Archiv der Kategorie: CILIP 071

(1/2002) Überwachung neuer Kommunikationstechnologien

Was wird aus den Verkehrsdaten? Konflikte um EU-Regelungen

von Tony Bunyan

Für Polizeien und Geheimdienste sind die bei der elektronischen Telekommunikation anfallenden Verkehrsdaten verlockende Informationsquellen. Nach einer EG-Richtlinie von 1997 müssen sie aber gelöscht werden, sobald sie nicht mehr für Abrechnungszwecke gebraucht werden. Der Rat, d.h. die Regierungen der EU-Staaten, möchte das ändern und geht auf Kollisionskurs mit dem Europäischen Parlament (EP).

Im Juli 2000 hatte die EU-Kommission einen Vorschlag präsentiert, mit dem die 1997 verabschiedete Richtlinie „über die Verarbeitung personenbezogener Daten und den Schutz der Privatsphäre im Bereich der Telekommunikation“ überarbeitet werden sollte.[1] Vorgesehen waren nur Anpassungen an den neuen Stand der Technik, aber keine grundsätzlichen Änderungen. Die Verpflichtung der Telekommunikations- (TK-) Dienst­leister, Verbindungsdaten sofort zu löschen, wenn sie für Rechnungszwecke nicht mehr gebraucht werden, sollte erhalten bleiben. Was wird aus den Verkehrsdaten? Konflikte um EU-Regelungen weiterlesen

Rasterfahndung – Gegenwärtige Gefahr für die Grundrechte

von Heiner Busch

Sich widersprechende Gerichtsurteile, eine von Land zu Land unterschiedliche Praxis, massenhaft Daten, aber keine Ergebnisse – das ist die Bilanz nach rund einem halben Jahr der Rasterfahndungen.

Ausländischen Studenten ist es zu verdanken, dass eine der gefährlichsten Ermittlungsmethoden der deutschen Polizei rechtlich hinterfragt wird: Aufgrund ihrer Klagen entschieden die Landgerichte Berlin und Wiesbaden am 15. Januar bzw. 6. Februar 2002, dass eine „gegenwärtige Gefahr“ nicht bestehe und die Ende September letzten Jahres begonnenen Rasterfahndungen daher unzulässig seien.[1] Die beiden Gerichte stützten ihre Beschlüsse pikanterweise auf Erklärungen der Bundesregierung, „wonach keine Anzeichen dafür ersichtlich sind, dass die Verübung terroristischer Anschläge in der Bundesrepublik Deutschland bevorsteht“. Dies habe sich auch nach der Entscheidung des Bundestages, deutsche Soldaten nach Afghanistan zu entsenden, nicht geändert. Sogenannte Schläfer – so heißt es in dem Wiesbadener Beschluss – seien in der BRD zwar entdeckt worden, „fortgeschrittene Planungen konkreter Anschläge konnten ihnen jedoch nicht nachgewiesen werden.“ Rasterfahndung – Gegenwärtige Gefahr für die Grundrechte weiterlesen

Terrorismusbekämpfungs-Gesetz in Kraft – Der Ausbau der Sicherheitsapparate geht voran

von Norbert Pütter

Lediglich sechs Wochen benötigte der Bundesgesetzgeber, um das „Gesetz zur Bekämpfung des internationalen Terrorismus“[1] in Kraft zu setzen. In 22 Artikeln verschärft das Gesetz eine Reihe von rechtlichen Bestimmungen, die von A wie „Ausländerrecht“ bis Z wie „Zentralregister“ reichen. Ob die neuen Kontroll- und Erfassungsbefugnisse tatsächlich der „Bekämpfung“ des Terrorismus dienen, steht in den Sternen. Sicher ist in jedem Fall, dass sie das Überwachungspotential der Sicherheitsapparate stärken.

Die nachhaltigen Veränderungen im Bereich des Ausländer- und Asylrechts haben wir bereits in der letzten Ausgabe dargestellt.[2] Sie betreffen insbesondere die Ausweitung der Versagungsgründe bei der Visaerteilung, die Beteiligung der Nachrichtendienste, des Zollkriminalamtes und des Bundeskriminalamtes am Visumverfahren, die Verschlechterung des Rechtsschutzes gegen Ausweisungen, die Aufnahme biometrischer Merkmale in die Aufenthaltsgenehmigung und den Ausweisersatz, die Anfertigung von Sprachaufzeichnungen im Asylverfahren, die Angabe der Religionszugehörigkeit im Ausländerzentralregister etc.

