Das Abhören von Telefonen hat immer
noch einen hohen Skandalwert. Trotzdem ist der Schutz vor staatlicher
Überwachung mittlerweile erheblich erodiert. Wie beim "Großen
Lauschangriff" werden neue Grundrechtsbeschränkungen
damit begründet, sie seien aus praktischen Erwägungen
unbedingt erforderlich, fänden aber nur sehr eingeschränkt
und kontrolliert statt. Nach dem Abräumen grundgesetzlicher
Hürden setzt dann jedoch der rapide Verfall der Grenzen des
Grundrechtseingriffs ein, wie die Geschichte der Telefonüberwachung
zeigt.
Von 1990 bis 1996 stieg die Zahl der Anordnungen auf Telefonüberwachungen um 257 Prozent (vgl. Tab. 1 - nur im Heft), verglichen mit dem Wert Ende der 70er Jahre um 2000 Prozent1 - ein trauriger Spitzenwert in demokratischen Staaten.2 Aus den bei einer Anordnung zu Zwecken der Strafverfolgung betroffenen Anschlüssen und der Überwachungsdauer von oft drei Monaten und mehr schließen Strafrechtler auf eine Million durch die Polizeibehörden abgehörte Bundesbürger 1996.3
Hinzuzuzählen wären noch Daten über
Telefonate, die von den Geheimdiensten abgehört werden sowie
die vom BND bei der "strategischen Überwachung"
mitgehörten Gespräche. Wegen des zähen Widerstands
der Dienste gegen Statistiken sind Daten zu geheimdienstlichen
Überwachungen nicht erhältlich, Insider gehen bundesweit
von mehreren hundert Fällen pro Jahr aus. Die G-10-Kommission
des Bundestages stimmte 1994-1996 drei strategischen Überwachungen
zu,7 bei denen nach offiziellen Angaben zwischen knapp 220.000
und 1,4 Millionen Telefonaten pro Jahr abgehört wurden. Andere
Äußerungen gehen von 6 Millionen abgehörten Telefonaten
aus.8 Trotz dieser Unklarheiten hat das Bundesverfassungsgericht
dem BND per einstweiliger Anordnung enge Grenzen zur Weitergabe
derartiger Daten an Strafverfolgungsbehörden gesetzt.9
Kontrolle der Überwachung politisch unerwünscht
Wenn Grundrechte einer so großen Zahl von Bürgern verletzt werden, wäre in einem Rechtsstaat vorauszusetzen, daß zumindest eine gründliche Überprüfung der Verhältnismäßigkeit, ein Hinterfragen der Überwachungsgründe und eine Kontrolle der Erfolge stattfindet. Dies ist jedoch kaum der Fall. Wenn die Polizei nach viermonatiger Telefonüberwachung wegen des Verdachts auf Waffenschieberei zu dem Ergebnis kommt, daß es sich bei den fraglichen "Pistolen" um Lackspritzpistolen handelt und bei "Stoff" um Textilien, ist dies kein Einzelfall.10 Die Hemmschwelle, eine Telefonüberwachung zu beantragen und anzuordnen, ist mittlerweile so niedrig, daß sich mehr und mehr "normale Bürger" in unspektakulären Untersuchungen nicht selten als Betroffene und unschuldig Überwachte wiederfinden.
Ermittlungsrichter haben oft zu wenig Zeit,
die Anordnungsgründe eingehend zu prüfen. Eine Prüfung
ist ihnen aber auch ex post unmöglich, weil eine - etwa in
den USA praktizierte und strenge - Erfolgskontrolle nicht vorgesehen
ist. Im Gegenteil: Auf Beschluß der Bundesländer wurde
auf "eine systematische Erhebung des Erfolges" verzichtet,
weil dies möglicherweise zu "rechtspolitisch unerwünschten
Konsequenzen" führen würde.11 Im Klartext: Wenn
Daten über Erfolg und Mißerfolg von Telefonüberwachungsmaßnahmen
vorlägen, ließen sich immer neue Abhörbefugnisse
nicht mehr begründen. Damit wird aber nicht nur die Einschränkung
eines Grundrechts durch den politisch gewollten Verzicht auf höhere
Transparenz der Polizeiarbeit ermöglicht. Obendrein vollzieht
sich eine konsequente Ausweitung staatlicher Überwachungsbefugnisse
auf neue technische Kommunikationsformen und Nutzerkreise. Eine
rechtliche und nun auch technische Aufrüstungsspirale unterhöhlt
den Grundrechtsschutz und heizt Forderungen nach Überwachung
noch weiter an.
Strategisches Grundrecht und die digitale Explosion der Überwachung
Kern des bundesdeutschen Rechts zur Telefonüberwachung ist seit den Notstandsgesetzen 1968 das G-10-Gesetz und der § 100 a StPO, der sich seither als einer der am häufigsten geänderten Strafrechtsparagraphen erwies.12 Seit 1995 wird das Recht zur Telefonüberwachung nun in rapider Folge novelliert und ausgeweitet und dabei an neue Technologien und die Liberalisierung des Marktes angepaßt. Das Fernmeldegeheimnis droht dabei vollends auf der Strecke zu bleiben.
