Bild: Matthias Monroy

Verdachtslose Rasterfahndung des BND – Eine Zehnjahresbilanz 2002-2012

von Jürgen Scheele

In seinen jährlichen Berichten publiziert das Parlamentarische Kontrollgremium des Bundestages auch Zahlen über die strategische Telekommunikationsüberwachung des Bundesnachrichtendienstes (BND). Je für sich haben die immer gleich gehaltenen „Unterrichtungen“ wenig Aussagekraft. Eine Auswertung über einen Zeitraum von zehn Jahren lässt jedoch Muster erkennen.[1]

Gegenstand der folgenden Auswertung sind Art, Umfang und Entwicklung der strategischen Fernmeldeüberwachung des BND nach § 5 des Artikel-10-Gesetzes (G 10). Diese betrifft die Überwachung von internationalen Telekommunikationsverkehren, die von oder nach Deutschland geführt werden. Nicht erfasst sind folglich die strategischen Kontrollen der Telekommunikation in sogenannten Individualmaßnahmen (§ 8 G 10), die bei Gefahr für Leib oder Leben einer Person im Ausland (z.B. in Entführungsfällen) angeordnet werden können. Ebenfalls nicht erfasst ist die strategische Überwachung der Telekommunikation im „offenen Himmel“, d.h. von Telekommunikationsverkehren, die ihren Ausgangs- und Endpunkt jeweils im Ausland haben. Zahlen zum Umfang dieser nicht den Regularien des G 10 unterliegenden Überwachung des Auslands sind nicht bekannt.

Strategische Beschränkungen des Fernmeldegeheimnisses nach § 5 G 10 dürfen auf Antrag des BND für internationale Telekommunikationsbeziehungen angeordnet werden, soweit eine gebündelte Übertragung erfolgt. Gebündelt meint Übertragungswege via Lichtwellenleiter, Koaxialkabel, Satellit oder Richtfunk. Richtfunkverkehre zur Übertragung internationaler Telekommunikation allerdings spielen seit mehr als zehn Jahren in Europa keine Rolle mehr, auch Satellitenverbindungen werden zunehmend weniger genutzt.[2] Der Fokus der Überwachungsmaßnahmen liegt heute auf Lichtwellen- und Koaxialkabel. Konkret erfolgt die Überwachung mittels vom BND vorgeschlagener und von der G 10-Kommission genehmigter Suchbegriffe. Sie sind sowohl formaler – z.B. Telefonnummern und E-Mail-Adressen – als auch inhaltlicher Art. Erstere sollen so ausgestaltet sein, dass deutsche Staatsbürger nicht gezielt erfasst werden. Letztere beinhalten beispielsweise Beze1ichnungen aus der Waffentechnik oder Namen von Chemikalien, aber auch „gängige und mit dem aktuellen Zeitgeschehen einhergehende Begriffe“. Zudem sind in der Überwachungsanordnung die Gebiete, über die Informationen gesammelt werden sollen, und die Übertragungswege zu bezeichnen. Ferner ist festzulegen, welcher Anteil der auf den gewählten Übertragungswegen zur Verfügung stehenden Übertragungskapazität überwacht werden darf. Es gilt eine 20-Prozent-Kapazitätsgrenze. Sodann werden die Telekommunikationsverkehre auf die Verwendung der Suchbegriffe hin elektronisch gescannt.

