{"id":83,"date":"2015-07-31T12:15:40","date_gmt":"2015-07-31T10:15:40","guid":{"rendered":"https:\/\/www.frelsisbaratta.is\/blog\/?p=83"},"modified":"2015-07-31T12:15:40","modified_gmt":"2015-07-31T10:15:40","slug":"landesverrat","status":"publish","type":"post","link":"https:\/\/www.frelsisbaratta.is\/blog\/?p=83","title":{"rendered":"Landesverrat"},"content":{"rendered":"<p>Das Bundesamt f\u00fcr Verfassungsschutz baut seine Kapazit\u00e4ten zur Internet-\u00dcberwachung aus.<br \/>\nGegen Journalisten, die dar\u00fcber berichtet haben, ermittelt der Generalbundesanwalt, der sich weigert, Ermittlungen wegen des NSA-Skandals aufzunehmen.<\/p>\n<p>Dies sind die netzpolitik Dokumente als Mirror<\/p>\n<p>Konzept zur Einrichtung einer Referatsgruppe 3C \u201eErweiterte Fachunterst\u00fctzung Internet\u201c im BfV<\/p>\n<p>Das BfV beabsichtigt den Aufbau einer neuen zentralen Organisationseinheit \u201eErweiterte Fachunterst\u00fctzung Internet\u201c (EFI). Das nachfolgende Konzept beschreibt Hintergr\u00fcnde und Aufgaben sowie den geplanten sukzessiven Aufbau der neuen Organisationseinheit.<\/p>\n<p>Auf der Basis des derzeit vorliegenden Konzepts wurde f\u00fcr die Organisationseinheit EFI ein Personalbedarf i. H. v. 75 Vollzeit\u00e4quivalenten mit entsprechender Stellenunterlegung ermittelt (siehe auch Anlage 1).<\/p>\n<p>In einem ersten Schritt wurde zum 01.04.2014 ein Aufbaustab EFI eingerichtet, in den BfV-intern derzeit 21 (Plan-)Stellen mit den entsprechenden Aufgaben aus Abteilung 6, Abteilung IT (PG OTIF) und Abteilung 3 verlagert werden.<\/p>\n<p>In einem zweiten Schritt soll der weitere Ausbau der EFI durch die im aktuellen Entwurf des Wirtschaftsplans 2014 zu Kapitel 0626 Titel 541 01 qualifiziert gesperrt etatisierten 30 Planstellen auf 51 Planstellen erfolgen. Eine Kompensation f\u00fcr diese Planstellen im Kapitel 0626 kann nicht erbracht werden.<\/p>\n<p>Nach einer Konsolidierungsphase soll auf Basis bis dahin gewonnener Erfahrungswerte eine Evaluierung erfolgen.<\/p>\n<p>Organisatorisch ist aufgrund der inhaltlichen N\u00e4he und des G-10-Bezuges die Anbindung an die Abteilung 3 \u201eZentrale Fachunterst\u00fctzungsabteilung\u201c zielf\u00fchrend.<br \/>\nHintergr\u00fcnde, Aufgaben und geplanter Aufbau der EFI<\/p>\n<p>Die sich st\u00e4ndig ver\u00e4ndernden Kommunikationsformen und -medien im Internet erfordern in Bezug auf die Informationssammlung und -auswertung eine strategische und organisatorische Neuaufstellung des BfV.<\/p>\n<p>Ziele des Aufbaus der geplanten Referatsgruppe 3C sollen schwerpunktm\u00e4\u00dfig die Verbesserung und der Ausbau der Telekommunikations\u00fcberwachung von internetgest\u00fctzter Individualkommunikation nach dem Artikel-10-Gesetz (G-10) sein. Ferner soll Referatsgruppe 3C die Analyse von allen dem BfV aus unterschiedlichsten Quellen zug\u00e4nglichen Daten, die im digitalen Zeitalter aufgrund ihres Umfanges oft nicht mehr manuell ausgewertet werden k\u00f6nnen (u.\u2000a. Asservate), umfassen. Daneben werden auch neue Methoden und Ma\u00dfnahmen zur Datenauswertung in den Aufgabenbereich der Referatsgruppe 3C fallen, bei deren Entwicklung, Anwendung und Umsetzung Fragestellungen in den Vordergrund treten, die eine herausgehobene technische Expertise sowie die Einordnung in einen komplexen Rechtsrahmen erfordern, ohne dass das G-10 einschl\u00e4gig ist.<\/p>\n<p>Im Einzelnen:<\/p>\n<p>In der geplanten Referatsgruppe 3C soll zum einen der Bedarf der Fachabteilungen zur strategischen, technischen und rechtlichen Entwicklung neuer Methoden der Informationsauswertung und -analyse zentralisiert bearbeitet werden. Ziel ist es, die technische und rechtliche Expertise im Bereich der Internetbearbeitung, insbesondere mit Bezug zum G-10 zu b\u00fcndeln und f\u00fcr die Fachabteilungen einen einheitlichen Ansprechpartner f\u00fcr dieses komplexe und zunehmend relevanter werdende Ph\u00e4nomen zu installieren.