Abhör-Dschungel

Geheimdienste lesen ungeniert mit -- Grundrechte werden abgebaut

Wissen | Recht

Flächendeckende Überwachung von EMail im Internet war bislang nur ein Gerücht. Am 6. Januar 1998 berichtete jedoch eine Studie des Europäischen Parlaments von einem entsprechenden Abhörsystem der NSA, einem US-Geheimdienst. Wenige Tage später beschloß die Mehrheit im deutschen Bundestag eine weitere Verschärfung der Telekommunikations-Überwachung durch Strafverfolgungsbehörden und Geheimdienste. Anlaß für Fragen: Welche Befugnisse hat der Staat? Mit welcher Form von Spionage muß man im Internet rechnen?

Völlig neu ist der Inhalt des EU-Papiers [1] nicht; aufmerksamen Beobachtern ist er aus einschlägigen Quellen der Szene schon länger bekannt. Das Novum besteht vielmehr darin, daß nun mit dem Scientific and Technological Options Assessment (STOA) erstmals ein offizielles politisches EU-Organ über das globale elektronische Abhörsystem ECHELON kritisch berichtet. Es dient der US-amerikanischen National Security Agency (NSA) seit Anfang der 80er Jahre zur Überwachung von elektronischer Kommunikation - weltweit. Es basiert auf der UKUSA-Vereinbarung, die zwischen Großbritannien, USA, Kanada, Australien und Neuseeland 1948 getroffen wurde. Während des Kalten Krieges entwickelt, ist es heute vorwiegend auf nicht-militärische Ziele ausgerichtet: Regierungsstellen, Organisationen und die Wirtschaft.

Im Kapitel `Entwicklungen in der Überwachungstechnologie´ bezieht sich der britische STOA-Autor Steve Wright vor allem auf den neuseeländischen Journalisten Nicky Hager. Er hatte 1996 in seinem Buch `Secret Power´ [2] die stille Kooperation der Geheimdienste in vielen bis dahin unbekannten Details aufgedeckt. Mehr als 50 Personen aus Geheimdienstkreisen hatten ihm in Informationsgesprächen neue Zusammenhänge des internationalen Abhörkartells erschlossen. Seit dem Standardwerk `Puzzle Palace´ von James Bramford aus dem Jahre 1983 war nichts wesentlich Neues über das weltweite Abhörnetz des obskuren US-Nachrichtendienstes NSA bekannt geworden. In den 70er Jahren war der ECHELON-Vorläufer von einer britischen Forschungsgruppe erstmals aufgedeckt worden. Die Forscher hatten offene Quellen benutzt, wurden aber später verhaftet. Begründung: Sie hätten gegen die Gesetze für Geheimhaltung verstoßen.

Dabei hatte NSA-Chef Generalleutnant Lew Allen 1975 vor einem Kongreßausschuß die Rolle der NSA aufgedeckt. Zehntausende von Amerikanern wurden während des Vietnam-Krieges verdächtigt, `gegen die nationale Sicherheit´ verstoßen zu haben. In 75 000 Einzelakten wurden persönliche Daten, markante Verhaltensweisen, politische Kontakte notiert - Grundlage für illegale Observationen von Kriegsgegnern durch die CIA. Die Selbstenthüllung blieb ohne Konsequenzen. Allen versicherte dem Ausschußvorsitzenden Senator Frank Church, daß die NSA künftig auf Lauschangriffe gegen die eigenen Bürger verzichten werde. Abhöropfer strengten Prozesse an, jedoch ohne Erfolg. Ein Berufungsgericht wies die Klagen zurück: Das Abhören von Telekommunikation mit Partnern im Ausland sowie die Weiterleitung der jeweiligen Gesprächsinhalte an andere US-Behörden sei `keine Angelegenheit amerikanischer Gerichte´, sondern falle in den `Verantwortungsbereich der Regierung´. Ein Freibrief für die NSA, weltweit ein Lauschsystem gigantischen Ausmaßes zu installieren.

Da die NSA lediglich durch eine Direktive des damaligen Präsidenten Harry S. Truman am 4. November 1952 gegründet wurde, unterliegt sie keiner demokratischen Kontrollinstanz. Bis heute ist unbekannt, über welchen Etat die NSA verfügt, da es keinen offiziellen Haushalt für diese Behörde gibt. Geschätzt wird, daß rund 10 bis 15 Milliarden Dollar jährlich für ein Heer von 60 000 bis 100 000 Mitarbeitern samt technischer Ausrüstung und Infrastruktur anfallen. Allein die Zahlen sprechen für sich: Die NSA-Zentrale residiert seit 1957 auf einem 1600 Hektar großen Gelände der Armee-Basis Fort Meade in Maryland - von einem drei Meter hohen Elektrozaun gesichert. In der `Schwarzen Stadt´ leben 29 000 Zivilisten und 9200 Militärs, rund 1670 Gebäude sind über 150 Kilometer lange Straßen verbunden. Das zentrale Gebäude der schwarzen Stadt, das `Operations Building I´ wurde in den 80er Jahren aufwendig abgeschirmt, um elektromagnetische Abstrahlungen zu vermeiden [4]. Knapp 13 Millionen Dollar wurden allein dafür investiert. In den letzten Jahren wurden zwei weitere große Komplexe renoviert, darunter FANX 2, in dem die `National Cryptologic Training Facility´ untergebracht ist. Dort wird das NSA-Personal in 100 Unterrichtsräumen sowie einem 300sitzigen Auditorium ausgebildet.