Steigende Netzüberwachung, sinkende Trefferrelevanz

Über die zehn Jahre hinweg deutlich auszumachen sind mehrere Technologiephasen mit entsprechenden Switch-Punkten oder Technologieübergängen. Hierunter sind sowohl ein Austausch von Hard- und Software als auch eine bessere Konfiguration von Hard- und Software in dem Sinne zu verstehen, dass sich die Parameter (erfasste Treffer, relevante Treffer, Effizienz) signifikant verändern. Ein erster Übergangspunkt datiert mit Beginn des 2. Halbjahrs 2004, ein zweiter mit Beginn des Jahres 2007. Bekräftigt wird dieser Befund auch durch eine in den Unterrichtungen für den Zeitabschnitt 7/2004-12/2006 gesondert aufgeführte, zwischengeschaltete Kategorie „Weitergabe an die Auswertung“.
Tab.: Art, Umfang und Entwicklung Strategischer Beschränkungen nach § 5 G 10 2001-2012*

Zeitraum Bereich erfasst relevant Relation
07/2001 – 06/2002 Internationaler Terrorismus 9.975 73 0,00731830
Proliferation/Internationaler Rüstungshandel 27.318 551 0,02016985
International organisierte Geldwäsche 855 8 0,00935673
gesamt 38.148 632 0,01656705
07/2002 – 06/2003 Internationaler Terrorismus 16.489 33 0,00200133
Proliferation/Internationaler Rüstungshandel 23.528 480 0,02040122
International organisierte Geldwäsche 1.949 21 0,01077476
gesamt 41.966 534 0,01272459
07/2003 – 06/2004 Internationaler Terrorismus 18.624 27 0,00144974
Proliferation/Internationaler Rüstungshandel 40.286 511 0,01268431
Betäubungsmitteleinfuhr 1.388 27 0,01945245
gesamt 60.298 565 0,00937013
erfasst ausgewertet relevant
07/2004 – 12/2004 Internationaler Terrorismus 11.383 91 14 0,00122990
Proliferation/Internationaler Rüstungshandel 50.188 1.505 474 0,00944449
Betäubungsmitteleinfuhr 3.082 51 6 0,00194679
gesamt 64.653 1.647 494 0,00764079
01/2005 – 12/2005 Internationaler Terrorismus 24.427 83 21 0,00085970
Proliferation/Internationaler Rüstungshandel 110.531 1.785 522 0,00472266
Betäubungsmitteleinfuhr 8.054 73 2 0,00024832
gesamt 143.012 1.941 545 0,00381087
01/2006 – 12/2006 Internationaler Terrorismus 462.432 44 9 0,00001946
Proliferation/Internationaler Rüstungshandel 885.771 1.462 424 0,00047868
Betäubungsmitteleinfuhr 17.917 44 4 0,00022325
gesamt 1.366.120 1.550 437 0,00031988
01/2007 – 12/2007 Internationaler Terrorismus 2.913.812 4 0,00000137
Proliferation/Internationaler Rüstungshandel 2.343.252 370 0,00015790
Betäubungsmitteleinfuhr 83 0 0,00000000
gesamt 5.257.147 374 0,00007114
01/2008 – 12/2008 Internationaler Terrorismus 349.855 9 0,00002572
Proliferation/Internationaler Rüstungshandel 1.861.935 312 0,00016757
Betäubungsmitteleinfuhr 385 0 0,00000000
gesamt 2.212.175 321 0,00014511
01/2009 – 12/2009 Internationaler Terrorismus 1.807.580 69 0,00003817
Proliferation/Internationaler Rüstungshandel 5.034.145 209 0,00004152
Betäubungsmitteleinfuhr 0 0
gesamt 6.841.725 278 0,00004063
01/2010 – 12/2010 Internationaler Terrorismus 10.213.329 29 0,00000284
Proliferation/Internationaler Rüstungshandel 27.079.533 180 0,00000665
Illegale Schleusung 45.655 4 0,00008761
gesamt 37.338.517 213 0,00000570
01/2011 -12/2011 Internationaler Terrorismus 329.628 136 0,00041259
Proliferation/Internationaler Rüstungshandel 2.544.936 56 0,00002200
Illegale Schleusung 436 98 0,22477064
gesamt 2.875.000 290 0,00010087
01/2012 -12/2012 Internationaler Terrorismus 1.804 137 0,07594235
Proliferation/Internationaler Rüstungshandel 849.497 107 0,00012596
Illegale Schleusung 390 44 0,11282051
gesamt 851.691 288 0,00033815