Digitale Technik und neue Organisation bringen bei der Überwachung Vor- und Nachteile. Die Digitalisierung macht die Überwachung aufwendiger durch Zusatzdienste wie Anrufweiterleitung, virtuelle Telefonnummern, Voice-Mailboxen und andere Serviceangebote sowie die Möglichkeit, die digitalen Daten effektiv zu verschlüsseln, statt sie nur analog zu verzerren. Auch mit der durch die Liberalisierung zunehmenden Angebotsvielfalt durch neue Marktteilnehmer, die Trennung von Netz- und Serviceanbieter, das Ende des Beamtentums bei den Anbietern - und damit die Veränderung des Verhältnisses zur Polizei - sowie die Schaffung interner Firmennetzwerke auf privaten Telekommunikationsnetzen - sogenannte Corporate Networks - wird organisatorisch die Überwachung erschwert.13
Die neue Technik erleichtert die Überwachung zugleich durch:
-- eine zentrale Netzsteuerung, die ein Abhören von beliebigen Standorten aus erlaubt,
-- die Übermittlung von Zusatzdaten wie die Anrufernummer zur Identifikation und Lokalisation des Anrufers noch vor Beginn des Telefonats,
-- die Angabe der Funkzelle in Mobilfunknetzen zur Erstellung von Bewegungsbildern,
-- die Speicherung der Verbindungsdaten (angerufener Teilnehmer, Dauer) zur Erstellung von Kommunikationsprofilen,
-- die Kopplung leistungsfähiger Computersysteme mit digitalisierten Netzen, die die Identifikation von Sprechern und die automatische Verarbeitung gesprochener Sprache deutlich vereinfacht, wobei überdies die Übermittlung von Nachrichten per unverschlüsselter elektronischer Kommunikation den Aufwand für eine automatisierte Überwachung unbedeutend hat werden lassen,
-- die Steuerung von Telekommunikationsnetzen durch Computer, deren unkontrollierbare Manipulierbarkeit völlig neue Möglichkeiten polizeilicher Eingriffe in den Telekommunikationsverkehr erlauben.
Wie umfassend diese Mittel genutzt werden, machten der Öffentlichkeit zwei Datenschutz-Skandale Ende 1997 deutlich. So wurde bekannt, daß die Telekom auf Anforderung der Sicherheitsbehörden bei einem "Zielsuchlauf im digitalen Festnetz" die Datensätze aller Kunden daraufhin durchsucht, ob diese eine verdächtige Telefonnummer angewählt haben.14 In der Schweiz erfaßt die Swisscom die Positionsdaten, die alle aktiv gemeldeten Handys abgeben, nicht nur - wie alle Funknetzbetreiber - kurzzeitig zur Abwicklung des Netzbetriebs. Sie speichert die Daten und gibt sie auf Anfrage an Sicherheitsbehörden weiter.15 Diese Praxis steht deutschen Sicherheitsbehörden nur in abgeminderter Form zur Verfügung und soll auf dem Gesetzgebungswege erweitert werden.
Völlig vernachlässigt wird neben diesen technischen und organisatorischen Fragen aber die Bedeutung, die der Telekommunikation und ihrem Schutz in der vielbeschworenen Informationsgesellschaft zukommt. Eine Telefonüberwachung dient heute nicht mehr allein dem Belauschen von Gesprächen oder dem Mitlesen von Faxen. Der wachsende Anteil der Datenkommunikation öffnet Bereiche dem Einblick der Überwacher, die gesonderten Schutzrechten unterliegen: Die Überwachung des Tele-Banking hebelt das Bankgeheimnis aus, die von Telemedizin-Anwendungen das Arztgeheimnis. Wer Telearbeit überwacht, greift in den Schutz von Unternehmensgeheimnissen ein. Die zunehmende Abwicklung einer Vielfalt von Aktivitäten - insbesondere solche vertraulicher Natur - per Telekommunikation gibt dem Fernmeldegeheimnis einen neuen Charakter. Sein Schutz wird zur Vorbedingung einer Vielzahl von Verschwiegenheitsrechten und -pflichten. Seine Aushöhlung läßt einer auf Telekommunikation basierenden Informationsgesellschaft keine Chance mehr für die Entwicklung unkontrollierter Aktivitäten. Damit erhält das Fernmeldegeheimnis den Charakter eines strategischen Schutzrechts.16 Seine Aushöhlung tangiert nicht nur Persönlichkeitsrechte, sondern wird für weite Bereiche der Gesellschaft zu einer Gefahr. Dieser unbestrittenen neuen Funktion des Fernmeldegeheimnisses als strategisches Grundrecht müßte ein gesteigerter Schutz entsprechen. Das Gegenteil ist der Fall.
Um angesichts der Vielfalt neuer Bedingungen
den politischen Handlungsrahmen abzustecken, beauftragte das Bundeskabinett
im Februar 1993 die Ministerien für Post und Justiz mit der
Ausarbeitung eines Berichts über Probleme bei der Telefonüberwachung.
Das Ergebnis wurde im Kabinett am 5. Juli 1994 beraten und führte
zu einem weiteren, zur Verschlußsache erklärten Bericht
über Lösungsansätze, den das Kabinett am 4.12.1996
verabschiedete.17 Die seit 1995 folgenden Verschärfungen
der Telefonüberwachung wurden darin vorweggenommen.18 Was
in der Folgezeit als Anpassung des Rechts an die Liberalisierung
der Märkte oder die technische Entwicklung schien, entpuppt
sich als die Umsetzung der im Kabinettsentwurf zusammengefaßten
Überwachungswünsche von Polizeistrategen in vier Schritten.
1. Schritt: Abhören von Handys - und mehr
Der Aufbau digitaler Mobilfunknetze Anfang der 90er Jahre stellte die Ermittlungsbehörden vor neue Probleme: Die nach GSM-Standard19 aufgebauten Netze verschlüsseln die Funkstrecke des Telefonates und unterbinden damit die Überwachung. Die an ein Privatunternehmen vergebene Lizenz für das D2-Netz erschwerte den Behörden eine Lösung.
Diesem abhörsicheren Zustand wurde mit der Fernmeldeverkehrs-Überwachungsverordnung (FÜV) im Mai 1995 ein öffentlichkeitswirksames Ende bereitet. Als technische Vorschrift zur Telefonüberwachung schreibt die FÜV allen Netzbetreibern vor, abgehörte Telefonate unverschlüsselt an die "Bedarfsträger" - Polizeien, Geheimdienste und Zollkriminalamt - zu liefern. Damit stellte die FÜV einen ersten Schritt dar, um den Bedarfsträgern den Zugriff auf verschlüsselte Inhalte zu ermöglichen - übrig blieben Inhalte, die von den Nutzern selbst verschlüsselt werden.
