Die telekommunikative Überwachungsspirale – Fernmeldegeheimnis in Gefahr

von Ingo Ruhmann

Durch zahlreiche rechtliche Vorschriften schützt der demokratische Rechtsstaat seine Bürgerinnen und Bürger dagegen, Objekt willkürlicher, unbemerkter und unkontrollierter staatlicher Überwachung und Ermittlung zu werden. Mit steigender Bedeutung der Telekommunikation und der technischen Leistungsfähigkeit der Überwachungstechnik ging in den letzten Jahren eine deutliche Ausweitung der Überwachungsmöglichkeiten und ihrer rechtlichen Regelungen einher. Der folgende Beitrag beleuchtet den technischen und normativen Stand der Dinge.

Gerhard Schröder und Otto Schily sind Beispiele für die Bedenklichkeit von Maßnahmen zur heimlichen Informationsbeschaffung. Über Schily und andere Grüne Bundestagsabgeordnete fertigte das Bundesamt für Verfassungsschutz 1984 im Auftrag des damaligen Staatssekretärs Spranger ein Dossier an, der es an Parteifreunde weitergab. [1] Verfassungsschutz und Polizei in Niedersachsen sollen zwei Jahre später durch Observationen und andere Maßnahmen über Schröder ein 50-Seiten starkes Dossier ebenfalls zur politischen Verwendung erstellt haben. [2] Ein solcher Aufwand wird bei weniger exponierten Bürgerinnen und Bürgern selten getrieben. Anders ist dies jedoch bei der mit immer weniger Aufwand möglichen Überwachung der Telekommunikation. Sie ist eine sich in der bundesdeutschen Praxis prinzipiell gegen jeden richtende heimliche Ermittlungsmethode. Längst praktiziert wird die Videoüberwachung öffentlicher Räume. [3] Hinzu kommt nun der Einsatz verdeckter akustischer Überwachungstechnik in Wohnräumen beim ‘Großen Lauschangriff’. Bei der von der Bundesregierung vorangetriebenen Entwicklung zu einer „lückenlosen und flächendeckenden Überwachung“ gingen technische und rechtliche Entwicklung Hand in Hand.

Moderne Lauschtechnik

Gemeinsame technische Basis der akustischen Überwachungstechnik ist heute die Computertechnik. Die Unterschiede zwischen den als „Wanzen“ bezeichneten Mikrominiatursendern und den zur Überwachung der Telekommunikation genutzten Technik sind dennoch gravierend. Im folgenden sollen daher beide Techniken einzeln vorgestellt werden. Grundlage ist dabei der nationale Rahmen, weshalb hier die Aktivitäten bundesdeutscher Dienste bei der Überwachung der Telekommunikation mit dem Ausland oder die anderer Dienste im Ausland nicht Gegenstand der Betrachtung sind.

Die beim ‘großen Lauschangriff’ zum Einsatz kommende Überwachungstechnik ist bei weitem zu vielfältig, um sie hier zu beleuchten. Miniaturisierte Sender lassen sich mittlerweile kaum noch orten, zumal wenn sie der einfachen Stromversorgung halber in elektronische Geräte eingebaut werden. Ein Abtasten von Fensterscheiben per Laser ist ein vergleichsweise störanfälliges Verfahren geblieben, aber keine exotische Technologie mehr. Die Weiterentwicklung der Überwachungstechnologie wird von US-Militärs vorangetrieben, die Ergebnisse der Mikrosystemtechnik mit mikrominiaturisierten Sensoren koppeln und so zur Zeit fliegende Wanzen in Insektengröße entwickeln. In den USA werden schon heute Miniatur-Video-Sensoren angeboten, die per Roboter unter einer Tür hindurch plazierbar sind. [4] Japanische Forscher nutzen eine bionische Kopplung von Insekt und Maschine bei der Steuerung von Schaben im Einsatz als Sensorträger zu Überwachungszwecken. [5] Ziel derartiger Forschungen sind Technologien, die eine akustische und optische Überwachung jedes Raumes mit Hilfe von insektengleichen Trägerplattformen ermöglichen: Eine Überwachung soll durch keine technischen Grenzen mehr behindert werden.
Im Falle der Telekommunikation brachte die Nutzung von Computertechnik und die damit einhergehende Digitalisierung für die Überwachungsoption einige Neuerungen. So wurde die Überwachung durch Zusatzdienste wie Anrufweiterleitung, virtuelle Telefonnummern, Voice-Mailboxen und andere Serviceangebote sowie die Möglichkeit, die digitalen Daten effektiv zu verschlüsseln, statt sie nur analog zu verzerren, aufwendiger. Zugleich erleichterte die Digitalisierung die Überwachung aber durch:

