Deutscher Bundestag – 18. Wahlperiode
– 585 –
Drucksache 18/12850
bei kontinuierlich steigendem Datenaufkommen der nachrichtendienstlich nutzbare
Ertrag der angeordneten Telekommunikationsüberwachung kontinuierlich sinkt. Praktiker beschreiben dieses scheinbare Paradoxon als Going-Dark-Prozess. WhatsApp
und Facebook sind Beispiele für die schnell wachsende Vielfalt von Internetdiensten.
Immer neue oder veränderte Kommunikationsformen und -mittel fordern aufseiten der
berechtigten Stellen für eine Fortführung der Überwachung extremistischer oder terroristischer Personenzusammenschlüsse oder Einzelpersonen die zeitnahe Anpassung
vorhandener Systeme an diese Änderungen bzw. Neuerungen.“ 2628
Spätestens seit den ersten Veröffentlichungen durch Edward Snowden sei ferner eine steigende Tendenz bei
Personen aus dem extremistischen Spektrum zu konspirativem Kommunikationsverhalten festzustellen.2629
Die Verschlüsselung von Standarddiensten im Internet nehme seit etwa zwei Jahren stetig zu.2630
„Zudem führt die Globalisierung zu Problemen, wenn sich zu überwachende Internetnutzer ausländischer Anbieter bedienen und sich so der Überwachung wegen fehlender
G-10-Verpflichtbarkeit ausländischer Telekommunikationsanbieter entziehen. Dieses
Bündel kumulativ auftretender Erschwernisse führt im Ergebnis zu einem ständig
schrumpfenden Anteil überwachbarer Kommunikation. Auf der anderen Seite wächst
das Datenvolumen noch überwachbarer Kommunikation trotzdem stark an. Beiden beschriebenen Entwicklungen ist gemein, dass schrumpfender Überwachungsbereich einerseits und anschwellender Datenstrom andererseits die Herausforderung für die berechtigten Stellen definieren. Es gilt, durch entsprechende technische Aufrüstung und
verbesserte Auswertung drohende Defizite in der Telekommunikationsüberwachung
wenn schon nicht zu vermeiden, so doch wenigstens möglichst klein zu halten. [...]
Um der zuvor von mir beschriebenen Herausforderung für die Telekommunikationsüberwachung entgegenzutreten, ist eine technische Ertüchtigung und Stärkung der
Analysefähigkeit des BfV im Bereich der internetgestützten Kommunikation erforderlich. […]“2631
Die Software XKEYSCORE [dazu eingehend unter E.] sei dabei ein wichtiger Baustein.2632
Die Zusammenarbeit des BfV mit Nachrichtendiensten der Five Eyes-Staaten betraf und betreffe, so der
Zeuge Treuenfels, ausschließlich den Bereich Individualüberwachung.2633
2628)
2629)
2630)
2631)
2632)
2633)
Berzen, Protokoll-Nr. 94 I, S. 61.
Berzen, Protokoll-Nr. 94 I, S. 62.
Berzen, Protokoll-Nr. 94 I, S. 62.
Berzen, Protokoll-Nr. 94 I, S. 62.
Berzen, Protokoll-Nr. 94 I, S. 62.
Treuenfels, Protokoll-Nr. 94 I, S. 13.