Die FÜV war aber weit mehr als nur eine
Regelung zum Abhören von Handys. Mit ihrer Definition für
alle Betreiber von "Fernmeldeanlagen für die Öffentlichkeit"
traf sie auch Computer-Mailboxen oder Online-Dienste und deckte
so den gesamten elektronischen Kommunikationsverkehr rechtlich
ab. Betreiber haben seither Überwachungstechnik und großzügige
Kapazitäten für Überwachungsmaßnahmen vorzuhalten.
Zusätzlich zu den abgehörten Inhalten schreibt die FÜV
jedoch auch die Übermittlung weiterer Daten an die Bedarfsträger
vor: Die Nummern aller eingehenden und abgehenden Verbindungen
samt mißglückter Versuche und - wichtig für die
Überwachung von Computer-Mailboxen - die Übermittlung
genutzter Dienste wie etwa Newsgruppen. Mit der Übermittlung
der Funkzelle beim Anruf eines Handys ermöglichte die FÜV
erstmals im Ansatz Bewegungsbilder.20 Diese Verordnung war also
ein erster Schritt bei der im Kabinettspapier vorgezeichneten
Anpassung der Telefonüberwachung an die Bedingungen der Informationsgesellschaft.
2. Schritt: Liberalisierter Markt im Griff
Die mit dem Telekommunikationsgesetz (TKG) seit dem Herbst 1995 konkret vorbereitete Neuordnung des Telekommunikationssektors hätte den angemessenen Anlaß geboten, um über die Bedeutung und Ausgestaltung des Fernmeldegeheimnisses in einer Informationsgesellschaft eingehend zu beraten. Das Postministerium hatte jedoch mit dem ersten Gesetzesentwurf wenig neue Ansätze vorgelegt. Das Ergebnis der langwierigen und teilweise hektischen Beratungen waren neben einigen positiven Aspekten vor allem im Datenschutz weitere Befugnisse zum Eingriff in die Telekommunikation.
Wie schon in der FÜV wurde der technische Definitionsteil im TKG dafür genutzt, eine umfassende Überwachung zu ermöglichen. Jeder Betreiber von Telekommunikationsanlagen für die Öffentlichkeit hat die für die Überwachung nötigen Einrichtungen nun auf eigene Kosten vorzuhalten und darf den Betrieb erst aufnehmen, wenn die Überwachungseinrichtungen von der Regulierungsbehörde genehmigt sind. Auch hier gilt: Obwohl dies noch niemand ernstlich gefordert hat und sich Überwachungswünsche bislang auf große Online-Anbieter beschränkten, haben de jure selbst kleine Mailboxbetreiber entsprechende Einrichtungen vorzuhalten. Doch nicht nur sie. Die Wahl der Begrifflichkeiten - so die Bundesregierung - "in den Vorschriften über die technische Umsetzung von Überwachungsmaßnahmen (§ 88 TKG) und über die Auskunftsersuchen von Sicherheitsbehörden ist dagegen vor dem Hintergrund zu sehen, daß diese Vorschriften auch für sog. Corporate Networks gelten müssen".21 Damit erklärte die Bundesregierung die Abkehr von der bis dato geltenden Einschränkung des G-10-Gesetzes, das die Überwachung auf Telekommunikationsanlagen für die Öffentlichkeit beschränkt. Obwohl die Rechtsgrundlage dafür noch gar nicht geschaffen war, ging es darum, das TKG präventiv schon der Überwachung firmeninterner Netze entsprechend zu fassen.
Was mit diesen sogenannten Corporate Networks gemeint war, blieb vorerst unklar. Nebenstellenanlagen haben nur begrenzte Kapazitäten, weshalb etwa in Stadtverwaltungen größerer Städte mehrere miteinander in einem Netz verschaltete Nebenstellenanlagen zu finden sind. Technisch bilden sie ein Corporate Network, verhalten sich aber wie eine einzige Nebenstellenanlage. Deutlicher ist schon der Fall einer über verschiedene Standorte in einer Stadt verstreuten Universität, die in mehreren Gebäuden Nebenstellenanlagen betreibt, deren Institute aber unter derselben Sammelrufnummer erreichbar sind: Sie betreibt ein Corporate Network. Die Vorschrift zielt aber nicht auf öffentliche Einrichtungen, sondern richtet sich gegen Unternehmen, bei denen das "organisierte Verbrechen" vermutet wird.
Die Politik hat uns mittlerweile offenbar derartige Ungereimtheiten zugemutet, daß die Unterstellung noch keinen Widerspruch hervorgerufen hat, die Mafia baue für ihre interne Kommunikation Corporate Networks auf und würde willig der Aufforderung der Strafverfolger zustimmen, den Verkehr auf diesem Netz abzuhören, ja, sogar dafür entsprechende technische Einrichtungen auf eigene Kosten vorzuhalten. Zwar hat die Bundesregierung dafür keinerlei Erkenntnisse, erklärt aber: "...umgekehrt besteht aber auch kein Grund zu der Annahme, daß Personen, die unter dem Verdacht einschlägiger Straftaten stehen, sich ausschließlich öffentlicher Netze (...) bedienen".22 Wie man es auch dreht und wendet, der Sinn einer Überwachung von Corporate Networks bleibt vage.
Mit dem Wegfall des Telekommunikationsmonopols sahen die Überwachungsbehörden zusätzlich die Notwendigkeit, bei der wachsenden Zahl von Anbietern an die Daten der Telekommunikationskunden zu gelangen. Gemäß der Kabinettsvorlage und getreu der von Leutheusser-Schnarrenberger 1995 angekündigten "Schaffung einer dezentralen Rufnummernauskunft"23 erhielt das TKG in § 90 eine Vorschrift zum automatisierten Abruf der Kundendaten von Telekommunikationsunternehmen. Auf Kosten der Anbieter hat die Regulierungsbehörde danach den Online-Zugriff auf den Kern der Kundendaten bei allen Unternehmen, die "geschäftsmäßig Telekommunikationsdienste" anbieten.
