nadir start
 
initiativ periodika Archiv adressbuch kampagnen suche aktuell
Online seit:
Sun Jun 10 18:07:03 2001
 

Inhaltsverzeichnis Inhalt Der kleine Abhörratgeber Aufwärts

Voherige Seite Vorwort Das Abhören von Räumen Nächste Seite

Unterabschnitte

Big Brother is Watching YOU

Es gibt in der BRD ein Grundgesetz. Im Artikel 1 steht, daß die Würde des Menschen unantastbar ist. Im Artikel 10 steht, daß es eine Unverletzlichkeit des Brief-, Post und Fernmeldegeheimnisses gibt. Das heißt, daß ohne spezielle Erlaubnis niemand die persönliche Kommunikation eines anderen überwachen darf. Die Ausnahmen von Artikel 10 werden durch besondere Gesetze geregelt, die Otto Diederichs am Ende dieses Buches erläutert.

Die staatlichen Behörden, die diese »Ausnahmen« durchführen, werden Geheimdienste genannt. Das sind in der BRD die Verfassungsschutzämter des Bundes und der Länder, die Staatsschutzabteilungen der Polizei, das Zollkriminalamt, der Militärische Abschirmdienst und der Bundesnachrichtendienst. Die Ausnahmen vom Artikel 1 werden in anderen Gesetzen geregelt.

Der Bundesnachrichtendienst mit Hauptsitz in Pullach bei München ist der größte und professionellste Abhör- und Entschlüsselungsspezialist der BRD. »Der Bundesnachrichtendienst sammelt zur Gewinnung von Erkenntnissen über das Ausland, die von außen- oder sicherheitspolitischer Bedeutung für die Bundesrepublik Deutschland sind, die erforderlichen Informationen und wertet sie aus«, so steht es im Gesetz zum BND. Seit der Einführung des Verbrechensbekämpfungsgesetzes vom Dezember 1994 sind dem Treiben des Dienstes im Inland kaum mehr Grenzen gesetzt. Das Gesetz war vordergründig gegen die Bekämpfung des organisierten Verbrechens erlassen worden. Mußte der BND »innerdeutsche Zufallsfunde« bislang vernichten, so ist er nun dazu angehalten, diese Erkenntnisse an die jeweiligen Behörden von Staatsanwaltschaft, Zoll oder Polizei weiterzuleiten.

»Anders als alle Telefonüberwachungen ist die BND-Fernmeldeaufklärung nicht verdachtsbezogen. Es werden nicht zielgerichtet Straftäter, Verdächtige oder Kontaktpersonen überwacht. Vielmehr wird bewußt jedermann einbezogen, wenn mit Fernsprechteilnehmern im Ausland kommuniziert wird«, weiß der Bundesdatenschutzbeauftragte in seinem Tätigkeitsbericht 1994 zu berichten.

Die 7500 Mitarbeiter des dem Bundeskanzleramt unterstellten Dienstes scannen elektronische Post (E-Mail, Fax und Telefon) durch und benutzen dabei die beste Software, u.a. Wortbanken, die erfaßte Gespräche auf bestimmte Schlüsselbegriffe durchsuchen. Mehr als 50 Abhörstationen und ein Jahresetat von knapp 900 Millionen DM erlauben dem BND nicht nur Satellitenfunk, sondern auch jedweden Mobilfunk abzuhören.2.1 Der Bundesdatenschutzbeauftragte ging für 1994 von täglich 100.000 überwachten Auslandskorrespondenzen und täglich etwa 4000 aufgezeichneten Gesprächen aus.2.2 Und mit der neuen Fernmeldeanlage-Überwachungs-Verordnung (FÜV) wird dies noch einfacher.

Schöne Neue Welt

Aldous Huxley würde seine Zukunftsvision von der Schönen Neuen Welt etwas anders schreiben, wenn er die FÜV noch kennengelernt hätte, vielleicht auch das Bundeskabinett wegen geistigen Diebstahls verklagen. Seit dem 18. Mai 1995 ist die FÜV in Kraft.

Mit dieser Verordnung wird mehreres geregelt. Einerseits müssen die Betreibergesellschaften von Fernmeldeanlagen, z.B. für die Mobilfunknetze der Funktelefone, Abhörmöglichkeiten für die Sicherheitsbehörden schaffen. Festgelegt ist auch, welche Daten und Zusatzinformationen eines überwachten Anschlusses zu übermitteln sind. Gemeint sind damit die Nummern aller eingehenden und abgehenden Verbindungen, einschließlich aller mißglückten Versuche, die genutzten Dienste (z.B. Rufumleitungen), die benutzten Relaisstationen sowie sogenannte Verbindungsdaten wie Datum, Uhrzeit und Dauer der Kommunikation.