<\/p>\n<p>Zum anderen sollen in der Referatsgruppe 3C die Methoden und Ma\u00dfnahmen angewandt werden, die aufgrund der Komplexit\u00e4t und\/oder wegen des G-10-Bezugs der Daten eine Zentralisierung erforderlich machen. In enger Zusammenarbeit mit der G-10-Auswertung in Referatsgruppe 3B wird die Referatsgruppe 3C die Auswertung in Bezug auf die nach dem G-10 erhobenen Internetdaten aus Einzelma\u00dfnahmen ausbauen.<\/p>\n<p>Zudem werden die bestehenden Ans\u00e4tze zur verbesserten Auswertung von nach dem G-10 gewonnener Daten (z.\u2000B. zentrale Analyse von Telekommunikationsverkehrsdaten) aufgegriffen. Der Ausbau dieser Ans\u00e4tze birgt einen unmittelbaren Erkenntnismehrwert f\u00fcr die Fachabteilungen. Die zus\u00e4tzliche Optimierung der allgemeinen G-10-Auswertung und die zentral gefertigten Analyseberichte verst\u00e4rken diesen Mehrwert.<\/p>\n<p>Die Referatsgruppe soll aus den folgenden sechs Referaten bestehen:<br \/>\nReferat 3C1: \u201eGrundsatz, Strategie, Recht\u201c<\/p>\n<p>Im Referat 3C1 sollen s\u00e4mtliche Grundsatz-\u201a Rechts- und Strategiefragen bezogen auf die oben beschriebenen Aufgaben behandelt werden.<\/p>\n<p>Hier sollen neue Methoden und technische Verfahren erfasst, rechtlich gepr\u00fcft, getestet und weiterentwickelt sowie \u201ebest practices\u201c zu deren Nutzung entwickelt werden. Das Referat 3C1 wird dazu in enger Abstimmung mit den Fachabteilungen und in Zusammenarbeit mit Referat 3C6 den Bedarf erheben, b\u00fcndeln und dessen Realisierung \u00fcber die Abteilung IT koordinieren.<\/p>\n<p>Zudem sollen im Referat 3C1 einschl\u00e4gige Rechtsfragen zentral bearbeitet werden (etwa zur Zul\u00e4ssigkeit und den Rahmenbedingungen von Internetauftritten zur verdeckten Informationsgewinnung).<\/p>\n<p>F\u00fcr die vorgenannten Aufgaben wird das Referat 3C1 zentraler Ansprechpartner im BfV. Dies umfasst auch Kontakte zu LfV und anderen Sicherheitsbeh\u00f6rden sowie die Zusammenarbeit mit dem Strategie- und Forschungszentrum Telekommunikation (SFZ TK).<br \/>\nReferate 3C2 und 3C3: \u201eInhaltliche\/technische Auswertung von G-10-Internetinformationen\u201c<\/p>\n<p>In K\u00f6ln und Berlin soll je ein Referat zur inhaltlichen und technischen Auswertung von Erkenntnissen, die nach dem Artikel-10-Gesetz aus dem Internet gewonnen wurden, aufgebaut werden.<\/p>\n<p>Die TK\u00dc-Anlage PERSEUS dient im Rahmen der individuellen, anschlussbasierten Telekommunikations\u00fcberwachung nach dem Artikel-10-Gesetz sowohl der Aufbereitung und Auswertung der klassischen Telefonie (z.\u2000B. Sprache, Telefax, SMS) wie auch der erfassten Internetkommunikation (z.\u2000B. E-Mail, Chatprotokolle, Websessions und Dateitransfere). Ein Teil der gewonnenen Rohdaten wird den G-10-Auswerter\/innen von PERSEUS automatisiert aufbereitet und lesbar zur Verf\u00fcgung gestellt. Jedoch bedarf es zum Auffinden und zur Darstellung bestimmter Informationen aus den Individual\u00fcberwachungsma\u00dfnahmen (z.\u2000B. eines Facebook-Chats) speziellerer Kenntnisse im Umgang mit der PERSEUS-Anlage und eines vertieften Grundverst\u00e4ndnisses der Funktionsweise von aktuellen Internetanwendungen.<\/p>\n<p>Ein Teil der Rohdaten kann von der PERSEUS-Anlage nicht automatisiert dekodiert werden. Diese sollen exportiert und anschlie\u00dfend unter Zuhilfenahme von gesonderten Werkzeugen zur Dekodierung und Auswertung bearbeitet werden. Auf diese Weise sollen aus den bereits vorhandenen Daten aus der Individual\u00fcberwachung zus\u00e4tzliche inhaltliche Erkenntnisse f\u00fcr die G-10-Auswertung aufbereitet und die Ergebnisse den Fachabteilungen zur Verf\u00fcgung gestellt werden.<\/p>\n<p>Ein Bestandteil der Referate 3C2 und 3C3 wird die technische Unterst\u00fctzung der dort t\u00e4tigen Auswertung sein. Die Mitarbeiter\/innen der technischen Unterst\u00fctzung sollen die Schnittstelle zur Abteilung IT bilden und die IT-Infrastruktur mit Bezug auf die Rohdatenauswertung (z.