassungsschutz arbeitet an ‚Massenauswertung von Internetinhalten‘ (Updates)“ veröffentlicht. Anschließend erschien am 15. April 2015 um 9:05 Uhr ein Beitrag mit dem Titel „Geheime Referatsgruppe: Wir präsentieren die neue Verfassungsschutz-Einheit zum Ausbau der Internet-Überwachung„, der seit dem 15. April 2015 um 20:10 Uhr auch in englischer Sprache abrufbar ist.
Mit freundlichen Grüßen
Im Auftrag