NSA-Kuriere transportierten noch in den 80er Jahren jährlich 30 000 Tonnen geheime Akten zwischen Fort Meade und den Ministerien in Washington hin und her. Rund 24 000 Tonnen streng geheimen Archivmaterials fielen jährlich an, das in eigenen Gebäuden eingelagert wurde, rund 40 Tonnen Papier wurden täglich im Reißwolf entsorgt. Wahrscheinlich wird heute ein Großteil des Datentransports über ein stark abgeschirmtes Intranet abgewickelt. Einen Hinweis darauf gibt das in den letzten Jahren von NSA-Experten für die CIA installierte Informationssystem: Seit 1995 verfügen CIA-Agenten über einen ständig verfügbaren Online-Zugang zu den Geheimakten des Nachrichtendienstes. Intelink, ein Internet-basiertes Informationssystem, wird von 35 Geheimdiensten mit Informationen versorgt, mehr als 3000 Nutzer greifen auf die immensen Datenmengen zu. Das Computersystem in Langley speichert mehr als vier Terabyte geheime Daten - äquivalent zu einem 48 Kilometer hohen Aktenstapel. Vor allem das Internet liefert der CIA und anderen

US-Geheimdiensten wertvolles Material. Robert Steele, ehemaliger Hacker im Dienste der CIA, schätzt, daß rund `40 Prozent des gesamten Aufklärungsmaterials, das zum Präsidenten gelangt, aus offenen Quellen stammt´. Die restlichen 60 Prozent werden aus verdeckten Quellen ermittelt.

Über ein hierarchisches, mit zahlreichen Sicherheitsbarrieren ausgestattetes Überwachungssystem wird seit rund 20 Jahren Kommunikation weltweit abgehört und ausgewertet. Anfang der 80er Jahre wurde ein verteiltes Netz von 52 Supercomputern (`Platform´) eingerichtet, um Nachrichten zu entschlüsseln und zu verarbeiten. Zeitgleich wurden die Computer der UKUSA-Stationen miteinander verbunden und in die `Platform´, integriert. Codename: ECHELON.

Ob Telefonate, EMails, Faxe oder Telex, ECHELON hört den gesamten über Satelliten geleiteten Kommunikationsverkehr ab. Konzipiert und koordiniert wurde das ECHELON-System von der NSA; realisiert wurde es zusammen mit den anderen UKUSA-Vertragsstaaten. Involviert in ECHELON sind das Government Communications Headquarters (GCHQ) in Großbritannien, das Communications Security Establishment (CSE) in Kanada, das Defence Signals Directorate (DSD) in Australien und das Government Communications Security Bureau in Neuseeland.

Im wesentlichen besteht das Abhörsystem aus drei Komponenten, um möglichst den kompletten Kommunikationsverkehr zu erfassen: Zum einen dient es der Überwachung von internationalen Telekommunikations-Satelliten (Intelsats), die von den Telefongesellschaften in den meisten Ländern benutzt werden. Weiterhin belauscht es regionale Kommunikationssatelliten, die nicht von Intelsat getragen werden, sowie Kabel und Mikrowellen-Türme.

Intelsats werden durch UKUSA-Stationen abgehört. Eine der ECHELON-Schlüsselstationen steht in Morwenstow in Cornwall, um Europa, den Atlantik und den Indischen Ozean abzuhören. Eine NSA-Station in Sugar Crove, 250 Kilometer südwestlich von Washington, D. C., deckt neben dem Atlantik Nord- und Südamerika ab. Der Pazifik wird von einem Armeestützpunkt aus dem Yakima Firing Center, 200 Kilometer südwestlich von Seattle, abgehört. Was in Yakima nicht erfaßt werden kann, wird an Stationen in Australien und Neuseeland abgegeben. Die neuseeländische Station in Waihopai sowie die westaustralische Geraldton Station überwachen den gesamten Südpazifik und den Indischen Ozean.

Geostationäre SIGINT-Satelliten werden von Schlüsselstationen in Bad Aibling/Bayern, Menwith Hill/Yorkshire, Shoal Bay/Nordaustralien, Leitrim/ Kanada und Misawa/Nordjapan abgehört. Da die Anlagen zum Abhören von Radio- und Satellitenkommunikation in der Regel sehr groß und die Abhörantennen nicht leicht zu verstecken sind, sind ihre Standorte seit Jahrzehnten wohlbekannt. Um jedoch die über Seekabel und Mikrowellentürme geleiteten Datenströme anzuzapfen, genügen eher unauffällige Maßnahmen. Zwar ist Kommunikation via Seekabel gegen Abhören gut geschützt. Doch sobald die Daten die Anlandestationen verlassen, um über Mikrowellentürme oder Kabel in die inländische Kommunikation weitergeleitetet zu werden, sind sie angreifbar: Geheime Abzwei- gungen in unterirdischen Kabelschächten und Abhöranlagen in Gebäuden für Richtfunkstrecken greifen die Daten ab.

Gefiltert werden die riesigen Informationsmengen mit Hilfe des intelligenten Rastersystems `Memex´. Memex ist ein Analyseprogramm aus der Künstlichen Intelligenz (KI), das Daten auf Schlüsselwörter hin untersuchen kann. Entwickelt wurde es von der britischen Firma Memex Technology Ltd., die vom US-Verteidigungssystem noch heute mit Millionenaufträgen eingedeckt wird. Erst im Juni letzten Jahres erhielt Memex Technology zwei Aufträge im Wert von 1,25 Millionen Pfund, um die britische Polizei mit einem intelligenten System namens CRIMINT auszustatten. Es soll den Fahndern ermöglichen, im Zugriff auf mehrere Datenbanken Daten zu sammeln, zu durchsuchen, und Querverweise zu finden. Dabei wird höchstwahrscheinlich dieselbe Technologie eingesetzt, die Jahre zuvor für die NSA entwickelt wurde.