\u2000B. Konfiguration der Analysesoftware, Datenimporte\u201a Prozess\u00fcberwachung) betreuen. Sie sollen au\u00dferdem komplexe Anfragen im Analysesystem erstellen und p\ufb02egen.<\/p>\n<p>Referat 3C2 soll am Standort K\u00f6ln dabei \u00fcberwiegend die Bearbeitung der anfallenden Daten aus den Beschr\u00e4nkungsma\u00dfnahmen in den Abteilungen 2, 4 und 5 (Rechtsextremismus\/-terrorismus\u201a Geheim- und Sabotageschutz, Spionageabwehr, Ausl\u00e4nderextremismus sowie Linksextremismus\/-terrorismus) \u00fcbernehmen. In Referat 3C3 soll vorrangig die Bearbeitung aus dem Bereich der Abteilung 6 (Islamismus und islamistischer Terrorismus) am Standort Berlin erfolgen. Die r\u00e4umliche N\u00e4he der technischen G-10-Internetauswertung ist zur Zusammenarbeit untereinander vorteilhaft und in Bezug auf die G-10-Auswertung in Referatsgruppe 3B sowie die Beratung der Bedarfstr\u00e4ger in den Fachabteilungen unabdingbar. Organisatorisch ist deshalb eine referatsweise standortbezogene einer standort\u00fcbergreifenden L\u00f6sung vorzuziehen. Zur Abdeckung von Arbeitsspitzen kann jedoch auch eine standort\u00fcbergreifende Bearbeitung erfolgen.<br \/>\nReferate 3C4 und 3C5: \u201eZentrale Datenanalysestelle\u201c<\/p>\n<p>Um den Bedarf der Fachabteilungen an einer Auswertung aller relevanten Erkenntnisse zu den beobachteten Personen (Kommunikationsverhalten\u201a Bewegungsprofile etc.) zu bedienen, sollen die Referate 3C4 und 3C5 jeweils an den Standorten K\u00f6ln und Berlin zur zentralen Analysestelle in Bezug auf komplexe Datenmengen ausgebaut werden.<\/p>\n<p>Die Referate 3C4 und 3C5 sollen zu einzelnen G-10-\/\u00a78a-Ma\u00dfnahmen Auswertungsberichte zu den im Rahmen der angeordneten \u00dcberwachungsma\u00dfnahmen angefallenen Metadaten fertigen, z.\u2000B. \u00dcbersichten der Kommunikationspartner und -h\u00e4ufigkeiten, zeitliche und r\u00e4umliche Verteilung der Kommunikationen. Bei einer Schnittstellenanalyse wird z.\u2000B. anhand der Telekommunikationsverkehrsdaten (TKVD) aufgezeigt, ob Hauptbetroffene verschiedener G-1O-Ma\u00dfnahmen in direktem Kontakt zueinander stehen oder denselben Mittelsmann kontaktieren (Analyse von Beziehungsnetzwerken).<\/p>\n<p>Die Analyse von TKVD erm\u00f6glicht zudem eine pr\u00e4zisere Steuerung der G-10-Auswertung, um zeitnah relevantes Aufkommen zu finden. Auch wenn die Kommunikationsdaten auf der PERSEUS-Anlage ausschlie\u00dflich aus der Telekommunikations\u00fcberwachung einzelner bestimmter Personen nach dem Artikel-10-Gesetz stammen, kann das Gesamtvolumen insbesondere wegen des stetig zunehmenden Kommunikationsverhaltens nicht mehr vollst\u00e4ndig bearbeitet werden. Im Vorhinein muss also m\u00f6glichst zielsicher das relevante von dem (\u00fcberwiegend) nicht relevanten Aufkommen sondiert werden.<\/p>\n<p>Die Analyse gro\u00dfer Datenmengen erstreckt sich \u00fcber den Bereich TK\u00dc hinausgehend auf alle dem BfV aus unterschiedlichsten Quellen zug\u00e4nglichen Daten (u. a. Asservate infolge von vereinsrechtlichen Verbotsverfahren). Sie verfolgt das Ziel, die vorliegenden Informationen schnell anhand der Metadaten zu sortieren und somit eine zielgerichtete Auswertung zu erm\u00f6glichen. Sie generiert somit zeitnah unmittelbaren fachlichen Mehrwert. Diese Informationsmehrwerte k\u00f6nnen bei der Analyse komplexer Datenmengen nur mit Hilfe von IT-gest\u00fctzten Analyse- und Datenbankwerkzeugen generiert werden. Um Synergieeffekte nutzen zu k\u00f6nnen, ist organisatorisch ein zentraler Einsatz von hochspezialisierten Analyseteams sinnvoll.