von Albrecht Maurer
Mit umfassenden Ausbauprogrammen wollen Bundesnachrichtendienst (BND) und Bundesamt für Verfassungsschutz (BfV) offensichtlich mit der NSA zwar nicht an Größe, aber doch an Größenwahn gleichziehen und demonstrieren, dass parlamentarische Kontrolle kaum mehr als ein nettes Spielzeug ist.
Sommer 2014: Der parlamentarische Untersuchungsausschuss zu den Aktivitäten der NSA und dem darin verwickelten BND hatte gerade seine Arbeit begonnen und der öffentlich von den Nachwirkungen des NSU-Debakels schwer gebeutelte Verfassungsschutz war dabei sich zu erholen, da wurden für beide Dienste Aus- und Umbauprogramme bekannt, die alle Aufklärungsbemühungen konterkarieren und die Angriffe auf die Integrität und Vertraulichkeit informationstechnischer Systeme erweitern, veralltäglichen und legalisieren werden.
„Erweiterte Fachunterstützung Internet“ (EFI) heißt das Programm des BfV, für das im April 2014 ein Aufbaustab gebildet wurde und für dessen Umsetzung man „IT-affine Mitarbeiter/innen mit Erfahrung in der Analyse großer Datenmengen“ sowie InformatikerInnen für Analysen von Internetprotokollen und zur „Beobachtung und Bewertung der technischen Fortentwicklung von Netzwerk- und Internettechnologien“ sucht.[1] Das Programm des BND, über dessen organisatorische Umsetzung weniger bekannt ist, trägt den Namen „Strategische Initiative Technik“ (SIT).
Die in den Medien wiedergegebenen Darstellungen über die beiden Programme lesen sich, als wären die enthüllten Snowden-Papiere zur Blaupause für die Planungen der deutschen Dienste geworden. Wahrscheinlicher ist jedoch, dass man im Schatten dieser Enthüllungen endlich die längst vorliegenden eigenen Pläne ungestörter meint umsetzen zu können.
EFI – Organisationseinheit und Ausbauprogramm
Die „Erweiterte Fachunterstützung Internet“ (EFI) ist sowohl eine neue Organisationseinheit als auch ein Ausbauprogramm für die Überwachungs- und Analysetätigkeit im BfV. In die neue Einheit sollen zum Teil bereits bestehende Referate eingegliedert werden; darunter jene, die für die inhaltliche und technische Auswertung von Maßnahmen der Individualüberwachung nach dem G-10-Gesetz zuständig sind. Das betrifft zum einen die Telefonie (Sprache, Telefax, SMS etc.) und zum andern Formen der Internetkommunikation (E-Mail, Chatprotokolle, Websessions, Dateitransfers etc.). Ebenfalls in EFI integrieren will man die Referate zur zentralen Analyse komplexer Datenmengen. Offensichtlich auch mit von der Partie ist jene Gliederung des BfV, die informationstechnische Operativmaßnahmen zur Überwachung nicht öffentlich zugänglicher Informationen im Internet durchführt.
Die „Nomadisierung“ des NutzerInnenverhaltens, die Internationalisierung der angebotenen Dienste und die ungenügenden Möglichkeiten, ausländische Provider zur Kooperation bei Telekommunikationsüberwachungen (TKÜ) zu verpflichten, zwinge dazu, sich neben der üblichen „anschlussbezogenen“ TKÜ um neue Varianten der Überwachung zu bemühen.[2] Von „Server-TKÜ“, „Foren-Überwachung“ oder „E-Mail-TKÜ“ ist die Rede, und die Medien schließen daraus, dass es um Trojaner-Einsätze und ähnliche Methoden gehen könnte.[3] Die gesamte Einheit soll aus sechs Referaten bestehen und mit den erforderlichen personellen Ressourcen (bis zu 75 Vollzeitstellen)[4] und finanziellen Möglichkeiten ausgestattet werden, um die strategische und organisatorische Neuaufstellung angesichts der Herausforderungen durch das Internet zu bewältigen.
Allgemeines Ziel dieses Ausbauprogramms ist die „strategische, technische und rechtliche Entwicklung“ neuer Methoden der Informationsauswertung und -analyse sowie eine „zentralisierte Analyse aller im BfV vorhandenen Daten“. EFI ist vor allem ein System „zur Gewinnung, Verarbeitung und Auswertung von großen Datenmengen aus dem Internet.“[5] Dazu soll unter anderem das System „Perseus“ ausgebaut werden, das schon heute zur TKÜ-Auswertung genutzt wird. Ziel ist vor allem eine automatische Aufbereitung von Daten. Wo das nicht möglich ist, will man weitere Analysewerkzeuge benutzen.