Das KI-System Memex greift auf nationale Wörterbücher zurück, die mit länderrelevanten Informationen versehen sind. Jede der fünf Schlüsselstationen verfügt über einen eigenen `Wörterbuch´-Computer, der sich über einen Codenamen von den anderen im Netzwerk unterscheidet. Die Codenamen werden an den Anfang jeder abgehörten Botschaft eingefügt, bevor sie stark verschlüsselt über das ECHELON-Netzwerk an die Geheimdiensthauptquartiere weitergeschickt werden. In Washington, Ottawa, Cheltenham und Wellington können die Wörterbücher über ein Inhaltsverzeichnis mit verschiedenen Kategorien abgerufen oder nach Schlüsselwörtern durchsucht werden.

Die Kategorien werden in einem vierziffrigen Zahlencode angegeben. Nicky Hager führt als Beispiel an, daß Kategorie `1911´ die Kommunikation von japanischen Diplomaten in Lateinamerika beinhalten könnte, `8182´ alle Botschaften über die Verbreitung von Verschlüsselungstechnologie und so weiter. Per Mausklick sehen die Nachrichtenanalytiker sofort, wieviel Nachrichten in einer Kategorie über Nacht aufgelaufen sind.

Stück für Stück werden die Nachrichten durchkämmt. Sind sie interessant, wird ein Bericht verfaßt. Nachrichten, die nicht in Englisch vorliegen, werden übersetzt. Durch die Anordnung und Organisation der Wörterbücher wird jedoch deutlich, daß die NSA auch hier ihren Verbündeten keinen Zugang zu allen abgehörten Informationen gewährt, daß nur sie über den großen Datenpool verfügt. Jeder Geheimdienst legt seine eigenen Kategorien entsprechend seiner Zuständigkeiten fest. Rund 10 bis 50 Schlüsselwörter werden für jede Kategorie ausgearbeitet, die Namen von Personen, Transportmitteln, Organisationen, Ländern oder Sachverhalten, aber auch Telex- und Faxnummern, EMail-Adressen und Telefonnummern bestimmter Personen, Ministerien oder Firmen enthalten könnten. Die Schlüsselwörter werden in bestimmten Kombinationen in den Wörterbuch-Computern abgelegt. Die Geheimdienste können dann nur die eigenen Kategorien abrufen, über den Zugriff auf andere Kategorien muß verhandelt werden.

In periodischen Abständen geraten die Abhöranlagen immer wieder ins Visier von Presse und Politikern. In Deutschland werden seitens der Bundesregierung jedoch parlamentarische Anfragen immer wieder mit denselben Floskeln abgebügelt, obwohl dem Bündnispartner ab und zu schon auf den Finger geklopft wird.

Die europaweit größte `Signals Intelligence´ Anlage steht auf dem Lechfeld bei Gablingen. Das kreisförmige, im Durchmesser circa 300 Meter große und 100 Meter hohe Antennengitter horchte in den Zeiten des Kalten Krieges auf Kurzwelle gen Osten. In zwölf Stockwerken unter der Anlage sollen gigantische Computeranlagen das Abgehörte auswerten.

Im Mai 1996 stellte der bündnisgrüne Landtagsabgeordnete Reinhold Kamm der bayerischen Landesregierung einige Fragen zur Abhörstation. Nur in den Zwischentönen der Antwort lassen sich Unstimmigkeiten herauslesen. Die bayerische Landesregierung erklärte, Gablingen sei zur Aufklärung `ausländischer militärischer Funkverbindungen konzipiert´. Die Regierung habe keine Erkenntnisse, daß mit dieser Anlage `gegen deutsches Recht verstoßen´ werde [5]. Nur war nach deutschem Recht das Abhören zu diesem Zeitpunkt nicht illegal, da es nicht von Mitarbeitern von TK-Anbietern durchgeführt wurde. Auch die US-Streitkräfte selbst gaben eine Erklärung ab: `Wir erklären hiermit offiziell, daß die Behauptung, daß ausgehend von den Antennenanlagen in der Kaserne Gablingen - die von der 66. Nachrichtendienstgruppe betrieben wird - Spionagetätigkeiten gegen das Gastland getätigt werden, absolut unbegründet ist.´ Ob diese standardmäßig abgegebenen Erklärungen jedoch glaubhaft sind, das ist zu bezweifeln.

Gerüchte, die Funküberwachungsstation würde in diesem Jahr noch von den US-Streitkräften aufgegeben, erwiesen sich als gegenstandslos. Indes wurde die `Field Station Berlin´ auf dem Berliner Teufelsberg geräumt, ebenso die Frankfurter NSA-Filiale. Die NSA hatte jahrelang direkt über der Frankfurter Hauptpost eine Abhörzentrale betrieben. Auch nach dem Umzug in ein nahegelegenes Gebäude war die NSA über gepanzerte Telefonleitungen direkt mit dem Telekommunikations-Knoten der Bundespost in Frankfurt verbunden. Nach längerem Verwirrspiel outete sich der Bundesnachrichtendienst (BND) als Mieter der Räume, doch die Besucher waren mehrheitlich Amerikaner gewesen.

Geheimnisumwittert und umstritten ist nach wie vor Bad Aibling: deutsche Schaltzentrale des ECHELON-Abhörrings und Steuerzentrum für amerikanische Spionagesatelliten. Gigantische Antennenanlagen liegen unter Schutzhauben wie Champignons auf der Ebene, um `russisches Militär´ auszuhorchen. Bis 1995 galt die Station offiziell als Einrichtung der NSA, dann übernahm ein Oberstleutnant der U.S. Air Force das Kommando. Heute ist es offiziell eine `Anlage des Intelligence and Security Command der US Army in Europa zur Unterstützung der amerikanischen Streitkräfte´.

