![]() |
�
Vom Internet zum Fahndungsnetz -
�
die "Verordnung �ber die technische und organisatorische Umsetzung von Ma�nahmen zur �berwachung der Telekommunikation"
�
Verfasser: Richard Schapke
�
Die zunehmenden polizeistaatlichen Tendenzen in der BRD - ganz gleich, wer gerade die Regierungsmehrheit stellt - haben einen neuen Ausdruck gefunden. Die Bundesregierung zauberte die beinahe zwei Jahre lang auf Eis liegende Telekommunikations-�berwachungsverordnung TK�V der Regierung Kohl aus einer Schublade des Bundeswirtschaftsministeriums hervor. Wir gestatten uns an dieser Stelle den Hinweis, da� der rapide Anstieg der - richterlich angeordneten! - �berwachungsma�nahmen in der BRD mit einem Kriminalit�tsr�ckgang einhergeht.
Hintergrund der Ausweitung nachrichtendienstlicher Abh�roperationen ist das auf OECD-Ebene angestrebte Cybercrime-Abkommen. Die OECD-Mitgliedsstaaten beabsichtigen, sich auf international verbindliche Abh�rstandards und Rechtsgrundlagen zur Bek�mpfung krimineller Nutzung des Internet zu verst�ndigen. Wie bei derartigen Vorhaben �blich, m�ssen derzeit Kinderpornographie und Organisierte Kriminalit�t als Vorw�nde herhalten. Mittelfristig werden derartige Standards dann auf Terrorismus und Extremismus ausgedehnt, was die politische �berwachung der Bev�lkerung rechtfertigt.
Bereits mit der neuen G 10-Verordnung wurden die Befugnisse des Bundesnachrichtendienstes au�erordentlich erweitert. Der BND �berwacht nunmehr nicht nur die Telekommunikation via Richtfunk oder Satellit, sondern auch die glasfaserkabelgest�tzten Verbindungen. Auf diese Weise wird die Auslandsaufkl�rung automatisch zur Routine�berwachung bei Bedrohungen der Inneren Sicherheit. Exlizit werden "Zufallsfunde", die zur Vorbereitung von Partei- und Vereinsverboten sowie zur Bek�mpfung einzelner Links- wie Rechtsoppositioneller nicht mehr wie bislang �blich vernichtet, sondern an Polizei und Nachrichtendienste weitergegeben - die langfristige Konsequenz wird eine weitere Intensivierung der elektronischen BND-Inlandsaufkl�rung sein. Mit Hilfe der TK�V folgt nun die Kompetenzausweitung der offiziellen Inlandsnachrichtendienste und der Polizei.
In Gestalt der TK�V begegnen uns sowohl die ber�chtigten International User Requirements (IUR) als auch die Absichten des Enfopol-Systems wieder (wir verweisen auf den entsprechenden Artikel). Ziel der Verordnung ist es, mit Abh�rma�nahmen den gesamten Bereich der Telekommunikation zu erfassen. Unter Telekommunikation ist auch der Verkehr mit e-mails zu verstehen, daher werden neben Telekommunikationsunternehmen auch Internetprovider dazu verpflichtet, Lauscheinrichtungen zu installieren. Diese �berwachungsschnittstellen werden nur f�r von den Nachrichtendiensten handverlesenes Personal mit unbedingter politischer Zuverl�ssigkeit zug�nglich sein. Lediglich die Betreiber von Nebenstellenanlagen und Firmennetzwerke sollen von dieser Verpflichtung ausgenommen werden.
Auf Anforderung der Sicherheitsorgane m�ssen die Provider Verbindungsdaten und die Mailkommunikation an die bundesrepublikanischen Bedarfstr�ger �bermitteln. Der Anhang zum TKG vom Herbst 1999 verpflichtet die Anbieter, Telekommunikationsverbindungen sage und schreibe ein halbes Jahr lang aufzubewahren. Aufgezeichnet und auf Antrag weitergeleitet werden Sprach- und Daten�bertragungen, ganz gleich ob via Festnetz oder Mobilfunk. Bei Mobilfunknutzern werden selbstredend auch die Mailboxen nicht mehr sicher sein. Betreiber von ISDN-Anschl�ssen m�ssen Steuerdaten bereitstellen, hinzu kommt die Benachrichtigung, ob es sich um Sprach-, Daten- oder Faxkommunikation handelt.
Bereits � 88 des Telekommunikationsgesetzes TKG verpflichtet den Anbieter, "die zu �berwachende Telekommunikation vollst�ndig zu erfassen". Zur Datenanforderung berechtigt sind Polizei, Justizverwaltungen, Zollkriminalamt, BKA und Verfassungsschutz. In der f�r die �berwachung erforderlichen richterlichen Anordnung werden Zeitraum und Umfang der Ma�nahme festgelegt. Das Opfer ist anhand von Rufnummer, Mailadresse und Kreditkartennummer erkenntlich. Angefordert werden k�nnen die reinen Verbindungsdaten sowie die Inhalte aller von einer bestimmten Kennung herr�hrenden oder an diese gerichteten Telekommunikation.
Den technischen Standards der Multimediagesellschaft zufolge kann eine �berwachungsma�nahme innerhalb von 10 Minuten eingeleitet werden, bei au�erbetrieblichen Zeitpunkten rechnet man mit 6 Stunden. Verschl�sselte Daten sind im Klartext oder mit Nachschl�ssel des Anbieters zu �bermitteln. Probleme sollen angeblich noch bei der Verschl�sselung durch den User selbst bestehen, sofern er PGP oder GnuPG benutzt, wobei der Verfasser hier seine begr�ndeten Zweifel hat.
Zum Einsatz kommen wird aller Wahrscheinlichkeit nach eine dem vom amerikanischen FBI entwickelten Carnivore (mittlerweile in Data Collection System 1000 umgetauft) vergleichbare Technologie. Die entsprechenden Schnittstellenregelungen vergibt das European Telecommunications Standards Institute ETSI. Dieses erarbeitete bereits 1999 Abh�rstandards, die den Zugriff auf Telefonate und den Internetverkehr sogar ohne das Wissen der Telekommunikationsanbieter erlauben.
Die Telekommunikationsanbieter haben die entsprechenden Einrichtungen auf eigene Rechnung anzuschaffen. Vor Inbetriebnahme ist die Abnahme durch die Regulierungsbeh�rde f�r Telekommunikation und Post bei Androhung einer Geldstrafe von 20.000 DM vorgeschrieben. Da die Ger�tschaften nicht gerade billig sind, erwarten Fachleute schon jetzt einen deutlichen Anstieg der Internetgeb�hren. In den Niederlanden ist bereits eine vergleichbare Verordnung in Kraft getreten und wird dort infolge der immensen Abh�rkosten etwa ein Drittel der Provider in den Konkurs treiben.Ohne Personalkosten und laufende Ausgaben werden die Kosten einer Erstinstallation auf 15.000 DM gesch�tzt. Der Verbraucher bezahlt seine eigene �berwachung.
�
�
