Hervorgehobener Artikel

Freiheit-statt-Angst-Tour 2015 in Heidelberg

29. 5. 2015, 18 Uhr am Bismarckplatz

Flattr this!

Ein neuer Überwachungsskandal-Skandal erschüttert derzeit Deutschland. Der BND hat offensichtlich nicht nur Beihilfe zum Ausspähen befreundeter Staaten geleistet, sondern auch zur Wirtschaftsspionage. In Sachen No-Spy-Abkommen wurden wir sogar regelrecht belogen. Ein solches Abkommen stand nie zur Debatte. Die Bundesregierung duckt sich nicht nur weg, anstatt aufzuklären und Konsequenzen zu ziehen, sie will im Gegenteil die erneute Totalüberwachung aller Deutschen in Form der Vorratsdatenspeicherung im Schweinsgalopp beschließen.

Wir wollen zeigen, dass wir damit nicht einverstanden sind. Aus diesem Grund geht die „Freiheit statt Angst“, traditionell eine der größten jährlichen Demonstrationen gegen Überwachung, 2015 auf Tour. In zahlreichen Städten werden Demonstrationen gegen das unkontrollierte Treiben der Geheimdienste, gegen immer neue Überwachungsmaßnahmen und für unsere Bürgerrechte stattfinden.

Und dafür demonstrieren wir auch in Heidelberg am 29. 5. 2015 ab 18 Uhr am Bismarckplatz! Kommt alle, bringt eure Freunde und bekannten mit, damit wir viele werden!

Mehr Landesverrat wagen!

Flattr this!

Aus Protest gegen die Einschüchterungsversuche gegen netzpolitik.org und den Angriff auf die Pressefreiheit durch die Ermittlungen wegen Landesverrats gegen zwei Journalisten des Blogs haben auch wir uns entschlossen, die fraglichen Dokumente zu spiegeln. Wir wollen damit unsere Solidarität mit netzpolitik.org und unser Einstehen für Pressefreiheit zum Ausdruck bringen. Wenn das Landesverrat sein soll, wollen auch wir mehr Landesverrat wagen und fordern alle Bürgerinnen und Bürger, denen unsere freiheitlich demokratische Grundordnung und die Grundrechte am Herzen liegen, auf, dasselbe zu tun!

Anstatt Journalisten bei ihrer Arbeit zu behindern und einzuschüchtern, sollte endlich gegen die vorgegangen werden, die durch das massenhafte Ausspähen von Bürgerinnen und Bürgern oder dessen Duldung dem Land echten Schaden zufügen!

Konzept zur Einrichtung einer Referatsgruppe 3C „Erweiterte Fachunterstützung Internet“ im BfV

Das BfV beabsichtigt den Aufbau einer neuen zentralen Organisationseinheit „Erweiterte Fachunterstützung Internet“ (EFI). Das nachfolgende Konzept beschreibt Hintergründe und Aufgaben sowie den geplanten sukzessiven Aufbau der neuen Organisationseinheit.

Auf der Basis des derzeit vorliegenden Konzepts wurde für die Organisationseinheit EFI ein Personalbedarf i. H. v. 75 Vollzeitäquivalenten mit entsprechender Stellenunterlegung ermittelt (siehe auch Anlage 1).

In einem ersten Schritt wurde zum 01.04.2014 ein Aufbaustab EFI eingerichtet, in den BfV-intern derzeit 21 (Plan-)Stellen mit den entsprechenden Aufgaben aus Abteilung 6, Abteilung IT (PG OTIF) und Abteilung 3 verlagert werden.

In einem zweiten Schritt soll der weitere Ausbau der EFI durch die im aktuellen Entwurf des Wirtschaftsplans 2014 zu Kapitel 0626 Titel 541 01 qualifiziert gesperrt etatisierten 30 Planstellen auf 51 Planstellen erfolgen. Eine Kompensation für diese Planstellen im Kapitel 0626 kann nicht erbracht werden.

Nach einer Konsolidierungsphase soll auf Basis bis dahin gewonnener Erfahrungswerte eine Evaluierung erfolgen.

Organisatorisch ist aufgrund der inhaltlichen Nähe und des G-10-Bezuges die Anbindung an die Abteilung 3 „Zentrale Fachunterstützungsabteilung“ zielführend.

Hintergründe, Aufgaben und geplanter Aufbau der EFI

Die sich ständig verändernden Kommunikationsformen und -medien im Internet erfordern in Bezug auf die Informationssammlung und -auswertung eine strategische und organisatorische Neuaufstellung des BfV.

Ziele des Aufbaus der geplanten Referatsgruppe 3C sollen schwerpunktmäßig die Verbesserung und der Ausbau der Telekommunikationsüberwachung von internetgestützter Individualkommunikation nach dem Artikel-10-Gesetz (G-10) sein. Ferner soll Referatsgruppe 3C die Analyse von allen dem BfV aus unterschiedlichsten Quellen zugänglichen Daten, die im digitalen Zeitalter aufgrund ihres Umfanges oft nicht mehr manuell ausgewertet werden können (u. a. Asservate), umfassen. Daneben werden auch neue Methoden und Maßnahmen zur Datenauswertung in den Aufgabenbereich der Referatsgruppe 3C fallen, bei deren Entwicklung, Anwendung und Umsetzung Fragestellungen in den Vordergrund treten, die eine herausgehobene technische Expertise sowie die Einordnung in einen komplexen Rechtsrahmen erfordern, ohne dass das G-10 einschlägig ist.

