akj
Aktuell
Ersti-Heft
|
Das Internet und das Fernmeldegeheimnis
-
Eine Erfolgsstory?
Daß das Fernmeldegeheimnis, von Art. 10 GG eigentlich für
unverletzlich erklärt, schon seit langem nicht mehr ganz so ernst
genommen wird, dürfte allgemein bekannt sein. Was jedoch in den letzten
Jahren, insbesondere zur besseren überwachung des Internets, vom
Gesetzgeber zur Aushöhlung des Fernmeldegeheimnisses getan wird,
stellt selbst die düstersten Alpträume beim Lesen von "1984"1
noch in den Schatten.
I. Rechtliche Problematik
1. Fernmeldeverkehrüberwachungsverordnung
Die im Mai 1995 erlassene Fermeldeverkehrüberwachungs-Verordnung
(FÜV) schreibt die technischen Details der Telekommunikationsüberwachung
vor. Dabei ist nach § 3 FÜV vor allem der überwachte TK-Verkehr
unverschlüsselt an sogenannte Bedarfsträger zu liefern, wobei
darunter neben den gesendeten oder empfangenen Nachrichten (§ 3 II)
die vom überwachten Anschluß angewählten Rufnummern und
Zusatzdienste fallen, völlig gleich, ob die Verbindung zustandegekommen
ist oder nicht (§ 3 II 1). Gleichzeitig seien die Rufnummern zu speichern,
die den überwachten Anschluß anwählen (§ 3 II 2),
sowie Informationen zu dem jeweils in Anspruch genommenen Telekommunikationsdienst
(§ 3 II 5) und zwei von drei Angaben bzgl. Beginn, Ende und Dauer
der Verbindung (§ 3 II 6). Damit lassen sich ohne weiteres Neigungen
und Informationsbedürfnisse des jeweilig Betroffenen ermitteln und
ein Anwenderprofil erstellen. Gem. § 6 I muß gleichzeitig sichergestellt
sein, daß auch mehr als eine überwachungsmaßnahme in
bezug auf ein und denselben Anschluß durchgeführt werden kann.
2. Telekommunikationsgesetz
Mit dem im August 1996 in Kraft getretenen Telekommunikationsgesetz (TKG)
wird die technische Realisierung der TK-Überwachung den TK-Anbietern
aufgezwungen, wozu auch die dafür notwendigen Kosten zählen
(§ 88 I TKG). Dabei wird den Überwachungsbehörden gem.
§ 90 TKG ein Direktzugriff auf Kundendaten sowie auf Netzstrukturen
(§ 92 TKG) eingeräumt. Kundendaten nach § 90 TKG sind Namen,
Anschrift, Rufnummern und Rufnummernkontingente, wobei auch Daten gespeichert
werden sollen, wenn der/die Betroffene nicht in eine Eintragung in ein
öffentliches Verzeichnis eingewilligt hat, zB weil er/sie die eigene
Privatsphäre geschützt sehen will. Diese Regelung wird jedoch
durch den § 89 VI TKG aufgeweicht und der Kreis der zu überwachenden
Daten vergrößert sich um einiges. Gem. § 89 VI TKG haben
die Anbieter im Einzelfall auf Ersuchen der zuständigen Behörde
Bestandsdaten2 ihrer Kunden zu übermitteln.
Bestandsdaten sind dabei: Name, Pseudonyme, Adresse, IP-Nummer, eMail-Adresse,
Konto-Nummer und ähnliche Angaben.3
Es ist einleuchtend, daß mit diesen Regelungen die Möglichkeit
einer totalen Überwachung geschaffen wird, in der der/die einzelne
keine Kontrolle über die über ihn/sie gesammelten Informationen
hat. Die Bereitstellung der Kunden- und Verbindungsdaten über eine
genormte Schnittstelle, die nicht von den Telekommunikationsanbietern
überwacht werden kann, birgt außerdem die Gefahr einer Nutzung
der Daten durch unberechtigte Dritte, wie zB (den allseits gefürchteten)
Hackern. So ist es auch nicht unverständlich, daß sie auf diese
gesetzlich normierte Verpflichtung der Netzbetreiber höchst amüsiert
reagierten. So erklärte der Sprecher des CCC
(Chaos Computer Club) Andy Müller-Maguhn: "Diese Situation
ist der Traum eines jeden Hackers. Der Systembetreiber darf nicht einmal
feststellen, wer sich in seinem Computer tummelt. [...] Ebenso
könnte man die Netzbetreiber verpflichten, ihre Kundendateien ins
Internet zu stellen."4 So wird
es also nicht lange dauern, bis es im Internet die ersten Programme zum
Auslesen der Kundendateien zum Downloaden geben wird.
Gut auf den Punkt gebracht hat die verfassungsrechtlichen Probleme des
TKG im übrigen der Gesetzgeber selbst, indem er in § 91 V schreibt:
"Das Fernmeldegeheimnis des Artikels 10 des Grundgesetzes wird
eingeschränkt." Fast kommt mensch dabei in Versuchung zu
behaupten, es gäbe faktisch kein Fernmeldegeheimnis mehr.
Problematisch ist hier weiterhin die Tatsache, daß eine Auskunftserteilung
gem. § 89 VI 2 TKG den Kunden oder Dritten nicht mitgeteilt werden
darf, womit dem Betroffenen eine sofortige Rechtsschutzmöglichkeit
abgeschnitten wird.5 Zuguterletzt wird
die Zulässigkeit der Datenübermittlung im Regelfall nicht geprüft
(§ 90 IV 2), vielmehr muß dafür ein besonderer Anlaß
bestehen. Wie dieser besondere Anlaß beschaffen sein soll, bleibt
jedoch offen und kann mangels Wissen des Betroffenen auch nicht von diesem
geschaffen werden.