Dass EFI auch die „rechtliche Entwicklung“ neuer Methoden der Informationsgewinnung in den Blick nehmen soll, deutet darauf hin, dass sich die VerfassungsschützerInnen von dem im G-10-Gesetz gesteckten Rahmen – kurz: inhaltsbezogene TKÜ in Einzelfällen – beengt wähnen. Ausdehnen möchte man diesen Rahmen in drei Richtungen: erstens weg von den Einzelfällen hin zur Massenerhebung, zweitens Erhebung und Auswertung nicht nur von Inhalten überwachter Kommunikation, sondern auch von Verkehrsdaten. Gesucht werden drittens rechtliche Regelungen für den Zugriff auf die internationalisierte Telekommunikation und auf ausländische Provider. Die Internationalisierung der Überwachungstätigkeit des BfV bedeutet aber auch, dass das Amt über seine bisherige Rolle als Inlandsgeheimdienst hinausgehen möchte und in die Domäne des Auslandsgeheimdienstes BND vordringt.
Dass die Bundesregierung willens ist, das G-10-Gesetz großzügiger auszulegen oder gar zu ändern, kann bezeichnenderweise einem aus dem Fundus von Edward Snowden stammenden NSA-Dokument vom 17. Januar 2013 entnommen werden.[6] Die NSA lobt darin auch die Bereitschaft der deutschen Seite, „Risiken einzugehen und neue Möglichkeiten der Kooperation mit den USA auszuloten“. Nach solchen neuen Möglichkeiten suche nicht nur der BND, der traditionelle und wichtigste deutsche Partner der NSA, sondern auch das BfV, das dabei sei, seine technischen Kapazitäten auszubauen. Die NSA habe „mehrere multilaterale Zusammenkünfte von BND/BfV/NSA/CIA zu technischen Themen veranstaltet …, um die Möglichkeiten des BfV in der Ausschöpfung, Filterung und Verarbeitung inländischer Datenzugänge zu stärken sowie potentiell größere Zugriffspunkte für Datensammlung zu schaffen, die sowohl Deutschland als auch den USA nützen könnten.“
SIT – Strategische Initiative Technik
Die SIT, das Ausbauprogramm der technischen und analytischen Aufklärungsfähigkeiten des BND, wurde ebenfalls im Frühjahr 2014 bekannt. Öffentliches Aufsehen erregten vor allem die Kosten von 300 Millionen Euro, die bis zum Abschluss des Programms im Jahre 2020 anfallen – zusätzlich zum regulären Haushalt des BND, der für 2015 rund 615 Millionen Euro umfasst.
Das Programm ist so umfassend wie unübersichtlich und kompliziert, und es versteht sich fast von selbst, dass die Öffentlichkeit nur sehr eingeschränkt informiert wurde. Vorgesehen sind insgesamt 26 Projekte.[7] Sie reichen vom Knacken der gängigen und als sicher dargestellten Transportverschlüsselungstechniken SSL und https (NITIDEZZA) bis zum Aufbau einer gemeinsamen Dienststelle mit einem nicht näher bezeichneten „europäischen Nachrichtendienst“ (ALLIANCE). Daneben sind öffentlich bekannt geworden: [8]
- SWOP, „Operative Unterstützung von Switch-Operationen“: Das Projekt dient dem Einbruch in die Netze ausländischer Diensteanbieter. 2015 soll ein „weiterer“ verdeckter Zugang zu Vermittlungsanlagen im Ausland geschaffen werden. Ein „weiterer“ heißt, dass es bereits mindestens einen geben muss.
- EASD, „Echtzeitanalyse von Streamingdaten“: Damit sollen „allgemein zugängliche Daten aus Social-Media-Plattformen“ genutzt, das heißt analysiert werden, um automatisiert Trends und krisenhafte Entwicklungen erkennen zu können.
- VIPER, „Verbesserung der IP-Erfassung“: Ziel dieses Projekts ist die Intensivierung der Inhaltsanalyse von nach IP-Adressen erfassten Kommunikationen. Es geht also nicht entweder um Verkehrsdaten oder Inhaltsdaten, sondern um beides.
- ZEUS, „Zentrales Entwicklungs- und Unterstützungsprojekt von SSCD“: Das Kürzel wiederum steht für „Sigint support to cyber defense“, übersetzt etwa: Technische Aufklärung zur Unterstützung der Cyber-Abwehr. Damit sollen Attacken im Cyberraum erkannt werden, bevor sie in deutschen Computern und Netzwerken aktiv werden.
Die dürren Angaben zu den Zielen der Projekte verhüllen mehr als sie klären: ZEUS zum Beispiel wird zwar als Abwehrinstrument verkauft. Es enthält aber zumindest auch, wenn nicht sogar in erster Linie, Technik, mit der aus heimlich angezapften Glasfaserkabeln gewonnene Daten verarbeitet werden können. ZEUS ist damit ein handliches Instrument zur massenhaften Kommunikationserfassung.
