Abgesang auf ein strategisches Grundrecht

Lauschangriff auf die Informationsgesellschaft

Manuel Kiper / Ingo Ruhmann

Das Abhören von Telefonen hat immer noch einen hohen Skandalwert. Trotzdem ist der Schutz vor staatlicher Überwachung mittlerweile erheblich erodiert. Wie beim "Großen Lauschangriff" werden neue Grundrechtsbeschränkungen damit begründet, sie seien aus praktischen Erwägungen unbedingt erforderlich, fänden aber nur sehr eingeschränkt und kontrolliert statt. Nach dem Abräumen grundgesetzlicher Hürden setzt dann jedoch der rapide Verfall der Grenzen des Grundrechtseingriffs ein, wie die Geschichte der Telefonüberwachung zeigt.

Von 1990 bis 1996 stieg die Zahl der Anordnungen auf Telefonüberwachungen um 257 Prozent (vgl. Tab. 1 - nur im Heft), verglichen mit dem Wert Ende der 70er Jahre um 2000 Prozent1 - ein trauriger Spitzenwert in demokratischen Staaten.2 Aus den bei einer Anordnung zu Zwecken der Strafverfolgung betroffenen Anschlüssen und der Überwachungsdauer von oft drei Monaten und mehr schließen Strafrechtler auf eine Million durch die Polizeibehörden abgehörte Bundesbürger 1996.3

Hinzuzuzählen wären noch Daten über Telefonate, die von den Geheimdiensten abgehört werden sowie die vom BND bei der "strategischen Überwachung" mitgehörten Gespräche. Wegen des zähen Widerstands der Dienste gegen Statistiken sind Daten zu geheimdienstlichen Überwachungen nicht erhältlich, Insider gehen bundesweit von mehreren hundert Fällen pro Jahr aus. Die G-10-Kommission des Bundestages stimmte 1994-1996 drei strategischen Überwachungen zu,7 bei denen nach offiziellen Angaben zwischen knapp 220.000 und 1,4 Millionen Telefonaten pro Jahr abgehört wurden. Andere Äußerungen gehen von 6 Millionen abgehörten Telefonaten aus.8 Trotz dieser Unklarheiten hat das Bundesverfassungsgericht dem BND per einstweiliger Anordnung enge Grenzen zur Weitergabe derartiger Daten an Strafverfolgungsbehörden gesetzt.9

Kontrolle der Überwachung politisch unerwünscht

Wenn Grundrechte einer so großen Zahl von Bürgern verletzt werden, wäre in einem Rechtsstaat vorauszusetzen, daß zumindest eine gründliche Überprüfung der Verhältnismäßigkeit, ein Hinterfragen der Überwachungsgründe und eine Kontrolle der Erfolge stattfindet. Dies ist jedoch kaum der Fall. Wenn die Polizei nach viermonatiger Telefonüberwachung wegen des Verdachts auf Waffenschieberei zu dem Ergebnis kommt, daß es sich bei den fraglichen "Pistolen" um Lackspritzpistolen handelt und bei "Stoff" um Textilien, ist dies kein Einzelfall.10 Die Hemmschwelle, eine Telefonüberwachung zu beantragen und anzuordnen, ist mittlerweile so niedrig, daß sich mehr und mehr "normale Bürger" in unspektakulären Untersuchungen nicht selten als Betroffene und unschuldig Überwachte wiederfinden.

Ermittlungsrichter haben oft zu wenig Zeit, die Anordnungsgründe eingehend zu prüfen. Eine Prüfung ist ihnen aber auch ex post unmöglich, weil eine - etwa in den USA praktizierte und strenge - Erfolgskontrolle nicht vorgesehen ist. Im Gegenteil: Auf Beschluß der Bundesländer wurde auf "eine systematische Erhebung des Erfolges" verzichtet, weil dies möglicherweise zu "rechtspolitisch unerwünschten Konsequenzen" führen würde.11 Im Klartext: Wenn Daten über Erfolg und Mißerfolg von Telefonüberwachungsmaßnahmen vorlägen, ließen sich immer neue Abhörbefugnisse nicht mehr begründen. Damit wird aber nicht nur die Einschränkung eines Grundrechts durch den politisch gewollten Verzicht auf höhere Transparenz der Polizeiarbeit ermöglicht. Obendrein vollzieht sich eine konsequente Ausweitung staatlicher Überwachungsbefugnisse auf neue technische Kommunikationsformen und Nutzerkreise. Eine rechtliche und nun auch technische Aufrüstungsspirale unterhöhlt den Grundrechtsschutz und heizt Forderungen nach Überwachung noch weiter an.