Noch immer arbeiten nach Schätzungen des BND rund 1000 Personen auf dem riesigen Komplex, die meisten US-Kryptologen sollen dort gedient haben. Insider behaupten, daß in den letzten Jahren die Ausrichtung der Überwachungsanlagen um 180 Grad verändert wurden. Damit würden sie nicht mehr den Ostern, sondern das Inland überwachen. Auf eine entsprechende Anfrage des SPD-Bundestagsabgeordneten Jörg Tauss erklärte die Bundesregierung, dafür `keine Anhaltspunkte´ zu haben. Nebenan in der deutschen Mangfall-Kaserne sitzt die Fernmeldeweitverkehrsstelle des deutschen Geheimdienstes. Rund 100 BND-Experten lauschen hier mit Hilfe der US-Anlagen in den Äther, doch der Zutritt zu den US-Anlagen bleibt ihnen verwehrt.

Rechtlich gesehen sitzt der BND schon heute im gemachten Bett. Nach § 92 Telekommunikations-Gesetz (TKG) muß jeder, der `geschäftsmäßig Telekommunikations-Dienste erbringt´, der Regulierungsbehörde `Auskünfte über die Strukturen der Telekommunikations-Dienste und -Netze´ geben. Voraussetzung: der BND erteilte dazu den Auftrag. Ziel: die kontinuierliche Anpassung der BND-Überwachungstechnik an die technische Entwicklung.

Unterstützt wird der BND in der Entwicklung neuer Aufklärungstechniken nach Ansicht von Experten durch die nahe Bonn residierende `Forschungsgesellschaft für Angewandte Naturwissenschaften´ (FGAN). Neben ihrer Arbeit an Steuerungstechniken für Flugzeuge arbeitet die FGAN auch an der Nutzung von Computern in Aufklärungssystemen, wofür das `Institut für Funk und Mathematik´ in Wachtberg-Werthhoven aufwendige Elektronik nutzt.

Über die FGAN ist wenig bekannt, Publikationen der Forschungsgesellschaft unterliegen der Geheimhaltung. Immerhin verfügt die FGAN im Bundeshaushalt 1996 über einen Etat von 44,835 Millionen Mark, 1997 waren es knapp 3 Millionen mehr. Der Löwenanteil entfällt dabei auf das Institut für Funk und Mathematik. Doch die Zahlen sind wenig aufschlußreich, da hier die üblichen Angaben über die Anzahl der Beschäftigten fehlen, nicht zuletzt um Aufschlüsse über Sachinvestitionen zu verschleiern.

Seit 1994 darf der BND im Rahmen der Verbrechensbekämpfung den `nicht leitungsgebundenen´ Telefon-, Fax- und Fernschreiberverkehr mit dem Ausland anzapfen. Der BND ist jedoch mit den Ergebnissen seiner Telefonüberwachungen unzufrieden. Aus seiner ersten Abhörstatistik, die er Anfang des Jahres der Bundesregierung vorlegte, ließ sich entnehmen, daß nur etwa zehn Hinweise auf Schwerstverbrecher an die Strafverfolgungsbehörden weitergeleitet wurden. Der Grund: ein echter Tatverdacht mußte vorliegen.

Jetzt wird überprüft, ob auch EMails in die `strategischen Kontrollmaßnahmen´ einbezogen werden sollen. Wenn man nicht von der angenehm leichten Lesbarkeit unverschlüsselter elektronischer Nachrichten ausgeht, sondern von deren physikalischem Versand, ist jedoch die Überwachung des EMail-Verkehrs mit erheblichem Aufwand verbunden. Schließlich handelt es sich beim Internet nicht um ein Telegrammsystem mit Punkt-zu-Punkt-Verbindung, sondern um ein paketvermitteltes Netz.

Wer lauschen will, muß die Flaschenhälse des Netzes kontrollieren. In den USA ist dies auch heute noch der früher der NSF (National Science Foundation) gehörende Internet-Backbone. Nach Angaben von `Puzzle Palace´-Co-Autor Wayne Madsen sitzt die NSA an mehreren wichtigen Internet-Routern und Gateway-Hosts. So werden zwei Internet-Router der NASA überwacht, einer in College Park/Maryland unter dem Codenamen `Fix East´, der andere am NASA Ames Research Center in Sunnyvale/Kalifornien unter dem Codenamen `Fix West´. Ferner sollen die Router `Mae East´ an der Ostküste und `Mae West´ an der Westküste, CIX in San Jose und SWAB, ein von Bell Atlantic betriebener Router in Nordvirginia abgegriffen werden. Auch einige Network Access Points (NAPs) stehen unter dem Verdacht, unter der Überwachung der NSA zu stehen. Madsen behauptet sogar, die NSA habe Deals mit Microsoft, Lotus und Netscape abgeschlossen, um anonyme EMails zu verhindern sowie dem von der NSA entwickelten Digital Signature Standard (DSS) zum Durchbruch zu verhelfen.

Zwar beruft sich Madsen auf eine Quelle in der US-Bundesregierung, bislang ließen sich jedoch diese Gerüchte nicht bestätigen. Fakt ist, daß auf dem Weg über den Atlantik der Datenverkehr nur über wenige physikalische Wege abgewickelt wird. Gerade mal zehn Seekabel verbinden zur Zeit Nordamerika mit Europa. In Deutschland bereiten die Provider derzeit der Internet-Überwachung einen guten Boden, indem sie ausgerechnet in Frankfurt einen zentralen Austauschknoten für ihre Netze, den DE-CIX, etablieren. Nach Auskunft des Electronic Commerce Forum (eco) werden schon jetzt weit über 80 Prozent des gesamten Datenaufkommens über den DE-CIX abgewickelt. Nicht angeschlossen ist das Netz der Deutschen Telekom. Es wird noch über einen Knoten in München geroutet. Wer sich mit genügend Rechenleistung in solche Netzknoten hängen kann, ist auch in der Lage, die über verschiedene Wege kommenden Datenpakete herauszufiltern und zusammenzusetzen.

