nadir start
 
initiativ periodika Archiv adressbuch kampagnen suche aktuell
Online seit:
Sun Jun 10 18:07:16 2001
 

Inhaltsverzeichnis Inhalt Der kleine Abhörratgeber Aufwärts

Voherige Seite Das Abhören von Räumen Drahtlose Telefonsysteme Nächste Seite

Unterabschnitte

Telefonverkehr

Es ist relativ simpel, Telefongespräche abzuhören. Privatdetektive, eifersüchtige Ehemänner, Betriebsspione, jeder, der etwas Geld für ein paar elektronische Geräte ausgeben möchte, kann mithören. Wie das in etwa funktioniert, und wie man etwas dagegen tun kann, ist in diesem Kapitel zu lesen.

Wir beginnen damit, ein paar Märchen zu widerlegen. Später beschreiben wir dann, wie Telefonleitungen angezapft werden und wie man sich davor schützen kann.

Die Märchen

Wo sitzt die Wanze, und wie funktioniert's?

Maßnahmen gegen das Abhören von Telefongesprächen

Mit den nachstehend angeführten Methoden sind nur bestimmte Wanzen zu finden. Ein Abhörgerät im Fernmeldeamt ist dadurch nicht aufzuspüren. Um zu erfahren, ob eine Leitung über das Fernmeldeamt angezapft wird, muß man schon eine(n) FreundIn bei der Post haben. Ein Abhöranschluß im Fernmeldeamt ist für interne MitarbeiterInnen fast immer zu erkennen.

Analyse des Telefonverkehrs

Auch ohne abgehört zu werden, können die Sicherheitsbehörden eine Menge erfahren. Die Telefongesellschaft speichert, wer mit wem und wie lange telefoniert hat. ALLE Nummern, die du anrufst, auch wenn keine Verbindung zustandekommt, werden registriert und in einem sogenannten »caller log« festgehalten. Die Tatsache, daß auf deiner Rechnungsübersicht keine für dich gebührenfreien Nummern aufgeführt werden, heißt noch lange nicht, daß diese Nummern nicht registriert werden. Sie werden halt bloß nicht auf die Rechnung geschrieben. Auch die Nummern, die von Telefonzellen aus angewählt werden, sind beim Fernmeldeamt registriert. Wenn jemand also sieht, daß du telefonierst, braucht derjenige sich lediglich das Datum und den Zeitpunkt zu notieren und kann so herausfinden, wen du angerufen hast.

Zum Anfordern eines »caller log« benötigt die Polizei keine spezielle Genehmigung. Nach Paragraph 12 des Fernmeldeanlagengesetzes dürfen Gerichte und Staatsanwaltschaft in Bagatellfällen Einsicht in Daten der Telekom nehmen (also wer telefoniert mit wem, wann und wie lange). Es ist demnach also möglich, daß die Behörden »für den Fall der Fälle« die Daten ganz Deutschlands speichern.

Indem »caller logs« einer Datennetzanalyse unterworfen werden, sind sehr interessante Informationen zu erzielen. Ein kleines Beispiel: Mona ruft oft Peter an. Nach einem mißlungenen Banküberfall (verübt von Peter) ruft sie gar nicht mehr an. Das geht auch gar nicht, denn der hat sich abgesetzt. Mona telefoniert nun aber auf einmal irrsinnnig häufig mit Harry. Aus dieser Datennetzanalyse könnte nun die Schlußfolgerung gezogen werden, daß Harry weiß, wo Peter sich befindet. Natürlich braucht das nicht zu stimmen, womöglich hat Mona was mit Harry. Die Datennetzanalyse ist für die behördlichen Stellen jedoch interessant genug, um Harrys Leitung anzuzapfen.

ISDN

ISDN ist die Abkürzung von Integrated Services Digital Network (Integrierter digitaler Netzwerkservice). Alle Daten, auch Bild und Ton, können mit großer Geschwindigkeit (z.B. über Glasfaserkabel) digital gesendet werden. Die Gefahr, daß die Daten verformt werden, ist dabei viel geringer als bei herkömmlichen Telefonkabeln. Ein anderer »Vorteil« von ISDN ist die Leichtigkeit, mit der Daten abgeschöpft werden können: Das Anzapfen eines Gesprächs ist nun nicht aufwendiger als das Kopieren von ein paar Bitreihen.

Mit ISDN kann jeder Anschluß die Dienstleistung, genannt CID (Caller Identity = Anruferidentität), benutzen. CID zeigt die Nummer desjenigen, der anruft. In der BRD ist diese Möglichkeit infolge der Computerisierung der Fernmeldeämter nun für den normalen Telefonverkehr möglich. In einigen Berliner Senatsdienststellen ist dieses System bereits installiert. Damit wird es entsprechenden Unternehmen ermöglicht, beispielsweise im Finanzamt anzurufen und sich gleich in die eigene Lohnsteuererklärung einzuwählen. Die Identifizierung geschieht dabei über die Telefonnummer des Apparates, von dem aus angerufen wird.

Darüberhinaus bewahrt die Telekom alle Verbindungsdaten, also wer hat wen, wann, wie lange angerufen, aus Abrechnungsgründen 80 Tage auf. Danach werden die Daten angeblich gelöscht.



Voherige Seite Das Abhören von Räumen Drahtlose Telefonsysteme Nächste Seite

Inhaltsverzeichnis Inhalt Der kleine Abhörratgeber Aufwärts

Kontakt: nadir@mail.nadir.org