BundestagKleine Anfragen
Zurück zur Übersicht
Kleine AnfrageWahlperiode 18Beantwortet

Einsätze von sogenannten stillen SMS, WLAN-Catchern, IMSI-Catchern, Funkzellenabfragen sowie Software zur Bildersuche im zweiten Halbjahr 2014

Einsatz digitaler Überwachungstechnik zur Telekommunikationsüberwachung durch Bundesbehörden: Anzahl der Einsätze, betroffene bzw. nachträglich benachrichtigte Personen, beteiligte Behörden, verwendete Hard- und Software, Hersteller, Kosten, Überwachung von Internetknoten (DE-CIX), Fernaktivierung von Mobiltelefonen, Bildersuche, Software zur polizeilichen Fallbearbeitung, Aufgaben und Finanzierung des "Kompetenzzentrums Informationstechnische Überwachung", Einsatz von Trojanern, Suchbegriffe des BND zur "Strategischen Fernmeldeaufklärung"<br /> (insgesamt 12 Einzelfragen mit zahlreichen Unterfragen)

Fraktion

DIE LINKE

Ressort

Bundesministerium des Innern

Datum

26.02.2015

Aktualisiert

26.07.2022

Deutscher BundestagDrucksache 18/390502.02.2015

Einsätze von sogenannten stillen SMS, WLAN-Catchern, IMSI-Catchern, Funkzellenabfragen sowie Software zur Bildersuche im zweiten Halbjahr 2014

der Abgeordneten Andrej Hunko, Jan Korte, Wolfgang Gehrcke, Herbert Behrens, Christine Buchholz, Ulla Jelpke, Dr. Alexander S. Neu, Petra Pau, Dr. Petra Sitte, Frank Tempel, Halina Wawzyniak und der Fraktion DIE LINKE.

Vorbemerkung

Berichte über die zunehmende Überwachung und Analyse digitaler Verkehre untergraben das Vertrauen in die Freiheit des Internets und der Telekommunikation. Aus Antworten der Bundesregierung aus früheren Anfragen geht hervor, dass dies vor allem den polizeilichen Bereich betrifft: Der Einsatz „Stiller SMS“, sogenannter WLAN-Catcher und IMSI-Catcher nimmt stetig zu, die Ausgaben für Analysesoftware steigen ebenfalls (Bundestagsdrucksache 18/2257).

Das Bundeskriminalamt hat zwei verschiedene Trojaner entwickelt und nutzt zeitgleich eine „Übergangslösung“. Der Trojaner zur „Online-Durchsuchung“ kompletter Rechnersysteme befinde sich in „Einsatzbereitschaft“ (Schriftliche Fragen 22 und 23 des Abgeordneten Andrej Hunko auf Bundestagsdrucksache 18/2352). Ein weiteres System zum ferngesteuerten Abhören von verschlüsselter Internettelefonie werde noch erprobt. Damit verfügt die Behörde über mindestens drei verschiedene Trojaner. An deren Entwicklung sind neben den Firmen CSC Deutschland GmbH und 4Soft GmbH auch der Münchner Überwachungsspezialist ELAMAN GmbH beteiligt. Viele weitere Details bleiben aber offen, andere sind gegenüber der Öffentlichkeit als geheim eingestuft. Es ist beispielsweise unklar, in welchem Umfang der Bundesnachrichtendienst oder die Zollkriminalämter Trojaner einsetzen.

Auch die Fähigkeiten zur Bildersuche in Polizeidatenbanken werden weiterentwickelt, beispielsweise nutzt das Bundeskriminalamt immer häufiger die Möglichkeit der Abfrage seiner Datenbestände mittels Aufnahmen aus Überwachungskameras. Neuere Meldungen über Fähigkeiten in- und ausländischer Geheimdienste sind weiterer Anlass zu großer Besorgnis: britische, US-amerikanische, aber auch deutsche Behörden filtern anlasslos den Telekommunikationsverkehr und durchsuchen diesen nach Schlüsselbegriffen. Der frühere Bundesminister des Innern, Dr. Hans-Peter Friedrich, rechtfertigte dies damit, dass es ein „Supergrundrecht“ auf Sicherheit gebe (Bundestagsdrucksache 17/14714). Die Fragesteller erinnern demgegenüber daran, dass das Grundgesetz kein Grundrecht auf Sicherheit kennt, und sind zudem der Auffassung, dass Grundrechte nicht hierarchisiert werden können.

