Deutscher Bundestag – 18. Wahlperiode
– 1597 –
Drucksache 18/12850
Der Datenbestand des BfV generiert sich ursprünglich aus Inhaltsdaten verdächtiger Zielpersonen, die – da
es sich stets um Grundrechtseingriffe handelt – das BfV nach § 3 Artikel 10-Gesetz nur auf Grundlage von
speziellen und einzelfallbezogenen G 10-Beschränkungsmaßnahmen in Deutschland überwachen darf.
Bei solchen Abgriffen fallen stets auch zahlreiche Metadaten an, die das BfV bislang in ihrer Masse nicht
auswerten konnte. Dass er das überhaupt dürfte, erscheint zweifelhaft. Die Metadaten enthalten aufgrund
ihrer besonderen Qualität äußerst relevante Informationen und lassen über die Inhaltsdaten hinaus aufschlussreiche Rückschlüsse auf Verhaltensweisen zu und ermöglichen die Darstellung von Beziehungsgeflechten,
vordringend bis in die letzte Tiefe sämtlicher Beziehungsebenen. Die automatisierte Analyse von Metadaten
war für das BfV somit eine wesentliche Komponente der Spähsoftware, konnte es zuvor doch hauptsächlich
Inhaltsdaten aus E-Mails oder Telefonaten erfassen. Die BfV-eigene Anlage zur Erfassung und Auswertung
von Daten PERSEUS, die weiter zur Datenerfassung eingesetzt wurde, wertete die dazugehörigen Metadaten
kaum aus.8623 XKEYSCORE hingegen erkennt in den Daten u.a. Anwendungen und Protokolle. Es kann die
über sie transportierte Kommunikation dekodieren, d. h. lesbar machen8624 und bietet so viel weitergehende
Möglichkeiten der Überwachung. Mit XKeysore ist es möglich, einzelne Personen oder Geräte über verschiedene Formen der digitalen Kommunikation zu verfolgen und umfangreiche Profile der Nutzer_innen
anzulegen.8625 XKEYSCORE soll vor allem die Suche nach bislang unbekannten Verdächtigen und deren
weitere Überwachung erleichtern. Die Dekodierung soll es ermöglichen, Personen ausfindig zu machen, die
sich im Internet anonym verhalten. Datenströme werden demnach nach „abweichenden Ereignissen“ durchforstet. Dabei kann praktisch fast jede Person potentiell verdächtig werden.
Mit XKEYSCORE war es dem BfV nun auch möglich, ganze Fingerprints von überwachten Personen zu
erstellen.8626
Laut Medienberichten schuf das BfV im Zeitraum der Übernahme von XKEYSCORE in den Wirkbetrieb
rund 75 neue Arbeitsplätze, um die Gewinnung, Verarbeitung und systematische Auswertung von massenhaft
Daten aus dem Internet zu bewältigen.8627 Bereits im April des Jahres 2012 trafen sich BfV- und BND-Mitarbeiter_innen in Bad Aibling um sich von Mitarbeiter_innen der NSA in metadatenzentrierter Verhaltensanalyse schulen zu lassen.8628
a)
Verknüpfungsmöglichkeiten
Die Verknüpfung der Daten aus G 10-Aufkommen mit einer automatisierten metadatenzentrierten Analyse
stellt auch aufgrund der Geschwindigkeit und der Masse der auswertbaren Daten eine völlig neue Form der
Verarbeitung bzw. Auswertung dar. Die damit erstellbaren Informationen reichen in ihrem Aussagegehalt
8623)
8624)
8625)
8626)
8627)
8628)
Zeit Online vom 27. August 2015, „Diese Spähsoftware findet jedes Passwort“, http://www.zeit.de/digital/datenschutz/2015-08/bfvverfassungsschutz-was-kann-xkeyscore, abgerufen am 05.06.2017.
Delmdahl, Protokoll-Nr. 86 I, S. 41; A.Sch., Protokoll-Nr. 77 II – Auszug offen, S. 11.
Zeit Online vom 26. August 2015, „Suche NSA-Spionagesoftware, biete deutsche Daten“, http://www.zeit.de/digital/datenschutz/2015-08/xkeyscore-nsa-verfassungsschutz, abgerufen am 04.06.2017.
Delmdahl, Protokoll-Nr. 86 I, S. 71.
netzpolititk.org vom 15. April 2015, „Geheime Referatsgruppe: Wir enthüllen die neue Verfassungsschutz-Einheit zum Ausbau der
Internet-Überwachung (Updates)“, https://netzpolitik.org/2015/geheime-referatsgruppe-wir-praesentieren-die-neue-verfassungsschutz-einheit-zum-ausbau-der-internet-ueberwachung/, abgerufen am 07.06.2017.
Snowden-Dokument: NSA’s Counterterrorism (CT) Relationship with the BND and the BfV, Information Paper der NSA vom 8.
April 2013, https://edwardsnowden.com/2014/06/18/nsas-counterterrorism-ct-relationship-with-the-german-foreign-intelligenceservice-bnd-and-the-german-federal-office-for-the-protection-of-the-constitution-bfv/, abgerufen am 12.06.2017.