 

* Erläuterung: Die Zahlenangaben sind den Unterrichtungen durch das PKGr aus den entsprechenden Bundestagsdrucksachen entnommen. „Erfasst“ benennt nach Suchbegriffen qualifizierte Treffer. „Ausgewertet“ steht für Weitergabe an die Auswertung. „Relevant“ bezeichnet nachrichtendienstlich relevante Meldungen aus der Menge der erfassten Treffer. Unter „Relation“ wird jeweils das Verhältnis von relevanten Treffern zu erfassten Treffern subsumiert. Sie kann als Maß der Effizienz gelesen werden: je kleiner der Wert, desto geringer die Effizienz.

Insgesamt ist bis zum Jahr 2011 eine Zunahme der erfassten Treffer, eine Abnahme der relevanten Treffer sowie ein Sinken der Effizienzrelation festzustellen. Sprich: In der Gesamtheit ist eine sinkende Trefferrelevanz bei stark steigender Netzüberwachung zu verzeichnen. Erst ab dem Berichtszeitraum 2011 lässt sich eine Ausnahme von diesem Befund konstatieren. Hier mit der Besonderheit, dass der auffallende Rückgang in der Zahl der erfassten Treffer in Reaktion auf den Negativrekord in der Telekommunikationsüberwachung des Vorjahres erfolgte. Dieser fand seinerzeit auch in den Medien einen breiteren Widerhall und wurde vom BND mit einer Spamwelle zu erklären versucht.[3]

In der Folge wurde das vom BND angewandte automatisierte Selektionsverfahren „optimiert“. Dazu beigetragen hätten, so berichtete das PKGr nachträglich, „eine verbesserte Spamerkennung und -filterung, eine optimierte Konfiguration der Filter- und Selektionssysteme und eine damit verbundene Konzentration auf formale Suchbegriffe in der ersten Selektionsstufe“.[4] Die Begrifflichkeiten „Konfiguration der Filter- und Selektionssysteme“ und „erste Selektionsstufe“ allerdings lassen aufhorchen. Wird die Konfiguration der Software geändert, so dass die Filter- und Selektionsalgorithmen nicht länger Treffer auf Basis einzelner Suchbegriffe generieren, sondern in sequenzieller Verarbeitung, werden vormals als erfasste Treffer registrierte Meldungen in der Statistik nicht mehr gezählt. Dem naheliegenden Gedanken, dass die ursprüngliche Zahlengrundlage verlassen wurde, wollte sich jedoch weder die G 10-Kommission noch das PKGr stellen.

Zahlen außer Kontrolle

Vielmehr hob Letzteres am 29. Februar 2012 seine Verpflichtung zur Geheimhaltung auf und gab eine öffentliche Bewertung ab, mit der es den BND entlastete: Die hohe Zahl der im Jahr 2010 erfassten E-Mails sei „ein bislang einmaliger Ausreißer aufgrund einer weltweiten Spamwelle“ gewesen. Zugleich sei deutlich geworden, „dass aufgrund von Verfahrenssicherungen der inländische E-Mail-Verkehr nicht betroffen ist.“[5] Die Erklärung ist aus dreierlei Gründen bemerkenswert. Erstens: Mit dem Verweis auf vermeintlich nicht betroffene inländische E-Mail- Verkehre unterschlug das PKGr den Hinweis darauf, dass diese nach § 5 G 10-Gesetz generell nicht der Überwachung durch den BND unterworfen sein dürfen. Zudem wurde nicht konkretisiert, in welcher Form denn sichergestellt war, dass inländische E-Mail-Verkehre, die – beispielsweise ohne eine „.de“-Endung versehen – über Server im Ausland geroutet werden, nicht erfasst wurden.