Da die Sicherheitsbehörden über leistungsfähige Software verfügen, sind sie damit ohne weiteres in der Lage Bewegungsbilder zu erstellen.

Was in den 70er und 80er Jahren noch als Rasterfahndung beeindruckte und teilweise sehr mühsam war, ist heute durch die größtenteils digitalisierte Datenübermittlung erheblich einfacher geworden. So läßt sich ohne große Mühe feststellen, wer nach 23.00 Uhr von Berlin aus in Paris anruft, oder von wo aus Handybesitzer Johann zwischen 16.00 und 18.00 angerufen hat.



Die Betreibergesellschaften für Mobiltelefone müssen genau definierte Schnittstellen zu Verfügung stellen, von denen aus die abgehörten Daten direkt, d.h. zeitgleich und unverschlüsselt, an die abhörende Einrichtung übermittelt werden können.2.3

In der Fernmeldeanlage-Überwachungs-Verordnung ist festgeschrieben, daß »die Überwachung von den ... Beteiligten nicht feststellbar« sein darf, und daß »die Überwachung und Aufzeichnung nicht in den Betriebsräumen des Betreibers« erfolgen darf. Nur »in Ausnahmefällen kann die Nutzung sonstiger Räume des Betreibers zu diesem Zweck erfolgen«.2.4

Die Diskussionen um die Einführung der FÜV verursachten in der ersten Jahreshälfte 1995 noch einigen Wirbel in der Presse. Das Bonner Forum InformatikerInnen für Frieden und gesellschaftliche Verantwortung bezeichnete die FÜV als Verschärfung und völlig neue Qualität beim Abhören.2.5 Den meisten Ärger löste allerdings weniger die Tatsache aus, daß diese Verordnung nachhaltig in die Persönlichkeitsrechte und das Postgeheimnis eingreift, sondern daß die Betreiber der Fernmeldeanlagen die Kosten für die Überwachungsmaßnahmen selber zu tragen haben.2.6

Mailboxen

Die Fernmeldeanlage-Überwachungs-Verordnung (FÜV) trifft jeden Betreiber einer Fernmeldeanlage, »die für den öffentlichen Verkehr bestimmt ist« und damit auch Mailboxbetreiber, die schließlich ihre Mailbox bei der Telekom als solche anmelden müssen. Interessant ist hier der Punkt, daß der Netzbetreiber, also der SysOp einer Mailbox, die Nachrichten dann unverschlüsselt weiterzuleiten hat. Das heißt noch lange nicht, daß du deine Daten nicht verschlüsseln darfst, das heißt nur, daß dein SysOp deine Daten nicht weiterverschlüsseln darf, bevor sie an einen der uns umsorgenden Sicherheitsdienste weitergeleitet werden.

Dieser Punkt wird heftig diskutiert. Wir sind der Meinung, daß Verschlüsselung nichts anderes als ein Briefumschlag für elektronische Post ist. Auch bei normaler Briefpost darfst du einen Briefumschlag benutzen, und es gibt bestimmte Gesetze, die es »Big Brother« erlauben, diesen aufzumachen und reinzugucken. Dagegen ist wenig zu machen. Wenn nun aber eine unerwünschte Person schlicht nicht in der Lage ist, einen Briefumschlag aufzumachen, dann ist das doch nicht dein Problem, oder?

Gesetzeslage zu Kryptographie und Europäische Perspektiven

Als Kryptoverfahren werden alle Verfahren bezeichnet, die zum Verschlüsseln oder Verschleiern geeignet sind. Häufig wird niemand aus der Kommunikation abgehörter Personen schlau, da diese in zunehmendem Maße Krypto-, also Verschlüsselungsgeräte, bzw. entsprechende Verschlüsselungssoftware verwenden. Der Krypto-Markt boomt.

Die rasante Entwicklung der Telekommunikationstechnik bildet eine Bedrohung für die »Sicherheitsbehörden«. Daß der Gesetzgeber der veränderten Praxis hinterherläuft, beweist die Tatsache, daß immer wieder neue Gesetzesvorschläge diskutiert werden. Trotz des Bestrebens, alle möglichen Kommunikationsformen in Gesetze einzubinden, ist es bisher nicht gelungen, mit den fortschreitenden Entwicklungen Schritt zu halten.

