kassiber 47 - Dezember 2001

Mit der Telekommunikationsüberwachsungsverordnung hat die Bundesregierung den totalen Lauschangriff auf Internet und Mobiltelefone verabschiedet

Das Böse steckt im Kabel


Was Otto Schily von Datenschutz und Privatsphäre hält, machte er im Fernsehen der interessierten Zuschauerschaft bei der Polit-Talkerin Sabine Christiansen in der ARD klar: Gar nichts. "Es kann nicht angehen, daß wir bestimmte Datensätze nicht durchleuchten und Terroristen dadurch nicht unter Kontrolle bekommen", schimpfte er dort.

Daß ein Innenminister sich wenig um Grundrechte schert und BerufsschnüfflerInnen routinemäßig nach jedem spektakulären Verbrechen darauf hinweisen, daß sie mit mehr Geld und Personal und natürlich ohne die Fesseln, die ihnen Grundgesetz oder Datenschutzverordnungen anlegen, die Katastrophe hätten verhindern können, dürfte aber nicht überraschen. Wer das Treiben des Innenministerium beobachtet, weiß, daß nicht nur zu CDU- Zeiten dort fortlaufend an einer allumfassenden Überwachungsinfrastruktur gebastelt wird. "Der Kampf gegen das Böse ist real", verkündete Schily ein paar Tage später im Bundestag. Im Zuge der nun ausgerufenen Entscheidungsschlacht zwischen Terrorismus und Zivilisation wird also all das umgesetzt, was ohnehin auf dem Wunschzettel der ErmittlerInnen stand.

Ein Beispiel dafür ist die Telekommunikations-Überwachungsverordnung. Die TKÜV soll unter Berücksichtigung von Vorgaben der Europäischen Union das derzeit gültige Telekommunikationsgesetz modernisieren. Schon diese EU-Vorgaben wurden ohne öffentliche Diskussion verabschiedet. Der "Cybercrime Act", die "Enfopol"-Papiere und ergänzende Verordnungen zu den Bestimmungen des Schengen-Abkommens wurden auf europäischer Ebene von Geheimdienstlern und Ministerialbeamten jenseits der Öffentlichkeit ausgetüftelt, um die Vorschriften zur Überwachung der sogenannten neuen Medien - Internet und E-Mail, Handy und SMS und so weiter - zu vereinheitlichen. Während die Bundesrepublik sich bei ihr ungenehmen EU-Richtlinien jahrelang Zeit lässt, sie umzusetzen, war sie mit der TKÜV dem Zeitplan in Sachen Hightech-Abhören auch ohne die spektakulären Attentate von New York und Washington weit voraus. Erst Ende 2002 sollen die EU-Staaten eigentlich auf einem gemeinsamen Überwachungslevel sein. Der Maßnahmenkatalog zum Lauschangriff auf die Surfer und Mobiltelefonierer tritt nun bereits nach der bald anstehenden Veröffentlichung im Bundesgesetzblatt in Kraft. Da es sich um eine Regierungsverordnung handelt, ist eine Zustimmung des Bundesrat dazu nicht nötig. Um die Entwürfe, die das bei der Umsetzung federführende Bundeswirtschaftsministerium nach den Maßgaben des Innenministeriums veröffentlicht, wird bereits seit Februar dieses Jahres gestritten.