<\/p>\n<p>Innerhalb der Referate 3C4 und 3C5 soll eine technische Unterst\u00fctzung eingerichtet werden, die insbesondere die dort t\u00e4tigen Analyseteams und die Datenerfassung\/-aufbereitung ber\u00e4t. Die Mitarbeiter\/innen der technischen Unterst\u00fctzung bilden die Schnittstelle zu den Bereichen, von denen ein Gro\u00dfteil der auszuwertenden Daten generiert wird, sowie zur Abteilung IT und betreuen die analysespezifische IT-Infrastruktur (z. B. Konfiguration der Analysesoftware, Datenimporte, Prozess\u00fcberwachung, Erstellung und Pflege von komplexen Anfragen im Analysesystem).<\/p>\n<p>Referat 3C4 wird am Standort K\u00f6ln \u00fcberwiegend Daten der Abteilungen 2 (Rechtsextremismus\/-terrorismus), 4 (Spionageabwehr, Geheim- und Sabotageschutz) und 5 (Ausl\u00e4nderextremismus und Linksextremismus\/-terrorismus), Referat 3C5 am Standort Berlin die Daten der Abteilung 6 (Islamismus und islamistischer Terrorismus) bearbeiten. Hierdurch soll eine r\u00e4umliche N\u00e4he zu den Bedarfstr\u00e4gern hergestellt und die Leitungsspanne der Komplexit\u00e4t der Aufgaben angepasst werden.<br \/>\nReferat 3C6: \u201eInformationstechnische Operativma\u00dfnahmen, IT-forensische Analysemethoden\u201c<\/p>\n<p>Zur m\u00f6glichst umfassenden Auswertung des Kommunikationsverhaltens der beobachteten Personen besteht neben der anschlussbasierten konventionellen TK\u00dc im Bereich der Internetkommunikation die Notwendigkeit zur Anwendung dar\u00fcber hinausgehender TK\u00dc-Varianten. Die \u201eNomadisierung\u201c des Nutzerverhaltens, die Internationalisierung der angebotenen Dienste, die Verschl\u00fcsselung der Kommunikation sowie die mangelnde Verpflichtbarkeit ausl\u00e4ndischer Provider wird ansonsten zunehmend zur L\u00fcckenhaftigkeit der Auswertung des Kommunikationsverhaltens der beobachteten Personen f\u00fchren.<\/p>\n<p>Im Referat 3C6 soll daher die Planung und Durchf\u00fchrung von informationstechnischen Operativma\u00dfnahmen zur verdeckten Informationserhebung nicht \u00f6ffentlich zug\u00e4nglicher Informationen im Internet geb\u00fcndelt werden. Hierzu z\u00e4hlen insbesondere konspirative informationstechnische \u00dcberwachungsma\u00dfnahmen von Online-Diensten unter den Richtlinien des G-10-Gesetzes (\u201eServer-TK\u00dc\u201c, \u201eForen-\u00dcberwachung\u201c, \u201eE-Mail-TK\u00dc\u201c).<\/p>\n<p>Der Bereich IT-forensische Analysemethoden unterst\u00fctzt die Referate der technischen G-10-Auswertung bei der Auswahl und ggf. Entwicklung von Auswertungssystemen und dar\u00fcber hinaus die Fachreferate des BfV bei der IT-forensischen Vorauswertung von Rechnersystemen, die z. B. im Rahmen von vereinsrechtlichen Verbotsverfahren als Asservate auszuwerten sind.<\/p>\n<p>Die Aufgaben des Referates 3C6 werden daher zudem insbesondere folgende Bereiche umfassen:<\/p>\n<p>die Planung und Entwicklung von informationstechnischen Verfahren f\u00fcr den Einsatz in derartigen Operativma\u00dfnahmen sowie f\u00fcr sonstige, auf IT-Systeme ausgerichtete operative Ma\u00dfnahmen,<br \/>\ndie Datenextraktion, technische Analyse und Bewertung von Datentr\u00e4gern bzw. datenspeichernden IT-Systemen, insbesondere auch mobiler Ger\u00e4te, zur Beweissicherung bzw. operativen Informationsgewinnung,<br \/>\ndie technische Beratung der Fachabteilungen in operativen Angelegenheiten, u. a. zu Potenzial und Risiken technischer Methoden der operativen Informationsgewinnung aus dem Internet,<br \/>\ndie strukturierte Sammlung vorrangig technisch gepr\u00e4gter Erkenntnisse und Sachverhalte mit (potenziellem) Bezug zur Internetbearbeitung (\u201eTechnik-Radar\u201c) und<br \/>\nden Austausch und die Zusammenarbeit mit anderen Sicherheitsbeh\u00f6rden in diesen Angelegenheiten.<\/p>\n<p>Personalplan der Referatsgruppe 3C \u201eErweiterte Fachunterst\u00fctzung Internet\u201c im BfV<\/p>\n<p>(Tage sind Arbeitstage a 7,5 Stunden pro Jahr.)