In der BRD gibt es zu Kryptographie noch keine bindende Gesetzgebung. Sowohl der Handel als auch die Benutzung von Verschlüsselungssystemen unterliegt unseres Wissens keiner weitreichenderen Regelung. 1992 gab es eine interne Diskussionsrunde, veranstaltet vom Bundesamt für Sicherheit und Informationstechnik, einer Einrichtung, die ursprünglich aus einer Dechiffrierabteilung des BND hervorgegangen ist,2.7 bei der über die Einführung eines Krypto-Gesetzes diskutiert wurde. Vertreter von Bundeskriminalamt und Verfassungsschutz waren dafür, die Industrie dagegen.

Nach Informationen der Computerzeitschrift CHIP gibt es bereits Berechnungen des Bundesinnenministeriums zur Kosten-Nutzen Abwägung einer zentralen Krypto-Behörde, zur Zeit noch ohne Ergebnis. Von Seiten der CDU/CSU Fraktion werden Vorstellungen diskutiert, jegliche Verschlüsselungstechnik ganz zu verbieten oder zumindest nur staatlich lizensierte Kryptographie Versionen freizugeben.

Während es in manchen Ländern keine Kryptographiegesetze (BRD, Niederlande) gibt, ist in anderen Ländern die Benutzung sogar unter Strafe gestellt. In den Niederlanden liegt seit 1992 im Rahmen des Gesetzes zur Bekämpfung der Computerkriminalität eine Gesetzesinitiative fertig in der Schublade, die die Verschlüsselung von Informationen und Kommunikation regeln soll. Seit Dezember 1990 ist in Frankreich die Codierung nur mit einer Genehmigung zulässig und die wird an Privatpersonen nicht erteilt, ebenso in der Russischen Föderation, wo seit April 1995 die Anwendung und Herstellung von Verschlüsselungstechnik genehmigungspflichtig ist.

Anfang 1994 wurde auch bekannt, daß verschiedene niederländische Ministerien inoffiziell mit der National Security Agency, dem technischen Geheimdienst der USA, über ein Standard-Kryptosystem berieten. Die US-Regierung möchte ein weltweites Standard-Kryptosystem einführen, dessen Kernstück der Clipper-Chip ist. Ein winziger Chip, der in Telefone, Faxgeräte usw. eingebaut werden kann. 1993 erließ US-Präsident Clinton eine Direktive, in der er davon sprach, daß der Clipper-Chip die Datensicherheit erhöhen und Spionageaktivitäten ausländischer Nachrichtendienste durchkreuzen würde. Außerdem seien Ausfuhrbeschränkungen für andere Kryptosysteme unumgänglich. Diese Direktive löste eine heftige öffentliche Kontroverse aus, denn die NSA behält beim Clipper-Chip Zugang zu den Schlüsseln des chiffrierten Verkehrs und somit auch die Möglichkeit, den verschlüsselten Verkehr abzuhören. In den USA bildeten sich Bürgerinitiativen, die gegen das Verschlüsselungsmonopol der NSA zu Felde zogen, denn sie sahen ihre Privatsphäre im digitalen Zeitalter bedroht. Gegenwärtig werden US-Behörden mit Kommunikationsgeräten der Firma AT&T, die den Clipper-Chip enthalten, umgerüstet.

Während die Gespräche zwischen den niederländischen Behörden mit der NSA vorerst im Sande verliefen, dürfte trotzdem zu erwarten sein, daß mit der europaweit forcierten Privatisierung von Post- und Telekommunikation auch hierzulande künftig Clipper-Chip-Geräte eingesetzt und angeboten werden.2.8

Zwar scheinen auch auf europäischer Ebene die grauen Männer den technischen Entwicklungen hinterherzulaufen, doch die Überlegungen, die dort angestellt werden, lassen wenig Gutes erahnen. Ende 1992 gab es einen Beschluß der EG-Innenminister, der besagte, daß Autotelefone kurzfristig anzapfbar sein müßten. Langfristig sollen Telekommunikationseinrichtungen standardmäßig mit Abhörmöglichkeiten ausgerüstet werden. Beides setzt sich heute in der Fernmeldeanlagen-Überwachungs-Verordnung der BRD um.

Im besten Orwellschen New-Speak wurde im Sommer 1995 von der Europäischen Union eine »Richtlinie zum Schutz personenbezogener Daten und der Privatsphäre« entworfen. Danach sollen

Da die europäischen Gesetzgeber der Wirklichkeit hinterherzulaufen pflegen, können sich die LeserInnen dieses Buches leicht selber ausmalen, wo ihre Daten schon überall gespeichert sein werden.2.9



Voherige Seite Vorwort Das Abhören von Räumen Nächste Seite

Inhaltsverzeichnis Inhalt Der kleine Abhörratgeber Aufwärts

Kontakt: nadir@mail.nadir.org