Die lauteste Kritik an dem, was das für die TKÜV zuständige Referat "Sicherheit in der Telekommunikation" im BMWi plant, kam zunächst von Wirtschaftsverbänden, nicht von Datenschützern oder Bürgerrechtlern. Mit der TKÜV kommen auf die Internet Service Provider, die Surfern die Anbindung an das weltweite Datennetz ermöglichen, aber auch auf Telekommunikationsunternehmen und Mobilfunkfirmen viel Arbeit und hohe Kosten zu. Zu jeder E-Mail, jedem Geschäft im Internet, jedem Anruf per Handy und jeder SMS müssen in Zukunft neben dem Inhalt weitere Daten wie Namen, Ort, Zeit und Dauer der Gespräche und Verbindungen aufgezeichnet und kontrolliert werden. Die neue Verordnung verpflichtet die Betreiber von Telekommunikationsanlagen, diese Daten zu speichern und für Strafverfolger jederzeit bereit zu halten. Zudem müssen die Zugangsanbieter die E-Mail-Konten ihrer Kunden im Auge behalten: Adressen für die elektronische Post stehen neben Rufnummern fürs Festnetz und für den Mobilfunk ganz oben auf der Wunschliste der ErmittlerInnen. Alle Provider sollen verpflichtet werden, auf Geheiß der von einem Staatsanwalt ermächtigten Strafverfolgungsbehörden die Posteingangs-Boxen von E-Mail-Servern zu überwachen. Dieses Verfahren wird heute in Einzelfällen bereits praktiziert. So stellte bereits GMX deutschen Ermittlungsbehörden Zugangsdaten von Menschen zur Verfügung, die auf der Mailingliste eine Islam-Informationsseite zu finden sind. Auch AOL und die Deutsche Telekom stellen ErmittlerInnen in Einzelfällen auch ohne die eigentlich vorgeschriebene richterliche Anordnung bereitwillig NutzerInnendaten zur Verfügung Jede TK-Überwachung muss auch in Zukunft laut TKÜV richterlich angeordnet werden, die Provider sind schriftlich zu informieren. Und alle Kommunikationsanbieter speichern bereits jetzt schon, was das Zeug hält: Wer von welchem Ort an wen eine SMS geschickt oder jemanden angerufen hat, wird - wie man auf jeder Telefonrechnung auf Wunsch detailliert sehen kann - schon heute erfasst. Wer wie lange wohin gesurft ist, können die Provider ebenfalls aus ihren Log-Dateien entnehmen. Nur haben die Unternehmen bislang kein weitergehendes Interesse, diese Datenflut länger als nötig - derzeit: bis die entsprechende Rechung bezahlt ist - auf Rechnern, deren Kapazitätennutzung sie teuer kommt, aufzubewahren.


Was also ist neu an dieser Verordnung?

Kurz gesagt: Geplant ist die Totalüberwachung jeglicher Kommunikation. Ein Hauptproblem der TKÜV ist, daß sie technikneutral formuliert ist. Sie soll nicht ausdrücklich für diese oder jene Anwendung im Bereich Internet oder Mobiltelefonie gelten, sondern für alles, was es bereits gibt und alles, was noch nicht erfunden, aber vielleicht in drei Jahren ein Renner ist. Der derzeitige Stand ist: Alle Gespräche, die geführt, alle E-Mails, die verschickt werden, sollen in riesigen Dateien gespeichert werden. Umfangreiche Log-Dateien, die aufzeichnen, wer sich in welchen Bereichen des Internet bewegt, was wer auf welchen Seiten liest, welche Dateien er ins Netz stellt oder runter lädt, werden nicht mehr gelöscht, sondern aufbewahrt. Insgesamt gehen die Verfasser des Entwurfs davon aus, daß "die Überwachung des gesamten Internetnutzungsverhaltens vollumfänglich" möglich sei, wie aus einem inoffiziellen Vermerk auf dem Entwurf hervor geht. Der Leiter der Zentralstelle für organisiertes Verbrechen bei der Generalstaatsanwaltschaft Celle, Hans-Dieter Jeserich, setzt sogar noch einen drauf und fordert von den Mobilfunkbetreibern, daß es möglich sein muss, anhand der Gerätenummer eines jeden Mobiltelefons auch dessen Standort festzustellen, auch wenn mit dem Gerät gerade nicht telefoniert wird. Bisher ist es Praxis der Mobilfunkbetreiber, den Standort eines Telefons "nur" alle 15 bis 30 Minuten zu ermitteln.

Der Forderung der ErmittlerInnen, jederzeit alle Daten einsehen zu können und unter Umständen sogar die Aufenthaltsorte Einzelner anhand ihrer Endgeräte ermitteln zu können ohne daß die Belauschten etwas davon merken, und auch im Nachhinein - derzeit sind sieben Monate Speicherfrist anvisiert - auf alle Aufenthalts-, Verbindungs- und Kommunikationsdaten zugreifen zu wollen, können die Unternehmen, die in diesem Geschäft sind, bislang technisch nicht nachkommen. Sie ärgert besonders, daß die ErmittlerInnen nicht da lauschen wollen, wo es nach ihren Erkenntnissen sich im Einzelfall lohnt, sondern daß sie von den Providern verlangen, daß diese für den gesamten Sprach- und Datenverkehr Schnittstellen bereithalten, an die Schnüffler problemlos und vom Belauschten unbemerkt andocken können. Diese Schnittstellen kosten Geld, das die Provider auch noch selbst bezahlen sollen, was ihre Kritik an der Verordnung erklärte, aber auch deutlich macht, warum sie in Zeiten der Anti-Terrorpropaganda opportunistisch eingeknickt sind und der Verordnung zugestimmt haben.

Gut verdienen wird dagegen die Utimaco Safeare AG aus Oberursel. Sie entwickelte nach TKÜV-Richtlinien ein Interception-Management System, das bei den meisten deutschen Providern installiert werden soll. Alle anderen müssen aber für das Nachrüsten zahlen. Der Internetunternehmerverband ECO beziffert die Kosten für eine TKÜV-konforme Installation bei einem Provider mit zehn Einwahlknoten und zehn Zentralcomputern (diese sogenannten Router stellen das organisatorische Rückgrat des Internet dar) auf zwei Millionen Mark. MCIWorldcom, Betreiber des Internetdienstes UUNet, veranschlagt allein für überwachungstaugliche Router 60 Millionen zusätzlich. "Der Entwurf konterkariert das erklärte Ziel der Bundesregierung, die Informationsgesellschaft in Deutschland entscheidend voranzubringen und 'Internet für alle' wirklich werden zu lassen. Seine Umsetzung würde die Unternehmen zwingen, Milliarden in eine neue Überwachungstechnik zu investieren", klagt auch die Deutsche Telekom in einer Stellungnahme.


Ein Orwellsches Überwachungsszenario

Nun könnte einem das Gejammer von schlecht kalkulierenden Unternehmern egal sein, wenn diese Lauschverordnung nicht weitreichende Folgen für alle Menschen haben würde, die bei ihrer Kommunikation auf E-Mail, Chat, Handytelefonat oder SMS zurückgreifen. Als ernstzunehmende "Bedrohung der Freiheitsrechte" hat der Präsident der Gesellschaft für Informatik, Prof. Heinrich Mayr, die TKÜV bezeichnet. Er betont, daß mit dem von der Regierung vorgelegten Entwurf jegliche Telekommunikation zu jeder Zeit überwachbar werde - auch und gerade die über das Internet. Ihn erinnert der Plan der Regierung an das "Überwachungsszenario aus Orwells 1984". Es geht also nicht um Einzelfälle, sondern darum, das Überwachen zur Regel, Kommunikation gläsern zu machen. Die Summe dieser Maßnahmen ist eine reale Bedrohung für die kritische Linke. Dadurch, daß all diese Informationsschnipsel in digitalisierte Form vorgehalten werden, können sie mit entsprechenden Werkzeugen ohne großen personellen Aufwand transparent gemacht werden.

Während früher die Ermittler stundenlang persönliche Briefe entziffern oder ewig lange Abschriften von abgehörten Telefonaten durchlesen mussten, hilft ihnen heute die Technik: So wie Suchmaschinen wie Google es schaffen, aus den Abermillionen Netzseiten all die heraus zu filtern, auf denen ein bestimmter Name steht, helfen den ErmittlerInnen ausgefeilte Suchprogramme dabei, Datensätze zu durchleuchten, Verknüpfungen zu erstellen und so Persönlichkeitsprofile und das gesamte Umfeld Einzelner und ihre sozialen Kontakte auch aus riesigen Datenbeständen heraus zu filtern. Dazu weitere Einzelmaßnahmen aus den Antiterrorpaketen wie die Rasterfahndung oder die Kompetenzerweiterungen für das BKA, das nun initiativ ermitteln darf - fertig ist eine weltweit einmalige Überwachsungsarchitektur. Der Chaos Computer Club warnt davor, daß mit der TKÜV "ein Instrumentarium zur Überwachung geschaffen wird, wo die Stasi feuchte Finger bekommen hätte". Die zu treffenden Abhörvorkehrungen könnten, glaubt der CCC, mit relativ geringem Aufwand benutzt werden, um ein totalitäres Regime aufzubauen. Gleichzeitig entsteht durch die TKÜV nicht der geringste Nutzen für die Bevölkerung, selbst wenn man die Ankündigung, die Gesellschaft vor Terroristen zu schützen, als Argument ernst nehmen würde. Das liegt daran, daß die Lauscher zwar mit Hilfe der TKÜV-Technik den gesamten Netzverkehr betrachten können. Verschlüsselte E-Mails können die Ermittler aber deswegen noch lange nicht lesen, sondern müssen sie - was auch nur zum Teil gelingt - arbeitsaufwendig entschlüsseln. Wenn Menschen zudem mit einem Verfahren arbeiten, das Steganografie heißt und bei dem man Dateien in anderen Dateien, die verschickt werden, versteckt - zum Beispiel einen verschlüsselten Text in einem übermittelten Digitalbild oder einer Musikdatei - haben die ErmittlerInnen keine Chance, festzustellen, daß überhaupt verdeckt oder verschlüsselt kommuniziert wird. Überwacht werden alle, die sich keine Gedanken um Verschlüsselung oder Steganografie machen, während Tüftler - und zu denen werden die angeblichen Drahtzieher der New York Attentats gezählt - weiterhin nicht zu überwachen sind.

Die Datenschutzbeauftragten des Bundes und der Länder sind folglich nach wie vor dagegen, eine technische Infrastruktur zu schaffen, die jederzeit eine umfassende Überwachung des Internet-Verkehrs möglich macht. Eine derartige Überwachung würde nichts bringen und dazu einen unverhältnismäßigen Eingriff in das Grundrecht auf Persönlichkeitsschutz darstellen. Darüber hinaus kollidiert sie mit dem im Teledienstdatenschutzgesetz festgeschriebenen Gebot der sparsamen Datenhaltung. Nur die Daten, die tatsächlich gebraucht werden, dürften eigentlich gespeichert werden - und nicht pauschal alle, die man irgendwann vielleicht gebrauchen könnte.


Datenschutz ohne Lobby in "Zeiten des Terrors"

Der stellvertretende Landesbeauftragte für den Datenschutz Schleswig-Holstein, Dr. Thilo Weichert, schreibt: "Die Terroranschläge in den USA sind auch für deutsche Politiker Anlaß, neue Überwachungsbefugnisse für Polizei und Geheimdienste zu fordern und die Beschränkungen der Ermittlungsarbeit durch `den Datenschutz´ zu beklagen. Für beides gibt es derzeit keine tatsächliche Grundlage. Wir müssen zur Kenntnis nehmen, daß es selbst mit den weitestgehenden Überwachungsbefugnissen und den allerbesten Überwachungstechniken praktisch ausgeschlossen ist, professionell geschützte Kommunikation zu erkennen und zu entschlüsseln. Wird eine starke Verschlüsselung genutzt, so kann dies beim Abfangen von Nachrichten vielleicht festgestellt werden. Werden geheime Botschaften durch Verstecken in Bildern oder sonstigen Datenbeständen mit Hilfe allgemein verfügbarer Steganografie verschleiert, so sind Geheimdienste nach derzeitigem Stand der Technik am Ende ihres Lateins. Verschlüsselungsverbote nützen nichts gegen professionelle Verbrecher; wohl aber würden sie den Selbstschutz der unbescholtenen Bürgerinnen und Bürger sabotieren." Nicht nur Datenschützer Weichert ahnt bereits jetzt, wer unter diesen Umständen und unter diesen politischen Voraussetzungen als erstes ins Visier der Totalüberwachung geraten wird: "Die anlaßlose Überwachung unserer ausländischen Mitbürger oder unseres Telekommunikationsverkehrs schürt feindliche Stimmungen und Angst ..."