Um das gestörte Vertrauen in das Fernmeldegeheimnis wiederherzustellen, fordern die Fragesteller weiterhin die Veröffentlichung entsprechender Informationen, darunter auch aller Stichworte, die von Behörden, wie dem Bundesnachrichtendienst, zur Durchsuchung digitaler Kommunikation genutzt werden.

Wir fragen die Bundesregierung:

Fragen12

1

Wie oft haben welche Bundesbehörden im zweiten Halbjahr 2014 von WLAN-Catchern Gebrauch gemacht?

a) Wie viele Personen und Ermittlungsverfahren waren jeweils betroffen (bitte differenzieren in Informationsgewinnung, Gefahrenabwehr und Strafverfolgung)?

b) Wie viele Betroffene sind hierüber nachträglich benachrichtigt worden?

c) Welche Hard- und Software wird hierfür genutzt, und welche Änderungen haben sich hierzu gegenüber dem Vorjahr ergeben (Bundestagsdrucksachen 17/14714 und 18/2257)?

d) Inwiefern haben die Maßnahmen aus Sicht der Bundesregierung Erkenntnisse geliefert, die wesentlich zur Aufklärung von Straftaten bzw. Gefahren beitrugen?

2

Welche Bundesbehörden haben im zweiten Halbjahr 2014 wie oft IMSI-Catcher eingesetzt?

a) Wie viele Personen und Ermittlungsverfahren waren jeweils betroffen (bitte in Informationsgewinnung, Gefahrenabwehr und Strafverfolgung differenzieren)?

b) Wie viele Betroffene sind hierüber nachträglich benachrichtigt worden?

c) Inwiefern haben die Maßnahmen aus Sicht der Bundesregierung Erkenntnisse geliefert, die wesentlich zur Aufklärung von Straftaten bzw. Gefahren beitrugen?

d) Für welche deutschen Firmen bzw. Lizenznehmer ausländischer Produkte wurden seitens der Bundesregierung im zweiten Halbjahr 2014 Ausfuhrgenehmigungen für so genannte IMSI-Catcher in welche Bestimmungsländer erteilt?

3

Wie viele Maßnahmen zur Telekommunikationsüberwachung (TKÜ-Maßnahmen) hat das Bundeskriminalamt im zweiten Halbjahr 2014 durchgeführt?

a) Welche Bundesbehörden betreiben an welchen Standorten und in welchen Abteilungen eigene Server zum Ausleiten bzw. Empfangen von Daten aus der TKÜ durch Betreiber von Telekommunikationsanlagen, bzw. welche Änderungen haben sich gegenüber dem ersten Halbjahr 2014 ergeben (Bundestagsdrucksache 18/2257)?

b) Welche Gesamtkosten von Auskunftsersuchen für TKÜ sind im zweiten Halbjahr 2014 entstanden – soweit rekonstruierbar?

c) Welche Software zur Überwachung, Ausleitung, Analyse und Verarbeitung ausgeforschter digitaler Kommunikation kommt bei den Polizeien des Bundes sowie den In- und Auslandsgeheimdiensten der Bundesregierung zur Anwendung, und welche Angaben kann die Bundesregierung zu deren Funktionsweise machen, bzw. welche Änderungen haben sich gegenüber dem ersten Halbjahr 2014 ergeben (Bundestagsdrucksache 18/2257)?

4

Inwiefern und auf welche Weise wird der Internetknoten DE-CIX bzw. andere in Deutschland oder auch im Ausland befindliche, internationale Schnittstellen von Glasfaserkabeln durch welche Bundesbehörden überwacht, bzw. welche Änderungen haben sich hierzu ergeben (Bundestagsdrucksachen 17/14714 und 18/2257)?