II. Politische Problematik
Neben der rechtlichen gibt es noch eine politische, oder besser gesagt
gesellschaftliche, Problematik in diesem Zusammenhang.
Stellt sich jemand in die Öffentlichkeit und fordert die Einhaltung
der Grundrechte in Bezug auf das Fernmeldegeheimnis, schreit ein großer
Teil der Presse, der PolitikerInnen sowie des Fußvolkes auf und
verweist entrüstet auf die Organisierte Kriminalität oder die
Sexualstraftäter, die mit diesen Regelungen bekämpft werden
sollen. Obwohl dadurch nicht gerechtfertigt werden kann, daß die
Daten von allen KommunikationsteilnehmerInnen für staatliche Organe
zugänglich gemacht werden, ohne daß überhaupt eine Kontrolle
über die staatlichen Zugriffe auf die Dateien der TK-Anbieter vorgesehen
ist oder gar stattfindet, scheint es für die meisten auszureichen,
wenn die politisch Verantwortlichen beteuern, daß niemand, der sich
nichts zuschulden kommen lassen hat, eine staatliche Überwachung
zu fürchten hat.
Leider sieht die Realität in der BRD beispielsweise nach der Normierung
des Lauschangriffes oder auch in Frankreich ganz anders aus. So wurden
1997 in der BRD etwa 8.500 Telefonanschlußüberwachungen genehmigt,
wobei ca. 1.000.000 Verbindungen überwacht wurden.
In Frankreich kam es nach der Einführung des Lauschangriffes zu
einem handfesten Skandal: Obwohl eine Telefonüberwachung nur mit
richterlicher Genehmigung erfolgen durfte, haben die staatlichen Organe
auch direkt auf Anweisung des Präsidenten solche Maßnahmen
durchgeführt, teilweise auch gegen vom Gesetz geschützte Personengruppen,
wie z.B. Abgeordnete, Ärzte oder Journalisten. Auch dort haben die
PolitikerInnen immer beteuert, daß die Überwachungsmaßnahmen
selbstverständlich nur gegen Kriminelle eingesetzt werden.
Wie schon in den Diskussionen um die sogenannte Gendatei oder den großen
Lauschangriff wird den GegnerInnen vorgeworfen, mit ihrem Beharren auf
die Einhaltung der Grundrechte nur die Straftäter schützen zu
wollen. In diesem Zusammenhang ist dann auch immer die Rede von einem
"Grundrecht auf Sicherheit", das die Innenpolitiker von CDU/CSU,
SPD und FDP "gegründet" haben, um damit die eigentlichen
Grundrechte zu unterminieren bzw. gleich ganz abzuschaffen.
III. Aussichten auf die Zukunft
Zur Zeit wird nicht nur in der BRD diskutiert, ob und wie eine eventuelle
Reglementierung der Kryptographie möglich ist. Hervorgetan haben
sich dabei insbesondere die ach so freiheitlichen und demokratischen USA,
die starke Verschlüsselungsmethoden6
unter den Oberbegriff Waffen fassen und die Ausfuhr verbieten, wenn die
Anbieter ihnen nicht einen sogenannten Super-Key zu Verfügung stellen,
mit dem die staatlichen Organe verschlüsselte Nachrichten in Sekundenschnelle
entschlüsseln können. Würde mensch dies akzeptieren, so
könnte mensch beispielsweise auch verlangen, daß
- alle Haustürschlüssel bei der Polizei zu hinterlegen
sind, da dies die Durchführung von Hausdurchsuchungen erleichtert,
- oder alle Geheimzahlen von Kreditkarten der Polizei zu überlassen
seien, damit kriminelle Manipulationen mit Kreditkarten leichter aufzuklären
sind.7
Solange jedoch Kryptographie in der BRD nicht verboten ist bleibt nur
die Nutzung von Verschlüsselungsmethoden, um den Wissensdurst staatlicher
Stellen zu begegnen. Und ganz klar, wichtig ist vor allem eine starke
gesellschaftliche Front gegen jedwede Art von Grundrechtseingriffen von
staatlicher oder auch privater Seite.
Sollte es dennoch zu einem Verbot von Verschlüsselungstechniken
in der BRD kommen, muß es mensch mit Phil Zimmermann, dem Autor
des im Internet am weitesten verbreiteten Verschlüsselungsprogramms
PGP8, halten, der sagte: "If
privacy is outlawed, only outlaws will have privacy".
Jörg Pohle
1 Orwell, George: "1984"
2 Die Bestimmung des § 89 VI nennt den hier verwendeten Oberbegriff
"Bestandsdaten" nicht. Sie spricht von personenbezogenen Daten,
die für die Begründung, inhaltliche Ausgestaltung oder Änderung
des Vertragsverhältnisses erhoben wurden.
3 Multimedia-Recht, Stand: 15. Juni 1998, C. H. Beck'sche Verlagsbuchhandlung,
München, 1998, S. 50
4 http://berlin.ccc.de/CRD/CRD310796.html
5 Wuermerling/ Felixberger: Staatliche Überwachung der
Telekommunikation, Computer und Recht 1997, 555 (560)
6 das sind solche, die nach heutigem Stand der Technik auch in den nächsten
Jahrzehnten nicht entschlüsselt werden können.
7 Beispiele nach Thesen des schleswig-holsteinischen Datenschutzbeauftragten
Helmut Bäumler zum Verbot oder zur Einschränkung von Verschlüsselungsverfahren
anläßlich des 1. Spiegel-special-Dialogs am 26.02.1997 in Hamburg
8 Pretty Good
Privacy: http://pgpi.com/download/
back
|