Das interessiert die Beamten des Wirtschaftsministeriums allerdings nicht. Sie hörten allerdings auf die Bedenken der Provider: Telekommunikations-Unternehmen, die reine Übertragungswege (sogenannte Backbones) anbieten, zu denen der einzelne Surfer keinen direkten Zugang hat, müssen nicht wie ursprünglich geplant, Abhörschnittstellen parat halten. Statt dessen soll der Lauschangriff direkt an den Ortsvermittlungsstellen der Netzbetreiber, also in der Regel bei der Deutschen Telekom, starten, nicht an den schwerer zu fassenden Einwahlknoten ins Internet. Bei Unternehmen, die DSL, Powerline oder das TV-Kabel als Verbindung anbieten, wollen die Schnüffler allerdings nach wie vor das Ohr direkt an der Leitung haben. Der Provider UUNEt hat berechnet, daß er auch jetzt noch zur Überwachung von Festverbindungen rund 160 Lauschboxen anschaffen müsste. Die reinen Hardwarekosten beziffert man auf rund 30 Millionen US-Dollar. Dieser "Kompromiss" ändert natürlich substantiell nichts an der geplanten, universellen Abhörinfrastruktur.


Aufpassen bei der eigenen Kommunikation

Wie so oft wird es kritischen Menschen also nicht helfen, sich darauf zu verlassen, daß der Rechtsstaat oder wie auch immer geartete demokratische Partizipationsverfahren dabei helfen, Freiheitsrechte zu schützen oder die angedachte Totalüberwachung zu verhindern. Selbstverständlich muss daher der Einsatz von Handys, SMS, E-Mail und Co. neu diskutiert und klare Verhaltensregeln für den unverschlüsselten Datenverkehr müssen aufgestellt werden - so wie es heute selbstverständlich ist, daß Menschen bestimmte Themen nicht über das Telefon verabreden. Wer weiter ungestört mit Anderen über die neuen Medien kommunizieren will, wird sich zwangsläufig mit Verschlüsselungssoftware und Datentarnverfahren wie der Steganografie auseinandersetzen müssen, obwohl die meisten Verschlüsselungsprogramme und solche für die Steganographie schwer zu installieren und unkomfortabel zu bedienen sind und unterschiedliche Verschlüsselungsstandards oft nicht miteinander kompatibel sind. Nur so ist zu verhindern, daß man zusammen mit all den anderen SurferInnen und HandytelefoniererInnen dem Schnüffelangriff (der zunächst ja nur den bösen Fundamentalisten gelten sollte, so wie die Ausreiseverbote angeblich ja nur wegen der bösen Hooligans nötig geworden waren) schutzlos ausgesetzt ist. Wer diese Entwicklung im Zuge von Schily Kampf gegen das Böse ignoriert, läuft Gefahr, unfreiwillig aber zwangsläufig automatisierte Suchprozesse von ErmittlerInnen mit praktischerweise bereits digital aufbereiteten Informationen über Personen, Strukturen, Entscheidungsprozesse zu füttern. So würden wir die Dateien derjenigen, die kritische Menschen mit Ausreiseverboten und anderen willkürlichen, meist mit "geheimdienstlichen Erkenntnissen" begründeten Repressionsmaßnahmen überziehen, auch noch selbst füllen - durch unseren allzu sorglosen Umgang mit all den bequemen neuen Kommunikationstechnologien.


Thomas Rogenbauer


Inhaltsverzeichnis Kassiber 47
Bezugsmöglichkeiten


zurück!

kombo(p) - 10.02.2002