Dass Geheimdienste Sicherheitslücken in Informatik-Programmen nutzen, ist keine Neuigkeit. Im Rahmen von NITIDEZZA will der BND jedoch noch über diese Praxis hinausgehen und solche Sicherheitslücken und Schwachstellen („zero day exploits“) bei Privaten kaufen. Das bedeutet eine direkte Unterstützung für einen Markt, der auf die kriminelle Nutzung solcher Schwachstellen hinausläuft und auf die Masse der Nutzerinnen und Nutzer zielt.
Glaubt man der Eigenwerbung, dann soll das BND-Ausbauprogramm dafür sorgen, dass die deutschen Nachrichtendienste sich auf Augenhöhe und in gewisser Weise unabhängiger von den Nachrichtendiensten vor allem der USA und Großbritanniens bewegen können und durch Eigenentwicklungen auch weniger an auswärtige DienstleisterInnen gebunden sind.[9] Mit dieser Argumentation versucht der BND vor allem die ParlamentarierInnen, die die Millionen bewilligen müssen, und die Öffentlichkeit zu umgarnen, der in der Nach-Snowden-Ära die deutschen Dienste als die Kleinen und Abhängigen präsentiert worden sind.
Gegen diese Version sprechen allerdings die Papiere aus dem Snowden-Fundus. In dem schon erwähnten „Information Paper“ der NSA vom 17. Januar 2013 heißt es zu solchen Aufrüstungsfragen allgemein: „Der BND befürwortet die sich abzeichnende Beziehung der NSA mit den deutschen Inlandsdiensten zur geheimdienstlichen Terrorabwehr und hat Schritte unternommen, den Ausbau seiner SIGINT-Entwicklung (das ist die technische Informationsbeschaffung, A.M.) voranzutreiben, um innerhalb Deutschlands eine Schlüsselrolle im Bereich technische Beratung und technische Unterstützung einzunehmen“.[10] Das klingt doch sehr deutlich nach gemeinsamen Absichten und der Herstellung gemeinsamer Rahmenbedingungen zukünftiger Massenüberwachungspraktiken nach den Vorbildern NSA und GCHQ.
Parlamentarisch abgesegnet
Dass die parlamentarische Kontrolle der Geheimdienste nicht funktioniert, wird in der Regel am Kontrollgremium (PKGr) und an der G-10-Kommission illustriert. Das so genannte Vertrauensgremium im Haushaltsausschuss kommt hingegen in der Debatte kaum vor. Wie sich besonders an der SIT zeigen lässt, spielt es jedoch eine zentrale Rolle. Denn hier werden die Gelder bereitgestellt. Das Gremium ist die einzige Stelle, die vor Umsetzung der Programme überhaupt deren Details zur Kenntnis nehmen darf. Und sein Votum ist in aller Regel endgültig.
Sowohl die Haushaltspläne der Geheimdienste als auch die Sitzungen und Unterlagen des Vertrauensgremiums sind geheim. Bei seinen Mitgliedern – vier Abgeordnete aus der Union, drei von der SPD und je ein/e VertreterIn von GRÜNEN und LINKEN – handelt es sich aber weder um InnenpolitikerInnen noch um TechnikexpertInnnen, sondern um HaushaltsspezialistInnen ihrer Fraktionen. Beim Durcharbeiten von geheimen Unterlagen durften sich diese Abgeordneten zwar von ihren sicherheitsüberprüften MitarbeiterInnen unterstützen lassen, die aber ebenfalls nur HaushaltsexpertInnen sind.
Bei der SIT geht es insgesamt um 300 Millionen Euro, verteilt auf fünf Haushaltsjahre und entsprechende Tranchen von zwischen sechs und 58 Millionen Euro. Mit diesem Programm hat sich das Gremium auf mehreren Sitzungen im Sommer 2014 (zum Haushaltsjahr 2014) und im November 2014 (zum Haushaltsjahr 2015) befasst. Üblicherweise erhielten die Abgeordneten jeweils wenige Tage vor der Sitzung die Darstellung mit wesentlichen Details zu den Projekten und den dafür angesetzten Ausgaben. Schon diese Frist ist knapp bemessen. Dass es noch knapper geht, zeigt das Beispiel der entscheidenden Sitzung zum Haushalt 2015: Diese fand am Mittwoch, den 18. November 2014, um 8.00 Uhr statt. Am Dienstag um 14.00 Uhr erhielten die Abgeordneten die Nachricht, dass sie bis 16.00 Uhr die Planungsunterlagen abholen könnten. Sofern das nicht möglich sei, stünden ihnen die Akten zum Sitzungsbeginn als Tischvorlage zur Verfügung: 60 Seiten.
So wird über Geheimdienstprogramme in Millionenhöhe entschieden.