Big brother is watching you!

Verfassungsbehörden, wie der BND, dürfen zur Abwehr von Terrorismus einzelne E-Mails mitlesen. Darüber hinaus dürfen „internationale Kommunikationsbeziehungen“, also der Datenverkehr an Internetknotenpunkten auch ohne vorherigen Verdacht abgehört werden.

Die dazu nötigen technischen Vorkehrungen sind von Providern bereitzustellen (auf deren eigen Kosten!), so dass „berechtigte Stellen“ automatisiert von außen Zugriff auf die e-Mails einzelne Postfächer bekommen können.

Hier die relevanten Gesetzestexte, in denen das festgelegt ist:

Grundgesetz der Bundesrepublik Deutschland – GG Artikel 10

(1) Das Briefgeheimnis sowie das Post- und Fernmeldegeheimnis sind unverletzlich.
(2) Beschränkungen dürfen nur auf Grund eines Gesetzes angeordnet werden.
Dient die Beschränkung dem Schutze der freiheitlichen demokratischen Grundordnung oder des Bestandes oder der Sicherung des Bundes oder eines Landes, so kann das Gesetz bestimmen, daß sie dem Betroffenen nicht mitgeteilt wird und daß an die Stelle des Rechtsweges die Nachprüfung durch von der Volksvertretung bestellte Organe und Hilfsorgane tritt.
http://www.gesetze-im-internet.de/gg/art_10.html

Gesetz zur Beschränkung des Brief-, Post- und Fernmeldegeheimnisses – „G10-Gesetz“

§1  Gegenstand des Gesetzes
Es sind
1. die Verfassungsschutzbehörden des Bundes und der Länder […] zur Abwehr von drohenden Gefahren für die freiheitliche demokratische Grundordnung […]
2. der Bundesnachrichtendienst im Rahmen seiner Aufgaben […]

berechtigt, die Telekommunikation zu überwachen und aufzuzeichnen […]

http://www.buzer.de/s1.htm?g=G%2B10&a=1

§5 Strategische Beschränkungen

Auf Antrag des Bundesnachrichtendienstes dürfen Beschränkungen nach § 1 für internationale Telekommunikationsbeziehungen, soweit eine gebündelte Übertragung erfolgt, angeordnet werden.

http://www.buzer.de/gesetz/4705/a65410.htm

§10 Anordnung

Weiterhin ist festzulegen, welcher Anteil der auf diesen Übertragungswegen zur Verfügung stehenden Übertragungskapazität überwacht werden darf. 4In den Fällen des § 5 darf dieser Anteil höchstens 20 vom Hundert betragen.

http://www.buzer.de/gesetz/4705/a65415.htm

Bericht der G10-Kommission

Von Strategischen Beschränkungen spricht man, wenn nicht der Brief-, Post- oder Fernmeldeverkehr einer be- stimmten Person (= Beschränkung im Einzelfall), son- dern internationale Telekommunikationsbeziehungen, bei denen die Übertragung gebündelt erfolgt, nach Maßgabe einer gesetzlich festgelegten Maximalquote anteilig über- wacht werden. Aus einer großen Menge verschiedenster Verbindungen werden mit Hilfe von Suchbegriffen ein- zelne erfasst und ausgewertet.

Im Gefahrenbereich „Internationaler Terrorismus“ waren im Jahre 2011 im ersten Halbjahr 1 450 und im zweiten Halbjahr 1 660 Suchbegriffe angeordnet. Anhand dieser Suchbegriffe qualifizierten sich im Berichtszeitraum insgesamt 329 628 Telekommunikationsverkehre für diesen Gefahrenbereich. Davon waren 327 557 aus dem Bereich der E-Mail-Erfassung. […]

Im Ergebnis wurden 136 der erfassten Telekommunikationsverkehre als nachrichtendienstlich relevant eingestuft.