Im Einzelnen:

In der geplanten Referatsgruppe 3C soll zum einen der Bedarf der Fachabteilungen zur strategischen, technischen und rechtlichen Entwicklung neuer Methoden der Informationsauswertung und -analyse zentralisiert bearbeitet werden. Ziel ist es, die technische und rechtliche Expertise im Bereich der Internetbearbeitung, insbesondere mit Bezug zum G-10 zu bündeln und für die Fachabteilungen einen einheitlichen Ansprechpartner für dieses komplexe und zunehmend relevanter werdende Phänomen zu installieren.

Zum anderen sollen in der Referatsgruppe 3C die Methoden und Maßnahmen angewandt werden, die aufgrund der Komplexität und/oder wegen des G-10-Bezugs der Daten eine Zentralisierung erforderlich machen. In enger Zusammenarbeit mit der G-10-Auswertung in Referatsgruppe 3B wird die Referatsgruppe 3C die Auswertung in Bezug auf die nach dem G-10 erhobenen Internetdaten aus Einzelmaßnahmen ausbauen.

Zudem werden die bestehenden Ansätze zur verbesserten Auswertung von nach dem G-10 gewonnener Daten (z. B. zentrale Analyse von Telekommunikationsverkehrsdaten) aufgegriffen. Der Ausbau dieser Ansätze birgt einen unmittelbaren Erkenntnismehrwert für die Fachabteilungen. Die zusätzliche Optimierung der allgemeinen G-10-Auswertung und die zentral gefertigten Analyseberichte verstärken diesen Mehrwert.

Die Referatsgruppe soll aus den folgenden sechs Referaten bestehen:

Referat 3C1: „Grundsatz, Strategie, Recht“

Im Referat 3C1 sollen sämtliche Grundsatz-‚ Rechts- und Strategiefragen bezogen auf die oben beschriebenen Aufgaben behandelt werden.

Hier sollen neue Methoden und technische Verfahren erfasst, rechtlich geprüft, getestet und weiterentwickelt sowie „best practices“ zu deren Nutzung entwickelt werden. Das Referat 3C1 wird dazu in enger Abstimmung mit den Fachabteilungen und in Zusammenarbeit mit Referat 3C6 den Bedarf erheben, bündeln und dessen Realisierung über die Abteilung IT koordinieren.

Zudem sollen im Referat 3C1 einschlägige Rechtsfragen zentral bearbeitet werden (etwa zur Zulässigkeit und den Rahmenbedingungen von Internetauftritten zur verdeckten Informationsgewinnung).

Für die vorgenannten Aufgaben wird das Referat 3C1 zentraler Ansprechpartner im BfV. Dies umfasst auch Kontakte zu LfV und anderen Sicherheitsbehörden sowie die Zusammenarbeit mit dem Strategie- und Forschungszentrum Telekommunikation (SFZ TK).

Referate 3C2 und 3C3: „Inhaltliche/technische Auswertung von G-10-Internetinformationen“

In Köln und Berlin soll je ein Referat zur inhaltlichen und technischen Auswertung von Erkenntnissen, die nach dem Artikel-10-Gesetz aus dem Internet gewonnen wurden, aufgebaut werden.

Die TKÜ-Anlage PERSEUS dient im Rahmen der individuellen, anschlussbasierten Telekommunikationsüberwachung nach dem Artikel-10-Gesetz sowohl der Aufbereitung und Auswertung der klassischen Telefonie (z. B. Sprache, Telefax, SMS) wie auch der erfassten Internetkommunikation (z. B. E-Mail, Chatprotokolle, Websessions und Dateitransfere). Ein Teil der gewonnenen Rohdaten wird den G-10-Auswerter/innen von PERSEUS automatisiert aufbereitet und lesbar zur Verfügung gestellt. Jedoch bedarf es zum Auffinden und zur Darstellung bestimmter Informationen aus den Individualüberwachungsmaßnahmen (z. B. eines Facebook-Chats) speziellerer Kenntnisse im Umgang mit der PERSEUS-Anlage und eines vertieften Grundverständnisses der Funktionsweise von aktuellen Internetanwendungen.

Ein Teil der Rohdaten kann von der PERSEUS-Anlage nicht automatisiert dekodiert werden. Diese sollen exportiert und anschließend unter Zuhilfenahme von gesonderten Werkzeugen zur Dekodierung und Auswertung bearbeitet werden. Auf diese Weise sollen aus den bereits vorhandenen Daten aus der Individualüberwachung zusätzliche inhaltliche Erkenntnisse für die G-10-Auswertung aufbereitet und die Ergebnisse den Fachabteilungen zur Verfügung gestellt werden.

Ein Bestandteil der Referate 3C2 und 3C3 wird die technische Unterstützung der dort tätigen Auswertung sein. Die Mitarbeiter/innen der technischen Unterstützung sollen die Schnittstelle zur Abteilung IT bilden und die IT-Infrastruktur mit Bezug auf die Rohdatenauswertung (z. B. Konfiguration der Analysesoftware, Datenimporte‚ Prozessüberwachung) betreuen. Sie sollen außerdem komplexe Anfragen im Analysesystem erstellen und pflegen.

