akj



Home

Aktuell

Erklärungen

das
freischüßler

     Ausgabe 1/99
     
Ausgabe 2/99
     
Ausgabe 3/99
     
Ausgabe 1/00
     
Ausgabe 2/00
     
Ausgabe 3/00
     
Ausgabe 1/01
     
Ausgabe 2/01
      Ausgabe 1/02

     
Ausgabe 1/03

     
Ausgabe 2/03
      Ausgabe 1/04

     Ausgabe 1/05

      Ersti-Heft

Vorträge

Projekte

Seminare

Links

Impressum



Das Internet und das Fernmeldegeheimnis -
Eine Erfolgsstory?

Daß das Fernmeldegeheimnis, von Art. 10 GG eigentlich für unverletzlich erklärt, schon seit langem nicht mehr ganz so ernst genommen wird, dürfte allgemein bekannt sein. Was jedoch in den letzten Jahren, insbesondere zur besseren überwachung des Internets, vom Gesetzgeber zur Aushöhlung des Fernmeldegeheimnisses getan wird, stellt selbst die düstersten Alpträume beim Lesen von "1984"1 noch in den Schatten.

I. Rechtliche Problematik

1. Fernmeldeverkehrüberwachungsverordnung

Die im Mai 1995 erlassene Fermeldeverkehrüberwachungs-Verordnung (FÜV) schreibt die technischen Details der Telekommunikationsüberwachung vor. Dabei ist nach § 3 FÜV vor allem der überwachte TK-Verkehr unverschlüsselt an sogenannte Bedarfsträger zu liefern, wobei darunter neben den gesendeten oder empfangenen Nachrichten (§ 3 II) die vom überwachten Anschluß angewählten Rufnummern und Zusatzdienste fallen, völlig gleich, ob die Verbindung zustandegekommen ist oder nicht (§ 3 II 1). Gleichzeitig seien die Rufnummern zu speichern, die den überwachten Anschluß anwählen (§ 3 II 2), sowie Informationen zu dem jeweils in Anspruch genommenen Telekommunikationsdienst (§ 3 II 5) und zwei von drei Angaben bzgl. Beginn, Ende und Dauer der Verbindung (§ 3 II 6). Damit lassen sich ohne weiteres Neigungen und Informationsbedürfnisse des jeweilig Betroffenen ermitteln und ein Anwenderprofil erstellen. Gem. § 6 I muß gleichzeitig sichergestellt sein, daß auch mehr als eine überwachungsmaßnahme in bezug auf ein und denselben Anschluß durchgeführt werden kann.

2. Telekommunikationsgesetz

Mit dem im August 1996 in Kraft getretenen Telekommunikationsgesetz (TKG) wird die technische Realisierung der TK-Überwachung den TK-Anbietern aufgezwungen, wozu auch die dafür notwendigen Kosten zählen (§ 88 I TKG). Dabei wird den Überwachungsbehörden gem. § 90 TKG ein Direktzugriff auf Kundendaten sowie auf Netzstrukturen (§ 92 TKG) eingeräumt. Kundendaten nach § 90 TKG sind Namen, Anschrift, Rufnummern und Rufnummernkontingente, wobei auch Daten gespeichert werden sollen, wenn der/die Betroffene nicht in eine Eintragung in ein öffentliches Verzeichnis eingewilligt hat, zB weil er/sie die eigene Privatsphäre geschützt sehen will. Diese Regelung wird jedoch durch den § 89 VI TKG aufgeweicht und der Kreis der zu überwachenden Daten vergrößert sich um einiges. Gem. § 89 VI TKG haben die Anbieter im Einzelfall auf Ersuchen der zuständigen Behörde Bestandsdaten2 ihrer Kunden zu übermitteln. Bestandsdaten sind dabei: Name, Pseudonyme, Adresse, IP-Nummer, eMail-Adresse, Konto-Nummer und ähnliche Angaben.3