Zwei Bestimmungen gehen deutlich über die als Terrorismusbekämpfung getarnte Migrationskontrolle hinaus: Zum einen werden das „Bundesamt für die Anerkennung ausländischer Flüchtlinge“ und die Ausländerbehörden der Länder verpflichtet, die „die ihnen bekannt gewordenen Informationen einschließlich personenbezogener Daten“ an die Ämter für Verfassungsschutz zu übermitteln, sofern sie vermuten, dass diese Daten für die Ämter erforderlich sind. Mit dieser Bestimmung werden die Ausländerbehörden zu flächendeckenden Sammelstellen der deutschen Inlandsgeheimdienste. Terrorismusbekämpfungs-Gesetz in Kraft – Der Ausbau der Sicherheitsapparate geht voran weiterlesen

Überwachung des Mobilfunkverkehrs – Das Handy als „Allroundmittel“ zur Ausforschung

von Björn Gercke

Letztes Jahr nutzten in Deutschland bereits rund 50 Millionen Menschen ein Mobilfunkgerät. Den wenigsten dürfte bewusst sein, dass sie den Ermittlungsbehörden damit Möglichkeiten der Überwachung eröffnen, die weit über das klassische Abhören hinausgehen. Die Rechtsprechung nimmt diese Unterschiede kaum zur Kenntnis. Sie hat die neuen Formen der Überwachung weitgehend abgesegnet.

Hinsichtlich der Anzahl der jährlichen Telefonüberwachungen (TÜ) nimmt die Bundesrepublik Deutschland unter den westlichen Staaten seit Jahren einen unrühmlichen Spitzenplatz ein. So haben Böttger/Pfeiffer für den Zeitraum von 1987 bis 1992 aufgezeigt, dass das Risiko, in Deutschland abgehört zu werden, rund dreizehnmal höher war als in den USA, obwohl diese zum gleichen Zeitraum eine erheblich höhere Kriminalitätsrate hatten.[1]

Im Gegensatz zu früheren Erklärungen räumen die Ermittlungsbehörden seit 1995 ein, dass auch die digitalen Funknetze abhörbar sind.[2] Entsprechend der gestiegenen Bedeutung der mobilen Kommunikation kommt der Überwachung von Mobilfunkanschlüssen mittlerweile die tragende Rolle im Rahmen der TÜ zu. Sowohl der Gesetzgeber als auch – fast einhellig – Rechtsprechung und Lehre subsumieren die akustische Überwachung des Mobilfunkverkehrs unproblematisch unter die Ermächtigungsgrundlage des § 100a der Strafprozessordnung (StPO), der ursprünglich für den herkömmlichen Festnetzverkehr konzipiert wurde. Der Mobilfunkverkehr, so lautet das simple Argument, weise „lediglich technische Besonderheiten“ auf.[3] Überwachung des Mobilfunkverkehrs – Das Handy als „Allroundmittel“ zur Ausforschung weiterlesen

Chronologie

von Andrea Böhm

November 2001

02.11.: Freispruch für Sachsens Datenschützer: Das Landgericht (LG) Dresden spricht den sächsischen Datenschutzbeauftragten Thomas Giesen vom Vorwurf des Geheimnisverrats frei. Giesen wurde vorgeworfen, im August 2000 auf einer Pressekonferenz unberechtigt aus Aktenvermerken des damaligen Justizministers Steffen Heitmann (CDU) zitiert zu haben. Die Notizen dokumentierten, dass Heitmann 1997 einem CDU-Parteifreund Auskunft über ein Ermittlungsverfahren erteilt hatte.

09.11.: Erste Anti-Terror-Gesetze verabschiedet: Zwei Monate nach den Anschlägen in den USA stimmt der Bundestag der Streichung des Religionsprivilegs aus dem Vereinsrecht und dem sogenannten 3-Milli­arden-Programm für mehr Sicherheit zu. Chronologie weiterlesen

Ohne Technik läuft nix – Auf dem Weg zur automatischen Überwachung

von Erich Moechel und Nick Lüthi[1]

Praktisch zeitgleich sind Anfang 2002 in Deutschland, Österreich und der Schweiz neue Abhörverordnungen in Kraft getreten.[2] Dahinter zeigen sich Bestrebungen, europaweit verbindliche technische Standards zu etablieren, die eine lückenlose und quasi automatisierte Überwachung sämtlicher Telekommunikationsnetze ermöglichen. Die Standardisierungsbestrebungen werden insbesondere innerhalb des European Telecommunications Standards Institute (ETSI) vorangetrieben und erfolgen seit 1992 auf Initiative der US-Bundespolizei FBI und der EU.

Es begann vor neun Jahren: Die „International User Requirements“, die bis heute als Agenda für die konkreten technischen und politischen Umsetzungen der Telekommunikationsüberwachung figurieren, reichen bis in das Jahr 1993 zurück. Im ersten einer Reihe der so genannten „International Law Enforcement Telecom Seminars“ (ILETS) einigten sich die Nachrichtendienste und die Polizei der ECHELON-Betreiber USA, England, Kanada und Australien mit den wichtigsten EU-Staaten auf ein gemeinsames Vorgehen in Fragen der Überwachung von Kommunikationsnetzwerken. An der FBI-Akademie in Quantico im US-Bundesstaat Virginia wurde ein Papier erstellt, das „Internationale Abhöranforderungen“ (International Requirements for Interception) der Nachrichtendienste formulierte. Zentrale Aussage: Die „gesetzlich ermächtigten Behörden“ benötigen Zugriff auf den Telekommunikationsverkehr in Echtzeit rund um die Uhr. Dies sei nur durch permanente Verbindung der Dienste mit standardisierten Andockstellen in den Netzen möglich. Ohne Technik läuft nix – Auf dem Weg zur automatischen Überwachung weiterlesen

Internet-Streifen – Recherchen ohne Verdacht im weltweiten Datennetz

von Martina Kant

Virtuelle „Streifenfahrten“ im Internet gehören mittlerweile zu den Standardmaßnahmen beim Bundeskriminalamt (BKA), bei der bayerischen Polizei und den Verfassungsschutzbehörden. Unausgesprochenes und auch unerreichbares Ziel dabei ist es, sämtliche Äußerungen im World Wide Web, im Chat und in Newsgroups auf ihre strafrechtliche Relevanz bzw. „Verfassungsfeindlichkeit“ zu überprüfen.