Dazu zählte die Bundesregierung zunächst nur Unternehmen oder Behörden, die ihren Mitarbeitern das kostenpflichtige Führen privater Telefonate erlauben und Außenstehenden ("Dritten") den "Zugang zu seiner Telekommunikationsanlage" ermöglichen.24 Dies betraf Krankenhäuser, die Patienten, Hotels, die Gästen oder Flughäfen, die am Flughafen tätigen Unternehmen die Nutzung ihrer Telekommunikationsanlage gestatten - also alle, bei denen Kunden auch telefonieren dürfen. Ende 1997 erklärte die Bundesregierung dann, diese Auffassung nicht mehr aufrechterhalten zu können. Die Folge des Gesinnungswandels: "Nach der bestehenden Rechtslage müssen sich alle Betreiber von Anlagen, über die geschäftsmäßig Telekommunikationsdienste angeboten werden, an der automatisierten Rufnummernabfrage beteiligen".25 Auch ohne "Außenstehenden" den Zugang zum Telefon zu überlassen, hat damit bereits jedes Unternehmen, das Mitarbeitern Telefonate gegen Gebührenerstattung gestattet, eine "Schnittstelle" für den automatisierten Datenabruf durch eine der drei geplanten Abfragestellen einzurichten.26 Ausnahmen von dieser Verpflichtung sind nicht vorgesehen - ein Eingriff, der weltweit seinesgleichen sucht.
Dieser Abruf erweitert die technische Minimalausstattung eines Telekommunikationsunternehmens: Nötig sind mindestens eine Leitung für Kunden, eine für die Telefonüberwachung und eine für den automatisierten Datenabruf.27 Auch systematisch gesehen, fügt die Nummernauskunft der Überwachung einen dritten Kreis hinzu. Den innersten Kreis bildet weiterhin die Überwachung der Inhalte selbst. Der zweite Kreis ist durch die Beschlagnahme der Kommunikationsdaten nach § 12 FAG gegeben. Der dritte und neue Kreis schließlich ist der Abruf von Daten der Telekommunikationskunden. Die Eingriffsbefugnisse nehmen dabei von innen nach außen zu. Die Telefonüberwachung ist an einen Katalog von Straftaten gebunden, die Beschlagnahme der Kommunikationsdaten kann schon bei "strafgerichtlichen Untersuchungen" erfolgen. Der automatisierte Abruf der Kundendaten schließlich ist erlaubt, wann immer dies zur Erfüllung der "gesetzlichen Aufgaben" der Justiz- und Strafverfolgungsbehörden, Polizeien, Zollkriminalamt und den Nachrichtendiensten erforderlich ist - also selbst zur Ermittlung bei Ordnungswidrigkeiten wie etwa Falschparken. Zusätzliche Informationen zu den von Kunden in Anspruch genommenen Diensten haben die Anbieter überdies gemäß § 88 (6) TKG den Bedarfsträgern auf Anfrage mitzuteilen.28 Der gewollt unkontrollierbare Datenabruf nach § 90 TKG hat die Kundendateien der Telekommunikationsanbieter zu Adreßdatenbanken der Sicherheitsbehörden mutieren lassen.
Der Online-Zugriff auf die Kundendateien von
Privatunternehmen stellt eine rechtssystematische Neuerung dar.
Die Begründung dafür ließe sich mühelos anwenden,
um der Polizei den Zugriff auf die Kundendaten von Autovermietern
zu geben oder dem Zollkriminalamt auf die von Reedereien und Luftfrachtunternehmen.
Zusätzliche Brisanz erhält diese Vorschrift aus dem
Umstand, daß ein sehr breiter Kreis von Anbietern betroffen
ist. Die zu erwartende Ausdifferenzierung der Anbieter dürfte
hier zu neuen persönlichkeitsrechtlichen Problemen führen:
Dem Gesetz entsprechend, könnte etwa ein Telekommunikationsanbieter
für medizinische Spezialfragen aufgefordert werden, Kundendaten
zu offenbaren - möglicherweise bereits ein heikler Eingriff
in medizinische Verschwiegenheitsregelungen.
3. Schritt: Grundrechte aushebeln und fallweise anerkennen
Den bislang letzten Schritt zur Aushöhlung des Fernmeldegeheimnisses stellt das Begleitgesetz zum Telekommunikationsgesetz (TKBeglG) dar, in dessen zweiten Artikel Änderungen an insgesamt nicht weniger als 42 Gesetzen, Verordnungen und anderen Regelungen vorgenommen wurden. Zwischen oft rein redaktionellen Änderungen verbergen sich weitere Einschränkungen des Fernmeldegeheimnisses, die durch Zusatzforderungen des Bundesrates weiteren Zündstoff erhielten. Das wegen der Einrichtung der Regulierungsbehörde eilbedürftige Gesetz passierte Ende Juni ohne Aussprache den Bundestag in erster Lesung und ging am 30. Oktober 1997 fast unbemerkt von der Öffentlichkeit durch den Bundestag.
Für den Schutz des Fernmeldegeheimnisses sind vor allem vier Punkte bedeutsam. Ein erster und positiver Aspekt ist die Erweiterung und Verschärfung des Bruchs des Fernmeldegeheimnisses durch einen neuen 206 StGB. Geschützt sind damit nicht mehr nur Telekommunikationsinhalte, sondern alle "Tatsachen, die dem Post- oder Fernmeldegeheimnis unterliegen", also nach § 85 TKG auch die Daten darüber, wer wann mit wem telefoniert oder dies zumindest versucht hat.29 Im Gegensatz zum Bruch des Briefgeheimnisses steht jedoch auch weiterhin der Bruch des Fernmeldegeheimnisses durch Personen, die nicht zu einem Telekommunikationsanbieter gehören, nicht unter Strafe. Allenfalls auf dem Umweg über das unbefugte Verschaffen von Daten nach § 202 a StGB läßt sich hier zusätzlicher Schutz herstellen.
