Oldenburger STACHEL Ausgabe 3/01      Seite 12
 
Inhalt dieser Ausgabe
 

Telefonieren: Freiheit mit Freiheit bezahlt

Wie sich mit moderner Telefontechnik die Bevölkerung kontrollieren läßt

In den letzten Jahren ist die Vielfalt der Telekommunikationseinrichtungen sprunghaft angestiegen. Kommunizierten die Menschen vor 20 Jahren nur über Briefe und Telefon, so haben heute außerdem Telefaksimile, E-Mail und Mobiltelefone eine starke Verbreitung gefunden. Wie die neuen Techniken ansatzweise funktionieren und welche prinzipiellen Änderungen sich bei den herkömmlichen Diensten (Telefon und Brief) vollzogen haben, wissen und hinterfragen die meisten Benutzer dieser Dienste nicht. Stattdessen gilt als "out", wer kein Händi, keine E-Mail-Adresse, keinen Computer oder kein Telefax hat. Wirtschaft, Politik und Medien schaffen es erfolgreich, die Bevölkerung mit Scheinargumenten zu blenden und sie ahnungslos zu halten über die Risiken, die die Inanspruchnahme der heutigen Telekommunikationsdienste mit sich bringt.

Eines dieser Risiken ist das Hinterlassen von Daten und die damit verbundene Überwachungsmöglichkeit.

Warum ist Überwachung ein Problem?

Würde man alle Daten (nicht nur Telekommunikationsdaten) zusammentragen, die ein Bürger hinterläßt, und analysieren, so erhielte man ein Bild über die Aktivitäten dieser Person. Selbst wenn die Aktivität minutiös aufgelistet ist, enthält das Bild große Lücken, in die die Strafverfolgungsbehörden viel hineininterpretieren können. Was in diesem Bild fehlt, sind die Beweggründe und die Absichten, die der Mensch hatte, sich so zu verhalten, wie er sich verhalten hat (einmal angenommen, die gesammelten Daten wären tatsächlich korrekt). Diese mentalen Dinge sind nicht erfaßbar. Die Daten wären allenfalls Indizien. Eine Verteidigung gegen Indizien, die als perfekt angesehen werden, ist schwierig und wer einmal einer Gerichtsverhandlung beigewohnt hat, weiß, wie Angeklagten und Zeugen die Worte im Munde umgedreht werden. Selbst wenn man es schafft, seine Unschuld zu beweisen - was eine Umkehr der Beweislast ist! -, können einem die Datenaufzeichnungen eine Menge Unanehmlichkeiten bereiten und unter starken psychischen und existenziellen Druck setzen.

Wenn der Staat verordnet, daß z.B. Telekommunikationsanbieter Daten über die Gesprächsverbindungen für Strafverfolgungsbehörden speichern und vorhalten müssen, dreht er die Beweislast um, denn er geht davon aus, daß alle Teilnehmer eines Dienstes potentielle Straftäter sind. (Gleiches gilt übrigens, wenn ganze Bevölkerungsgruppen zu Speicheltests aufgefordert werden, siehe STACHEL Nr. 4/98, S. 1 (1)) Nach dem Grundgesetz soll aber stets von der Unschuld des Menschen ausgegangen und seine Schuld bewiesen werden.

Neben der staatlichen Überwachung gibt es eine nicht zu vernachlässigende soziale Kontrolle, die Menschen erheblich unter Druck setzen kann. Davon sind insbesondere Menschen betroffen, die z.B. sexuellen Minderheiten (Homosexuelle, SMlerInnen) angehören oder andere Dinge machen, die im jeweiligen sozialen Umfeld nicht akzeptiert sind.

Sich der Illusion "Ich habe doch nichts zu verbergen!" hinzugeben, berührt nicht den Kernpunkt des Problems, sondern dient dazu, davon abzulenken und die Augen zu verschließen. Die selbsternannten "unbescholtenen Bürger" sind daher durch Überwachungsmaßnahmen mehr gefährdet als die, die meinen, vielleicht doch etwas zu verbergen zu haben.

Schutz durch das Gesetz?