• eine zentrale Netzsteuerung, die ein Abhören von beliebigen Standorten aus erlaubt,
• die Übermittlung von Zusatzdaten wie die Anrufernummer zur Identifikation und Lokalisation des Anrufers noch vor Beginn des Telefonats,
• die Angabe der Funkzelle in Mobilfunknetzen zur Lokalisierung und Erstellung von Bewegungsbildern,
• die Speicherung der Verbindungsdaten (angerufener Teilnehmer, Dauer) zur Erstellung von Kommunikationsprofilen,
• die Kopplung leistungsfähiger Computersysteme mit digitalisierten Netzen, die die Identifikation von Sprechern und die automatische Verarbeitung gesprochener Sprache deutlich vereinfacht, wobei überdies die Übermittlung von Nachrichten per unverschlüsselter elektronischer Kommunikation den Aufwand für eine automatisierte Überwachung hat unbedeutend werden lassen.

Mit der Fernmeldeverkehrs-Überwachungsverordnung (FÜV) von 1995 wurde die Überwachung des Telekommunikationsverkehrs durch die Sicherheitsbehörden komfortabel und technisch nicht detektierbar gestaltet. Jeder Betreiber von Fernmeldeanlagen, die für die Öffentlichkeit bestimmt sind, muß danach Überwachungsschnittstellen in ausreichender Zahl einrichten. Liegt eine Überwachungsanordnung vor, werden die Kommunikationsinhalte ebenso wie die Verbindungsdaten bei Polizeien, Geheimdiensten oder dem Zollkriminalamt aufgezeichnet und ausgewertet. Tonband, Kassette und Papierabschrift sind dazu auch heute noch das gebräuchlichste Mittel. Zwar wird die computergestützte Sprachauswertung noch kaum genutzt, dennoch erweist sich die Digitaltechnik als erhebliche Erleichterung. Aufgrund einschlägiger Vorschriften sanken die externen Kosten der Polizei für Überwachungsmaßnahmen in den letzten Jahren auf knapp 1.600 Mark pro Fall [6] – bei weiter sinkender Tendenz.
Den bundesdeutschen Geheimdiensten ist es mit einer Genehmigung der zuständigen G 10-Kommission gestattet, inländischen Telekommunikationsverkehr zu überwachen. Dabei nutzen sie dieselben Wege und technischen Mechanismen wie Polizeibehörden: Sie treten an die TK-Unternehmen heran, um eine Überwachung schalten zu lassen. Technisch aufwendiger ist dagegen die großflächige Überwachung der Telekommunikation durch Geheimdienste, die nicht auf die Hilfe der Unternehmen bauen können. Dies sind bei der Überwachung des inländischen Verkehrs die Geheimdienste befreundeter Länder, die hier Überwachungseinrichtungen betreiben. Bekannt ist dies vom US-Geheimdienst NSA, der in der Nähe der Frankfurter Zentralpost – frühere Adresse: Am Hauptbahnhof 6 – eine mit dem Telekom-Knoten Frankfurt durch gepanzerte Telefonleitungsbündel verbundene Abhörzentrale betrieb. [7] Nachdem diese Stelle geschlossen wurde, ist unklar, ob sie nur wie bereits zuvor verlagert oder ganz aufgelöst wurde. In Bad Aibling betreibt die NSA weiterhin die größte „Signals Intelligence“-Anlage in Europa. Dazu erklärte die bayerische Landesregierung nur, sie sei zur Aufklärung „ausländischer militärischer Funkverbindungen konzipiert“. Die Bundesregierung habe keine Erkenntnisse, daß damit „gegen deutsches Recht verstoßen“ werde. [8] Dies ist jedoch unbefriedigend: Nach deutschem Recht illegal ist weder ein Abhören, das nicht von Seiten eines TK-Unternehmens durchgeführt wird, noch ein Durchsuchen auf Schlüsselwörter per Computer. [9] Daß die US-Streitkräfte routinemäßig jede gegen das Gastland gerichtete Spionagetätigkeit abstreiten, kann auch wenig überzeugen. Immerhin ist von der NSA bekannt, daß sie neben Telefon und Fax auch elektronische Nachrichten abfängt und entschlüsselt. Schon seit den 80er Jahren nutzt die NSA ein verteiltes Netz von 52 Supercomputern („Platform“), um Nachrichten zu entschlüsseln und zu verarbeiten. [10] In welchem Umfang dies geschieht, wurde allerdings auch in einem jüngst für Aufregung sorgenden Bericht für das Europaparlament nicht deutlicher. [11]
Ausgerechnet das exponentielle Wachstum des Versands elektronischer Post, die praktisch in offener Form vorliegt und ohne besonderen Schutz problemlos von Unbefugten mitgelesen werden kann, vereinfacht Überwachung von Telekommunikation und macht sie wesentlich effektiver, da die Daten für beliebige Auswertungen computergerecht vorliegen. Vor diesem Hintergrund ist nicht verwunderlich, daß die Sicherheitsbehörden die Nutzung von Verschlüsselungssystemen für eine Gefährdung ihrer neuen Möglichkeiten halten. Mangels politischer Einigkeit und technischer Grundlagen hat das Bundesministerium des Innern jedoch eine Regelung zur Nutzung von Verschlüsselungssystemen mit Nachschlüssel (‘Key Escrow’) zumindest solange auf Eis gelegt, wie es keine sichere Infrastruktur zur Hinterlegung des Nachschlüssels gibt. Der Aufbau einer vergleichbaren Infrastruktur im Zusammenhang mit der digitalen Signatur könnte in absehbarer Zeit zu erneuten Forderungen nach Restriktionen beim Gebrauch effektiver Verschlüsselungstechniken führen.

