Geheimdienstmitarbeiter sind mitunter überraschend mitteilsam. Jedenfalls in den USA. Der Sicherheitsforscher Christopher Soghoian hat beim Karrierenetzwerk LinkedIn diverse Profile von Analysten der US-Armee entdeckt, in denen die erst jetzt bekannt gewordenen Codenamen der NSA-Spionageprogramme offen genannt werden: Marina, Mainway und Nucleon.

Weil in diesen LinkedIn-Profilen noch mehr unbekannte Namen und Akronyme zu finden sind, hat ein US-Bürger umgehend eine Anfrage nach dem Informationsfreiheitsgesetz eingereicht, um herauszufinden, was die NSA über diese Programme zu sagen hat.

In Deutschland ist das schwer vorstellbar, kein BND-Mitarbeiter würde bei Xing Details seiner Arbeit posten. Auch die Geheimdienste selbst geben sich ausgesprochen zugeknöpft. Wozu der Bundesnachrichtendienst in Sachen Internet- und Telefonüberwachung fähig ist, ist deshalb nur ansatzweise klar.

Der Spiegel schreibt dazu in seiner aktuellen gedruckten Ausgabe: "An den wichtigsten Knotenpunkten für den digitale Verkehr durch Deutschland hat der Auslandsgeheimdienst eigene technische Zugänge eingerichtet. Sie arbeiten wie eine Polizeikontrolle auf der Autobahn: Ein Teil des Datenstroms wird auf einen Parkplatz umgeleitet und kontrolliert. Kopien der herausgewinkten Daten wandern direkt nach Pullach, wo sie genauer untersucht werden."

Der größte dieser Knotenpunkte ist der DE-CIX in Frankfurt am Main, er ist einer der wichtigsten Knoten im Netz überhaupt. In der Online-Zusammenfassung des Spiegel-Artikels heißt es, dort unterhalte der Dienst "eigene Räume, um Zugriff auf die Daten zu haben. Die Auswertung erfolgt vor allem in Pullach".

Zu solchen Dingen sagt der BND auf Nachfrage kein Wort. Deshalb bleibt nur die Spurensuche: In einer Antwort der Bundesregierung auf eine Kleine Anfrage der Fraktion Die Linke im vergangenen Jahr wurde der Vorgang zum Beispiel so beschrieben: "Hierzu fordert der BND … infrage kommende Telekommunikationsdienstleister auf, an Übergabepunkten … eine vollständige Kopie der Telekommunikationen bereitzustellen, die in den angeordneten Übertragungswegen vermittelt wird."

Das klingt nicht nach eigenen Räumen, sondern nach einem System wie in den USA, wo Unternehmen wie Google die von der NSA angeforderten Daten auf einen Server der Behörde kopieren. Bei der in Deutschland eingesetzten Technik dürfte es sich um sogenannte Sina-Boxen handeln. Das sind Übergabepunkte, an denen der Geheimdienst die Daten erhält.

2,9 Millionen E-Mails

Laut dem im Jahr 2001 novellierten Artikel-10-Gesetz darf der BND bis zu 20 Prozent des Fernmeldeverkehrs nach bestimmten Stichwörtern durchleuchten. Erst seit diesem Zeitpunkt sind davon auch E-Mails und andere Internetdienste wie Chats betroffen, zuvor waren es nur Telefonate.

Die aktuellsten verfügbaren Zahlen zu den Überwachungsmaßnahmen des BND nach dem Artikel-10-Gesetz betreffen das Jahr 2011. Sie sind im Bericht an das Parlamentarische Kontrollgremium des Bundestags vom 14. März aufgeführt. Demnach suchte der BND im ersten Halbjahr nach 1.450 Stichwörtern im Bereich Terrorismus, im zweiten Halbjahr waren es 1.660 Stichwörter. Insgesamt 329.628 "Telekommunikationsverkehre" enthielten einen dieser Begriffe, die allermeisten davon waren E-Mails. 136 davon wurden letztlich als nachrichtendienstlich relevant eingestuft.

Hinzu kommen die Mails, in denen der BND einen der vielen Tausend Begriffe zu Rüstung und Proliferation oder zu illegaler Schleusung fand. Insgesamt wurden im Jahr 2011 etwa 2,9 Millionen E-Mails herausgefischt, rund 420 erwiesen sich als relevant.