Seit dem Volkszählungsurteil von 1983 gibt es in Deutschland das Grundrecht auf Informelle Selbstbestimmung: Grundsätzlich hat jeder das Recht, über die Erhebung, Verwendung und Löschung seiner Daten zu entscheiden. Die Umsetzung dieses Grundrechtes regeln Datenschutzgesetze und -paragraphen (z.B.: Untersagung der Adreßweitergabe von Einwohnermeldeamt an Adreßbuchverlage (STACHEL 2/94, S. 16, 3/94, S. 1 (2)), Recht auf Akteneinsicht bei Ämtern). Natürlich behält sich der Staat Einschränkungen dieses Grundrechtes vor, z.B. bei der Strafverfolgung.

Hinsichtlich der Telekommunikation gibt es seit 1996 das Telekommunikationsgesetz (TKG) (3), das regelt, welche Daten ein Telekommunikationsanbieter für eine Überwachung vorhalten muß (siehe dazu auch STACHEL 6/96, Seite 5 (4)). Umgesetzt wird der Überwachungsparagraph des TKG mit der Telekommunikations-Überwachungsverordnung (TKÜV), die kürzlich als Entwurf veröffentlicht wurde und nun durch die politischen Entscheidungsgremien geht (5).

Wer überwacht werden darf, steht weder im TKG noch in der TKÜV, sondern in §100a der Strafprozeßordnung (StPO) (6). Um überwacht zu werden reicht es, wenn bestimmte Tatsachen den Verdacht begründen, daß jemand als Täter bei verschiedenen Straftaten in Frage kommt (u.a. Störung der öffentlichen Ordnung und Verstoß gegen Asylverfahrensgesetz oder Ausländergesetz). Welche bestimmten Tatsachen das sind, wird nicht erläutert, so daß man fragen kann: Reicht es, in der Nähe eines Mordes gewesen zu sein? Reicht es, bei einer Demonstration oder einer Aktion für Kirchenasyl auffällig geworden zu sein? Oder reicht es, dem mutmaßlichen Täter in Aussehen oder Stimme zu ähneln?

Angeblich zum Schutz gegen Kriminalität fordert die CDU/CSU stärkere Befugnisse bei der Überwachung von Telekommunikation (siehe (7)). Die Medien tragen ihren Teil dazu bei, daß in der Bevölkerung eine große Angst vor Kriminalität herrscht. Sie suggerieren einerseits die Notwendigkeit der Überwachung (obwohl organisierte Kriminalität es eher schafft, die Spuren zu verwischen, als die unorganisierte) und geben andererseits besonders Frauen die Scheinsicherheit, im Notfall Hilfe holen zu können. Der Täter wartet sicherlich gern solange.

Weshalb ist Überwachung so aktuell?

In den vergangenen Jahren hat sich die Telekommunikationstechnik erheblich geändert. Der Computer hat Einzug in die Vermittlungstechnik gehalten und die Kontrollmöglichkeiten revolutioniert.

Telefonieren mit der Bundespost

Wenn ein Anrufer zu Zeiten der Deutschen Bundespost eine Nummer wählte, wurden über Spannungsimpulse in den Vermittlungszentralen elektromagnetische Schalter (Relais) geschaltet - viele haben noch das Tackern der Impulswahl im Ohr. Die Verbindung blieb solange erhalten, wie die Schalter geschlossen waren. Wollten die Techniker einen Anruf zurückverfolgen, so mußten sie sich die Stellungen der Schalter ansehen, was einiges an Mühe und Zeit kostete. Legte der Anrufer auf, so fiel die geschaltete Verbindung im wörtlichen Sinne in sich zusammen. Alle Informationen über die Verbindung waren unwiederbringlich verloren.

Abgerechnet wurde mit Hilfe von Gebührenimpulsen, die mechanische Zähler schalteten, die einmal im Monat abfotografiert und ausgewertet wurden.

