TKÜ – Wer darf wann was. Eine Kurzübersicht

von Norbert Pütter

Das Recht der Telekommunikationsüberwachung ist unübersichtlich. Die Regelungen sind auf verschiedene Gesetze und Verordnungen verstreut; die ausufernde Gesetzessprache versteckt die Ausweitung der Überwachung häufig hinter Querverweisen und Schein-Konkretisierungen; und vermehrt treten Ort und Umstände der Kommunikation in das Zentrum der Überwachung. Im Folgenden können nur einige Grundzüge aus diesem Geflecht aufgezählt werden.

Die gesetzlichen Bestimmungen unterscheiden sich nach den Behörden, die die Telekommunikation (TK) überwachen dürfen. Das sind in Deutschland die Polizei, der Zoll und die drei Geheimdienste. In den jeweiligen Gesetzen wird zudem unterschieden zwischen der Überwachung der Kommunikationsinhalte und der Überwachung der sonstigen Daten, die bei der TK anfallen. Außerdem dient die TK zunehmend als Mittel der Ortung von Personen und der Identifizierung von TK-Anschlüssen.

TK-Überwachung durch die Polizei

Die zentralen Vorschriften für die polizeiliche Überwachung der TK sind die §§ 100a der Strafprozessordnung (StPO). Sie erlauben die „Überwachung und Aufzeichnung der Telekommunikation“, wenn bestimmte Tatsachen den Verdacht begründen, dass eine Person eine der katalogartig aufgelisteten Straftaten begangen hat oder an ihnen beteiligt war. Nach dem „Telekommunikationsgesetz“ ist unter TK das Aussenden, Übermitteln und Empfangen von Nachrichten jeglicher Art in der Form von Zeichen, Sprache, Bildern oder Tönen mittels elektromagnetischer oder optischer Signale zu verstehen.

Der Vortatenkatalog des § 100a ist in den letzten Jahrzehnten ständig erweitert worden. Ursprünglich lag sein Schwerpunkt im Bereich des Staatsschutzes, mittlerweile sind aber eine Vielzahl neuer Katalogtaten hinzugefügt worden. Kaum eine StPO-Novelle der letzen Jahre hat auf eine Ausweitung von § 100a verzichtet. Sein genauer Umfang ist nur schwer zu erfassen, da etwa durch die §§ 129, 129a Strafgesetzbuch (kriminelle oder terroristische Vereinigung) oder die Geldwäsche als Ka­talogtat erhebliche Ausweitungen auf andere „Vortaten“ möglich sind.

Die Überwachung muss von einem Gericht schriftlich angeordnet werden. Bei Gefahr im Verzuge kann die Staatsanwaltschaft die Maßnahme für die Dauer von maximal drei Tagen anordnen. Die Anordnung darf sich gegen den Beschuldigten richten oder gegen Personen, von denen angenommen wird, dass sie Informationen für den Beschuldigten weitergeben oder entgegennehmen. Unabhängig vom Grund der Überwachung dürfen die Erkenntnisse aus der TK-Überwachung zur Aufklärung aller Katalogtaten des § 100a genutzt werden.

Seit 1.1.2002 ist der Zugriff der Ermittlungsbehörden auf die „TK-Verbindungsdaten“ neu geregelt. Diese Daten umfassen u.a. die Standortkennung, die Rufnummern des anrufenden und angerufenen Anschlusses, Beginn und Ende der Verbindung und die in Anspruch genommenen TK-Dienstleistungen. Diese Art der Überwachung ist nicht an den Katalog des § 100a gebunden, sondern an den Verdacht auf eine „Straftat von erheblicher Bedeutung“ – ein rechtlich unbestimmter Be­griff. Die Anordnung auf Preisgabe der TK-Verbindungsdaten ist nicht auf eine bestimmte Person und dessen Anschluss begrenzt, sondern es „genügt eine räumlich und zeitlich hinreichend bestimmte Bezeichnung der TK, über die Auskunft erteilt werden soll“ (§ 100h StPO).

Der polizeiliche Einsatz des sogenannten IMSI-Catchers zur Ermittlung von Standort, Geräte- und Kartennummer von Mobiltelefonen geschieht auf der Grundlage von § 100c StPO, der „besondere für Observationszwecke bestimmte Mittel“ bei Ermittlungen wegen einer „Straftat von erheblicher Bedeutung“ erlaubt. (S. hierzu den Beitrag von Björn Gercke in diesem Heft.)

TK-Überwachung durch das Zollkriminalamt

Seit 1992 ist das Zollkriminalamt zur Überwachung der TK ermächtigt. Das Ziel der Überwachung ist „die Verhütung von Straftaten nach dem Außenwirtschaftsgesetz oder dem Kriegswaffenkontrollgesetz“. Die von einem Landgericht (bei Gefahr im Verzug vom Bundesminister der Finanzen) zu erlassende Überwachungsanordnung kann verdächtige Personen, deren Kontaktpersonen oder das Unternehmen betreffen, in dem diese Personen arbeiten. Neben der Beschränkung auf Delikte aus den beiden genannten Gesetzen unterscheidet sich die TK-Überwachung des Zolls von der der Polizei durch ihre präventive Zielsetzung: Da es um die Verhinderung zukünftiger Taten geht, werden die Anschlüsse von Personen und Firmen überwacht, von denen angenommen wird, dass sie jene Taten planen.

