Bürgerrechte & Polizei/CILIP 60 (2/98) | |
Die telekommunikative Überwachungsspirale
Fernmeldegeheimnis in Gefahr |
|
| |
von Ingo Ruhmann | |
| |
Durch
zahlreiche rechtliche Vorschriften schützt der demokratische Rechtsstaat
seine Bürgerinnen und Bürger dagegen, Objekt willkürlicher,
unbemerkter und unkontrollierter staatlicher Überwachung und Ermittlung zu
werden. Mit steigender Bedeutung der Telekommunikation und der technischen
Leistungsfähigkeit der Überwachungstechnik ging in den letzten Jahren
eine deutliche Ausweitung der Überwachungsmöglichkeiten und ihrer
rechtlichen Regelungen einher. Der folgende Beitrag beleuchtet den technischen
und normativen Stand der Dinge.
Gerhard
Schröder und Otto Schily sind Beispiele für die Bedenklichkeit von
Maßnahmen zur heimlichen Informationsbeschaffung. Über Schily und
andere Grüne Bundestagsabgeordnete fertigte das Bundesamt für
Verfassungsschutz 1984 im Auftrag des damaligen Staatssekretärs Spranger
ein Dossier an, der es an Parteifreunde weitergab.
[1]
Verfassungsschutz und Polizei in Niedersachsen sollen zwei Jahre später
durch Observationen und andere Maßnahmen über Schröder ein
50-Seiten starkes Dossier ebenfalls zur politischen Verwendung erstellt haben.
[2]
Ein solcher Aufwand wird bei weniger exponierten Bürgerinnen und
Bürgern selten getrieben. Anders ist dies jedoch bei der mit immer weniger
Aufwand möglichen Überwachung der Telekommunikation. Sie ist eine
sich in der bundesdeutschen Praxis prinzipiell gegen jeden richtende heimliche
Ermittlungsmethode. Längst praktiziert wird die Videoüberwachung
öffentlicher Räume.
[3]
Hinzu kommt nun der Einsatz verdeckter akustischer Überwachungstechnik in
Wohnräumen beim Großen Lauschangriff. Bei der von der
Bundesregierung vorangetriebenen Entwicklung zu einer lückenlosen
und flächendeckenden Überwachung gingen technische und
rechtliche Entwicklung Hand in Hand.
Moderne
Lauschtechnik
Gemeinsame
technische Basis der akustischen Überwachungstechnik ist heute die
Computertechnik. Die Unterschiede zwischen den als Wanzen
bezeichneten Mikrominiatursendern und den zur Überwachung der
Telekommunikation genutzten Technik sind dennoch gravierend. Im folgenden
sollen daher beide Techniken einzeln vorgestellt werden. Grundlage ist dabei
der nationale Rahmen, weshalb hier die Aktivitäten bundesdeutscher Dienste
bei der Überwachung der Telekommunikation mit dem Ausland oder die anderer
Dienste im Ausland nicht Gegenstand der Betrachtung sind.
Die
beim großen Lauschangriff zum Einsatz kommende
Überwachungstechnik ist bei weitem zu vielfältig, um sie hier zu
beleuchten. Miniaturisierte Sender lassen sich mittlerweile kaum noch orten,
zumal wenn sie der einfachen Stromversorgung halber in elektronische
Geräte eingebaut werden. Ein Abtasten von Fensterscheiben per Laser ist
ein vergleichsweise störanfälliges Verfahren geblieben, aber keine
exotische Technologie mehr. Die Weiterentwicklung der
Überwachungstechnologie wird von US-Militärs vorangetrieben, die
Ergebnisse der Mikrosystemtechnik mit mikrominiaturisierten Sensoren koppeln
und so zur Zeit fliegende Wanzen in Insektengröße entwickeln. In den
USA werden schon heute Miniatur-Video-Sensoren angeboten, die per Roboter unter
einer Tür hindurch plazierbar sind.
[4]
Japanische Forscher nutzen eine bionische Kopplung von Insekt und Maschine bei
der Steuerung von Schaben im Einsatz als Sensorträger zu
Überwachungszwecken.
[5]
Ziel derartiger Forschungen sind Technologien, die eine akustische und optische
Überwachung jedes Raumes mit Hilfe von insektengleichen
Trägerplattformen ermöglichen: Eine Überwachung soll durch keine
technischen Grenzen mehr behindert werden.
