E-Mail-Überwachung

E-Mail-Überwachung ist die konkrete Ausgestaltung der staatlichen Telekommunikationsüberwachung auf den Dienst E-Mail.

Rechtslage in Deutschland

Nach Telekommunikationsgesetz (TKG) § 110 und Telekommunikations-Überwachungsverordnung müssen seit dem Jahr 2005 alle Betreiber, die Telekommunikationsdienste für die Öffentlichkeit anbieten, d. h. in diesem Zusammenhang öffentliche E-Mail-Server betreiben, auf Anordnung eine E-Mail-Überwachung durchführen. Anbieter, die insgesamt mehr als 10.000 (vor 2008: 1.000) Teilnehmer haben, müssen technische und organisatorische Vorkehrungen zur unverzüglichen Einleitung einer Überwachung treffen, sprich „überwachungsbereit“ sein.

Anordnung

Je nach Fall und Rechtsgrundlage kann die Anordnung in der Regel vorgenommen werden von

Kosten

Die Kosten, sowohl für die Vorhaltung der Überwachungstechnik hat der Betreiber zu tragen. Entsprechende Lösungen kosten ab etwa 20.000 Euro. Allerdings wird der Betreiber gem. § 23 Justizvergütungs- und -entschädigungsgesetz – JVEG mit einer einmaligen Gebühr für die Maßnahme, sowie einer Wochen bzw. Monatsgebühr dafür entschädigt.

Funktionsweise

Es wird anhand von E-Mail-Adressen überwacht. Der komplette E-Mail-Verkehr muss dazu im Mail-Server oder einem separaten Filter auf die Existenz einer gesuchten E-Mail-Adresse im verwendeten Protokoll (z. B. SMTP, POP3, IMAP, Webmail) überprüft werden. Wurde eine solche E-Mail-Adresse gefunden, überträgt der Provider – je nach dem Inhalt der Überwachungsanordnung – mindestens die Verbindungsdaten (z. B. Absender, Empfänger, Datum, Uhrzeit etc.), meist jedoch auch eine Kopie der kompletten E-Mail per FTP auf einen Server der überwachenden Behörde (Bedarfsträger). Die Verbindung zwischen E-Mail-Server/-Filter und Behörden-Server (Monitoring-Center) wird durch ein VPN verschlüsselt, damit kein Unbefugter von der Überwachungsmaßnahme als solcher oder dem Inhalt der überwachten E-Mails erfährt.

Auch der Betreiber darf keinen aktuell überwachten Teilnehmer über die laufende Überwachung informieren, da dieser dann ja gewarnt wäre. Auf der anderen Seite besteht jedoch die Verpflichtung für die Behörde, dass der betroffene Teilnehmer nach Abschluss der Überwachungsmaßnahme über Art und Umfang der durchgeführten Überwachung informiert wird.

Der Inhalt von Mail-Nachrichten kann jedoch durch einfache technische Mittel, wie etwa asymmetrische Kryptographie, die ein hohes Maß an Sicherheit bietet, verschlüsselt werden. Somit ist für den Bedarfsträger nur mehr das Vorhandensein einer Kommunikation nachvollziehbar, deren Inhalt bleibt ihm verborgen. Das bekannteste Verfahren zur Verschlüsselung von E-Mails ist PGP bzw. GnuPG. Solche Verschlüsselungen können in vielen Fällen nur durch das Abfangen der noch oder wieder unverschlüsselten Kommunikationsinhalte beim Sender oder Empfänger umgangen werden. Dies kann durch eine Online-Durchsuchung realisiert werden.

Strategische Überwachung

Weiterhin führt der Bundesnachrichtendienst eine sogenannte strategische Überwachung von internationalen Telekommunikationsbeziehungen nach G-10-Gesetz § 5 bis 8 durch. Bei der strategischen Überwachung werden pauschal alle internationalen Telekommunikationsbeziehungen, unter anderem E-Mail, Fax, Telefon und Webforen, automatisch überwacht und mit Hilfe von Suchbegriffen durchforstet.

Nach dem Bericht des Parlamentarischen Kontrollgremiums des Bundestages wurde eine nicht genannte Anzahl von internationalen Telekommunikationsbeziehungen nach insgesamt 15.740 Stichwörtern durchsucht. Bei dieser Durchsuchung wurden 2.875.000 Kommunikationsbeziehungen gefunden und genauer analysiert, hieraus ergaben sich 190 nachrichtendienstlich relevante Telekommunikationsverkehre. Die Überwachung ist in die drei Gefahrenbereiche Internationaler Terrorismus, Proliferation und konventionelle Rüstung und Illegale Schleusung eingeteilt.

Im Jahr 2010 wurden 37.338.517 Telekommunikationsbeziehungen herausgefiltert und genauer untersucht, die weitaus geringere Zahl im Jahr 2011 im Vergleich zum Jahr 2010 soll durch eine Verbesserung der Spamerkennung in den Filterregeln hervorgerufen worden sein.[2] Verschiedene Abgeordnete, wie etwa Gisela Piltz (FDP) und Jan Korte (Die Linke), stellten in ihren Reaktionen auf den Bericht die Verhältnismäßigkeit dieser Überwachung in Frage.

E-Mail-Überwachung in Deutschland in den Jahren 2010 und 2011:[3]

20102011
StichwortegefiltertrelevantStichwortegefiltertrelevant
Internationaler Terrorismus1.80810.213.329291.660329.62836
Proliferation und konventionelle Rüstung13.30427.079.53318013.7862.544.93656
Illegale Schleusung32145.655029443698
Summe15.43337.338.51720915.7402.875.000190

Siehe auch

Literatur

  • Waltraud Kotschy, Sebastian Reimer: Die Überwachung der Internet-Kommunikation am Arbeitsplatz, ZAS 2004, 29
  • Florian Meininghaus: Der Zugriff auf E-Mails im strafrechtlichen Ermittlungsverfahren, Dissertation Universität Passau 2007.
  • Daniel Neuhöfer: Der Zugriff auf serverbasiert gespeicherte E-Mails beim Provider, Dissertation Universität zu Köln 2011.

Weblinks

Bundesnetzagentur (ehemals RegTP):

Heise-Artikel zu den Kosten der E-Mail-Überwachung:

Eco – Verband der Internetwirtschaft e. V.:

Einzelnachweise

  1. Bundesverfassungsgericht: Polizei darf auf E-Mail-Server zugreifen. Spiegel Online. Abgerufen am 24. Januar 2015.
  2. Parlamentarisches Kontrollgremium: Unterrichtung durch das Parlamentarische Kontrollgremium, Drucksache 17/12773. (PDF; 299 kB) Deutscher Bundestag, 14. März 2013, abgerufen am 16. Juni 2013.
  3. Parlamentarisches Kontrollgremium: Unterrichtung durch das Parlamentarische Kontrollgremium, Drucksache 17/8639. (PDF; 325 kB) Deutscher Bundestag, 10. Februar 2012, abgerufen am 16. Juni 2013.