Dieser Verbesserung stehen allerdings drei Verschlechterungen gegenüber. Auf Anregung des Bundesrates haben die Geheimdienste nun durch eine Änderung am § 41 Außenwirtschaftsgesetz (AWG) Zugriff auf Daten, die präventiv durch eine Telefonüberwachung gesammelt werden. Damit werden Aufgaben der Strafverfolgung unzulässigerweise mit geheimdienstlichen Tätigkeiten vermischt und obendrein die aus besonderen Gründen im AWG erlaubte präventive Überwachung den Geheimdiensten nutzbar gemacht. Ebenfalls verschärfend ist eine zweite Änderung, bei der die Überwachung von "Telekommunikationskennungen" eingeführt wurde. Das sind nicht nur Telefon- oder Faxnummern, sondern auch jede andere Kennung - nach Auskunft der Bundesregierung natürlich E-Mailnummern, aber auch die für das Surfen im Internet genutzten IP-Nummern, ja, selbst Internet-Namen, "wenn es sich dabei um Kennungen für Anschlüsse handelt".30
Die in den Änderungen des TKBeglG verborgene dritte und wesentliche Neuerung des Fernmeldegeheimnisses ist jedoch die rechtliche Umsetzung des Verzichts einer Einschränkung von Überwachungsbefugnissen auf TK-Angebote für die Öffentlichkeit. Diese bis dato im G-10-Gesetz vorhandene Begrenzung wird nun durch eine Verpflichtung aller zur Mitwirkung an der Telefonüberwachung ersetzt, die "geschäftsmäßig Telekommunikationsdienste" anbieten. Das ist nach § 3 TKG wiederum bereits das "nachhaltige Angebot von Telekommunikation mit und ohne Gewinnerzielungsabsicht". Nach Gesetzwortlaut und Auskunft der Bundesregierung31 ist das - wie schon bei der Rufnummernabfrage nach § 90 TKG - bereits bei Nebenstellenanlagen erfüllt, bei denen Mitarbeiter eines Unternehmens gegen Entgelt Privatgespräche führen dürfen. Während vorher also nur Unternehmen, die Dritten den Zugang zu ihrem Netz gestatteten, von Überwachungsvorschriften betroffen waren, haben nun de jure zunächst einmal all jene Überwachungswünsche zu fürchten, bei denen mehr als eine Person telefoniert und die Kosten abgerechnet werden - die Wohngemeinschaft mit Telefonzähler und Gebührenabrechnung ist genauso betroffen wie die multinationale Computerfirma mit Hochleistungsdatennetz. Begründet wird dies mit der Absicht, "die lückenlose Überwachbarkeit der Telekommunikation sicherzustellen".32
Grenzen dieser umfassenden Überwachung werden fallweise gezogen: So wurde die Bundesregierung zum Erlaß einer Verordnung ermächtigt, die Näheres zu den Überwachunsgverpflichtungen und Ausnahmebereichen regelt.33 Solche Ausnahmen sollen nach "technischen Erwägungen oder aus Gründen der Verhältnismäßigkeit" nicht zum Vorhalten von Überwachungseinrichtungen gezwungen sein. Zur Mitwirkung verpflichtet sind sie gleichwohl. Das Gesetz will nur jene Anlagen aus der Pflicht zu Überwachungseinrichtungen herausnehmen, bei denen diese ohnehin entweder technisch oder aus anderen Gründen unpraktikabel wären. Gnade ist hier nicht zu erwarten. Schon im Kabinettsbeschluß zur Überwachung heißt es, daß die gesetzliche Verpflichtung zur Überwachung jeden Betreiber "unabhängig von Größe und wirtschaftlicher Stellung" treffe.
Mit dem Zugriff auf interne Netze, bei dem
von der Telefonanlage bis zum vernetzten Computer alles eingeschlossen
ist, betritt die Bundesregierung Neuland. Die Kombination aus
der Überwachung unternehmensinterner Netze und dem Internet-Bezug
bei den zu überwachenden "Telekommunikationskennungen"
unterwirft nach Aussagen der Bundesregierung auch firmeninterne
Computernetzwerke eindeutigen Überwachungswünschen.
Wie die Beratungen zum TK-Begleitgesetz zeigten, ist dies aber
immer noch nicht der letzte Schritt.
4. Schritt: Aktiver Eingriff in Telekommunikationsnetze
Da die Bundesregierung keine Anstalten machte, alle Wünsche im TK-Begleitgesetz umzusetzen, ergriff der Bundesrat die Initiative. Auch nachdem einige Punkte aus dem verabschiedeten TK-Begleitgesetz herausgenommen wurden, ist der Weg zu ihrer Realisierung jedoch keineswegs versperrt.
Die größte Aufmerksamkeit erregte die Forderung der Länder nach sogenannten IMSI-Catchern. Mit diesen Geräten, die Handys eine Basisstation vorgaukeln, wollten die Bundesländer gleich auch die richterliche Kontrolle der Telefonüberwachung aushebeln. Handys identifizieren sich mit der International Mobile Subscriber Identification (IMSI) - einer eindeutigen Kennung, die die Handy-Chipkarte enthält und unabhängig von der Telefonnummer die eigentliche Identifikation des Kunden ist. Als notwendig gilt die Suche nach der IMSI, weil auf diese Weise auch solche Kunden identifizierbar werden, die einen ausländischen Provider nutzen, um einem Abhören zu entgehen. Zwar kommen deutsche Strafverfolger nicht an die genauen Kundendaten, können aber den hiesigen Netzbetreiber zur Überwachung des zur IMSI gehörenden Telekommunikationsverkehrs heranziehen. Das ist einer der Hintergründe für die Änderungen im TK-Begleitgesetz vom Begriff Rufnummern in Telekommunikationskennung. Diese Nutzungsform von IMSI-Catchern befürwortet auch die Bundesregierung.34
Der Bundesrat hatte jedoch auch gefordert, mit IMSI-Catchern ohne richterlichen Beschluß abhören zu können. Dazu sollte ein Loch im GSM-Protokoll genutzt werden, das zum Aushandeln der Verfahren zur Verschlüsselung des Funkverkehrs zwischen Handy und Basisstation genutzt wird. Der IMSI-Catcher sollte dem Handy signalisieren, auf eine einfachere Verschlüsselung umzuschalten. Bei Kryptostufe Null würde dann abhörbarer Klartext übertragen. Diese endgültige Ausschaltung des G-10-Gesetzes war dann der Bundesregierung doch zu offensichtlich verfassungswidrig und gefährdete die Verabschiedung des TKBeglG als wichtige Voraussetzung für die Liberalisierung der TK-Märkte zum 1.1.98.