<br \/>\nReferatsgruppe 3C: Erweiterte Fachunterst\u00fctzung Internet<br \/>\nTage Laufbahn Aufgabe<br \/>\n200 hD Gruppenleitung<br \/>\n21 hD Fachaufgaben der Gruppenleitung<br \/>\nReferat 3C1: Grundsatz, Strategie, Recht<br \/>\nTage Laufbahn Aufgabe<br \/>\n177 hD Referatsleitung<br \/>\n44 hD Fachaufgaben der Referatsleitung<br \/>\n221 hD Referentent\u00e4tigkeiten (Konzeption, Projektmanagement, Strategie, Rechtspr\u00fcfung, G-10-Freizeichnungen)<br \/>\n3C1: Querschnittst\u00e4tigkeiten<br \/>\nTage Laufbahn Aufgabe<br \/>\n69 gD Abstimmung insbesondere mit dem G-10-Grundsatzbereich<br \/>\n46 gD Auftrags- und Informationssteuerung<br \/>\n3C1: Serviceaufgaben<br \/>\nTage Laufbahn Aufgabe<br \/>\n92 mD Statistikf\u00fchrung, Terminverwaltung<br \/>\n45 mD Vorbereitung von Pr\u00e4sentation<br \/>\n276 mD Bearbeitung allg. Schriftverkehr<br \/>\n69 mD Aktenverwaltung, DOMUS-Erfassung<br \/>\n3C1: Bearbeitung von Grundsatz-, Strategie- und Rechtsfragen EFI<br \/>\nTage Laufbahn Aufgabe<br \/>\n99 gD Konzeption und Fortschreibung von Grundsatz- und Strategiepapieren<br \/>\n278 gD Berichtswesen f\u00fcr die Referatsgruppe (Bearbeiten von Stellungnahmen, Berichten, Sprechzeiten, Erlassen, etc.)<br \/>\n113 gD Vorbereitung von rechtlichen Pr\u00fcfungen<br \/>\n111 gD Recherche<br \/>\n3C1: Zentrale Koordination der technisch-methodischen Fortentwicklung, Innovationssteuerung<br \/>\nTage Laufbahn Aufgabe<br \/>\n111 gD Beschreibung von Einsatzszenarien und taktische Konzeption<br \/>\n221 gD Koordinierung der methodischen Fortentwicklung innerhalb der Referatsgruppe sowie mit Abteilung IT<br \/>\n119 gD Erstellung von Prozessabl\u00e4ufen<br \/>\n3C1: Bedarfsabstimmungen mit den Fachabteilungen<br \/>\nTage Laufbahn Aufgabe<br \/>\n287 gD Anforderungsmanagement<br \/>\n223 gD Beratung<br \/>\n45 gD Teilnahme an Besprechungen<br \/>\n3C1: Zusammenarbeit mit weiteren Beh\u00f6rden<br \/>\nTage Laufbahn Aufgabe<br \/>\n204 gD Kooperation mit LfV<br \/>\n45 gD Kooperation mit SFZ TK<br \/>\n668 gD Kooperation mit weiteren Stellen<br \/>\nReferat 3C2: Inhaltliche\/technische Auswertung von G-10-Internetinformationen (K\u00f6ln)<br \/>\nTage Laufbahn Aufgabe<br \/>\n177 hD Referatsleitung<br \/>\n44 hD Fachaufgaben der Referatsleitung<br \/>\n221 hD Referentent\u00e4tigkeiten (Spezielle technische Analysen, Konzeption technisch-methodische Fortentwicklung)<br \/>\n3C2: Technische Auswertung von G-10-Internetdaten<br \/>\nTage Laufbahn Aufgabe<br \/>\n97 mD Datenaufbereitung, -import, -export<br \/>\n212 gD Beratung und Schulung 3B und Fachabteilungen zu M\u00f6glichkeiten und Potential der technische Auswertung von G-10-Internetdaten<br \/>\n883 gD Technische Auswertung unter Ber\u00fccksichtigung fachlicher Aspekte<br \/>\n46 gD Fachliche und technische Adminstration der Auswertungssysteme<br \/>\n179 gD Softwaretechnische Adaption und Konfiguration von IT-Systemen zur Auswertung von G-10-Internetdaten<br \/>\n221 gD Methodische Fortentwicklung, Evaluierung von neuer IT-Verfahren zur Auswertung von G-10-Internetdaten, Abstimmung mit Kooperationspartner in diesen Angelegenheiten<br \/>\nReferat 3C3: Inhaltliche\/technische Auswertung von G-10-Internetinformationen (Berlin)<br \/>\nTage Laufbahn Aufgabe<br \/>\n177 hD Referatsleitung<br \/>\n44 hD Fachaufgaben der Referatsleitung<br \/>\n221 hD Referentent\u00e4tigkeiten (Spezielle technische Analysen, Konzeption technisch-methodische Fortentwicklung)<br \/>\n3C3: Technische Auswertung von G-10-Internetdaten<br \/>\nTage Laufbahn Aufgabe<br \/>\n97 mD Datenaufbereitung, -import, -export<br \/>\n212 gD Beratung und Schulung 3B und Fachabteilungen zu M\u00f6glichkeiten und Potential der technische Auswertung von G-10-Internetdaten<br \/>\n883 gD Technische Auswertung unter Ber\u00fccksichtigung fachlicher Aspekte<br \/>\n46 gD Fachliche und technische Adminstration der Auswertungssysteme<br \/>\n179 gD Softwaretechnische Adaption und Konfiguration von IT-Systemen zur Auswertung von G-10-Internetdaten<br \/>\n221 gD Methodische Fortentwicklung, Evaluierung von