Überwachung Kontrolle von Internet-Knoten

Künftig will der Verfassungsschutz offenbar nicht nur auf einzelne Computerfestplatten zugreifen, sondern auch Internet-Knotenpunkte überwachen. Das geht dem SPIEGEL zufolge aus einem Arbeitspapier zur Konferenz der Länderinnenminister hervor.

Hamburg - Die Verfassungsschutzbehörden fordern zur Terrorbekämpfung laut einem SPIEGEL-Bericht zufolge Zugriff auf Internet-Knotenpunkte. Wegen der veränderten Kommunikationsgewohnheiten sei eine frühzeitige Erkennung von potenziellen Attentätern nur durch eine gezielte strategische Überwachung von relevanten Internet-Knoten möglich, zitierte das Magazin aus einem internen Arbeitspapier der Amtsleiter zur Vorbereitung der nächsten Innenministerkonferenz.

Dies zeigten demnach die Erfahrungen auch in anderen Staaten. Bei der Konferenz Ende kommender Woche wollen sich die Innenminister mit den Schlussfolgerungen aus der Entdeckung der Terrorverdächtigen im Sauerland im vergangenen September befassen.

Dabei war der erste Hinweis auf verdächtige E-Mails, die von Deutschland nach Pakistan verschickt wurden, dem Magazin-Bericht zufolge von einem amerikanischen Geheimdienst gekommen. Die drei im Sauerland festgenommenen Männer hatten nach Behördenangaben Sprengstoffanschläge auf deutsche und US-Einrichtungen geplant.

Neben der engeren Internet-Überwachung fordern die Verfassungsschützer dem Bericht zufolge, bei richterlich genehmigten Telekommunikationsüberwachungen auch nicht sicherheitsgeprüfte Personen beauftragen zu können, E-Mail-Konten bei ausländischen Anbietern wie Yahoo  oder AOL zu überwachen. Alternativ komme auch hier die gezielte Filterung von Internet-Knoten nach den einschlägigen E-Mail-Adressen in Betracht, zitierte der SPIEGEL aus dem Schreiben.

Generell wünschten die Sicherheitsbehörden eine vereinfachte Genehmigung der Überwachungsverfahren mitsamt einer Verlängerung der Dauer von drei auf mindestens sechs Monate. Weltweit existieren mehr als 100 solcher Internet-Knoten. Als Schnittstellen zwischen Rechnernetzen dienen sie als Austauschpunkte für den Datenverkehr.

manager-magazin.de mit Material von reuters

Die Wiedergabe wurde unterbrochen.