Unproblematisch scheint der Bundesregierung dagegen der Eingriff in Telekommunikationsnetze zu sein. Die Ermittlung von IMSI-Kennungen bedingt, mit dem IMSI-Catcher in das Funknetz einzugreifen und dort den Funkverkehr von Handys umzulenken. Dabei besteht die Gefahr, den Funkverkehr so zu stören, daß dem Vernehmen nach das damals für eine Betriebszulassung zuständige Bundesamt für Post und Telekommunikation IMSI-Catcher für nicht genehmigungsfähig hielt.
Die von Bund und Ländern prinzipiell befürwortete Nutzung von IMSI-Catchern markiert insofern einen Einschnitt, als hier erstmals Eingriffe der Sicherheitsbehörden in die Telekommunikationsinfrastruktur sanktioniert werden. Äquivalent dazu wäre in elektronischen Netzen die Durch- oder Umleitung des Datenstroms auf Rechner der Sicherheitsbehörden. Die als IP- oder DNS-Spoofing bezeichneten unterschiedlichen Manipulationstechniken gaukeln dem Internet-Benutzer einen falschen Kommunikationspartner vor und gelten derzeit als IT-Sicherheitsproblem.35 Bezieht man weitere verfügbare Manipulationstechniken wie den Zugriff auf Festplattendaten durch Eingriffe in den Datenstrom bei überwachten Personen in die Betrachtung ein, wird deutlich, wie beim Lauschangriff die Strafverfolgung hierzulande immer weiter in einen Einsatz nachrichtendienstlicher Mittel mutiert. Der Einsatz von IMSI-Catchern allein zur Ermittlung einer Telekommunikationskennung ist eine Manipulation von Netzen, die auch anderen gleichartigen Techniken in Datennetzen legitimatorisch Tür und Tor öffnet und rechtsstaatliche Verfahrensprinzipien einengt.
In ihrer Stellungnahme zum TK-Begleitgesetz36
forderten die Länder außerdem, den § 100 c StPO
um eine Formulierung zu erweitern, die Handys nach dem Modell
der Swisscom zu Peilsendern machen würde. Hier sollte ausgenutzt
werden, daß eingeschaltete Handys in kurzen Zeitintervallen
ihre Position der nächsten Basisstation melden. Eine Vorstufe
zu solchen Befugnissen besteht in § 3 (2) Nr. 4 der FÜV,
nach der heute bereits bei abgehörten Mobilanschlüssen
bei einer Verbindung oder einem Verbindungsversuch Daten über
die Funkzelle an die Sicherheitsbehörden zu übermitteln
sind. Durch einen simplen Anrufversuch können Telefonüberwacher
über die Funkzelle näherungsweise den Aufenthaltsort
ihrer Zielperson ermitteln. Auch die Bundesregierung sah hier
Erweiterungsbedarf, den sie auf eine spezielle Weise umzusetzen
gedachte. Hintergrund dafür ist die Formulierung des im TKBeglG
wieder zurückgestellten 99a StPO, für den Kanther nun
im April 1998 eine neue Fassung vorstellen will.
Ausblick: Wahlkampf um Grundrechts-Abbau?
Auch in den nächsten Monaten geht es nicht um rechtliche Feinarbeit, sondern um die Ausweitung der Überwachung. Im Kabinettsbeschluß zu Überwachungsmaßnahmen wurde analog zur Position der Länder bereits gefordert, Handys auch als Peilsender zu nutzen. Bemängelt wurde, der § 12 FAG reiche nicht aus, um Positionsdaten von Handys für Bewegungsbilder zu nutzen, da er nur Auskunftspflichten über Telekommunikationsverkehr begründe. Ohne Kommunikation wäre die Peilfunktion nicht rechtmäßig. Der zurückgezogene Vorschlag der Bundesregierung für einen § 99a StPO geht jedoch auch von der Auskunftspflicht über nähere Umstände der Telekommunikation zur "Ermittlung des Aufenthaltsortes" aus. Dieser Begriff erhält damit eine ominöse Doppelbedeutung. Es gibt schließlich mit dem Zugriff der Sicherheitsbehörden auf den Adreßdatenbestand der TK-Anbieter nach § 90 TKG bereits eine Regelung zur Aufenthaltsermittlung. Sinn macht diese Formulierung nur, wenn es um die Ermittlung des aktuellen Aufenthaltsortes etwa eines Handy-Besitzers geht, wie es Handys als Peilsender zuverlässig leisten können. Auf diese Weise hätte die Bundesregierung ihre Ermächtigungsgrundlage und mit der FÜV die technische Verordnung, um ohne Änderung des § 100 c StPO Handys über ihre Aktivmeldungen auch zu Peilsendern zu machen.