Bericht der „G10 Kommission“ über die Durchführung sowie Art und Umfang der Maßnahmen gemäß des G10-Gesetzes (Bundesdrucksacke 17/12773)

Telekomunikationsgesetz (TKÜV)

§110 Umsetzung von Überwachungsmaßnahmen, Erteilung von Auskünften

Wer eine Telekommunikationsanlage betreibt […] hat

1. ab dem Zeitpunkt der Betriebsaufnahme auf eigene Kosten technische Einrichtungen zur Umsetzung gesetzlich vorgesehener Maßnahmen zur Überwachung der Telekommunikation vorzuhalten und organisatorische Vorkehrungen für deren unverzügliche Umsetzung zu treffen

http://www.buzer.de/gesetz/6833/a97142.htm
(Hervorhebung im Text durch mich)

Die „SINA Box“

SINA_Box_IP54Die Sichere Inter-Netzwerk Architektur (SINA) ist eine vom BSI entwickelte IT-Architektur zur Verarbeitung von hoch schützenswerten Informationen in unsicheren Netzen.

https://www.bsi.bund.de/DE/Themen/weitereThemen/SINA/sina_node.html

[Sina Boxen] müssen bei jedem Internet-Provider in Deutschland installiert sein, der mehr als 10.000 E-Mail-Konten bzw. Kunden hat.

http://de.wikipedia.org/wiki/Sichere_Inter-Netzwerk_Architektur

Lediglich das […] aufgeführte IP-Kryptosystem kann auf der Grundlage der Telekommunikationsüberwachungsverordnung (TKÜV) eingesetzt werden:  […] Product:  SINA Box

Bundesnetzagentur
(schwer zu findender ‚Deep Link‘)

Sina Mail

Auf einer Tagung hat die Firma arcusA bereits 2004 ein Angebot für die Umsetzung dieser Überwachungs-maßnahmen vorgestellt. Ihre Präsentation enthält ebenfalls die erwähnte „SINA Box“.

 

 

 

 

E-Mail Überwachung

Die Verpflichtung zur Vorhaltung von Überwachungstechnik gilt grundsätzlich auch für Betreiber die E-Mail-Server der Öffentlichkeit zur Nutzung anbieten (Webhoster).

Die Technischen Einzelheiten der Überwachungstechnik für E-Mail-Server sind in der Anlage F der Technischen Richtlinie zur Umsetzung gesetzlicher Maßnahmen zur Überwachung der Telekommunikation und zum Auskunftersuchen für Verkehrsdaten (TR TKÜV) Ausgabe 6.2, enthalten.

Bunesnetzagentur – E-Mail Überwachung

Technische Richtlinien – TR TKÜV – Anlage F

In einer Anordnung zur Überwachung der Telekommunikation kann als technisches Merkmal
– eine E-Mail-Adresse oder
– die Zugangskennung (Loginname ohne Passwort) eines E-Mail-Postfachs genannt werden. […]

Die Nutzinformation, die aus der vollständigen Kopie der zu überwachenden E-Mail (Header, Body und Attachment) besteht, und die dazugehörigen Ereignisdaten werden in einer Datei zusammengefügt. Diese  Datei ist per FTP zur bS (Anm.: bS = berechtigte Stelle) unmittelbar nach dem jeweiligen Ereignis zu übermitteln.

[…] Beispiel für die Bildung eines Dateinamens:

< VPEX06050410431200018 >

wobei gilt:
VP : Kennung des Verpflichteten
E : Kennung für E-Mail-Überwachung (da nur eine Mediation Funktion (FTP-Client) verwendet wird)
X : XML-kodierter Inhalt nach Anlage E.5 und F.2
06 : Jahr 2006
05 : Monat Mai
04 : Tag 04
10 : Stunde 10
43 : Minute 43
12 : Sekunde 12
0001 : Erweiterung 0001
8 : Übermittlung von Ereignisdaten und Nutzinformationen in einer Datei nach Anlage F

Bundesnetzagentur – TR TKÜV (PDF)