neuer IT-Verfahren zur Auswertung von G-10-Internetdaten, Abstimmung mit Kooperationspartner in diesen Angelegenheiten<br \/>\nReferat 3C4: Zentrale Datenanalysestelle (K\u00f6ln)<br \/>\nTage Laufbahn Aufgabe<br \/>\n177 hD Referatsleitung<br \/>\n44 hD Fachaufgaben der Referatsleitung<br \/>\n221 hD Referentent\u00e4tigkeiten (insbesondere Bearbeitung von speziellen technischen Analysen, konzeptionnele und methodische Fortentwicklung<br \/>\n3C4: Analyse von Datenmengen (methodischen Fortentwicklung, Evaluierung von neuen IT-Verfahren zur Datenanalyse, Abstimmung mit Kooperationspartner in diesen Angelegenheiten)<br \/>\nTage Laufbahn Aufgabe<br \/>\n662 gD Durchf\u00fchrung von Analyse mit den Bedarfstr\u00e4gern<br \/>\n331 gD Erstellung von Analyse-\/Auswertungsberichten f\u00fcr die Fachabteilungen<br \/>\n110 gD Steuerung der G-10-Auswertung durch Analyse<br \/>\n111 gD Abstimmung mit L\u00e4ndern (Competence Center Telekommunikationsverkehrsdaten)<br \/>\n441 gD Analytische Datenerfassung<br \/>\n441 gD Konzeptionelle Weiterentwicklung ITAM<br \/>\n3C4: Technische Unterst\u00fctzung<br \/>\nTage Laufbahn Aufgabe<br \/>\n448 gD Technische Analyseunterst\u00fctzung<br \/>\n230 mD Datenaufbereitung<br \/>\nReferat 3C5: Zentrale Datenanalysestelle (Berlin)<br \/>\nTage Laufbahn Aufgabe<br \/>\n177 hD Referatsleitung<br \/>\n44 hD Fachaufgaben der Referatsleitung<br \/>\n221 hD Referentent\u00e4tigkeiten (inbesondere Bearbeitung von speziellen technischen Analysen, konzeptionelle und methodische Fortentiwcklung)<br \/>\n3C5: Analyse von Datenmengen (methodische Fortentwicklung, Evaluierung von neuen IT-Verfahren zur Datenanalyse, Abstimmung mit Kooperationspartner in diesen Angelegenheiten)<br \/>\nTage Laufbahn Aufgabe<br \/>\n662 gD Durchf\u00fchrung von Analyse mit den Bedarfstr\u00e4gern<br \/>\n331 gD Erstellung von Analyse-\/Auswertungsberichten f\u00fcr die Fachabteilungen<br \/>\n110 gD Steuer der G-10-Auswertung durch Analyse<br \/>\n111 gD Abstimmung mit L\u00e4ndern (Competence Center Telekommunikationsverkehrsdaten)<br \/>\n441 gD Analytische Datenerfassung<br \/>\n441 gD Konzeptionelle Weiterentwicklung ITAM<br \/>\n3C5: Technische Unterst\u00fctzung<br \/>\nTage Laufbahn Aufgabe<br \/>\n448 gD Technische Analyseunterst\u00fctzung<br \/>\n230 mD Datenaufbereitung<br \/>\nReferat 3C6: Informationstechnische Operativma\u00dfnahmen, IT-forensische Analysemethoden<br \/>\nTage Laufbahn Aufgabe<br \/>\n177 hD Referatsleitung<br \/>\n44 hD Fachaufgaben der Referatsleitung<br \/>\n221 hD Referentent\u00e4tigkeiten (insbesondere Beratung, Konzeption von IT-Systemen, spezielle technische Analysen)<br \/>\n28 gD Querschnittst\u00e4tigkeiten<br \/>\n23 mD Querschnittst\u00e4tigkeiten<br \/>\n3C6: Unkonventionelle TK\u00dc<br \/>\nTage Laufbahn Aufgabe<br \/>\n297 gD Technische Beratung von Bedarfstr\u00e4gern in operativen Angelegenheiten des BfV<br \/>\n486 gD Konzeption, Entwicklung und Programmierung von IT-Verfahren und -Systemen zur verdeckten Informationserhebung bzw. speziellen Telekommunikations\u00fcberwachung<br \/>\n36 gD Einsatzdurchf\u00fchrung von Operativma\u00dfnahmen des BfV zur verdeckten Informationserhebung \u00fcber Computernetze, Ma\u00dfnahmendokumentation, Einsatzrichtlinien<br \/>\n294 gD Datenextraktion und -rekonstruktion, technische Analyse und Bewertung von Datentr\u00e4gern bzw. datenspeichernden IT-Systemen<br \/>\n359 gD IT-forensische Analysen von Datenstromaufzeichnungen und Softwaresystemen, Reverse-Engineering von Software und Kommunikationsprotokollen<br \/>\n32 gD Einsatzdurchf\u00fchrung und Einsatzunterst\u00fctzung von offenen und verdeckten Ma\u00dfnahmen zur IT-forensischen Datensicherung<br \/>\n23 gD Konzeption, Entwicklung und Betrieb von konspirativen technischen Infrastrukturen<br \/>\n248 mD Betrieb von konspirativen technischen Infrastrukturen<br \/>\n9 gD