Zweitens: Der Ausweis eines sehr hohen Spam-Anteils von etwa 90 Prozent des internationalen E-Mail-Aufkommens für 2010 bildete keine Besonderheit. Gleich oder ähnlich hohe Spam-Anteile wurden bereits für 2007, 2008 und 2009 benannt.[6] Der Spam-Anteil konnte also mitnichten den „Ausreißer“ erklären.

Drittens: Eine Plausibilitätsprüfung durch Abgleich mit internationalen Spam-Statistiken fand nicht statt. Eine solche hätte sofort Zweifel aufgeworfen. Die Behauptung des BND von einem gegenüber 2009 höheren Spam-Anteil in 2010 widersprach entsprechenden Jahresanalysen über internationale IT-Bedrohungen durch Sicherheitsunternehmen wie McAfee und Kapersky.[7] Deren Zahlen zufolge bildete 2009, in dem die Anzahl der erfassten Treffer um ein Vielfaches niedriger lag als in 2010, das Spam-Rekordjahr weltweit – eine Diskrepanz, die zumindest erklärungsbedürftig erscheint.

Ausreichende Indizien lagen demzufolge vor, um einen Sachverständigen mit der Untersuchung des Vorfalls zu beauftragen. Das ist dem PKGr mit einer Mehrheit von zwei Dritteln seiner Mitglieder möglich (§ 7 Abs. 1 PKGrG), wurde im vorliegenden Fall aber erst gar nicht in Erwägung gezogen. Umstandslos wurde die Erklärung des BND akzeptiert, bestehende Kontrollbefugnisse blieben ungenutzt. Ein Sachverhalt, der sich auch an anderer Stelle zeigt und zugleich strukturelle Ursachen hat. Beispielsweise stuft das Bundeskanzleramt Informationen darüber, wie viele Telekommunikationsverkehre durch den BND tatsächlich gefiltert werden, als „geheim“ ein.[8] Eine rechtliche Verpflichtung zur Geheimhaltung jedoch besteht nicht. Vielmehr ist diese Ausdruck eines praktizierten Kontrolldefizits, das bereits bei Einführung der eingangs genannten 20-Prozent-Kapazitätsgrenze zu Tage trat. Deren Ausgestaltung bildete nicht nur eine der wesentlichen Grundlagen für die verdachtslose Rasterfahndung des BND im Vergleichszeitraum 2002-2012. Sie enthält zugleich die Bedingungen für ihre künftige Ausweitung.

20 Prozent von allem

Die 20-Prozent-Regel wurde mit der Novellierung des G 10- Gesetzes vom 26. Juni 2001 eingeführt – also noch vor den für weitere Gesetzesverschärfungen folgenreichen Ereignissen vom 11. September. Vorausgegangen war eine Entscheidung des Bundesverfassungsgerichts vom 14. Juli 1999, die den Gesetzgeber verpflichtete, das G 10 in Teilen nachzubessern. Das geschah auch: Zu den Nachbesserungen allerdings traten Erweiterungen, die über den Regelungsauftrag des Gerichts hinausgingen. Hierzu zählte die neu aufgenommene 20-Prozent-Grenze. Sie war das Resultat einer einfachen wie beflissentlichen Addition. Zuvor hatte das Bundesverfassungsgericht positiv vermerkt, dass die strategische Fernmeldekontrolle – entsprechend der damals geltenden Gesetzeslage – auf den internationalen nicht leitungsgebunden Telekommunikationsverkehr (Richtfunk und Satellit) begrenzt war und dessen quantitativer Anteil „etwa zehn Prozent des gesamten Fernmeldeaufkommens“ betrug. Da die Leitwegebestimmung nach Kapazität und Auslastung automatisch erfolge, so das Gericht seinerzeit weiter, könne zudem weder von den Kommunikationsteilnehmern noch vom BND vorhergesehen werden, ob ein Kommunikationsvorgang leitungsgebunden oder nicht leitungsgebunden verlaufe. Ergo sei „eine flächendeckende Erfassung jedenfalls des internationalen Fernmeldeverkehrs nicht zu besorgen“ – daher eine tatsächliche Erfassung individueller Kommunikationsverkehre mit dem Ausland „nur selten der Fall“.[9]