5

Wie viele Maßnahmen der Funkzellenauswertung haben welche Bundesbehörden im zweiten Halbjahr 2014 vorgenommen (bitte wie auf Bundestagsdrucksache 17/14714 beantworten)?

a) Wie viele Personen und Ermittlungsverfahren waren jeweils betroffen?

b) Wie viele Betroffene sind hierüber nachträglich benachrichtigt worden (bitte in Informationsgewinnung, Gefahrenabwehr und Strafverfolgung differenzieren)?

c) Welche Funkzellenabfragen wurden vom Ermittlungsrichter des Generalbundesanwalts beim Bundesgerichtshof gestattet, und im Zusammenhang mit welchen Ermittlungen fanden diese statt?

d) Inwiefern haben die Maßnahmen aus Sicht der Bundesregierung Erkenntnisse geliefert, die wesentlich zur Aufklärung von Straftaten bzw. Gefahren beitrugen?

6

Inwiefern sind die Bundesministerien des Innern, der Verteidigung, der Finanzen oder das Bundeskanzleramt mittlerweile in der Lage, Mikrofone von Mobiltelefonen aus der Ferne zu aktivieren, um diese als Abhöreinrichtungen zu nutzen, in welchem Umfang wird dies bereits genutzt, und welche Softoder Hardware wird hierfür genutzt, bzw. welche Änderungen haben sich gegenüber dem ersten Halbjahr 2014 ergeben (Bundestagsdrucksache 18/2257)?

7

Welche weiteren Hersteller haben im zweiten Halbjahr 2014 an polizeiliche oder geheimdienstliche Bundesbehörden Software zur computergestützten Bildersuche bzw. zu Bildervergleichen (auch testweise) geliefert, nach welchem Verfahren funktioniert diese, wo wird diese jeweils genutzt bzw. welche Nutzung ist anvisiert, welche konkreten Behörden bzw. deren Abteilungen sind bzw. wären darüber zugriffsberechtigt, in welchen Ermittlungen kommen bzw. kämen diese im Einzel- oder Regelfall zur Anwendung, bzw. welche Änderungen haben sich gegenüber dem ersten Halbjahr 2014 ergeben (Bundestagsdrucksache 18/2257)?

a) Welche Kosten sind für Tests oder die Beschaffung entsprechender Software entstanden?

b) Auf welche Datensätze kann die etwaige, neu beschaffte Software zugreifen, nach welchem Verfahren funktioniert diese, wo wird diese jeweils genutzt, welche konkreten Behörden bzw. deren Abteilungen sind darauf zugriffsberechtigt?

c) Inwiefern kann die Bundesregierung mitteilen, ob die Anwendung von Software zur computergestützten Bildersuche bzw. zu Bildervergleichen im Vergleich zum Vorjahr zu- oder abnimmt?

d) Inwiefern haben die Maßnahmen aus Sicht der Bundesregierung Erkenntnisse geliefert, die wesentlich zur Aufklärung von Straftaten bzw. Gefahren beitrugen bzw. inwiefern lässt sich dies überhaupt rekonstruieren?

8

Welche Software welcher Hersteller kommt bei Bundesbehörden zur kriminalpolizeilichen Vorgangsverwaltung und Fallbearbeitung zur Anwendung (bitte nach Vorgangsbearbeitung, kriminalistische Fallbearbeitung aufschlüsseln), bzw. welche Änderungen haben sich gegenüber dem ersten Halbjahr 2014 ergeben (Bundestagsdrucksache 18/2257)?

a) Welche Kosten sind den Bundesbehörden im Einzelfall und unter Berücksichtigung der Arbeitszeit innerhalb der Behörde für die Beschaffung, Anpassung, den Service und die Pflege der Software im zweiten Halbjahr 2014 entstanden?

b) Welche weiteren Produkte der Firma rola Security Solutions GmbH (auch „Zusatzmodule“) wurden für welche Behörden und welche Einsatzzwecke beschafft, bzw. welche Änderungen haben sich gegenüber dem ersten Halbjahr 2014 ergeben (Bundestagsdrucksache 18/2257)?

c) Inwiefern und wofür werden Anwendungen von der Firma rola Security Solutions GmbH auch bei In- und Auslandsgeheimdiensten der Bundesregierung genutzt, bzw. welche Änderungen haben sich gegenüber dem ersten Halbjahr 2014 ergeben (Bundestagsdrucksache 18/2257)?