Referat 3C2 soll am Standort Köln dabei überwiegend die Bearbeitung der anfallenden Daten aus den Beschränkungsmaßnahmen in den Abteilungen 2, 4 und 5 (Rechtsextremismus/-terrorismus‚ Geheim- und Sabotageschutz, Spionageabwehr, Ausländerextremismus sowie Linksextremismus/-terrorismus) übernehmen. In Referat 3C3 soll vorrangig die Bearbeitung aus dem Bereich der Abteilung 6 (Islamismus und islamistischer Terrorismus) am Standort Berlin erfolgen. Die räumliche Nähe der technischen G-10-Internetauswertung ist zur Zusammenarbeit untereinander vorteilhaft und in Bezug auf die G-10-Auswertung in Referatsgruppe 3B sowie die Beratung der Bedarfsträger in den Fachabteilungen unabdingbar. Organisatorisch ist deshalb eine referatsweise standortbezogene einer standortübergreifenden Lösung vorzuziehen. Zur Abdeckung von Arbeitsspitzen kann jedoch auch eine standortübergreifende Bearbeitung erfolgen.

Referate 3C4 und 3C5: „Zentrale Datenanalysestelle“

Um den Bedarf der Fachabteilungen an einer Auswertung aller relevanten Erkenntnisse zu den beobachteten Personen (Kommunikationsverhalten‚ Bewegungsprofile etc.) zu bedienen, sollen die Referate 3C4 und 3C5 jeweils an den Standorten Köln und Berlin zur zentralen Analysestelle in Bezug auf komplexe Datenmengen ausgebaut werden.

Die Referate 3C4 und 3C5 sollen zu einzelnen G-10-/§8a-Maßnahmen Auswertungsberichte zu den im Rahmen der angeordneten Überwachungsmaßnahmen angefallenen Metadaten fertigen, z. B. Übersichten der Kommunikationspartner und -häufigkeiten, zeitliche und räumliche Verteilung der Kommunikationen. Bei einer Schnittstellenanalyse wird z. B. anhand der Telekommunikationsverkehrsdaten (TKVD) aufgezeigt, ob Hauptbetroffene verschiedener G-1O-Maßnahmen in direktem Kontakt zueinander stehen oder denselben Mittelsmann kontaktieren (Analyse von Beziehungsnetzwerken).

Die Analyse von TKVD ermöglicht zudem eine präzisere Steuerung der G-10-Auswertung, um zeitnah relevantes Aufkommen zu finden. Auch wenn die Kommunikationsdaten auf der PERSEUS-Anlage ausschließlich aus der Telekommunikationsüberwachung einzelner bestimmter Personen nach dem Artikel-10-Gesetz stammen, kann das Gesamtvolumen insbesondere wegen des stetig zunehmenden Kommunikationsverhaltens nicht mehr vollständig bearbeitet werden. Im Vorhinein muss also möglichst zielsicher das relevante von dem (überwiegend) nicht relevanten Aufkommen sondiert werden.

Die Analyse großer Datenmengen erstreckt sich über den Bereich TKÜ hinausgehend auf alle dem BfV aus unterschiedlichsten Quellen zugänglichen Daten (u. a. Asservate infolge von vereinsrechtlichen Verbotsverfahren). Sie verfolgt das Ziel, die vorliegenden Informationen schnell anhand der Metadaten zu sortieren und somit eine zielgerichtete Auswertung zu ermöglichen. Sie generiert somit zeitnah unmittelbaren fachlichen Mehrwert. Diese Informationsmehrwerte können bei der Analyse komplexer Datenmengen nur mit Hilfe von IT-gestützten Analyse- und Datenbankwerkzeugen generiert werden. Um Synergieeffekte nutzen zu können, ist organisatorisch ein zentraler Einsatz von hochspezialisierten Analyseteams sinnvoll.

Innerhalb der Referate 3C4 und 3C5 soll eine technische Unterstützung eingerichtet werden, die insbesondere die dort tätigen Analyseteams und die Datenerfassung/-aufbereitung berät. Die Mitarbeiter/innen der technischen Unterstützung bilden die Schnittstelle zu den Bereichen, von denen ein Großteil der auszuwertenden Daten generiert wird, sowie zur Abteilung IT und betreuen die analysespezifische IT-Infrastruktur (z. B. Konfiguration der Analysesoftware, Datenimporte, Prozessüberwachung, Erstellung und Pflege von komplexen Anfragen im Analysesystem).

Referat 3C4 wird am Standort Köln überwiegend Daten der Abteilungen 2 (Rechtsextremismus/-terrorismus), 4 (Spionageabwehr, Geheim- und Sabotageschutz) und 5 (Ausländerextremismus und Linksextremismus/-terrorismus), Referat 3C5 am Standort Berlin die Daten der Abteilung 6 (Islamismus und islamistischer Terrorismus) bearbeiten. Hierdurch soll eine räumliche Nähe zu den Bedarfsträgern hergestellt und die Leitungsspanne der Komplexität der Aufgaben angepasst werden.