Dennoch machte man sich nun daran, die Überwachungsverfügbarkeit auszuweiten. Unter Darbietung einer abenteuerlichen Argumentation postulierte die Bundesregierung: Es sei „nicht beabsichtigt, den Umfang der bisherigen Kontrolldichte zu erweitern“.[10] Die neue Technologie der Paketvermittlung (Packet Switching) geböte es aber, die Obergrenze der Erfassungskapazität für die strategische Fernmeldekontrolle auf 20 Prozent heraufzusetzen. Als Beleg führte man das Beispiel eines Telefax an, dessen Anfang über einen Lichtwellenleiter, dessen Mittelteil über Satellit und dessen Ende über Koaxialkabel geroutet würden.

An die Wand gemalt wurde das Gespenst einer mit steigender Anzahl der Pakete exponentiell abnehmenden Wahrscheinlichkeit, alle Pakete zusammenfügen zu können. Auf das Beispiel des aus drei Paketen bestehenden Telefax bezogen: Da die Pakete erst kurz vor ihrem Ziel („etwa an der letzten Vermittlungsstelle vor dem Empfänger“) wieder zusammengesetzt würden, wäre die strategische Fernmeldekontrolle ohne das Aufspüren der einzelnen Pakete auf den unterschiedlichen Übertragungswegen „sinnlos und unverwertbar“.[11] Mit dieser Erzählung war nicht nur ein Bild der Leitwegebestimmung und Paketvermittlung gezeichnet, das der tatsächlichen physikalischen Netzwerkarchitektur nicht entsprach. Hinter dem Kabelverzweiger oder dem Hauptverteiler der Vermittlungsstelle begann und beginnt eben kein dezentralisiertes Kommunikationsnetz ohne Hierarchien, in dem die Leitwegeberechnung völlig ungebündelt, hierarchisch unstrukturiert und technisch wie ökonomisch ineffizient erfolgt.[12] Man unterschlug ferner, dass ein Abgreifen aller Pakete an der richtigen Stelle, etwa dem Kern- oder Backbonenetz bzw. den Internet-Austauschknoten (CIX), faktisch möglich ist.

In der Konsequenz wurden den zehn Prozent aus der Überwachung der zuvor allein nicht leitungsgebundenen Kommunikation (Richtfunk und Satellit) weitere zehn Prozent – sozusagen additiv für die leitungsgebundene Kommunikation (Glasfaser- und Koaxialkabel) – aufgeschlagen und rechtlich auf 20 Prozent der gesamten elektronischen Kommunikation ausgedehnt. Zugleich wurden die Telekommunikationsanbieter verpflichtet, an den technischen Übergabepunkten in ihren Einrichtungen eine vollständige Kopie der Telekommunikation auszuleiten. Das bedeutet: Nicht einzelne Verkehre werden mittels Suchbegriffen ausgewertet, sondern der Rohdatenstrom im Rahmen der Kapazitätsgrenze.[13] Potenziell ist somit an sechs von 30 Tagen eines Monats eine vollständige Überwachung der elektronischen Kommunikation möglich. Das entspricht einer kompletten Erfassung aller Meta- und Inhaltsdaten über diesen Zeitraum oder einem doppeltem „Full take“, wie er von einem System wie XKeyscore aufgezeichnet und ausgewertet werden kann.[14]

Die Bundesregierung hat bereits bestätigt, dass ein „Full take“ und eine Nutzung von XKeyscore „im Rahmen und in den Grenzen des Artikel 10-Gesetzes zulässig“ sei.[15] Im Unklaren ließ sie, ob das auch für eine Speicherung von Daten – XKeyscore hält die Daten drei Tage lang in einem Zwischenspeicher vor – gelten würde. Ebenfalls bestätigte die Bundesregierung jüngst, dass das System vom BND seit 2007 in der Außenstelle Bad Aibling eingesetzt und seit 2013 in zwei weiteren, nicht näher genannten Außenstellen getestet wird.[16] In diesem Fall ließ sie offen, ob XKeyscore auch im Rahmen der Kommunikationsüberwachung des G 10 erprobt wird.