Mitwirkung und Unterst\u00fctzung der Fachabteilung bei der Werbung und F\u00fchrung von Quellen<br \/>\n9 gD Zusammenarbeit und Informationsaustausch mit nationalen und internationalen Sicherheitsbeh\u00f6rden<br \/>\n9 gD Mitwirkung in Arbeitsgruppen der Internetstrategie des BfV bzw. beh\u00f6rden\u00fcbergreifende Arbeitsgruppen<br \/>\n20 mD Vor-\/Nachbereitung von Arbeitsgruppen der Internetstrategie des BfV bzw. beh\u00f6rden\u00fcbergreifenden Arbeitsgruppen<br \/>\n46 gD Technologie-Monitoring, Technik-\/Trendfolgenabsch\u00e4tzung mit Bezug zur Internetbearbeitung<br \/>\n46 mD Unterst\u00fctzung bei Technologie-Monitoring, Technik-\/Trendfolgenabsch\u00e4tzung mit Bezug zur Internetbearbeitung<br \/>\nTechnische Unterst\u00fctzung des Prozesses Internetbearbeitung (2.750 T\u20ac)<\/p>\n<p>Das Internet gewinnt als Kommunikations- und Ausforschungsmedium f\u00fcr Extremisten, Terroristen und fremde Nachrichtendienste zunehmend an Bedeutung. Es dient ihnen als global verf\u00fcgbare Informationsquelle und als Plattform zur weltweiten Verbreitung extremistischer Propaganda mittels Webseiten, Foren oder Videobotschaften. Das Internet erleichtert interessierten Personen in erheblichem Ma\u00dfe die Aneignung von Wissensbausteinen und ideologischen Versatzst\u00fccken, unabh\u00e4ngig von Herkunft, Sprache und Religion. Der Konsum von im Internet angebotenem Propagandamaterial kann z.B. Radikalisierungsprozesse initiieren oder beschleunigen. Eine zentrale Rolle nehmen dabei so genannte \u201eSoziale Netzwerke\u201c wie Facebook, Twitter oder YouTube ein, die auch von verfassungsschutzrelevanten Personenkreisen genutzt werden.<\/p>\n<p>Erfahrungen aus der t\u00e4glichen Internetbearbeitung des BfV zeigen, dass Extremisten bzw. Terroristen jeglicher Pr\u00e4gung immer gr\u00f6\u00dfere Datenmengen im Internet ver\u00f6ffentlichen. Das BfV steht vor der Herausforderung, aus der Masse an Informationen die verfassungsschutzrelevanten Erkenntnisse zu extrahieren und diese mit Daten aus anderen Quellen, z.B. von Polizeibeh\u00f6rden, zu verkn\u00fcpfen. Dies ist aufgrund des Umfangs der Daten manuell nicht mehr m\u00f6glich. Die anfallenden Daten m\u00fcssen zun\u00e4chst in ihrer Rohform erfasst und aufbereitet werden, um sie anschlie\u00dfend miteinander in Beziehung setzen zu k\u00f6nnen. Auf diese Weise k\u00f6nnen mittels technischer Unterst\u00fctzung neue bzw. weiterf\u00fchrende Erkenntnisse gewonnen werden.<\/p>\n<p>Weiterhin nimmt die Komplexit\u00e4t Elektronischer Angriffe durch fremde Nachrichtendienste immer mehr zu. Dies betrifft sowohl den Aufbau der eingesetzten Software auch die Identifizierungsm\u00f6glichkeiten der Urheber. Um diesen Angriffen ad\u00e4quat begegnen zu k\u00f6nnen, ist eine entsprechend leistungsf\u00e4hige IT-Infrastruktur erforderlich, mittels derer sich Elektronische Angriffe analysieren und zur\u00fcckverfolgen und dadurch wirksamer als bisher abwehren lassen.<\/p>\n<p>Um gro\u00dfe Datenmengen automatisiert aufbereiten und systematisch analysieren zu k\u00f6nnen, soll in Kooperation mit externen Stellen aus Forschung und Entwicklung ein System zur Gewinnung, Verarbeitung und Auswertung von gro\u00dfen Datenmengen aus dem Internet entwickelt werden. Damit soll das BfV in die Lage versetzt werden, Massendaten unter den Voraussetzungen der Verschlusssachenanweisung (VSA) auszuwerten und relevante Informationen zu verkn\u00fcpfen. Damit wird das Ziel verfolgt, bislang unbekannte und nicht offen erkennbare Zusammenh\u00e4nge zwischen einschl\u00e4gigen Personen und Gruppierungen im Internet festzustellen. Diese Aufkl\u00e4rung von verdeckten Netzwerkstrukturen tr\u00e4gt dazu bei, Radikalisierungen bei Einzelt\u00e4tern fr\u00fchzeitig zu erkennen.