Referat 3C6: „Informationstechnische Operativmaßnahmen, IT-forensische Analysemethoden“

Zur möglichst umfassenden Auswertung des Kommunikationsverhaltens der beobachteten Personen besteht neben der anschlussbasierten konventionellen TKÜ im Bereich der Internetkommunikation die Notwendigkeit zur Anwendung darüber hinausgehender TKÜ-Varianten. Die „Nomadisierung“ des Nutzerverhaltens, die Internationalisierung der angebotenen Dienste, die Verschlüsselung der Kommunikation sowie die mangelnde Verpflichtbarkeit ausländischer Provider wird ansonsten zunehmend zur Lückenhaftigkeit der Auswertung des Kommunikationsverhaltens der beobachteten Personen führen.

Im Referat 3C6 soll daher die Planung und Durchführung von informationstechnischen Operativmaßnahmen zur verdeckten Informationserhebung nicht öffentlich zugänglicher Informationen im Internet gebündelt werden. Hierzu zählen insbesondere konspirative informationstechnische Überwachungsmaßnahmen von Online-Diensten unter den Richtlinien des G-10-Gesetzes („Server-TKÜ“, „Foren-Überwachung“, „E-Mail-TKÜ“).

Der Bereich IT-forensische Analysemethoden unterstützt die Referate der technischen G-10-Auswertung bei der Auswahl und ggf. Entwicklung von Auswertungssystemen und darüber hinaus die Fachreferate des BfV bei der IT-forensischen Vorauswertung von Rechnersystemen, die z. B. im Rahmen von vereinsrechtlichen Verbotsverfahren als Asservate auszuwerten sind.

Die Aufgaben des Referates 3C6 werden daher zudem insbesondere folgende Bereiche umfassen:

  • die Planung und Entwicklung von informationstechnischen Verfahren für den Einsatz in derartigen Operativmaßnahmen sowie für sonstige, auf IT-Systeme ausgerichtete operative Maßnahmen,
  • die Datenextraktion, technische Analyse und Bewertung von Datenträgern bzw. datenspeichernden IT-Systemen, insbesondere auch mobiler Geräte, zur Beweissicherung bzw. operativen Informationsgewinnung,
  • die technische Beratung der Fachabteilungen in operativen Angelegenheiten, u. a. zu Potenzial und Risiken technischer Methoden der operativen Informationsgewinnung aus dem Internet,
  • die strukturierte Sammlung vorrangig technisch geprägter Erkenntnisse und Sachverhalte mit (potenziellem) Bezug zur Internetbearbeitung („Technik-Radar“) und
  • den Austausch und die Zusammenarbeit mit anderen Sicherheitsbehörden in diesen Angelegenheiten.

Personalplan der Referatsgruppe 3C „Erweiterte Fachunterstützung Internet“ im BfV

(Tage sind Arbeitstage a 7,5 Stunden pro Jahr.)

Referatsgruppe 3C: Erweiterte Fachunterstützung Internet

Tage Laufbahn Aufgabe
200 hD Gruppenleitung
21 hD Fachaufgaben der Gruppenleitung

Referat 3C1: Grundsatz, Strategie, Recht

Tage Laufbahn Aufgabe
177 hD Referatsleitung
44 hD Fachaufgaben der Referatsleitung
221 hD Referententätigkeiten (Konzeption, Projektmanagement, Strategie, Rechtsprüfung, G-10-Freizeichnungen)
3C1: Querschnittstätigkeiten
Tage Laufbahn Aufgabe
69 gD Abstimmung insbesondere mit dem G-10-Grundsatzbereich
46 gD Auftrags- und Informationssteuerung
3C1: Serviceaufgaben
Tage Laufbahn Aufgabe
92 mD Statistikführung, Terminverwaltung
45 mD Vorbereitung von Präsentation
276 mD Bearbeitung allg. Schriftverkehr
69 mD Aktenverwaltung, DOMUS-Erfassung
3C1: Bearbeitung von Grundsatz-, Strategie- und Rechtsfragen EFI
Tage Laufbahn Aufgabe
99 gD Konzeption und Fortschreibung von Grundsatz- und Strategiepapieren
278 gD Berichtswesen für die Referatsgruppe (Bearbeiten von Stellungnahmen, Berichten, Sprechzeiten, Erlassen, etc.)
113 gD Vorbereitung von rechtlichen Prüfungen
111 gD Recherche
3C1: Zentrale Koordination der technisch-methodischen Fortentwicklung, Innovationssteuerung
Tage Laufbahn Aufgabe
111 gD Beschreibung von Einsatzszenarien und taktische Konzeption
221 gD Koordinierung der methodischen Fortentwicklung innerhalb der Referatsgruppe sowie mit Abteilung IT
119 gD Erstellung von Prozessabläufen
3C1: Bedarfsabstimmungen mit den Fachabteilungen
Tage Laufbahn Aufgabe
287 gD Anforderungsmanagement
223 gD Beratung
45 gD Teilnahme an Besprechungen
3C1: Zusammenarbeit mit weiteren Behörden
Tage Laufbahn Aufgabe
204 gD Kooperation mit LfV
45 gD Kooperation mit SFZ TK
668 gD Kooperation mit weiteren Stellen

Referat 3C2: Inhaltliche/technische Auswertung von G-10-Internetinformationen (Köln)