Es ist einleuchtend, daß mit diesen Regelungen die Möglichkeit einer totalen Überwachung geschaffen wird, in der der/die einzelne keine Kontrolle über die über ihn/sie gesammelten Informationen hat. Die Bereitstellung der Kunden- und Verbindungsdaten über eine genormte Schnittstelle, die nicht von den Telekommunikationsanbietern überwacht werden kann, birgt außerdem die Gefahr einer Nutzung der Daten durch unberechtigte Dritte, wie zB (den allseits gefürchteten) Hackern. So ist es auch nicht unverständlich, daß sie auf diese gesetzlich normierte Verpflichtung der Netzbetreiber höchst amüsiert reagierten. So erklärte der Sprecher des CCC (Chaos Computer Club) Andy Müller-Maguhn: "Diese Situation ist der Traum eines jeden Hackers. Der Systembetreiber darf nicht einmal feststellen, wer sich in seinem Computer tummelt. [...] Ebenso könnte man die Netzbetreiber verpflichten, ihre Kundendateien ins Internet zu stellen."4 So wird es also nicht lange dauern, bis es im Internet die ersten Programme zum Auslesen der Kundendateien zum Downloaden geben wird.

Gut auf den Punkt gebracht hat die verfassungsrechtlichen Probleme des TKG im übrigen der Gesetzgeber selbst, indem er in § 91 V schreibt: "Das Fernmeldegeheimnis des Artikels 10 des Grundgesetzes wird eingeschränkt." Fast kommt mensch dabei in Versuchung zu behaupten, es gäbe faktisch kein Fernmeldegeheimnis mehr.

Problematisch ist hier weiterhin die Tatsache, daß eine Auskunftserteilung gem. § 89 VI 2 TKG den Kunden oder Dritten nicht mitgeteilt werden darf, womit dem Betroffenen eine sofortige Rechtsschutzmöglichkeit abgeschnitten wird.5 Zuguterletzt wird die Zulässigkeit der Datenübermittlung im Regelfall nicht geprüft (§ 90 IV 2), vielmehr muß dafür ein besonderer Anlaß bestehen. Wie dieser besondere Anlaß beschaffen sein soll, bleibt jedoch offen und kann mangels Wissen des Betroffenen auch nicht von diesem geschaffen werden.

II. Politische Problematik

Neben der rechtlichen gibt es noch eine politische, oder besser gesagt gesellschaftliche, Problematik in diesem Zusammenhang.

Stellt sich jemand in die Öffentlichkeit und fordert die Einhaltung der Grundrechte in Bezug auf das Fernmeldegeheimnis, schreit ein großer Teil der Presse, der PolitikerInnen sowie des Fußvolkes auf und verweist entrüstet auf die Organisierte Kriminalität oder die Sexualstraftäter, die mit diesen Regelungen bekämpft werden sollen. Obwohl dadurch nicht gerechtfertigt werden kann, daß die Daten von allen KommunikationsteilnehmerInnen für staatliche Organe zugänglich gemacht werden, ohne daß überhaupt eine Kontrolle über die staatlichen Zugriffe auf die Dateien der TK-Anbieter vorgesehen ist oder gar stattfindet, scheint es für die meisten auszureichen, wenn die politisch Verantwortlichen beteuern, daß niemand, der sich nichts zuschulden kommen lassen hat, eine staatliche Überwachung zu fürchten hat.

Leider sieht die Realität in der BRD beispielsweise nach der Normierung des Lauschangriffes oder auch in Frankreich ganz anders aus. So wurden 1997 in der BRD etwa 8.500 Telefonanschlußüberwachungen genehmigt, wobei ca. 1.000.000 Verbindungen überwacht wurden.