Die Vagheit der Berichte über Geheimdienstaktivitäten wie dem STOA-Arbeitspapier ist ihre Krux. Auch der Wälzer `Puzzle Palace´ erzählt nicht die ganze Wahrheit, schließlich wurde der Autor sogar von der NSA auf das Gelände von Fort Meade eingeladen. Kein Geheimdienst gibt seine Methoden und Mittel bekannt. Berichte werden in der Regel weder dementiert noch bestätigt. Aus den wenigen harten Fakten läßt sich nur ein schemenhaftes Bild zeichnen. Zwar genoß Nicky Hager eine selten große Unterstützung bei der Enthüllung des ECHELON-Abhörsystems, doch konkret wird sein Bericht aufgrund der Quellenlage nur dann, wenn es um neuseeländische Anlagen geht. Was die NSA im einzelnen treibt, bleibt auch bei ihm nur zu vermuten.

Konkret läßt sich jedoch aufzeigen, wie in Deutschland die gesetzlich erlaubte Überwachung der Telekommunikation in den letzten Jahren kontinuierlich ausgeweitet wurde. Das Maß des Erlaubten ist heute nicht nur umfangreich, Netzbetreiber sind sogar zur Mithilfe verpflichtet. Der `Lauschangriff auf die Informationsgesellschaft´, so der bündnisgrüne Bundestagsabgeordnete Manuel Kiper, ist rechtlich im Inland klar geregelt. Grundlegend ist das Gesetz zum Artikel 10 Grundgesetz (G10-Gesetz). In ihm ist festgeschrieben, auf welche Weise und wodurch das Fernmeldegeheimnis gebrochen werden darf. Jede legal von den Sicherheitsbehörden durchgeführte Überwachung bedarf der Genehmigung.

Erst mit den Notstandsgesetzen und der Grundgesetzänderung 1968, mit dem G10-Gesetz und dem § 100a Strafprozeßordnung (StPO) wurde die Telefonüberwachung durch Geheimdienste und im Rahmen der Strafverfolgung geregelt. Bei strafprozessualen Ermittlungen einer Polizeibehörde nach § 100a StPO erteilt ein Ermittlungsrichter - bei Gefahr im Verzug auch ein Staatsanwalt - eine Überwachungsanordnung für entsprechende Abhörmaßnahmen. Dennoch wurden immer wieder Berichte darüber bekannt, daß Ermittlungsbeamte versuchten, eine Überwachung schon mit dem Hinweis zu erreichen, die Anordnung werde nachgereicht. So überredete die Frankfurter Staatsanwaltschaft im Fall des bankrotten Immobilienhändlers Schneider den Richter, eine Überwachung von Schneiders Anwälten aufgrund § 129 StGB anzuordnen: Schneider und seine Anwälte bildeten eine `kriminelle Vereinigung´.

In der Anordnung müssen Art, Umfang und Dauer der Maßnahme angegeben werden sowie die zu überwachende Rufnummer benannt werden. Gestattet sind solche Maßnahmen für einen Katalog von Straftaten, der seit 1968 über 15mal erweitert wurde. Bei Verdacht auf einen terroristischen Hintergrund ist heute bereits eine qualifizierte Sachbeschädigung für eine Telefonüberwachung ausreichend. Von der herausragenden Unrechtsbedeutung, mit welcher der Grundrechtseingriff 1968 begründet wurde, ist wenig geblieben. Geheimdienste - BND, Verfassungsschutzbehörden und der Militärische Abschirmdienst (MAD) - müssen sich ihre Maßnahmen von den zuständigen sogenannten G10-Gremien des Bundes- oder der Länderparlamente genehmigen lassen. Die G10-Kommission des Bundestages ist darüber hinaus zuständig für die breitgefächerte Überwachung von Telekommunikation ins Ausland. Dazu gehört nicht nur Art und Umfang der Überwachung, sondern auch die Festlegung der vielzitierten `Suchbegriffe´ für die Filterung des Telekommunikations-Verkehrs.

Um schließlich illegale Exporte von Kriegswaffen oder schwere Verstöße gegen das Außenwirtschaftsgesetz (AWG) zu ermitteln, wurde dieses 1995 um verwickelte Abhörbefugnisse erweitert, bei der die richterliche Kontrolle der Überwachung mit der parlamentarischen vermischt ist. Auf Antrag des Kölner Zollkriminalinstituts (ZKA), dem auch noch das Finanzministerium zustimmen muß, entscheidet das Landgericht Köln über eine Überwachungsmaßnahme. Ein spezielles Gremium des Bundestages muß alle sechs Monate über die Maßnahmen unterrichtet werden. Die weitere Besonderheit am AWG ist, daß die Überwachung sowohl zur Verfolgung eines Gesetzesverstoßes, als auch zur Prävention von Exporten zulässig ist. Alle diese Behörden - im Amtsdeutsch als `Bedarfsträger´ betitelt - haben das Recht, in das Fernmeldegeheimnis einzugreifen. Die Geheimdienste BND und MAD und damit das Verteidigungsministerium lauschen zudem auch ins Ausland. Die dazu eingesetzten Anlagen und Geräte reichen von manipulierten digitalen Vermittlungsstellen bis zu großen Lauschanlagen.

Die Überwachung der Telekommunikation findet zwar überall auf der Welt statt, die rechtlichen Rahmenbedingungen variieren jedoch nicht unerheblich. Die dazu verfügbaren Informationen sind widersprüchlich, nicht systematisch aufgearbeitet und daher nur schwer vergleichbar. Nicht überall wird sauber zwischen polizeilichen und geheimdienstlichen Überwachungsmaßnahmen getrennt.