Im
Falle der Telekommunikation brachte die Nutzung von Computertechnik und die
damit einhergehende Digitalisierung für die Überwachungsoption einige
Neuerungen. So wurde die Überwachung durch Zusatzdienste wie
Anrufweiterleitung, virtuelle Telefonnummern, Voice-Mailboxen und andere
Serviceangebote sowie die Möglichkeit, die digitalen Daten effektiv zu
verschlüsseln, statt sie nur analog zu verzerren, aufwendiger. Zugleich
erleichterte die Digitalisierung die Überwachung aber durch:
eine
zentrale Netzsteuerung, die ein Abhören von beliebigen Standorten aus
erlaubt,
die
Übermittlung von Zusatzdaten wie die Anrufernummer zur Identifikation und
Lokalisation des Anrufers noch vor Beginn des Telefonats,
die
Angabe der Funkzelle in Mobilfunknetzen zur Lokalisierung und Erstellung von
Bewegungsbildern,
die
Speicherung der Verbindungsdaten (angerufener Teilnehmer, Dauer) zur Erstellung
von Kommunikationsprofilen,
die
Kopplung leistungsfähiger Computersysteme mit digitalisierten Netzen, die
die Identifikation von Sprechern und die automatische Verarbeitung gesprochener
Sprache deutlich vereinfacht, wobei überdies die Übermittlung von
Nachrichten per unverschlüsselter elektronischer Kommunikation den Aufwand
für eine automatisierte Überwachung hat unbedeutend werden lassen.
Mit
der Fernmeldeverkehrs-Überwachungsverordnung (FÜV) von 1995 wurde die
Überwachung des Telekommunikationsverkehrs durch die
Sicherheitsbehörden komfortabel und technisch nicht detektierbar
gestaltet. Jeder Betreiber von Fernmeldeanlagen, die für die
Öffentlichkeit bestimmt sind, muß danach
Überwachungsschnittstellen in ausreichender Zahl einrichten. Liegt eine
Überwachungsanordnung vor, werden die Kommunikationsinhalte ebenso wie die
Verbindungsdaten bei Polizeien, Geheimdiensten oder dem Zollkriminalamt
aufgezeichnet und ausgewertet. Tonband, Kassette und Papierabschrift sind dazu
auch heute noch das gebräuchlichste Mittel. Zwar wird die
computergestützte Sprachauswertung noch kaum genutzt, dennoch erweist sich
die Digitaltechnik als erhebliche Erleichterung. Aufgrund einschlägiger
Vorschriften sanken die externen Kosten der Polizei für
Überwachungsmaßnahmen in den letzten Jahren auf knapp 1.600 Mark pro
Fall
[6]
bei weiter sinkender Tendenz.
Den
bundesdeutschen Geheimdiensten ist es mit einer Genehmigung der
zuständigen G 10-Kommission gestattet, inländischen
Telekommunikationsverkehr zu überwachen. Dabei nutzen sie dieselben Wege
und technischen Mechanismen wie Polizeibehörden: Sie treten an die
TK-Unternehmen heran, um eine Überwachung schalten zu lassen. Technisch
aufwendiger ist dagegen die großflächige Überwachung der
Telekommunikation durch Geheimdienste, die nicht auf die Hilfe der Unternehmen
bauen können. Dies sind bei der Überwachung des inländischen
Verkehrs die Geheimdienste befreundeter Länder, die hier
Überwachungseinrichtungen betreiben. Bekannt ist dies vom US-Geheimdienst
NSA, der in der Nähe der Frankfurter Zentralpost frühere
Adresse: Am Hauptbahnhof 6 eine mit dem Telekom-Knoten Frankfurt durch
gepanzerte Telefonleitungsbündel verbundene Abhörzentrale betrieb.
[7]
Nachdem diese Stelle geschlossen wurde, ist unklar, ob sie nur wie bereits
zuvor verlagert oder ganz aufgelöst wurde. In Bad Aibling betreibt die NSA
weiterhin die größte Signals Intelligence-Anlage in
Europa. Dazu erklärte die bayerische Landesregierung nur, sie sei zur
Aufklärung ausländischer militärischer Funkverbindungen
konzipiert. Die Bundesregierung habe keine Erkenntnisse, daß damit
gegen deutsches Recht verstoßen werde.
[8]
Dies ist jedoch unbefriedigend: Nach deutschem Recht illegal ist weder ein
Abhören, das nicht von Seiten eines TK-Unternehmens durchgeführt
wird, noch ein Durchsuchen auf Schlüsselwörter per Computer.
[9]
Daß die US-Streitkräfte routinemäßig jede gegen das
Gastland gerichtete Spionagetätigkeit abstreiten, kann auch wenig
überzeugen. Immerhin ist von der NSA bekannt, daß sie neben Telefon
und Fax auch elektronische Nachrichten abfängt und entschlüsselt.