In Frankreich kam es nach der Einführung des Lauschangriffes zu einem handfesten Skandal: Obwohl eine Telefonüberwachung nur mit richterlicher Genehmigung erfolgen durfte, haben die staatlichen Organe auch direkt auf Anweisung des Präsidenten solche Maßnahmen durchgeführt, teilweise auch gegen vom Gesetz geschützte Personengruppen, wie z.B. Abgeordnete, Ärzte oder Journalisten. Auch dort haben die PolitikerInnen immer beteuert, daß die Überwachungsmaßnahmen selbstverständlich nur gegen Kriminelle eingesetzt werden.

Wie schon in den Diskussionen um die sogenannte Gendatei oder den großen Lauschangriff wird den GegnerInnen vorgeworfen, mit ihrem Beharren auf die Einhaltung der Grundrechte nur die Straftäter schützen zu wollen. In diesem Zusammenhang ist dann auch immer die Rede von einem "Grundrecht auf Sicherheit", das die Innenpolitiker von CDU/CSU, SPD und FDP "gegründet" haben, um damit die eigentlichen Grundrechte zu unterminieren bzw. gleich ganz abzuschaffen.

III. Aussichten auf die Zukunft

Zur Zeit wird nicht nur in der BRD diskutiert, ob und wie eine eventuelle Reglementierung der Kryptographie möglich ist. Hervorgetan haben sich dabei insbesondere die ach so freiheitlichen und demokratischen USA, die starke Verschlüsselungsmethoden6 unter den Oberbegriff Waffen fassen und die Ausfuhr verbieten, wenn die Anbieter ihnen nicht einen sogenannten Super-Key zu Verfügung stellen, mit dem die staatlichen Organe verschlüsselte Nachrichten in Sekundenschnelle entschlüsseln können. Würde mensch dies akzeptieren, so könnte mensch beispielsweise auch verlangen, daß
 - alle Haustürschlüssel bei der Polizei zu hinterlegen sind, da dies die Durchführung von Hausdurchsuchungen erleichtert,
 - oder alle Geheimzahlen von Kreditkarten der Polizei zu überlassen seien, damit kriminelle Manipulationen mit Kreditkarten leichter aufzuklären sind.
7

Solange jedoch Kryptographie in der BRD nicht verboten ist bleibt nur die Nutzung von Verschlüsselungsmethoden, um den Wissensdurst staatlicher Stellen zu begegnen. Und ganz klar, wichtig ist vor allem eine starke gesellschaftliche Front gegen jedwede Art von Grundrechtseingriffen von staatlicher oder auch privater Seite.

Sollte es dennoch zu einem Verbot von Verschlüsselungstechniken in der BRD kommen, muß es mensch mit Phil Zimmermann, dem Autor des im Internet am weitesten verbreiteten Verschlüsselungsprogramms PGP8, halten, der sagte: "If privacy is outlawed, only outlaws will have privacy".

Jörg Pohle   


1 Orwell, George: "1984"
2 Die Bestimmung des § 89 VI nennt den hier verwendeten Oberbegriff "Bestandsdaten" nicht. Sie spricht von personenbezogenen Daten, die für die Begründung, inhaltliche Ausgestaltung oder Änderung des Vertragsverhältnisses erhoben wurden.
3 Multimedia-Recht, Stand: 15. Juni 1998, C. H. Beck'sche Verlagsbuchhandlung, München, 1998, S. 50
4
http://berlin.ccc.de/CRD/CRD310796.html
5 Wuermerling/ Felixberger: Staatliche Überwachung der Telekommunikation, Computer und Recht 1997, 555 (560)
6 das sind solche, die nach heutigem Stand der Technik auch in den nächsten Jahrzehnten nicht entschlüsselt werden können.
7 Beispiele nach Thesen des schleswig-holsteinischen Datenschutzbeauftragten Helmut Bäumler zum Verbot oder zur Einschränkung von Verschlüsselungsverfahren anläßlich des 1. Spiegel-special-Dialogs am 26.02.1997 in Hamburg
8
Pretty Good Privacy: http://pgpi.com/download/

back