Telefonieren mit der digitalen Telekom

Heutzutage laufen die Vermittlungsstellen der Telekom digital, d.h. ein Computer bekommt vom Telefon per Impuls- oder Tonwahl mitgeteilt, welcher Anschluß gerufen werden soll. In Bruchteilen von Sekunden stellt er eine Verbindung her und protokolliert sekundengenau, wann von welchem Anschluß welcher andere Anschluß angewählt wurde, ob das Gespräch zustandekam, wie lange es dauerte und welcher Teilnehmer es schließlich beendet hat. TKG und TKÜV schreiben vor, daß die Telefongesellschaften von allen Kunden diese Verbingungsdaten eine gewisse Zeit zu sammeln haben. Eine Überwachung und auch eine Anrufrückverfolgung ist damit auch im Nachhinein problemlos möglich.

Ein Produkt der Protokollierung von "Verbindungsdaten" ist der sogenannte "Einzelverbindungsnachweis", auf dem sekundengenau eingetragen ist, wer wann wen für wieviel Geld angerufen hat. "Einzelverbindungsnachweise" sind bei vielen Telefonanschlußinhabern beliebt, da die angefallenen Kosten genau nachvollzogen werden können. Problematisch ist der Ausdruck in Familien und WGs, denn mit ihm kann der Anschlußinhaber das Telefonverhalten seiner Familienmitglieder oder WG-MitbewohnerInnen beobachten.

Die Erfahrung zeigt, daß durch die Gesprächsauflistung eine Art Voyeurismus erzeugt wird: einerseits ist es interessant, sein eigenes Gesprächsverhalten zu beobachten und vor allem das der MitbewohnerInnen.

Die Nachteile des Einzelverbindungsnachweises lassen sich mit Telefonuhren umgehen. Mit ihnen ist es möglich, die Zeit, in der telefoniert wurde, zu protokollieren und später WG- oder familienintern abzurechnen. Allerdings setzt dieses Abrechnungsverfahren zwischenmenschliches Vertrauen voraus, welches aber eher faßbar ist, als das blinde Vertrauen in eine Technik, in die man keine Einsicht nehmen kann. Jeder einzelne muß abwägen zwischen der Kombination aus Selbstdisziplin und gegenseitigem Vertrauen und der Aufgabe eines kleinen Stückchens privater Freiheit.

Unabhängig davon haben staatliche Stellen und die Techniker der Telefongesellschaft sogar Zugriff auf die Dateien mit den Verbindungsdaten, d.h. sie können diese Daten automatisch auswerten und sich ein Bild davon verschaffen, wer mit wem in telefonischem Kontakt steht, und können Rückschlüsse daraus ziehen, z.B., wie intensiv sich die Teilnehmer kennen. Es gibt Datenschutzklauseln, die einem erlauben, die Telefongesellschaft anzuweisen, die Verbindungsdaten sofort nach Rechnungsstellung zu löschen. Anzumerken sei hier, daß es natürlich besser wäre, würden diese Daten gar nicht erst erhoben.

Bei Anruf Nummer!

Neuere Telefonanschlüsse übermitteln bei einem Anruf die Rufnummer, so daß der Angerufene vor dem Abnehmen des Hörers sehen kann, wer anruft (Rufnummernübermittlung). In Einzelfällen mag das praktisch sein, es bringt jedoch die Gefahr mit sich, daß der Angerufene erst auf die Rufnummernanzeige schaut und dann entscheidet: Ist es für mich? Will ich mit der Person sprechen? Werden in Telefongemeinschaften Gespräche verweigert, wenn die gewünschte Person nicht erreichbar ist, ist es nicht mehr möglich, jemandem eben eine Nachricht zu hinterlassen. Außerdem können bestimmte Personen sanktioniert werden, mit denen man nicht sprechen will. Ob dieses ein guter zwischenmenschlicher Umgang ist, mag jeder für sich entscheiden.