Schon seit den 80er Jahren nutzt die NSA ein verteiltes Netz von 52
Supercomputern (Platform), um Nachrichten zu entschlüsseln
und zu verarbeiten.
[10]
In welchem Umfang dies geschieht, wurde allerdings auch in einem jüngst
für Aufregung sorgenden Bericht für das Europaparlament nicht
deutlicher.
[11] Ausgerechnet
das exponentielle Wachstum des Versands elektronischer Post, die praktisch in
offener Form vorliegt und ohne besonderen Schutz problemlos von Unbefugten
mitgelesen werden kann, vereinfacht Überwachung von Telekommunikation und
macht sie wesentlich effektiver, da die Daten für beliebige Auswertungen
computergerecht vorliegen. Vor diesem Hintergrund ist nicht verwunderlich,
daß die Sicherheitsbehörden die Nutzung von
Verschlüsselungssystemen für eine Gefährdung ihrer neuen
Möglichkeiten halten. Mangels politischer Einigkeit und technischer
Grundlagen hat das Bundesministerium des Innern jedoch eine Regelung zur
Nutzung von Verschlüsselungssystemen mit Nachschlüssel (Key
Escrow) zumindest solange auf Eis gelegt, wie es keine sichere
Infrastruktur zur Hinterlegung des Nachschlüssels gibt. Der Aufbau einer
vergleichbaren Infrastruktur im Zusammenhang mit der digitalen Signatur
könnte in absehbarer Zeit zu erneuten Forderungen nach Restriktionen beim
Gebrauch effektiver Verschlüsselungstechniken führen.
Gesetzgeberische
Flankierungen
Der
Weg zur technischen Beendigung einer unbeobachteten Privatsphäre wird
durch gesetzgeberische Maßnahmen flankiert. Anders als bei der
Grundgesetzänderung zur Einführung des großen
Lauschangriffs vollziehen sich die Änderungen bei der
Telekommunikationsüberwachung eher im Stillen. Bereits seit 1995 wird das
Telekommunikationsrecht in rapider Folge novelliert und an neue Technologien
und die Liberalisierung des Marktes angepaßt.
Die
im Mai 1995 erlassene Fernmeldeverkehrs-Überwachungsverordnung (FÜV)
schreibt die technischen Details der TK-Überwachung vor; vor allem,
abgehörten TK-Verkehr unverschlüsselt an die
Bedarfsträger Polizeien, Geheimdienste und
Zollkriminalamt zu liefern. Sie stellt damit den ersten Schritt dar, um
Zugriff auf verschlüsselte Inhalte zu ermöglichen. Liegt eine
Überwachungsanordnung durch einen Bedarfsträger vor,
muß der Betreiber unverzüglich allen Telekommunikationsverkehr mit
dem überwachten Anschluß duplizieren und zeitgleich an
einen vorgegebenen Anschluß übermitteln. Zusätzlich zu den
reinen Kommunikationsinhalten schreibt die FÜV auch vor, alle weiteren
zur
Kommunikation bzw. zu allen Kommunikationsversuchen gehörenden
Informationen
weiterzuleiten:
die Nummer des Angerufenen bzw. des Anrufers samt mißglückter
Versuche, Gesprächsdauer, bei Funknetzen die Funkzelle und damit eine
ungefähre Ortsangabe, sowie die genutzten Dienste, also den Abruf von
Sprachmailboxen ebenso wie der Abruf von WWW- oder News-Inhalten bei
Internetanschlüssen. Mit der Übermittlung der Funkzelle beim Anruf
eines Handys ermöglicht die FÜV erstmals im Ansatz Bewegungsbilder in
Funknetzen
[12]
ein Anrufversuch der Überwacher genügt, um die
Übermittlung der Funkzelle zu erzwingen.
Das
im August 1996 in Kraft getretene Telekommunikationsgesetz (TKG) legt im
Definitionsteil die Grundlage für eine extensive Ausweitung der
Überwachungsbefugnisse. Das TKG macht den Betrieb von TK-Anlagen und
-Netzen von Einrichtungen zur Überwachung auf Kosten der Anbieter
abhängig und verlangt mit dem Abruf von Kundendaten nach § 90
TKG den Direktzugriff der Sicherheitsbehörden auf Kundendateien. Der BND
erhält überdies das Recht auf Information über Netzstrukturen.