Zu einer solchen Änderung dürften unerledigte Teile des Informations- und Kommunikationsdienste-Gesetzes (IuKDG) hinzukommen, bei dem die ursprünglich beabsichtigte Pflicht der Diensteanbieter zur Weitergabe ihrer Bestandsdaten in Anlehnung an § 90 TKG wegen Widersprüchen zum Mediendienstestaatsvertrag zunächst herausgenommen wurde. Der zuständige Abteilungsleiter im BMI hat zu einem entsprechenden Datenzugriff inzwischen Forderungen aufgestellt. Offen sind neben den IMSI-Catchern die Kontrolle vorbezahlter Debit-Cards, die nicht so einfach zu überwachen sind, wie es die Bedarfsträger gern hätten, Voice-Mailboxen, auf die zwar nach strafprozessualen Normen, nicht aber nach dem AWG zugegriffen werden könne und die Kontrolle der End-zu-End-Verschlüsselung, die Innenminister Kanther weiterhin - wenn auch leise - fordert.
Ein möglicher Lösungsweg ist die mit der FÜV schon geübte Ausweitung der Überwachungsbefugnisse durch Verordnungen und Vorschriften-Kataloge, von denen gleich vier noch ausstehen:
-- eine Verordnung zur Umsetzung technischer Sicherheitsmaßnahmen nach § 87 TKG und der entsprechende Maßnahmenkatalog
-- die Telekommunikationsüberwachungs-Verordnung (TKÜV) in Nachfolge der FÜV zur Umsetzung der Telefonüberwachung nach § 88 TKG und zur Definition der Verpflichteten nach der G-10-Novelle durch das TK-Begleitgesetz
-- die technische Schnittstellenbeschreibung gemäß § 90 TKG; und leider fehlt auch
-- eine Verordnung zur Umsetzung des Datenschutzes nach § 89 TKG.
Deutlich wird die Absicht von Bundesregierung und Ländern, in einer Salamitaktik den groben Umfang der Überwachung mit der immer gleichen Begründung der Überwachung von "organisierter Kriminalität" festzuklopfen. Dies entzieht Protesten zweifach die Legitimation: Erstens wird der Eindruck nur kleiner Anpassungen erweckt, die zweitens im Vergleich zu den erheblichen Gefahren für die innere Sicherheit moderat wirken. Dann wird dieser Umfang in Detailregelungen erweitert. Diese rechtliche Beschreibung technischer Details interessiert dann endlich niemanden mehr, die Betroffenen wissen kaum voneinander und sind daher unfähig, sich systematisch zur Wehr zu setzen. Die politische oder gar öffentliche Kontrolle der Überwachung ist erfolgreich ausgeschaltet, der Grundrechtseingriff wird von der Ausnahme zum Normalfall.
Am Fernmeldegeheimnis läßt sich
der Abbau eines Grundrechts bis zur Bedeutungslosigkeit beispielhaft
nachzeichnen. Die Bundesregierung hat ihre Agenda planvoll abgearbeitet.
Sie verdeutlicht, daß der eigentliche Grund ausgeweiteter
Überwachungsrechte gerade die wachsende Vielfalt in der Telekommunikation
ist. Marktliberalisierung und Internet vervielfältigen die
Formen von Telekommunikation und erhöhen die Bedeutung des
Fernmeldegeheimnisses. Doch diese gestiegene Bedeutung des Fernmeldegeheimnisses
in der Informationsgesellschaft dient letztlich zur Legitimation
seines Abbaus. Das genaue Gegenteil wäre hingegen geboten.
Mangelndes politisches Interesse fördert die Etablierung
von Kontrollstrukturen, die mit Grundprinzipien von Demokratie
und Rechtsstaat unvereinbar sind.
1 Heribert Prantl, Die Pistole war eine Lackspritzpistole; in: SZ, 16.4.97, S. 4.
2 1995 wurde hierzulande pro Kopf der Bevölkerung neunmal mehr abgehört als in den USA, viereinhalbmal soviel wie in Großbritannien - Bundesrepublik: 3667, USA: 1229, Großbritannien: 1135 Abhörmaßnahmen, vgl.: We're All Ears; in : Newsweek, 20.5.97, S. 3.
3 H. Prantl, a.a.O.
4 Zahlen laut: Bt.-Drs. 13/4437, 13/3618, 13/7341. Nicht erfaßt sind dabei die vom Zollkriminalamt veranlaßten Eingriffe und spezifische Eingriffe nach Länderpolizeigesetzen.
5 Summiert aus den Angaben für England, Wales und Schottland, lt. statewatch, Nr. 3, 1997, S. 8.
6 Wegen Unstimmigkeiten der Daten die jeweils größte Angabe aus: We're All Ears; a.a.O., oder aus: Electronic Privacy Information Center, http://www.epic.org/privacy/wiretap/stats/wiretap_stats.html
7 Unterrichtung durch das G-10-Gremium, Berichtszeitraum 1.12.94-31.5.96, Bt.-Drs. 13/5224.
8 Antwort der Bayerischen Landesregierung auf die Anfrage der Abgeordneten Irene Maria Sturm von 15.5.1997, Frage 1. Danach werden 600 Telefonate täglich automatisch überprüft und nur 5 an Bearbeiter des BND weitergeleitet. Die Bundesregierung erklärt, bis zu 4.000 Fernmeldevorgänge seien pro Tag prüfbar, vgl. Antwort der Bundesregierung auf eine schriftliche Frage des Abg. Manfred Such, Bt.-Drs. 13/5272, Frage Nr. 28. Der BND gibt seine Kapazitätsgrenze mit 15.000 Gesprächen täglich an, was die Zahl von 6 Mill. Gesprächen erklären könnte. Davon werden täglich aber nur 600 der weiteren Prüfung unterzogen, so der BND-Präsident gegenüber dem BVerfG am 23.12.1996
9 Verbrechensbekämpfungsgesetz zum Teil außer Kraft; in: SZ 14.7.95; vgl. auch: Verlautbarung der Pressestelle des Bundesverfassungsgerichts Nr 35/95 vom 13.7.95.
10 H. Prantl, a.a.O.
11 Antwort des Parlamentarischen Staatssekretärs Lintner auf eine Frage des Abg. Dr. Burkhard Hirsch, 33. Sitzung am 26.4.1995, Parlamentsprotokoll S. 2609 f.
12 Seit 1968 wurde er über 15mal erweitert. Bei Verdacht auf einen terroristischen Hintergrund ist heute bereits eine qualifizierte Sachbeschädigung für eine Telefonüberwachung ausreichend; vgl.: Gregor Staechlin: 100a StPO als Seismograph der jüngeren Strafrechts- und Strafverfahrensrechtsgeschichte; in: Kritische Justiz, Bd. 28, Heft 4, 1995, S. 466-477.
13 Vgl. Ludwig Gramlich: Art 10 GG nach der zweiten Postreform 1994; in: Computer und Recht Nr. 2, 1996, S. 102-115.
14 Ganz großes Raster; in: Der Spiegel, Nr 52, 1997, S. 17.
15 Vgl.: und
16 Vgl. Änderungsantrag von Dr. Manuel Kiper und der Fraktion Bündnis 90/Die Grünen zur zweiten Lesung des TKG, Bt.-Drs. 13/4892, S. 5.
17 So jüngst offiziell in: Stellungnahme des Bundesrates und Gegenäußerung der Bundesregierung, BT.-Drs. 13/8453, S. 14.
18 BMJ/BMPT: Bericht über Problemfelder und Lösungsansätze bei der Überwachung des Fernmeldeverkehrs nach G 10/ 100 a, 100 b StPO/AWG in modernen Telekommunikationssystemen. Bonn, Mai 1995.
19 GSM steht für Groupe Speciale Mobile und stellt die Einigung eines Konsortiums europäischer Telekommunikationsunternehmen auf einen einheitlichen technischen Standard dar. In GSM-Netzen, wie die D- und E-Netze, können Nutzer unabhängig davon, ob sie im Netzbereich ihres oder eines kooperierenden Anbieters sind, telefonieren.
20 Vgl. die ausführliche Kritik des Forum InformatikerInnen für Frieden und gesellschaftliche Verantwortung (FIfF) in der Presseerklärung "Bundesrepublik auf gefährlichem Weg: Grundrecht per Verordnung eingeschränkt" vom 23.5.95; abgedruckt in: FIfF-Kommunikation Nr. 2, 1995, S. 4-5. Vgl auch: Herbert Kubicek: Der Schutz des Fernmeldegeheimnisses auf dem Telekommunikationsmarkt; in: Datenschutz und Datensicherheit, Nr. 11, 1995, S. 656-663.
21 Antwort der Bundesregierung auf eine schriftliche Frage des Abg. Dr. Manuel Kiper vom 22.4.97, Bt.-Drs. 13/7540, Frage 36.
22 Antwort der Bundesregierung auf die Kleine Anfrage des Abg. Kiper "Konsequenzen des Telekommunikationsgesetzes für die Entfaltung des Telekommunikationsmarktes", BT-Drs. 13/9443, Frage 33.
23 Fragestunde zur Überwachung des Telekommunikationsverkehrs; Plenarprotokoll 13. Wahlperiode, 37. Sitzung am 17.5.1995, S. 2879.
24 Antwort der Bundesregierung auf eine schriftliche Frage des Abg. Dr. Manuel Kiper vom 22.4.97, Bt.-Drs. 13/7540, Frage 36.
25 Antwort der Bundesregierung auf die kleine Anfrage des Abg. Kiper "Konsequenzen des Telekommunikationsgesetzes für die Entfaltung des Telekommunikationsmarktes", Bt-Drs. 13/9443, Frage 11.
26 Antwort der Bundesregierung auf eine schriftliche Frage des Abg. Dr. Manuel Kiper vom 22.4.97, Bt.-Drs. 13/7540, Frage 35. Explizit nun auch in der Antwort der Bundesregierung auf eine kleine Anfrage des Abg. Dr. Manuel Kiper, Bt-Drs. 13/9443, Frage 11.
27 Ingo Ruhmann: Das Geheimnis der dritten Leitung; in: Die Zeit, 10.5.1996, S. 74.
28 Obwohl im TKG nur von Rufnummern die Rede ist, ist der technischen Schnittstellenbeschreibung zu 90 bereits zu entnehmen, daß sich die Bundesregierung keineswegs auf Telefonanschlüsse zu beschränken gedenkt. Dort sind Datenformate definiert, die den Abruf von Mailnummern vorsehen. Damit werden Vorschriften zur Telefonüberwachung zusätzlich auf dem Weg technischer Standards ausgeweitet.
29 Dies gilt wiederum für das geschäftsmäßige Erbringen von TK-Dienstleistungen und betrifft somit auch alle unternehmensinterne Telekommunikation. Das ist für Unternehmen nicht unproblematisch: Bestimmte Faxgeräte drucken automatisch eine Übersicht der letzten ein- und ausgegangenen Faxe samt Rufnummer der jeweils anderen Partei aus. Dies kann nun einen Verstoß gegen das Fernmeldegeheimnis darstellen.
30 Antwort der Bundesregierung auf die kleine Anfrage des Abg. Kiper, Bt-Drs. 13/9443, Frage 28.
31 Antwort der Bundesregierung auf eine schriftliche Frage des Abg. Dr. Manuel Kiper vom 22.4.97, Bt.-Drs. 13/7540, Frage 36.
32 Antwort der Bundesregierung auf die kleine Anfrage des Abg. Kiper, Bt-Drs. 13/9443, Frage 14.
33 Vgl. Beschlußempfehlung und Bericht des Ausschusses für Post und Telekommunikation zu dem Gesetzentwurf der Bundesregierung: Entwurf für ein Begleitgesetz zum Telekommunikationsgesetz, BT.-Drs. 13/8776, S. 26.
34 Stellungnahme des Bundesrates und Gegenäußerung der Bundesregierung, BT.-Drs. 13/8453, S. 11.
35 vgl. Viktor Mraz, Klaus Weidner: Falsch verbunden. Gefahr durch DNS-Spoofing; in: c't, 10/1997, S. 286-288.
36 Stellungnahme des Bundesrates und Gegenäußerung der Bundesregierung, BT.-Drs. 13/8453.