Tage Laufbahn Aufgabe
177 hD Referatsleitung
44 hD Fachaufgaben der Referatsleitung
221 hD Referententätigkeiten (Spezielle technische Analysen, Konzeption technisch-methodische Fortentwicklung)
3C2: Technische Auswertung von G-10-Internetdaten
Tage Laufbahn Aufgabe
97 mD Datenaufbereitung, -import, -export
212 gD Beratung und Schulung 3B und Fachabteilungen zu Möglichkeiten und Potential der technische Auswertung von G-10-Internetdaten
883 gD Technische Auswertung unter Berücksichtigung fachlicher Aspekte
46 gD Fachliche und technische Adminstration der Auswertungssysteme
179 gD Softwaretechnische Adaption und Konfiguration von IT-Systemen zur Auswertung von G-10-Internetdaten
221 gD Methodische Fortentwicklung, Evaluierung von neuer IT-Verfahren zur Auswertung von G-10-Internetdaten, Abstimmung mit Kooperationspartner in diesen Angelegenheiten

Referat 3C3: Inhaltliche/technische Auswertung von G-10-Internetinformationen (Berlin)

Tage Laufbahn Aufgabe
177 hD Referatsleitung
44 hD Fachaufgaben der Referatsleitung
221 hD Referententätigkeiten (Spezielle technische Analysen, Konzeption technisch-methodische Fortentwicklung)
3C3: Technische Auswertung von G-10-Internetdaten
Tage Laufbahn Aufgabe
97 mD Datenaufbereitung, -import, -export
212 gD Beratung und Schulung 3B und Fachabteilungen zu Möglichkeiten und Potential der technische Auswertung von G-10-Internetdaten
883 gD Technische Auswertung unter Berücksichtigung fachlicher Aspekte
46 gD Fachliche und technische Adminstration der Auswertungssysteme
179 gD Softwaretechnische Adaption und Konfiguration von IT-Systemen zur Auswertung von G-10-Internetdaten
221 gD Methodische Fortentwicklung, Evaluierung von neuer IT-Verfahren zur Auswertung von G-10-Internetdaten, Abstimmung mit Kooperationspartner in diesen Angelegenheiten

Referat 3C4: Zentrale Datenanalysestelle (Köln)

Tage Laufbahn Aufgabe
177 hD Referatsleitung
44 hD Fachaufgaben der Referatsleitung
221 hD Referententätigkeiten (insbesondere Bearbeitung von speziellen technischen Analysen, konzeptionnele und methodische Fortentwicklung
3C4: Analyse von Datenmengen (methodischen Fortentwicklung, Evaluierung von neuen IT-Verfahren zur Datenanalyse, Abstimmung mit Kooperationspartner in diesen Angelegenheiten)
Tage Laufbahn Aufgabe
662 gD Durchführung von Analyse mit den Bedarfsträgern
331 gD Erstellung von Analyse-/Auswertungsberichten für die Fachabteilungen
110 gD Steuerung der G-10-Auswertung durch Analyse
111 gD Abstimmung mit Ländern (Competence Center Telekommunikationsverkehrsdaten)
441 gD Analytische Datenerfassung
441 gD Konzeptionelle Weiterentwicklung ITAM
3C4: Technische Unterstützung
Tage Laufbahn Aufgabe
448 gD Technische Analyseunterstützung
230 mD Datenaufbereitung

Referat 3C5: Zentrale Datenanalysestelle (Berlin)

Tage Laufbahn Aufgabe
177 hD Referatsleitung
44 hD Fachaufgaben der Referatsleitung
221 hD Referententätigkeiten (inbesondere Bearbeitung von speziellen technischen Analysen, konzeptionelle und methodische Fortentiwcklung)
3C5: Analyse von Datenmengen (methodische Fortentwicklung, Evaluierung von neuen IT-Verfahren zur Datenanalyse, Abstimmung mit Kooperationspartner in diesen Angelegenheiten)
Tage Laufbahn Aufgabe
662 gD Durchführung von Analyse mit den Bedarfsträgern
331 gD Erstellung von Analyse-/Auswertungsberichten für die Fachabteilungen
110 gD Steuer der G-10-Auswertung durch Analyse
111 gD Abstimmung mit Ländern (Competence Center Telekommunikationsverkehrsdaten)
441 gD Analytische Datenerfassung
441 gD Konzeptionelle Weiterentwicklung ITAM
3C5: Technische Unterstützung
Tage Laufbahn Aufgabe
448 gD Technische Analyseunterstützung
230 mD Datenaufbereitung

Referat 3C6: Informationstechnische Operativmaßnahmen, IT-forensische Analysemethoden