[13]
Das
Anfang 1998 wirksam gewordene Begleitgesetz zum Telekommunikationsgesetz
(TKBeglG) erweitert die Überwachungsbefugnisse nochmals. Geheimdienste
haben durch eine Änderung des § 41 Außenwirtschaftsgesetz
Zugriff auf präventiv durch eine Telefonüberwachung gesammelte Daten.
Die Einführung einer Überwachung von
Telekommunikationskennungen Telefon- und Faxnummern,
E-Mailnummern, IP-Nummern, sowie Internet-Namen
[14]
erweitert die Anzahl der zu überwachenden TK-Einrichtungen ebenso
wie die wesentliche Neuerung des TKBeglG, die Ausdehnung der Überwachung
auf alle, die geschäftsmäßig
Telekommunikationsdienste anbieten das betrifft vor allem
interne Firmennetze. Das politische Ziel, die lückenlose
Überwachbarkeit der Telekommunikation sicherzustellen
[15],
wird auf diese Weise effektiv realisiert.
Umgesetzt
werden diese neuen Gesetzesnormen in der gegenwärtig in der Beratung
befindlichen FÜV-Nachfolgerin, der
Telekommunikations-Überwachungsverordnung (TKÜV). Hier sollten auch
Ausnahmen von der ausufernden Verpflichtung zur Mitwirkung an der
Überwachung geregelt werden. Bislang beschränken sich diese Ausnahmen
auf:
Anlagen,
auf denen für die Öffentlichkeit bestimmte
Informationsdienste angeboten werden. Neben TK-Anlagen für die
Fertigungssteuerung, Raumüberwachung oder andere rein technische
Kommunikation sind dies auch Internet-Server für WWW- oder News-Angebote;
Netzknoten
oder Netze ohne Endkunden. Von der Ausnahme wieder ausgenommen sind allerdings
Internet-Zugangsknoten, bei denen die Internet-Adresse ausgewertet
wird gemeint sind hier offenbar Übergänge von internen
Netzen ins Internet, wie ihn Anbieter von wide-area corporate
networks realisieren;
firmeninterne
TK-Anlagen, wenn sie weniger als 10% der Endeinrichtungen an Dritte
auch selbständige Unternehmen in einem Firmenverbund
überlassen;
Telekommunikationsanlagen,
die als Bagatellgrenze nicht mehr als 20 Anschlußmöglichkeiten
für Endgeräte aufweisen.
Wenn
sich auch die TKÜV offensichtlich an der Sprachtelefonie orientiert, ist
sie auch auf Internet-Angebote anzuwenden. Obwohl die FÜV nun schon drei
Jahre alt ist und alle Arten der Telekommunikation abdeckt, bestanden für
die Überwachung von Internetanschlüssen keine technischen Normen. Der
Grund dafür mag sein, daß Internetanschlüsse bislang nicht so
zahlreich überwacht wurden. In der gegenwärtig ebenfalls beratenen
Technischen Richtlinie Internet zur FÜV, die auch auf Basis
der TKÜV angewandt werden wird, werden Provider verpflichtet, ausnahmslos
jedes Datenpaket (von oder an einen überwachten Anschluß) an den
überwachenden Bedarfsträger zu schicken,
unabhängig davon, ob es sich um den Abruf von öffentlich
zugänglichen Quellen oder um den Abruf von Individualkommunikation im
eigentlichen Sinne handelt. Mit dieser Richtlinie wird also ein ums andere Mal
der Umfang der zu überwachenden Kommunikation erweitert.
Rücksichtnahme
auf technische Besonderheiten oder die begrenzten Möglichkeiten kleiner
Anbieter ist nicht zu erwarten: Bei der Gestaltung der technischen
Einrichtungen zur Überwachung der Telekommunikation spielt die innerhalb
der Telekommunikationsanlage angewandte Übertragungstechnik eine
untergeordnete Rolle, entscheidend ist die technische Ausgestaltung der den
Teilnehmer überlassenen Anschlüsse. Gemäß
§ 88 I TKG hat der Verpflichtete, nicht jedoch die
Bundesregierung, die technischen Einrichtungen zur Überwachung der
Telekommunikation zu gestalten und vorzuhalten.
[16].
Auf die Frage, ob sie hierbei die Probleme der Anbieter erkenne, erklärte
sie, darin keine Beeinträchtigung sehen zu können.
[17] Diese
Aussagen machen deutlich, daß die Telekommunikation mittlerweile unter
das Primat der Überwachung gestellt ist und offensichtlich weder
bürgerrechtliche Abwägungen noch solche zur
Verhältnismäßigkeit des Eingriffs eine Rolle spielen.