Gemeinsam ist, daß zur Überwachung der Inhalte auch die Ermittlung der Kommunikationspartner und der zu einer Rufnummer gehörenden Person hinzukommt. Auch die Frage, wer die anfallenden Kosten trägt, spielt überall eine Rolle. Illegal erlangte Gesprächsinhalte sind in Rechtsstaaten in Gerichtsverfahren nicht anwendbar, jedoch sind die Konsequenzen sehr unterschiedlich. In der Bundesrepublik erlaubte das BGH die Nutzung von illegal erlauschtem Beweismaterial, sofern es durch Privatpersonen gesammelt wurde - in den USA sind derartige Beweismittel dagegen oft Grundlage eines Freispruchs.

Auch werden in den USA an die Überwachungsanordnung strenge Maßstäbe angelegt. Eine Verlängerung ist davon abhängig, daß dem zuständigen Ermittlungsrichter die bisherigen Ergebnisse vorgelegt werden. Eine ergebnislose Maßnahme `auf Verdacht´ wird nicht weiterverfolgt. Bei der Überwachung selbst entscheidet ein Ermittlungsbeamter, was für den untersuchten Vorgang relevant ist und schaltet die Aufzeichnung bei irrelevanten Gesprächen ab. Die Zahl der von einer Maßnahme betroffenen Anschlüsse ist gering. Identifikationsdaten werden zusammen mit der Inhaltsüberwachung erhoben. Eine Nutzung der Ergebnisse ist nur für das untersuchte Verfahren vorgesehen, eine (in Deutschland häufige) Weitergabe von Lauschergebnissen für andere Ermittlungsmaßnahmen dagegen nicht. Da die Ermittlungsbehörde die Kosten der Überwachung (bei bestehenden Netzen auch die der einzubauenden Überwachungstechnik) tragen, ist die Überwachung vom Umfang des dafür zur Verfügung stehenden Etats abhängig. Das FBI teilt nach dem Communications Assistance for Law Enforcement Act den Telekommunikations-Gesellschaften eine Einteilung in verschiedene Klassen mit, der entsprechend viel oder wenig Überwachungstechnik vorzuhalten ist. Die Abfrage von Kundendaten erfolgt nicht technisch.

Wenn Grundrechte einer so großen Zahl von Bürgern verletzt werden, wäre in einem Rechtsstaat vorauszusetzen, daß zumindest eine gründliche Überprüfung der Verhältnismäßigkeit, ein Hinterfragen der Überwachungsgründe und eine Kontrolle der Erfolge stattfindet. Dies ist in Deutschland jedoch kaum der Fall. Wenn die Polizei nach viermonatiger Telefonüberwachung wegen des Verdachts auf Waffenschieberei zu dem Ergebnis kommt, daß es sich bei den fraglichen `Pistolen´ um Lackspritzpistolen handelt und bei `Stoff´ um Textilien, ist dies kein Einzelfall. Die Hemmschwelle, eine Telefonüberwachung zu beantragen und anzuordnen ist mittlerweile so niedrig, daß sich mehr und mehr `normale Bürger´ in unspektakulären Untersuchungen als Betroffene und nicht selten unschuldig Überwachte wiederfinden.

Ursächlich hierfür sind systematische Unzulänglichkeiten. Ermittlungsrichter haben oft zu wenig Zeit, die Anordnungsgründe eingehend zu prüfen. Eine Prüfung ist ihnen aber auch nachträglich unmöglich, weil eine - etwa in den USA praktizierte und strenge - Erfolgskontrolle nicht vorgesehen ist. Im Gegenteil: Auf Beschluß der Bundesländer wurde auf `eine systematische Erhebung des Erfolges´ verzichtet, weil dies möglicherweise zu `rechtspolitisch unerwünschten Konsequenzen´ führen würde.

Im Klartext: Wenn Daten über Erfolg und Mißerfolg von Telefonüberwachungsmaßnahmen vorlägen, ließen sich immer neue Abhörbefugnisse nicht mehr begründen. Damit wird aber nicht nur die Einschränkung eines Grundrechts durch den politisch gewollten Verzicht auf höhere Transparenz der Polizeiarbeit ermöglicht. Obendrein vollzieht sich eine konsequente Ausweitung staatlicher Überwachungsbefugnisse auf neue technische Kommunikationsformen und Nutzerkreise. Eine rechtliche und nun auch technische Aufrüstungsspirale ersetzt den Grundrechtsschutz und heizt Forderungen nach Überwachung noch weiter an.

Bei der Überwachung elektronischer Kommunikation geht es im Kern um jene Kontakte, die nicht für die Öffentlichkeit bestimmt sind. Damit fangen jedoch die Probleme an. Voraussetzung jeder Überwachung ist, daß es sich um Individualkommunikation handelt. EMail-Verkehr läßt sich rechtlich eindeutig als solche werten, Beiträge in News-Gruppen fallen eindeutig nicht darunter - Mailinglisten bilden eine Grauzone. Der Abruf von WWW-Seiten ist schon weniger offensichtlich, da es hier ja in aller Regel um den Abruf von Angeboten für die Öffentlichkeit geht. Da der Kunde mit seinem Verhalten beim Abruf Spuren bei seinem Provider erzeugt, ist dieses Kommunikationsprofil ein besonders schützenswertes Gut. Im Teledienstedatenschutzgesetz (TDDSG) des IuKDG ist in § 6 für solche Nutzungsdaten vorgeschrieben, sie nach Ende der Verbindung zu löschen, soweit sie nicht zu Abrechnungszwecken erforderlich sind. Damit wird offensichtlich, daß der Gesetzgeber Nutzungsdaten wie die klassischen Verbindungsdaten in Telefonnetzen verstanden wissen wollte, die im IuKDG aber durch die Pflicht zur sofortigen Löschung deutlich besser geschützt sind.