Tage Laufbahn Aufgabe
177 hD Referatsleitung
44 hD Fachaufgaben der Referatsleitung
221 hD Referententätigkeiten (insbesondere Beratung, Konzeption von IT-Systemen, spezielle technische Analysen)
28 gD Querschnittstätigkeiten
23 mD Querschnittstätigkeiten
3C6: Unkonventionelle TKÜ
Tage Laufbahn Aufgabe
297 gD Technische Beratung von Bedarfsträgern in operativen Angelegenheiten des BfV
486 gD Konzeption, Entwicklung und Programmierung von IT-Verfahren und -Systemen zur verdeckten Informationserhebung bzw. speziellen Telekommunikationsüberwachung
36 gD Einsatzdurchführung von Operativmaßnahmen des BfV zur verdeckten Informationserhebung über Computernetze, Maßnahmendokumentation, Einsatzrichtlinien
294 gD Datenextraktion und -rekonstruktion, technische Analyse und Bewertung von Datenträgern bzw. datenspeichernden IT-Systemen
359 gD IT-forensische Analysen von Datenstromaufzeichnungen und Softwaresystemen, Reverse-Engineering von Software und Kommunikationsprotokollen
32 gD Einsatzdurchführung und Einsatzunterstützung von offenen und verdeckten Maßnahmen zur IT-forensischen Datensicherung
23 gD Konzeption, Entwicklung und Betrieb von konspirativen technischen Infrastrukturen
248 mD Betrieb von konspirativen technischen Infrastrukturen
9 gD Mitwirkung und Unterstützung der Fachabteilung bei der Werbung und Führung von Quellen
9 gD Zusammenarbeit und Informationsaustausch mit nationalen und internationalen Sicherheitsbehörden
9 gD Mitwirkung in Arbeitsgruppen der Internetstrategie des BfV bzw. behördenübergreifende Arbeitsgruppen
20 mD Vor-/Nachbereitung von Arbeitsgruppen der Internetstrategie des BfV bzw. behördenübergreifenden Arbeitsgruppen
46 gD Technologie-Monitoring, Technik-/Trendfolgenabschätzung mit Bezug zur Internetbearbeitung
46 mD Unterstützung bei Technologie-Monitoring, Technik-/Trendfolgenabschätzung mit Bezug zur Internetbearbeitung

Technische Unterstützung des Prozesses Internetbearbeitung (2.750 T€)

Das Internet gewinnt als Kommunikations- und Ausforschungsmedium für Extremisten, Terroristen und fremde Nachrichtendienste zunehmend an Bedeutung. Es dient ihnen als global verfügbare Informationsquelle und als Plattform zur weltweiten Verbreitung extremistischer Propaganda mittels Webseiten, Foren oder Videobotschaften. Das Internet erleichtert interessierten Personen in erheblichem Maße die Aneignung von Wissensbausteinen und ideologischen Versatzstücken, unabhängig von Herkunft, Sprache und Religion. Der Konsum von im Internet angebotenem Propagandamaterial kann z.B. Radikalisierungsprozesse initiieren oder beschleunigen. Eine zentrale Rolle nehmen dabei so genannte „Soziale Netzwerke“ wie Facebook, Twitter oder YouTube ein, die auch von verfassungsschutzrelevanten Personenkreisen genutzt werden.

Erfahrungen aus der täglichen Internetbearbeitung des BfV zeigen, dass Extremisten bzw. Terroristen jeglicher Prägung immer größere Datenmengen im Internet veröffentlichen. Das BfV steht vor der Herausforderung, aus der Masse an Informationen die verfassungsschutzrelevanten Erkenntnisse zu extrahieren und diese mit Daten aus anderen Quellen, z.B. von Polizeibehörden, zu verknüpfen. Dies ist aufgrund des Umfangs der Daten manuell nicht mehr möglich. Die anfallenden Daten müssen zunächst in ihrer Rohform erfasst und aufbereitet werden, um sie anschließend miteinander in Beziehung setzen zu können. Auf diese Weise können mittels technischer Unterstützung neue bzw. weiterführende Erkenntnisse gewonnen werden.

Weiterhin nimmt die Komplexität Elektronischer Angriffe durch fremde Nachrichtendienste immer mehr zu. Dies betrifft sowohl den Aufbau der eingesetzten Software auch die Identifizierungsmöglichkeiten der Urheber. Um diesen Angriffen adäquat begegnen zu können, ist eine entsprechend leistungsfähige IT-Infrastruktur erforderlich, mittels derer sich Elektronische Angriffe analysieren und zurückverfolgen und dadurch wirksamer als bisher abwehren lassen.

Um große Datenmengen automatisiert aufbereiten und systematisch analysieren zu können, soll in Kooperation mit externen Stellen aus Forschung und Entwicklung ein System zur Gewinnung, Verarbeitung und Auswertung von großen Datenmengen aus dem Internet entwickelt werden. Damit soll das BfV in die Lage versetzt werden, Massendaten unter den Voraussetzungen der Verschlusssachenanweisung (VSA) auszuwerten und relevante Informationen zu verknüpfen. Damit wird das Ziel verfolgt, bislang unbekannte und nicht offen erkennbare Zusammenhänge zwischen einschlägigen Personen und Gruppierungen im Internet festzustellen. Diese Aufklärung von verdeckten Netzwerkstrukturen trägt dazu bei, Radikalisierungen bei Einzeltätern frühzeitig zu erkennen.

Bei der Massendatenauswertung von Internetinhalten handelt es sich um eine für das BfV neuartige Herausforderung. Im Zuge dessen sind für die Einrichtung und Lauffähigkeit eines Systems zur Gewinnung, Verarbeitung und Auswertung von großen Datenmengen aus dem Internet umfangreiche Maßnahmen im Bereich der IT-Infrastruktur erforderlich. Die für die Internetbearbeitung notwendige flächendeckende Verfügbarkeit von Internetarbeitsplätzen setzt den Aufbau einer modernen Netzinfrastruktur im BfV voraus.