Vorzeitiges
Ende des Telekommunikationsgeheimnisses?
Völlig
vernachlässigt wird die Bedeutung, die der Telekommunikation und ihrem
Schutz in der vielbeschworenen Informationsgesellschaft zukommt. Der wachsende
Anteil der Datenkommunikation öffnet bei einer Überwachung zunehmend
solche Bereiche dem Einblick, die gesonderten Schutzrechten unterliegen: Die
Überwachung des Tele-Banking hebelt das Bankgeheimnis aus, die von
Telemedizin-Anwendungen das Arztgeheimnis. Die zunehmende Abwicklung einer
Vielfalt von Aktivitäten insbesondere solche vertraulicher Natur
per Telekommunikation, gibt dem Fernmeldegeheimnis den neuen Charakter
eines
strategischen
Schutzrechts.
Sein Schutz wird zur Vorbedingung einer Vielzahl von Verschwiegenheitsrechten
und -pflichten, seine Aushöhlung tangiert nicht nur
Persönlichkeitsrechte, sondern wird für weite Bereiche der
Gesellschaft zu einem Risiko.
Am
Fernmeldegeheimnis läßt sich der Abbau eines Grundrechts bis zur
Bedeutungslosigkeit beispielhaft nachzeichnen. Dabei wird klar, daß der
eigentliche Grund ausgeweiteter Überwachungsrechte gerade die wachsende
Vielfalt in der Telekommunikation ist. Marktliberalisierung und Internet
vervielfältigen die Formen von Telekommunikation und dienen somit
letztlich als Legitimation für den Abbau des Fernmeldegeheimnisses. Das
genaue Gegenteil wäre hingegen geboten.
Ingo
Ruhmann ist Diplom-Informatiker und arbeitet seit Jahren zum Thema
Überwachungstechnik. Er ist wissenschaftlicher Mitarbeiter des forschungs-
und postpolitischen Sprechers von Bündnis 90/Die Grünen im Bundestag,
Dr. Manuel Kiper.
[1] Süddeutsche
Zeitung v. 20.6.1986
[2] Der
Spiegel 1986, Nr. 36, S. 98-102
[4] Reno
Asks Aspin for Non-Lethal, Other DOD Weapons to Fight Crime; in: Defense
Electronics, Dec. 1993, p. 8
[5] Die
Welt v. 24.1.1997
[6] Zimmermann,
H.: Preissenkung begünstigt Lauschangriff; in: CD
Sicherheits-Management1997, Nr. 6, S. 37-39
[7]
Der Spiegel 1989, Nr. 9, S. 35-28
[8]
Antwort der bayerischen Landesregierung, LT Bayern Drs. 13/5623
[9] Auch
der neue § 206 StGB stellt nur den Bruch des Fernmeldegeheimnisses
durch Mitarbeiter eines TK-Unternehmens und Amtspersonen unter Strafe. Das
Mithören leitungsgebundenen Verkehrs durch andere ist dagegen weiterhin
ebenso straffrei wie die Verarbeitung von TK-Verkehr durch Computer.
[10] Connor,
S.: How Cheltenham entered Americas back yard; in: New Scientist,
5.4.1984, p. 8f.
[11] Wright,
S.: An Appraisal of Technologies of Political Control, Brüssel 1997,
verfügbar unter: http://cryptome.org/stoa-atpc.htm
[12] vgl.
die ausführliche Kritik des FIfF in der Presseerklärung
Bundesrepublik auf gefährlichem Weg: Grundrecht per Verordnung
eingeschränkt vom 23.5.1995; abgedruckt in: FIfF-Kommunikation
1995, Nr 2, S. 4f.; vgl. auch: Kubicek, H.: Der Schutz des
Fernmeldegeheimnisses auf dem Telekommunikationsmarkt; in: Datenschutz und
Datensicherheit 1995, H. 11, S. 656-663
[13] vgl.
dazu die FIfF-Presseerklärung zum Entwurf eines Telekommunikationsgesetzes
vom 2.3.1996; abgedruckt in: FIfF-Kommunikation 1996, H. 1, S. 4f.
[14] Antwort
der Bundesregierung auf die Kleine Anfrage des Abg. Kiper, BT Drs. 13/9443,
Frage 28
[15] ebd.,
Frage 14
[16] ebd.,
Frage 32
[17] ebd.,
Frage 31
| |
Startseite | Inhaltsverzeichnis | |
© Bürgerrechte & Polizei/CILIP 1998 HTML-Auszeichnung: Felix Bübl. Zuletzt verändert am 20.08.2002. |