Noch allerdings gilt ein solches Kontrollszenario als Zukunftsmusik. Eine Überwachung in den Dimensionen von „Full take“ und 20 Prozent erforderte eine technische Aufrüstung und zusätzliche Finanzmittel für Personal sowie Rechen- und Serverkapazitäten – etwa in Form jener 100 Mio. Euro, die nach Presseinformationen für ein sogenanntes „Technikaufwuchsprogramm“ des BND vorgesehen sind.[17] Gegenwärtig ist der Umfang der Erfassung durch die bestehenden technischen und personellen Kapazitäten begrenzt, nicht durch rechtliche Beschränkungen. Hans de With, vormaliger Vorsitzender der G 10-Kommission, teilte denn auch in einem taz-Interview mit, dass die Kapazitätsgrenze derzeit nicht ausgeschöpft werde, der BND mithin „nur 5 Prozent“ der von und nach Deutschland geführten internationalen Verkehre erfasse.[18]

Ein näherer Blick auf die Dimension dieser fünf Prozent fördert allerdings Erstaunliches hinsichtlich der möglichen Überwachungsintensität zu Tage. Wird der gesamte in Deutschland anfallende Netzwerkverkehr nach Protokollen und Protokollklassen differenziert, entfiele auf E-Mail (SMTP, IMAP, POP3), Voice over IP (VoIP) und Instant Messaging (IM) ein Anteil von zusammen 4,71 Prozent. Die E-Mail-Protokolle allein betrachtet ergäben einen Anteil von 3,69 Prozent am Gesamtverkehr. Das jedenfalls ist einer Studie zur Messung und Analyse des nationalen und globalen Internet Traffic zu entnehmen, die von einem Hersteller von Technologien zu Deep Packet Inspection (DPI) 2008/2009 durchgeführt wurde.[19]

Fehlende technische Kontrolle

Die Zahlen sind in Ermangelung von Vergleichswerten mit Vorsicht zu betrachten. Sie deuten aber an, dass selbst eine Kapazitätsgrenze von fünf Prozent eine flächendeckende Erfassung der Individualkommunikation ermöglichen würde. Somit kann man dem Diktum des Bundesverfassungsgerichts von 1999, eine solche Erfassung sei nur selten der Fall, heute nicht mehr folgen. Zugleich sind die grundlegenden Voraussetzungen für eine effektive technische Kontrolle der strategischen Fernmeldeüberwachung bereits jetzt nicht gegeben. Eine solche hätte vier Mindestanforderungen zu erfüllen:

Sie müsste erstens sicherstellen, dass in Beschränkungsmaßnahmen nach § 5 G 10 tatsächlich eine Bereinigung um innerdeutsche Verkehre stattfindet. Zweitens müsste gewährleistet werden, dass eine physikalische oder logische Trennung zwischen jenen Erfassungssystemen besteht, die bezogen auf eine Kapazitätsschranke nach den Deliktsbereichen aus § 5 G 10 operieren, und solchen, die prozentual unbeschränkt zugreifen können – etwa in der Überwachung der reinen Ausland-Kommunikation oder auch in sogenannten Individualmaßnahmen (§ 8 G 10). Drittens müsste verifiziert werden, dass die Integrität des informationstechnischen Erfassungssystems jederzeit gegeben ist – indem beispielsweise von außen nicht auf die Protokolldatei zugegriffen werden kann, das Nachladen von Programmcodes zum Ausführen nicht genehmigter Funktionen ausgeschlossen bleibt und auch keine Hintertüren zu einem Zugriff auf die Erfassungssysteme bestehen.