Gesetzgeberische Flankierungen

Der Weg zur technischen Beendigung einer unbeobachteten Privatsphäre wird durch gesetzgeberische Maßnahmen flankiert. Anders als bei der Grundgesetzänderung zur Einführung des ‘großen Lauschangriffs’ vollziehen sich die Änderungen bei der Telekommunikationsüberwachung eher im Stillen. Bereits seit 1995 wird das Telekommunikationsrecht in rapider Folge novelliert und an neue Technologien und die Liberalisierung des Marktes angepaßt.

Die im Mai 1995 erlassene Fernmeldeverkehrs-Überwachungsverordnung (FÜV) schreibt die technischen Details der TK-Überwachung vor; vor allem, abgehörten TK-Verkehr unverschlüsselt an die „Bedarfsträger“ – Polizeien, Geheimdienste und Zollkriminalamt – zu liefern. Sie stellt damit den ersten Schritt dar, um Zugriff auf verschlüsselte Inhalte zu ermöglichen. Liegt eine Überwachungsanordnung durch einen „Bedarfsträger“ vor, muß der Betreiber unverzüglich allen Telekommunikationsverkehr mit dem überwachten Anschluß „duplizieren“ und zeitgleich an einen vorgegebenen Anschluß übermitteln. Zusätzlich zu den reinen Kommunikationsinhalten schreibt die FÜV auch vor, alle weiteren zur Kommunikation bzw. zu allen Kommunikationsversuchen gehörenden Informationen weiterzuleiten: die Nummer des Angerufenen bzw. des Anrufers samt mißglückter Versuche, Gesprächsdauer, bei Funknetzen die Funkzelle und damit eine ungefähre Ortsangabe, sowie die genutzten Dienste, also den Abruf von Sprachmailboxen ebenso wie der Abruf von WWW- oder News-Inhalten bei Internetanschlüssen. Mit der Übermittlung der Funkzelle beim Anruf eines Handys ermöglicht die FÜV erstmals im Ansatz Bewegungsbilder in Funknetzen [12] – ein Anrufversuch der Überwacher genügt, um die Übermittlung der Funkzelle zu erzwingen.
Das im August 1996 in Kraft getretene Telekommunikationsgesetz (TKG) legt im Definitionsteil die Grundlage für eine extensive Ausweitung der Überwachungsbefugnisse. Das TKG macht den Betrieb von TK-Anlagen und -Netzen von Einrichtungen zur Überwachung auf Kosten der Anbieter abhängig und verlangt mit dem Abruf von Kundendaten nach § 90 TKG den Direktzugriff der Sicherheitsbehörden auf Kundendateien. Der BND erhält überdies das Recht auf Information über Netzstrukturen. [13]
Das Anfang 1998 wirksam gewordene Begleitgesetz zum Telekommunikationsgesetz (TKBeglG) erweitert die Überwachungsbefugnisse nochmals. Geheimdienste haben durch eine Änderung des § 41 Außenwirtschaftsgesetz Zugriff auf präventiv durch eine Telefonüberwachung gesammelte Daten. Die Einführung einer Überwachung von „Telekommunikationskennungen“ – Telefon- und Faxnummern, E-Mailnummern, IP-Nummern, sowie Internet-Namen [14] – erweitert die Anzahl der zu überwachenden TK-Einrichtungen ebenso wie die wesentliche Neuerung des TKBeglG, die Ausdehnung der Überwachung auf alle, die „geschäftsmäßig Telekommunikationsdienste“ anbieten – das betrifft vor allem interne Firmennetze. Das politische Ziel, „die lückenlose Überwachbarkeit der Telekommunikation sicherzustellen“ [15], wird auf diese Weise effektiv realisiert.

Umgesetzt werden diese neuen Gesetzesnormen in der gegenwärtig in der Beratung befindlichen FÜV-Nachfolgerin, der Telekommunikations-Überwachungsverordnung (TKÜV). Hier sollten auch Ausnahmen von der ausufernden Verpflichtung zur Mitwirkung an der Überwachung geregelt werden. Bislang beschränken sich diese Ausnahmen auf:

• Anlagen, auf denen „für die Öffentlichkeit bestimmte Informationsdienste“ angeboten werden. Neben TK-Anlagen für die Fertigungssteuerung, Raumüberwachung oder andere rein technische Kommunikation sind dies auch Internet-Server für WWW- oder News-Angebote;
• Netzknoten oder Netze ohne Endkunden. Von der Ausnahme wieder ausgenommen sind allerdings „Internet-Zugangsknoten, bei denen die Internet-Adresse ausgewertet wird“ – gemeint sind hier offenbar Übergänge von internen Netzen ins Internet, wie ihn Anbieter von „wide-area corporate networks“ realisieren;
• firmeninterne TK-Anlagen, wenn sie weniger als 10% der „Endeinrichtungen an Dritte – auch selbständige Unternehmen in einem Firmenverbund – überlassen“;
• Telekommunikationsanlagen, die als Bagatellgrenze nicht mehr als 20 Anschlußmöglichkeiten für Endgeräte aufweisen.

Wenn sich auch die TKÜV offensichtlich an der Sprachtelefonie orientiert, ist sie auch auf Internet-Angebote anzuwenden. Obwohl die FÜV nun schon drei Jahre alt ist und alle Arten der Telekommunikation abdeckt, bestanden für die Überwachung von Internetanschlüssen keine technischen Normen. Der Grund dafür mag sein, daß Internetanschlüsse bislang nicht so zahlreich überwacht wurden. In der gegenwärtig ebenfalls beratenen „Technischen Richtlinie Internet“ zur FÜV, die auch auf Basis der TKÜV angewandt werden wird, werden Provider verpflichtet, ausnahmslos jedes Datenpaket (von oder an einen überwachten Anschluß) an den überwachenden „Bedarfsträger“ zu schicken, unabhängig davon, ob es sich um den Abruf von öffentlich zugänglichen Quellen oder um den Abruf von Individualkommunikation im eigentlichen Sinne handelt. Mit dieser Richtlinie wird also ein ums andere Mal der Umfang der zu überwachenden Kommunikation erweitert.
Rücksichtnahme auf technische Besonderheiten oder die begrenzten Möglichkeiten kleiner Anbieter ist nicht zu erwarten: „Bei der Gestaltung der technischen Einrichtungen zur Überwachung der Telekommunikation spielt die innerhalb der Telekommunikationsanlage angewandte Übertragungstechnik eine untergeordnete Rolle, entscheidend ist die technische Ausgestaltung der den Teilnehmer überlassenen Anschlüsse. Gemäß § 88 I TKG hat der Verpflichtete, nicht jedoch die Bundesregierung, die technischen Einrichtungen zur Überwachung der Telekommunikation zu gestalten und vorzuhalten.“ [16]. Auf die Frage, ob sie hierbei die Probleme der Anbieter erkenne, erklärte sie, darin „keine Beeinträchtigung“ sehen zu können. [17]
Diese Aussagen machen deutlich, daß die Telekommunikation mittlerweile unter das Primat der Überwachung gestellt ist und offensichtlich weder bürgerrechtliche Abwägungen noch solche zur Verhältnismäßigkeit des Eingriffs eine Rolle spielen.