Bereits seit dem 1. Februar 1995 werten PolizeibeamtInnen des bayerischen Landeskriminalamts (LKA) und des Polizeipräsidiums München anlass­unabhängig das Internet nach strafbaren Inhalten aus. Nach einem vierjährigen Pilotprojekt wurde das Sachgebiet „Netzwerk­fahndung“ im Februar 1999 als dauerhafte Zentralstelle für Bayern mit neun BeamtInnen beim LKA angesiedelt. Wie uns die Pressestelle des Polizeipräsidiums München Ende März mitteilte, recherchieren auch neun BeamtInnen des dortigen Kommissariats 343 weiterhin ohne Anlass im Netz. Internet-Streifen – Recherchen ohne Verdacht im weltweiten Datennetz weiterlesen

Überwachung auf industriellem Niveau – Echelon und das Versagen des Europäischen Parlaments

von Heiner Busch

Echelon ist ein globales Abhörsystem, das vom US-Geheim­dienst NSA dominiert wird. Von Juli 2000 bis Juli 2001 bemühte sich ein „nicht-ständiger Ausschuss“ des Europäischen Parlaments (EP) um Aufklärung über dieses System und seine Wirkungen. Herausgekommen ist ein zwar durchaus lesenswerter, aber verheerend unpolitischer Bericht.[1]

Kann es ein weltumspannendes Überwachungssystem überhaupt geben? Wer könnte es mit welchen Mitteln betreiben? Welche Art und wessen Kommunikation wäre davon betroffen? Die Fragen, die sich der EP-Ausschuss stellte, bewegten sich nach wie vor im Konjunktiv. Überwachung auf industriellem Niveau – Echelon und das Versagen des Europäischen Parlaments weiterlesen

Die Cybercrime-Konvention – Ein Schritt zum weltweiten Fahndungsnetz

von Sönke Hilbrans

Im Digitalzeitalter gibt es für Individuen wie für wettbewerbsorientierte Gesellschaften nur zwei stabile Zustände: online oder tot. Entsprechend erscheint der Politik der inneren Sicherheit die Sicherheit „im Netz“ als vorrangige Aufgabe moderner Daseinsfürsorge. Wegen der steigenden wirtschaftlichen und politischen Bedeutung der Netze sieht der „libertäre oder anarchistische Traum vom Internet“[2] einem Erwachen im Netz polizeilicher Zugriffe entgegen.

Nach langer Diskussion[3] haben sich die 43 Mitgliedstaaten des Europarates unter Mitwirkung von Kanada, den USA, Japan und der Republik Südafrika auf die Cybercrime Convention (CCC)[4] verständigt. Die Konvention soll ermöglichen, dass Straftaten, die in oder unter Zuhilfenahme von Telekommunikations- oder Datennetzen begangen werden, zukünftig effektiver und international bekämpft werden können. Der am 23.11.2001 in Budapest unterzeichnete Text bestätigt die Befürchtungen der Fachwelt: die CCC zielt auf die Ausstattung der Polizeien der Signatarstaaten mit weitreichenden Eingriffsbefugnissen, ohne Gegengewichte im Sinne der Grundrechte zu schaffen. Die Cybercrime-Konvention – Ein Schritt zum weltweiten Fahndungsnetz weiterlesen

TKÜ – Wer darf wann was. Eine Kurzübersicht

von Norbert Pütter

Das Recht der Telekommunikationsüberwachung ist unübersichtlich. Die Regelungen sind auf verschiedene Gesetze und Verordnungen verstreut; die ausufernde Gesetzessprache versteckt die Ausweitung der Überwachung häufig hinter Querverweisen und Schein-Konkretisierungen; und vermehrt treten Ort und Umstände der Kommunikation in das Zentrum der Überwachung. Im Folgenden können nur einige Grundzüge aus diesem Geflecht aufgezählt werden.

Die gesetzlichen Bestimmungen unterscheiden sich nach den Behörden, die die Telekommunikation (TK) überwachen dürfen. Das sind in Deutschland die Polizei, der Zoll und die drei Geheimdienste. In den jeweiligen Gesetzen wird zudem unterschieden zwischen der Überwachung der Kommunikationsinhalte und der Überwachung der sonstigen Daten, die bei der TK anfallen. Außerdem dient die TK zunehmend als Mittel der Ortung von Personen und der Identifizierung von TK-Anschlüssen. TKÜ – Wer darf wann was. Eine Kurzübersicht weiterlesen