Immer noch unklar bleibt damit aber, wie Datenverkehr zu werten ist, der über eine IP-Nummer abgewickelt wird. In der Logik der Bundesregierung einer `lückenlosen und flächendeckenden Überwachung´ kann etwa der Datenverkehr bedeutsam sein, der an einem Server aufläuft oder der an einen abrufenden Nutzer mit fester IP-Nummer oder mit sonstigen eindeutigen Identifikationsmechanismen übermittelt wird. Aus diesen Erwägungen hat die Bundesregierung die Vorschriften mit dem TK-Begleitgesetz so geändert, daß nun für jede `Telekommunikations-Kennung´ eine Überwachungsmaßnahme angeordnet werden kann. Die Bundesregierung erklärte explizit, daß dieser Begriff gewählt wurde, um eine Überwachung auch auf IP-Nummern, Mailnummern und Internet-Namen anzuwenden, letzteres `jedoch nur dann, wenn es sich dabei um Kennungen für Anschlüsse handelt´. Durch die Bedarfsträger überwacht werden können also nicht nur Mails, sondern auch bestimmte Teile des IP-Traffics, sofern auch die Gerichte die Rechtsauffassung der Bundesregierung teilen.

Wie die Gerichte das Internet in die Überwachungsvorschriften einordnen, zeigen schon länger zurückliegende Fälle. Den ersten öffentlich gemeldeten Fall einer Überwachung von Internet-Anschlüssen war die sogenannte Goldfisch-Fahndung nach den Hintermännern einer `asiatischen Computermafia´, für die aufgrund einer Anordnung neben sechs ISDN- und fünf analogen Leitungen ein D-Netz-Telefon sowie ein Internet-Anschluß überwacht wurden. Allein bei dieser Maßnahme hatte man über 30 000 Telekommunikations-Vorgänge abgehört.

Zusammenfassend heißt das: Sowohl der EMail- als auch der IP-Verkehr von Nutzern und der IP-Verkehr der Anbieter von WWW-Seiten soll bei Bedarf überwachbar sein. Da das TK-Begleitgesetz den Kreis der Verpflichteten auf interne Kommunikationsnetzwerke ausgeweitet hat, gilt dies sowohl für Anbieter von Netzen, die von der Öffentlichkeit aus zugänglich sind, als auch für jedes beliebige interne Netz. Unerheblich, ob es sich hierbei um das firmeneigene Netz oder ein für andere betriebenes Corporate Network handelt.

Provider haben damit drei aufeinander aufbauende Pflichten: Erstens sind sie nach dem G10-Gesetz zur Mitwirkung an der Überwachung verpflichtet. Da schon ein firmeninternes Netz zumeist ein `geschäftsmäßiges Erbringen von Telekommunikations-Diensten´ darstellt, sind von dieser Mitwirkungspflicht neben den Providern viele Netzadministratoren interner Netze betroffen. Zweitens zieht die Mitwirkungspflicht nach sich, die in der FÜV definierte Überwachungstechnik auf eigene Kosten zu installieren und betriebsbereit zu halten und - zum Dritten - dafür auch Personal abzustellen.

Ausnahmen von dieser Pflicht zur Überwachungstechnik wird die Bundesregierung noch in einer Verordnung regeln. Wer als Provider oder Administrator in seinem Netz keine `Rufnummer´ vergibt, kommt - solange es keine gegenteilige Gerichtsentscheidung gibt und die Bundesregierung von einer Gesetzesnovelle absieht - noch um die Pflicht herum, für den automatisierten Datenabruf nach § 90 TKG Technik vorzuhalten.

Weil die zur Überwachung in der FÜV vorgeschriebene Technik von Sprachtelefonie ausgeht, ergeben sich für Netzbetreiber ungeahnte technische und rechtliche Probleme, die zur Einstellung des Netzbetriebes führen können.

Nach § 88 TKG ist jeder zur Mitwirkung an der TK-Überwachung Verpflichtete, der die Überwachungstechnik auch vorhalten muß, beim Betrieb seines Netzes oder Anlage von der Genehmigung der Regulierungsbehörde abhängig. Vor Inbetriebnahme eines TK-Netzes ist der Behörde ein technisches Überwachungskonzept vorzulegen. Wenn sich die Behörde davon überzeugt hat, daß die TK-Überwachung ihren Vorstellungen entsprechend durchführbar ist, erfolgt eine Genehmigung. Ein ungenehmigter Betrieb kann als Ordnungswidrigkeit mit einer Geldstrafe bis zu 20 000 DM geahndet werden und zur zwangsweisen Stillegung des Netzes führen.

Nach der FÜV muß abgehörter Telekommunikations-Verkehr via ISDN-Leitung in Echtzeit an den anfordernden `Bedarfsträger´ geliefert werden. Die Ausweitung auf Computernetze aller Art wirft nun das Problem auf, wie Datenpakete einer überwachten Person ausgefiltert werden sollen. Während das für Ethernets noch zu erträglichen Kosten lösbar sein dürfte, geben hochvolumige ATM-Netze Rätsel auf: Abgesandte des für derartige Fragen bis zum letzten Jahr zuständigen Bundesamts für Post und Telekommunikation (BAPT) zogen zu diesem Zweck schon erste Erkundigungen in der Stuttgarter IBM-Zentrale ein, ohne jedoch zu Ergebnissen zu kommen. Hintergrund ist die Aufgabe des nun in der Regulierungsbehörde aufgegangenen BAPT, die seit Inkrafttreten des TKG hinfällige FÜV durch eine neue Telekommunikations-Überwachungsverordnung (TKÜV) gemäß § 88 TKG zu ersetzen. Diese Verordnung soll neue technische Vorschriften für die technische Überwachung von Datennetzen enthalten. Rücksichtnahme auf technische Besonderheiten oder die begrenzten finanziellen Möglichkeiten kleiner Anbieter ist nicht zu erwarten.