Wer einen (Nicht-ISDN-)Anschluß besitzt, bei dem die Rufnummer übermittelt wird, kann die Rufnummerübermittlung für jedes Gespräch ausschalten: Einfach vor dem Anruf die Tastenkombination *31Ö# wählen, auf das Freizeichen warten und die Rufnummer wählen. Bei ISDN-Anlagen ist es abhängig von der Telefonanlage (siehe Gebrauchsanweisung) und bei alten analogen Vermittlungsstellen wird die Nummer nicht übertragen. Doch Vorsicht, hier gibt es Ausnahmen. Manche Einrichtungen, z.B. Polizei o.ä. könnten eventuell doch die Nummer angezeigt bekommen.

Einfach abhören

Auch das Abhören ist mit digitaler Technik erheblich einfacher. Wollte eine Behörde zu Zeiten der Bundespost eine "analoge" Leitung abhören, so mußten die Techniker das Tonband von Hand an die Leitung des Apparates klemmen. Bei der "digitalen" Übermittlung des Gesprächs läuft das Gespräch durch Computer, die automatisiert und unbemerkt Kopien anfertigen und diese speichern oder versenden können.

Hätte die Staatssicherheit in der DDR über die heutigen technischen Möglichkeiten verfügt, hätte sie sehr viel weniger Personal benötigt, um ihr Volk weitaus umfassender zu überwachen.

Zwar hängt die Überwachungspraxis immer auch mit der Staatsform zusammen, doch darf man sich der Illusion nicht hingeben, daß in der sogenannten "freien Welt" nicht überwacht wird.

So hat z.B. amerikanischen Medienberichten zufolge jüngst eine Forschungsabteilung des CIA das System Oasis entwickelt, das angeblich Sprache in geschriebenes Wort umwandeln und dabei Sprecher identifizieren kann, um sie bei späteren Anrufen wiederzuerkennen. Die Spracherkennung sei nicht nur auf Englisch beschränkt sondern funktioniere auch für Dialekte und werde auf Sprachen wie Chinesisch, Arabisch, Koreanisch und Russisch getrimmt. (8)

Im Zusammenhang mit anderen Abhörsystemen von Geheimdiensten, wie etwa Echelon zum Abhören des Telekommunikationsverkehrs über Satellit (9), werden hiermit ganz neue Möglichkeiten geschaffen.

Mobilfunk

Auch in gesellschaftskritischen Kreisen finden Mobiltelefone eine weite Verbreitung: So findet man auf manchen Anti-Castor-Flugblättern eine Mobilfunknummer als Kontakttelefon. Dadurch lassen sich die Kontaktpersonen prima verfolgen.

Damit eine Verbindung zu einem Mobiltelefon hergestellt werden kann, muß die Vermittlungsstelle wissen, über welchen Funkturm (Funkfeststation) das Telefon erreicht werden kann. Um dieses zu ermöglichen, ruft jedes Mobiltelefon beim Einschalten ein "Hallo, hier bin ich" in den Äther. Die Funkfeststationen in der Nähe empfangen das Signal und geben es weiter zur Vermittlungsstelle, die damit den Auffenthaltsort des Telefons kennt. Über regelmäßige Funkkontakte zwischen dem Mobiltelefon und mit den umliegenden Funkfeststationen wird laufend geprüft, welche Station am besten vom Telefon erreicht werden kann - auch wenn gerade nicht telefoniert wird.

In der TKÜV ist in §8 festgelegt, daß bei Mobiltelefonen zusätzlich zu den übrigen Verbindungsdaten eine gewisse Zeit gespeichert werden muß, in welchem Funksektor sich das Mobiltelefon aufhält inklusive geographischer Zuordnung des Sektors. Allerdings dürfen diese Daten ausdrücklich nur dann protokolliert werden, wenn das Mobiltelefon ein Gespräch hat oder angeklingelt wird, nicht wenn es nur eingeschaltet ist und sein "Hallo, ich bin hier!" in die Welt ruft.

Wo ist das Telefon genau?

Da die Funkfeststationen nur wenige Hundert Meter bis wenige Kilometer voneinander entfernt sind und jede Funkfeststation drei Sektoren (Drittelkreise) versorgt, läßt mit Hilfe benachbarter Funktfeststationen einkreisen, wo sich das Telefon befindet. Das geht in Städten genauer als auf dem Land, weil es in Städten aufgrund der begrenzten Telefonkanäle und der hohen Bevölkerungsdichte mehr Funkfeststationen gibt.