TK-Überwachung durch die Geheimdienste

Die TK-Überwachung der Geheimdienste ist im „G 10-Gesetz“ geregelt, das im letzten Jahr novelliert wurde. Die 17 deutschen Verfassungsschutzämter (VfS), der Militärische Abschirmdienst (MAD) und der Bundesnachrichtendienst (BND) werden mit diesem Gesetz zur TK-Überwachung und -Aufzeichnung ermächtigt. Die Überwachung ist an einen Katalog von Straftaten gebunden, der neben den klassischen Staatsschutzdelikten wie Hochverrat, Landesverrat oder die Gefährdung des demokratischen Rechtsstaates auch andere Delikte enthält – etwa § 129a StGB (terroristische Vereinigung) oder eine Reihe „normaler Straftaten“, sofern sie sich gegen die „freiheitliche demokratische Grundordnung“ richten. Voraussetzung für die Überwachung ist der Verdacht, dass jemand diese Taten „plant, begeht oder begangen hat“. Die Anordnung zur Überwachung, die sich auch auf zukünftige TK erstrecken kann, erfolgt durch die Behörden. Für die Maßnahmen vom MAD, BND und Bundesamt für VfS ist (außer bei Gefahr im Verzug) die vorherige Zustimmung der G 10-Kommission des Bundestages erforderlich. Sofern die Erkenntnisse aus der Überwachung dazu beitragen, dass eine der Katalogtaten verhindert, verfolgt oder aufgeklärt werden kann, können diese an die Strafverfolgungsbehörden weitergegeben werden.

Eine Sonderstellung nimmt die „strategische“ TK-Überwachung durch den BND ein. Diese ist nicht auf einzelne Anschlüsse begrenzt, sondern umfasst die „internationalen Telekommunikationsbeziehungen“. Der Festlegung, welche TK-Beziehungen durch den BND überwacht werden, muss das Parlamentarische Kontrollgremium des Bundestages zustimmen. Die Überwachung ist zulässig, um bestimmte Gefahren rechtzeitig erkennen und ihr begegnen zu können. Zu den im Gesetz genannten Gefahren gehört u.a. ein bewaffneter Angriff auf die Bundesrepublik, die unerlaubte Verbreitung von Kriegswaffen oder Technologien, der Rauschgiftimport in größerem Ausmaß oder die internationale Geldwäsche „in Fällen von erheblicher Bedeutung“. Bei seiner strategischen Überwachung darf der BND nur Suchbegriffe verwenden, die einen unmittelbaren Bezug zu jenen Gefahrenbereichen erkennen lassen. Die Weitergabe der BND-Erkenntnisse aus der strategischen Überwachung ist an die anderen Geheimdienste, an das Bundesamt für Wirtschaft und Ausfuhrkontrolle und „an die mit polizeilichen Aufgaben betrauten Behörden“ zulässig – jeweils gebunden an bestimmte Gefahren oder den Verdacht auf bestimmte Straftaten.

Durch das „Terrorismusbekämpfungsgesetz“ haben die drei Dienste seit Januar 2002 auch Zugang zu den „TK-Verbindungsdaten“ und den Teledienstnutzungsdaten, d.h. Kartennummer, Standort, Anschlussnummern, Beginn und Ende der Verbindungen, in Anspruch genommene Dienstleistungen etc. Auch dem Antrag auf diese Auskünfte muss die G 10-Kommission vorab zustimmen. Ebenfalls seit dem 1.1.2002 darf das Bundesamt für VfS den „IMSI-Catcher“ zur Ortung und Überwachung von Mobiltelefonen einsetzen.

Technisch-praktische Umsetzung

Durch die „TK-Überwachungsverordnung“ vom 22.1.2002 sind die Standards festgeschrieben worden, die die Betreiber von TK-Anlagen erfüllen müssen, um die Überwachungen durch Polizei, Zoll und Geheimdienste zu gewährleisten. (Die TKÜV gilt nicht für die „strategische Überwachung“ des BND.) U.a. werden die Betreiber verpflichtet, den Sicherheitsbehörden „eine vollständige Kopie der Telekommunikation bereitzustellen“, sie müssen dafür Sorge tragen, dass die Überwachung „unverzüglich“ erfolgen kann und geheim bleibt, und sie müssen gewährleisten, dass mehrere Behörden denselben Anschluss gleichzeitig überwachen können. Die Liste der von den Anbietern bereitzustellenden Daten ist umfangreich; sie reicht von den Rufnummern, die von einem überwachten Anschluss angerufen werden oder diesen anrufen oder versuchen anzurufen, über Zeiten und Dauer der TK(-Versuche) bis zu den in Anspruch genommenen TK-Diensten, deren Merkmale und Kenngrößen bis zum Standort von Mobilanschlüssen (§ 7 TKÜV).

Norbert Pütter ist Redakteur von Bürgerrechte & Polizei/CILIP.