Vorzeitiges Ende des Telekommunikationsgeheimnisses?

Völlig vernachlässigt wird die Bedeutung, die der Telekommunikation und ihrem Schutz in der vielbeschworenen Informationsgesellschaft zukommt. Der wachsende Anteil der Datenkommunikation öffnet bei einer Überwachung zunehmend solche Bereiche dem Einblick, die gesonderten Schutzrechten unterliegen: Die Überwachung des Tele-Banking hebelt das Bankgeheimnis aus, die von Telemedizin-Anwendungen das Arztgeheimnis. Die zunehmende Abwicklung einer Vielfalt von Aktivitäten – insbesondere solche vertraulicher Natur – per Telekommunikation, gibt dem Fernmeldegeheimnis den neuen Charakter eines strategischen Schutzrechts. Sein Schutz wird zur Vorbedingung einer Vielzahl von Verschwiegenheitsrechten und -pflichten, seine Aushöhlung tangiert nicht nur Persönlichkeitsrechte, sondern wird für weite Bereiche der Gesellschaft zu einem Risiko.
Am Fernmeldegeheimnis läßt sich der Abbau eines Grundrechts bis zur Bedeutungslosigkeit beispielhaft nachzeichnen. Dabei wird klar, daß der eigentliche Grund ausgeweiteter Überwachungsrechte gerade die wachsende Vielfalt in der Telekommunikation ist. Marktliberalisierung und Internet vervielfältigen die Formen von Telekommunikation und dienen somit letztlich als Legitimation für den Abbau des Fernmeldegeheimnisses. Das genaue Gegenteil wäre hingegen geboten.

Ingo Ruhmann ist Diplom-Informatiker und arbeitet seit Jahren zum Thema Überwachungstechnik. Er ist wissenschaftlicher Mitarbeiter des forschungs- und postpolitischen Sprechers von Bündnis 90/Die Grünen im Bundestag, Dr. Manuel Kiper.
[1] Süddeutsche Zeitung v. 20.6.1986
[2] Der Spiegel 1986, Nr. 36, S. 98-102
[3] vgl. den Beitrag von T. Weichert in diesem Heft
[4] Reno Asks Aspin for Non-Lethal, Other DOD Weapons to Fight Crime; in: Defense Electronics, Dec. 1993, p. 8
[5] Die Welt v. 24.1.1997
[6] Zimmermann, H.: Preissenkung begünstigt Lauschangriff; in: CD Sicherheits-Management1997, Nr. 6, S. 37-39
[7] Der Spiegel 1989, Nr. 9, S. 35-28
[8] Antwort der bayerischen Landesregierung, LT Bayern Drs. 13/5623
[9] Auch der neue § 206 StGB stellt nur den Bruch des Fernmeldegeheimnisses durch Mitarbeiter eines TK-Unternehmens und Amtspersonen unter Strafe. Das Mithören leitungsgebundenen Verkehrs durch andere ist dagegen weiterhin ebenso straffrei wie die Verarbeitung von TK-Verkehr durch Computer.
[10] Connor, S.: How Cheltenham entered America’s back yard; in: New Scientist, 5.4.1984, p. 8f.
[11] Wright, S.: An Appraisal of Technologies of Political Control, Brüssel 1997, verfügbar unter: http://cryptome.org/stoa-atpc.htm
[12] vgl. die ausführliche Kritik des FIfF in der Presseerklärung „Bundesrepublik auf gefährlichem Weg: Grundrecht per Verordnung eingeschränkt“ vom 23.5.1995; abgedruckt in: FIfF-Kommunikation 1995, Nr 2, S. 4f.; vgl. auch: Kubicek, H.: Der Schutz des Fernmeldegeheimnisses auf dem Telekommunikationsmarkt; in: Datenschutz und Datensicherheit 1995, H. 11, S. 656-663
[13] vgl. dazu die FIfF-Presseerklärung zum Entwurf eines Telekommunikationsgesetzes vom 2.3.1996; abgedruckt in: FIfF-Kommunikation 1996, H. 1, S. 4f.
[14] Antwort der Bundesregierung auf die Kleine Anfrage des Abg. Kiper, BT Drs. 13/9443, Frage 28
[15] ebd., Frage 14
[16] ebd., Frage 32
[17] ebd., Frage 31