<\/p>\n<p>Bei der Massendatenauswertung von Internetinhalten handelt es sich um eine f\u00fcr das BfV neuartige Herausforderung. Im Zuge dessen sind f\u00fcr die Einrichtung und Lauff\u00e4higkeit eines Systems zur Gewinnung, Verarbeitung und Auswertung von gro\u00dfen Datenmengen aus dem Internet umfangreiche Ma\u00dfnahmen im Bereich der IT-Infrastruktur erforderlich. Die f\u00fcr die Internetbearbeitung notwendige \ufb02\u00e4chendeckende Verf\u00fcgbarkeit von Internetarbeitspl\u00e4tzen setzt den Aufbau einer modernen Netzinfrastruktur im BfV voraus.<\/p>\n<p>Die gewonnenen Informationen bed\u00fcrfen aufgrund ihres gro\u00dfen Umfangs einer Vorauswertung mittels intelligenter Werkzeuge. Um der Herausforderung der Massendatenauswertung zielgerichtet begegnen zu k\u00f6nnen, m\u00fcssen bestehende IT-Infrastrukturen (Server, Speichersysteme, Arbeitsplatzrechner, Netzwerkkomponenten, Komponenten f\u00fcr Netzwerk\u00fcberg\u00e4nge etc.) f\u00fcr Analyse-, Entwicklungs- und Testaktivit\u00e4ten erg\u00e4nzt werden. Neben der Analyse der erhobenen Daten bzw. von Elektronischen Angriffen dienen die Erweiterungen dazu, sowohl marktverf\u00fcgbare erfolgversprechende Hard- und Softwarel\u00f6sungen in Bezug auf die spezifischen fachlichen und technischen Anforderungen des BfV zu bewerten und ggf. anzupassen, als auch L\u00f6sungen selbst zu entwickeln.<\/p>\n<p>In einer dergestalt erweiterten Infrastruktur werden neben speziellen Recherche- und Analysetools, die z.B. die automatisierte Erhebung von offen im Internet verf\u00fcgbare Informationen (z.B. von Kontaktlisten und Beziehungsge\ufb02echten in sozialen Netzwerken wie Facebook) erm\u00f6glichen, auch geeignete Programme zur Analyseunterst\u00fctzung (z.B. zur automatisierten Textvorauswertung) und zur Visualisierung von Auswertungsergebnissen bereitgestellt bzw. integriert.<\/p>\n","protected":false},"excerpt":{"rendered":"<p>Das Bundesamt f\u00fcr Verfassungsschutz baut seine Kapazit\u00e4ten zur Internet-\u00dcberwachung aus. Gegen Journalisten, die dar\u00fcber berichtet haben, ermittelt der Generalbundesanwalt, der sich weigert, Ermittlungen wegen des NSA-Skandals aufzunehmen. Dies sind die netzpolitik Dokumente als Mirror Konzept zur Einrichtung einer Referatsgruppe 3C \u201eErweiterte Fachunterst\u00fctzung Internet\u201c im BfV Das BfV beabsichtigt den Aufbau einer neuen zentralen Organisationseinheit \u201eErweiterte [&hellip;]<\/p>\n","protected":false},"author":1,"featured_media":0,"comment_status":"open","ping_status":"open","sticky":false,"template":"","format":"standard","meta":{"footnotes":""},"categories":[1],"tags":[],"class_list":["post-83","post","type-post","status-publish","format-standard","hentry","category-allgemein"],"_links":{"self":[{"href":"https:\/\/www.frelsisbaratta.is\/blog\/index.php?rest_route=\/wp\/v2\/posts\/83","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/www.frelsisbaratta.is\/blog\/index.php?rest_route=\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/www.frelsisbaratta.is\/blog\/index.php?rest_route=\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/www.frelsisbaratta.is\/blog\/index.php?rest_route=\/wp\/v2\/users\/1"}],"replies":[{"embeddable":true,"href":"https:\/\/www.frelsisbaratta.is\/blog\/index.php?rest_route=%2Fwp%2Fv2%2Fcomments&post=83"}],"version-history":[{"count":2,"href":"https:\/\/www.frelsisbaratta.is\/blog\/index.php?rest_route=\/wp\/v2\/posts\/83\/revisions"}],"predecessor-version":[{"id":86,"href":"https:\/\/www.frelsisbaratta.is\/blog\/index.php?rest_route=\/wp\/v2\/posts\/83\/revisions\/86"}],"wp:attachment":[{"href":"https:\/\/www.frelsisbaratta.is\/blog\/index.php?rest_route=%2Fwp%2Fv2%2Fmedia&parent=83"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/www.frelsisbaratta.is\/blog\/index.php?rest_route=%2Fwp%2Fv2%2Fcategories&post=83"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/www.frelsisbaratta.is\/blog\/index.php?rest_route=%2Fwp%2Fv2%2Ftags&post=83"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}