Eine Telefonüberwachung dient heute nicht mehr allein dem Belauschen von Gesprächen oder dem Mitlesen von Faxen. Der wachsende Anteil der Datenkommunikation öffnet zunehmend solche Bereiche dem Einblick der Überwacher, die gesonderten Schutzrechten unterliegen: Die Überwachung des Tele-Banking hebelt das Bankgeheimnis aus, die von Telemedizin-Anwendungen das Arztgeheimnis. Wer Telearbeit überwacht, greift in den Schutz von Unternehmensgeheimnissen ein. Die zunehmende Abwicklung einer Vielfalt von Aktivitäten - insbesondere solche vertraulicher Natur - per Telekommunikation gibt dem Fernmeldegeheimnis einen neuen Charakter. Sein Schutz wird zur Vorbedingung einer Vielzahl von Verschwiegenheitsrechten und -pflichten. Damit erhält das Fernmeldegeheimnis den Charakter eines strategischen Schutzrechts, seine Aushöhlung tangiert nicht nur Persönlichkeitsrechte, sondern wird für weite Bereiche der Gesellschaft zu einer Gefahr.

Um auch ganz `sicher´ zu gehen, erarbeitete das Innenministerium einen `Bericht zur Gefährdung des Informationsaufkommens der Strafverfolgungs- und Sicherheitsbehörden durch den Einsatz von Verschlüsselungsverfahren in Telekommunikation und Datenverarbeitung´, an dem sich letztes Jahr die Minister Kanther und Rexrodt mit dem Erfolg zerstritten, daß Kanther ein Kryptogesetz erst nach 1999 wieder aus der Schublade holen will.

Wie weit die Bundesregierung zu gehen gewillt ist, wurde der Öffentlichkeit ansatzweise bei der Debatte um die sogenannten IMSI-Catcher klar (siehe Kasten). Mit diesen Geräten, die Handys eine Basisstation vorgaukeln, wollten die Bundesländer gleich auch die richterliche Kontrolle der Telefonüberwachung aushebeln. Die Bundesregierung will sie dagegen nur zur Ermittlung der Handy-Kennung, der IMSI, nutzen. Damit nimmt sie wie die Länder in Kauf, tief in Telekommunikations-Netze einzugreifen. Die Ermittlung von IMSI-Kennungen bedingt, mit dem IMSI-Catcher in das Funknetz einzugreifen und dort den Funkverkehr von Handys umzulenken. Dabei besteht die Gefahr, den Funkverkehr so zu stören, daß, dem Vernehmen nach, das für eine Betriebszulassung zuständige Bundesamt für Post und Telekommunikation den IMSI-Catcher seinerzeit für nicht genehmigungsfähig hielt.

Die Nutzung von IMSI-Catchern markiert insofern einen Einschnitt, als hier erstmals Eingriffe der Sicherheitsbehörden in die Telekommunikations-Infrastruktur sanktioniert werden. Äquivalent dazu wäre in elektronischen Netzen die Durch- oder Umleitung des Datenstroms auf Rechner der Sicherheitsbehörden. Die als IP- oder DNS-Spoofing bekannten Manipulationstechniken gaukeln dem Internet-Surfer einen falschen Kommunikationspartner vor und werden derzeit als Sicherheitsproblem diskutiert. Bezieht man dann weitere verfügbare Manipulationstechniken wie den Zugriff auf Festplattendaten durch Eingriffe in den Datenstrom bei überwachten Personen in die Betrachtung ein, so wird deutlich, wie beim Lauschangriff die Strafverfolgung hierzulande immer weiter in einen Einsatz nachrichtendienstlicher Mittel mutiert. Der Einsatz von IMSI-Catchern allein zur Ermittlung einer Telekommunikations-Kennung ist eine Manipulation von Netzen, die auch anderen gleichartigen Techniken in Datennetzen legitimatorisch Tür und Tor öffnet und rechtsstaatliche Verfahrensprinzipien einengt.

Deutlich wird die Absicht von Bundesregierung und Ländern, in einer Salami-Taktik den Umfang der Überwachung mit der immer gleichen Begründung der `organisierten Kriminalität´ festzuklopfen. Der politische Protest gegen diese Argumentation ist schon lange nur noch schwach.

Am Fernmeldegeheimnis läßt sich der Abbau eines Grundrechts bis zur Bedeutungslosigkeit beispielhaft nachzeichnen. Die Bundesregierung hat ihre Agenda planvoll abgearbeitet. Sie behauptet, der eigentliche Grund der ausgeweiteten Überwachungsrechte läge in der wachsenden Vielfalt der Telekommunikation. Doch Marktliberalisierung und Internet erhöhen die Bedeutung des Fernmeldegeheimnisses deutlich. Für die Bundesregierung ist das Anlaß und Legitimation für seinen Abbau. Das mangelnde politische Interesse in der Bevölkerung fördert die Etablierung von Kontrollstrukturen, die mit Grundprinzipien von Demokratie und Rechtsstaat unvereinbar sind. Dies gilt nicht nur für Deutschland, sondern weltweit. Orwells `1984´ ist schon Realität. (ae/nl)

[1] STOA, An Appraisal of Technologies of Political Control, Interim Study; online unter http://jya.com/stoa-atpc.htm, ohne Grafiken und in Teilen deutsch übersetzt unter www.heise.de/tp/. Gedruckt kostenlos erhältlich von: STOA Programme, Directorate-General for Research Directorate B, Eastman 112, rue Belliard 97-113, B-1047 Bruxelles.

[2] Nicky Hager, Secret Power, Neuseeland 1996, ISBN 0-908802-35-8

[3] Jürgen Nitz (Hg.), Lauschangriff, Abhörexperten zum Angriff auf die Bürgerrechte, Berlin 1995, ISBN 3-929161-36-2

[4] NSA, Amerikas großes Ohr, Der Spiegel 8/89, S. 30-49

[5] Antwort der bayerischen Landesregierung vom 21. und 23. 8. 1996, Drucksache 13/5623, S. 1 f.

Anzeige