Dazu ist zuallererst eine regelmäßige, unabhängige Begutachtung der eingesetzten Hard- und Software unabdingbar. Andernfalls ist nicht überprüfbar, was an den technischen Übergabepunkten geschieht. Eine solche Kontrolle findet in der Praxis nicht statt, man vertraut vielmehr technologisch dem BND. Aus den gleichen Gründen ist viertens die Überwachung der Telekommunikation im „offenen Himmel“ einer rigiden Kontrolle zu unterwerfen. Inzwischen gesteht die Bundesregierung selbst ein, dass „an beliebigen Orten der Welt Kommunikationen mit Deutschlandbezug, darunter auch innerdeutsche Verkehre, auftreten“ können.[20] Damit ist auch in der technologischen Praxis eine Trennung in Kommunikation, die dem Grundrecht des Fernmeldegeheimnisses aus Art. 10 GG unterworfen ist, und solcher, für die das nicht gilt, obsolet geworden. Auch das zählt zur BND-Rasterfahndungsbilanz im Zeitraum 2002-2012.

[1] Die Daten zu den Jahren 2002-2012 finden sich in den Bundestagsdrucksachen 15/718 v. 24.3.2003, 15/2616 v. 4.3.2004, 15/4897 v. 17.2.2005, 16/2551 v. 7.9.2006, 16/6880 v. 25.10.2007, 16/11559 v. 5.1.2009, 17/549 v. 28.1.2010, 17/4278 v. 17.12.2010, 17/8639 v. 10.2.2012, 17/12773 v. 14.3.2013 u. 18/218 v. 19.12.2013.
[2] BT-Drs. 17/8639 v. 26.3.2001, S. 6
[3] exemplarisch für die Medienberichterstattung: Bild.de v. 25.2.2012
[4] BT-Drs. 17/12773 v. 14.3.2013, S. 7
[5] Erklärung von Peter Altmaier, Vorsitzender des PKGr, v. 1.3.2012
[6] vgl. BT-Drs. 17/8639 v. 10.2.2012, S. 6, 17/4278 v. 17.12.2010, S. 7, 17/549 v. 28.1.2010, S. 6 sowie 16/11559 v. 5.1.2009, S. 7
[7] McAfee Threat-Report: Viertes Quartal 2010, S. 10; Kapersky Security Bulletin 2010/2011, S. 22/23, u. 2011/2012, S. 18
[8] BT-Drs. 17/9640 v. 15.5.2012, S. 5
[9] Az.: 1 BvR 2226/94, 1 BvR 2420/95, 1 BvR 2437/95, Rz. 222/223
[10] BT-Drs. 14/5655 v. 26.3.2001, S. 17
[11] ebd.
[12] Fischbach, R.: Internet: Zensur, technische Kontrolle und Verwertungsinteressen, in: Bisky, L.; Kriese, K.; Scheele, J. (Hg.): Medien – Macht – Demokratie, Berlin 2009, S. 109-133 (116 f.)
[13] BT-Drs. 17/9640 v. 15.5.2012, S. 5
[14] so der PRISM-Bericht Caspar Bowdens für das EU-Parlament: The US surveillance programmes and their impact on EU citizens‘ fundamental rights, Brussels 2013, p. 13 f.
[15] BT-Drs. 17/14560 v. 14.8.2013, S. 23
[16] ebd., S. 21
[17] Spiegel-online v. 16.6.2013
[18] taz v. 2.8.2013
[19] Schulze, H.; Mochalski, K.: Internet Study 2008/2009, Leipzig 2009, S. 2 u. 13
[20] BT-Drs. 17/14739 v. 12.9.2013, S. 14

Bibliographische Angaben: Scheele, Jürgen: Verdachtslose Rasterfahndung des BND. Eine Zehnjahresbilanz 2002-2012, in: Bürgerrechte & Polizei/CILIP 105 (Mai 2014), S. 34-43