Die gewonnenen Informationen bedürfen aufgrund ihres großen Umfangs einer Vorauswertung mittels intelligenter Werkzeuge. Um der Herausforderung der Massendatenauswertung zielgerichtet begegnen zu können, müssen bestehende IT-Infrastrukturen (Server, Speichersysteme, Arbeitsplatzrechner, Netzwerkkomponenten, Komponenten für Netzwerkübergänge etc.) für Analyse-, Entwicklungs- und Testaktivitäten ergänzt werden. Neben der Analyse der erhobenen Daten bzw. von Elektronischen Angriffen dienen die Erweiterungen dazu, sowohl marktverfügbare erfolgversprechende Hard- und Softwarelösungen in Bezug auf die spezifischen fachlichen und technischen Anforderungen des BfV zu bewerten und ggf. anzupassen, als auch Lösungen selbst zu entwickeln.

In einer dergestalt erweiterten Infrastruktur werden neben speziellen Recherche- und Analysetools, die z.B. die automatisierte Erhebung von offen im Internet verfügbare Informationen (z.B. von Kontaktlisten und Beziehungsgeflechten in sozialen Netzwerken wie Facebook) ermöglichen, auch geeignete Programme zur Analyseunterstützung (z.B. zur automatisierten Textvorauswertung) und zur Visualisierung von Auswertungsergebnissen bereitgestellt bzw. integriert.

Ortsgruppe Heidelberg des Arbeitskreises Vorratsdatenspeicherung gegründet

Flattr this!

Wie ihr sicher alle schon mitbekommen habt, hat die SPD heute auf ihrem Konvent der Vorratsdatenspeicherung mit relativ großer Mehrheit zugestimmt. Das heißt, jetzt helfen nur noch bürgerrechtliches Engagement und Klagen. Aus diesem Grund möchte ich bekanntgeben, dass ich eine Ortsgruppe Heidelberg des Arbeitskreises Vorratsdatenspeicherung gegründet habe. Dazu wurde mir zwecks besserer Vernetzung mit anderen bestehenden Ortsgruppen geraten, weil die Vernetzungsmöglichkeiten bei #StopWatchingUs in der Region nicht so gut sind.

Wer Interesse an einer Mitarbeit hat, wende sich bitte an heidelberg@stopwatchingus.info (PGP-Key: 0x897649AC).

SPD-Generalsekretärin stellt Regierungsfähigkeit der SPD über Grundrechte

Flattr this!

Am Samstag stimmen Delegierte der SPD auf einem Konvent über die Vorratsdatenspeicherung ab. Angesichts des starken Gegenwinds gegen die Überwachungsmaßnahme aus etlichen Kreis- und Landesverbänden warnt der SPD-Vorstand vor einer Regierungsunfähigkeit der SPD. Man sei überzeugt, dass der Konvent der Vorratsdatenspeicherung deswegen doch noch zustimme. Die Generalsekretärin der SPD Yamin Fahimi wird dazu heute von der Nachrichtenagentur Reuters mit folgenden Worten zitiert: „Nicht zuletzt deswegen, weil ich glaube, dass die SPD zu klug ist, um wegen der Auslegung eines Grundrechtsartikels (…) ihre Regierungsfähigkeit aufs Spiel (zu) setzen.“

Wir dürfen also feststellen: Frau Fahimi stellt die Regierungsfähigkeit der SPD über Grundrechte und hält es für „klug“, wenn die SPD-Basis ebenfalls der Regierungsfähigkeit den Vorzug geben würde. Es bleibt zu hoffen, dass sich die SPD-Basis diesen unverantwortlichen Umgang der SPD-Spitze und insbesondere Frau Fahimis mit unseren Grundrechten, dem höchsten Gut in unserem Rechtsstaat, nicht gefallen lässt und der Vorratsdatenspeicherung eine klare Absage erteilt! Jetzt erst recht, liebe SPD-Basis!

Fünfte #StopWatchingUs-Demo am 26. 7.

Flattr this!

Samstag, 26. 7. 2014, 15 Uhr, Bismarckplatz!

Am 26. 7. gehen wir wieder gegen Überwachung und für Whistleblowerschutz auf die Straße. Fast auf den Tag genau ein Jahr nach unserer ersten Demonstration müssen wir feststellen, dass sich die Situation noch deutlich verschlimmert hat. Umso mehr braucht es wieder den Druck der Straße, um zu zeigen, dass uns unsere Bürgerrechte nicht egal sind! Lasst uns zeigen, dass wir viele sind und dass wir nicht aufgeben!

Wer wir sind

Dieses Bündnis besteht aus Bürgern, die sich intensiv mit dem Thema Überwachung und Datenspionage auseinandersetzen. Hinter #StopWatchingUs stehen keine Organisationen, sondern einfach Menschen, die es nicht länger hinnehmen, dass ihre Grundrechte mit Füßen getreten werden! Du bist eingeladen dabeizusein!
Wir dulden keine menschenverachtenden Ideologien und keine Gewaltaufrufe. Wir sind radikal friedlich, zeigen uns jedoch wehrhaft gegen jedweden Unterwanderungs- oder Vereinnahmungsversuch.
#StopWatchingUs ist in erster Linie eine Plattform, auf der wir, auf Grundlage basisdemokratischer Prinzipien, die Frage diskutieren: Wie wollen wir die Gesellschaft gestalten, in der wir leben? Von Bürgern, mit Bürgern und für Bürger.

Schreibt dem BND

Flattr this!

Holger Köpke hat aufgrund eines Berichtes von netzpolitik.org, dass der BND als Ausschlusskriterium für die Überwachung lediglich die Verwendung der Domainendung .de heranzieht, eine Aktion gestartet, in der er den BND auffordert, seinen Internetverkehr über Nicht-de-Domains von der Überwachung auszuklammern und der sich schon mehrere User angeschlossen haben, so auch ich mit meinen Nicht-de-Domains.

Schließt euch der Aktion an, wenn ihr Domains oder Mailadressen habt, die nicht die Domainendung .de haben! So können wir ein deutliches Zeichen setzen, dass wir mit der Überwachung unseres Internetverkehrs nicht einverstanden sind!

Der Text bei Sabine ist übrigens etwas exakter, weswegen ich empfehle, den als Vorlage zu nehmen.

4. #StopWatchingUs-Demo in Heidelberg am 1. 2.

Flattr this!

Samstag, 1. 2. 2014, 15 Uhr, Bismarckplatz!

Auch 2014 wollen wir das Treiben von NSA, GCHQ, BND und anderen Geheimdiensten nicht tatenlos hinnehmen und gehen daher bereits zum 4. Mal in Heidelberg gegen staatliche Überwachung und für Whistleblowerschutz auf die Straße! Diesmal treffen wir uns wieder um 15 Uhr am Bismarckplatz und marschieren zum Rathausplatz.

Wer wir sind

Dieses Bündnis besteht aus Bürgern, die sich intensiv mit dem Thema Überwachung und Datenspionage auseinandersetzen. Hinter #StopWatchingUs stehen keine Organisationen, sondern einfach Menschen, die es nicht länger hinnehmen, dass ihre Grundrechte mit Füßen getreten werden! Du bist eingeladen dabeizusein!
Wir dulden keine menschenverachtenden Ideologien und keine Gewaltaufrufe. Wir sind radikal friedlich, zeigen uns jedoch wehrhaft gegen jedweden Unterwanderungs- oder Vereinnahmungsversuch.
#StopWatchingUs ist in erster Linie eine Plattform, auf der wir, auf Grundlage basisdemokratischer Prinzipien, die Frage diskutieren: Wie wollen wir die Gesellschaft gestalten, in der wir leben? Von Bürgern, mit Bürgern und für Bürger.

Eventankündigungen:

Statusnet
Google+
Facebook

#StopWatchingUs Heidelberg hat einen Jabber-Server

Flattr this!

#StopWatchingUs Heidelberg bietet nun auch ein wenig technische Infrastruktur, um zu sicherer Kommunikation im Netz beizutragen. Wir betreiben ab jetzt einen eigenen Jabber-Server unter jabber.stopwatchingus-heidelberg.de. Ihr könnt euch mit eurem Wunschnamen auf dem Server derzeit über alle Jabber-Clients registrieren, die eine Registrierung auf Servern ermöglichen. Viel Spaß!

Keine Gewalt!

Flattr this!

Ich habe bei den Demonstrationen immer betont, dass wir friedlich bleiben, und auch sonst immer gesagt, dass ich Gewalt als Mittel des Protestes ablehne. Jetzt habe ich die erste größere Diskussion führen müssen, in der Gewalt als legitimes Mittel vertreten wurde. Mir wurde im Zuge dieser Diskussion vorgeworfen, dass man mit mir „alles machen“ könne, weil ich Gewalt ablehne.

Damit wird Gewalt faktisch zum einzigen wirksamen Mittel des Protestes hochstilisiert und gewaltloses Vorgehen mit Nichtstun gleichgesetzt. Wer gegen eine Radikalisierung ist, mit dem kann man nach dieser Logik alles machen. Wer die Bildung einer „Cyber-RAF“ ablehnt, ist schuld an einer weiteren Überwachung. So lautet die Argumentation.

Ich finde es gelinde gesagt befremdlich, Aktivisten vorzuwerfen, mit ihnen könne man alles machen, nur weil sie Gewalt ablehnen. Den Schuh ziehe ich mir nicht an. Definitiv nicht. Und den Schuh sollte sich die gesamte Bewegung auch nicht anziehen. Denn er passt nicht. Und das gleich in mehrfacher Hinsicht. Weiterlesen

Wir haben eine Mailingliste

Flattr this!

Endlich ist es soweit: #StopWatchingUs Heidelberg hat jetzt auch eine Mailingliste. Damit soll die Koordination und Kommunikation aller Aktiven verbessert werden. Außerdem können so auch Menschen mitdiskutieren, die nicht in sozialen Netzwerken aktiv sind. Eintragen könnt ihr euch in die Mailingliste auf dieser Seite. Da der jeder Eintrag manuell vorgenommen wird, geht das nicht in Echtzeit. Aber ich bemühe mich, euch möglichst zeitnah einzutragen.