9

Welche neueren Details kann die Bundesregierung zur Einrichtung des Kompetenzzentrums Informationstechnische Überwachung (CC ITÜ), dort eingesetztem Personal, Aufgabenbereichen oder Finanzmitteln mitteilen (Bundestagsdrucksachen 17/14714 und 18/2257)?

a) In welcher Höhe war das CC ITÜ im Jahr 2014 mit Finanzmitteln ausgestattet, und wie ist der Haushaltansatz für das Jahr 2015?

b) Wie verteilen sich die Finanzmittel vom Jahr 2014 auf die Beschaffung bzw. Programmierung von Überwachungssoftware nach Maßgabe der gesetzlichen Befugnisse, bei denen es sich nach Ansicht der Fragesteller um staatliche Trojaner handelt (Bundestagsdrucksache 18/2257) sowie andere Soft- und Hardware zur „informationstechnischen Überwachung“, und um welche Anwendungen handelt es sich dabei konkret?

c) Welche Akteure (Ämter, Behörden, Institute, Firmen, Stiftungen etc.) wurden im zweiten Halbjahr 2014 (auch zwischenzeitlich) in deren Entwicklung und Anwendung eingebunden, bzw. welche Änderungen haben sich gegenüber dem ersten Halbjahr 2014 ergeben (Bundestagsdrucksache 18/2257)?

d) Welche Firmen oder Institute haben in welchem Zusammenhang eine unterstützende und beratende Funktion wahrgenommen?

10

Wie oft haben welche Bundesbehörden im zweiten Halbjahr 2014 Trojanerprogramme eingesetzt?

a) Welches der verfügbaren Programme (etwa „Übergangslösung“, Trojaner zur „Onlinedurchsuchung“, Trojaner zur „Quellen-TKÜ“) kam dabei jeweils zur Anwendung?

b) Wie viele Personen und Ermittlungsverfahren waren jeweils betroffen (bitte in Informationsgewinnung, Gefahrenabwehr und Strafverfolgung differenzieren)?

c) Wie viele Betroffene sind hierüber nachträglich benachrichtigt worden?

d) Inwiefern haben die Maßnahmen aus Sicht der Bundesregierung Erkenntnisse geliefert, die wesentlich zur Aufklärung von Straftaten bzw. Gefahren beitrugen?

11

Welche Bundesbehörden sind derzeit technisch und rechtlich in der Lage, an Mobiltelefone sogenannte Stille SMS zum Ausforschen des Standortes ihrer Besitzerinnen und Besitzer oder dem Erstellen von Bewegungsprofilen zu verschicken, bzw. welche Änderungen haben sich gegenüber dem ersten Halbjahr 2014 ergeben (Bundestagsdrucksache 18/2257)?

a) Wie viele „Stille SMS“ wurden von den jeweiligen Behörden im zweiten Halbjahr 2014 jeweils versandt (bitte bezüglich des Zollkriminalamtes nach den einzelnen Zollfahndungsämtern aufschlüsseln)?

b) Wie viele Personen und Ermittlungsverfahren waren jeweils betroffen (bitte in Informationsgewinnung, Gefahrenabwehr und Strafverfolgung differenzieren)?

c) Wie viele Betroffene sind hierüber nachträglich benachrichtigt worden?

d) Welche Hard- und Software wird hierfür genutzt, und welche Änderungen haben sich hierzu gegenüber dem ersten Halbjahr 2014 ergeben (Bundestagsdrucksache 18/2257)?

e) Inwiefern haben die Maßnahmen aus Sicht der Bundesregierung Erkenntnisse geliefert, die wesentlich zur Aufklärung von Straftaten bzw. Gefahren beitrugen?

12

Nach welchen, mehreren tausend Suchbegriffen durchforstet der Bundesnachrichtendienst die digitale Telekommunikation im Rahmen seiner „Strategischen Fernmeldeaufklärung“ (Bundestagsdrucksache 17/9640)?

Berlin, den 29. Januar 2015

Dr. Gregor Gysi und Fraktion

Ähnliche Kleine Anfragen