Über technische Tricks läßt sich aber auch auf dem Land ein Mobilfunktelefon recht gut orten: Man braucht nur zu messen, wann ein bestimmtes Funksignal des Telefons an drei Festfunkstationen ankommt und kann ausrechnen, an welchem Punkt sich das Telefon befindet. Die Genauigkeit des Ortes hängt allein davon ab, wie synchron und genau die Uhren in den Empfangsstationen die Zeit messen können. Ein sehr genauer Abgleich der Uhren kann über den Zeitzeichensender DCF77 (also per Funkuhr) erfolgen.

Technisch gesehen ist es also möglich, ein eingeschaltetes Mobiltelefon (und damit wohl mit großer Wahrscheinlichkeit seinen Besitzer) auf der Landkarte zu orten und zu verfolgen und Bewegungsbilder zu erstellen. Die CDU/CSU fordert Gesetze, die die Erstellung von Bewegungsbildern gestatten (7).

Mal eben die Nummern aller eingeschalteten Mobiltelefone (und damit die Namen der Besitzer) herauszufinden, die während einer Demonstration durch eine Innenstadt ein ständiges "Hallo, hier bin ich" aussenden, setzt voraus, daß sie Systeme technisch dazu ausgelegt sind. Gesetzlich ist es nicht erlaubt, aber Gesetze können geändert und unterlaufen werden.

Die Freiheit der neuen Technik beschneidet Freiheit

"Mobil telefonieren", "überall erreichbar sein", "Internet", "Digital" und "online" heißen die neuen Freiheiten, die uns verkauft werden. Wenn du, liebeR LeserIn, beim Griff zum Mobil- oder Festnetztelefon zögerst, weil du daran denken mußt, daß Dein Anruf irgendwo Dateien mit Deinem Kommunikationsverhalten füllt, spürst Du, daß die neuen Freiheiten Dir die wichtigste Freiheit - die persönliche - stehlen.

muh

Weitere Informationen:

Hinweis: Protokollierung findet auch beim Surfen im World Wide Web statt. Gespeichert wird stets, welcher Rechner, wann, welche Seite mit welchem Browser angefragt hat, ob er sie bekommen hat und wenn nicht, welcher Fehler auftrat. Wurde ein Link verfolgt, wird auch das verzeichnet.

(1) http://www.stachel.de/98.04/4gen.html

(2) http://www.stachel.de/94.03/3rastede.html, http://www.stachel.de/94.02/2meldeamt.html

(3) http://www.regtp.de/gesetze/start/in_04-01-00-00-00_m/index.html

(4) http://www.stachel.de/96.06/6tkg.html

(5) http://www.bmwi.de/Homepage/download/telekommunikation_post/TKUEV-Entwurf.pdf, http://www.bmwi.de/Homepage/download/telekommunikation_post/TKUEV-Begruendung.pdf

(6) http://www.gesetze.2me.net/stpo/stpo0123.htm

(7) http://www.cducsu.bundestag.de/texte/marsc21i.htm

(8) http://www.heise.de/newsticker/data/hag-05.03.01-000/

(9) Telepolis-Artikel zu Echelon: http://www.heise.de/tp/deutsch/special/ech/default.html

Weitere Infos:

Buch: "Im Visier der Datenjäger", Gerhard Reischl. (Leseprobe auf http://www.reischl.com/buch_datenjaeger_leseprobe.htm)

Telekommunikationsdatenschutz-Verordnung (TDSV): http://www.netlaw.de/gesetze/tdsv.html

Zum Thema Verschlüsselung im E-Mail-Verkehr: http://www.crypto.de/ http://www.gnupg.de/, http://www.pgpi.org/, http://www.gnupg.org/

Wie das Internet funktioniert: http://www.die-maus.de/sndg/sags_990307.html

 

 
  Differenzen zur gedruckten Fassung nicht auszuschließen. Dieser Text ist urheberrechtlich geschützt. Siehe auch Impressum dieser Ausgabe und Haupt-Impressum