Strategisches Grundrecht und die digitale Explosion der Überwachung

Kern des bundesdeutschen Rechts zur Telefonüberwachung ist seit den Notstandsgesetzen 1968 das G-10-Gesetz und der § 100 a StPO, der sich seither als einer der am häufigsten geänderten Strafrechtsparagraphen erwies.12 Seit 1995 wird das Recht zur Telefonüberwachung nun in rapider Folge novelliert und ausgeweitet und dabei an neue Technologien und die Liberalisierung des Marktes angepaßt. Das Fernmeldegeheimnis droht dabei vollends auf der Strecke zu bleiben.

Digitale Technik und neue Organisation bringen bei der Überwachung Vor- und Nachteile. Die Digitalisierung macht die Überwachung aufwendiger durch Zusatzdienste wie Anrufweiterleitung, virtuelle Telefonnummern, Voice-Mailboxen und andere Serviceangebote sowie die Möglichkeit, die digitalen Daten effektiv zu verschlüsseln, statt sie nur analog zu verzerren. Auch mit der durch die Liberalisierung zunehmenden Angebotsvielfalt durch neue Marktteilnehmer, die Trennung von Netz- und Serviceanbieter, das Ende des Beamtentums bei den Anbietern - und damit die Veränderung des Verhältnisses zur Polizei - sowie die Schaffung interner Firmennetzwerke auf privaten Telekommunikationsnetzen - sogenannte Corporate Networks - wird organisatorisch die Überwachung erschwert.13

Die neue Technik erleichtert die Überwachung zugleich durch:

-- eine zentrale Netzsteuerung, die ein Abhören von beliebigen Standorten aus erlaubt,

-- die Übermittlung von Zusatzdaten wie die Anrufernummer zur Identifikation und Lokalisation des Anrufers noch vor Beginn des Telefonats,

-- die Angabe der Funkzelle in Mobilfunknetzen zur Erstellung von Bewegungsbildern,

-- die Speicherung der Verbindungsdaten (angerufener Teilnehmer, Dauer) zur Erstellung von Kommunikationsprofilen,

-- die Kopplung leistungsfähiger Computersysteme mit digitalisierten Netzen, die die Identifikation von Sprechern und die automatische Verarbeitung gesprochener Sprache deutlich vereinfacht, wobei überdies die Übermittlung von Nachrichten per unverschlüsselter elektronischer Kommunikation den Aufwand für eine automatisierte Überwachung unbedeutend hat werden lassen,

-- die Steuerung von Telekommunikationsnetzen durch Computer, deren unkontrollierbare Manipulierbarkeit völlig neue Möglichkeiten polizeilicher Eingriffe in den Telekommunikationsverkehr erlauben.

Wie umfassend diese Mittel genutzt werden, machten der Öffentlichkeit zwei Datenschutz-Skandale Ende 1997 deutlich. So wurde bekannt, daß die Telekom auf Anforderung der Sicherheitsbehörden bei einem "Zielsuchlauf im digitalen Festnetz" die Datensätze aller Kunden daraufhin durchsucht, ob diese eine verdächtige Telefonnummer angewählt haben.14 In der Schweiz erfaßt die Swisscom die Positionsdaten, die alle aktiv gemeldeten Handys abgeben, nicht nur - wie alle Funknetzbetreiber - kurzzeitig zur Abwicklung des Netzbetriebs. Sie speichert die Daten und gibt sie auf Anfrage an Sicherheitsbehörden weiter.15 Diese Praxis steht deutschen Sicherheitsbehörden nur in abgeminderter Form zur Verfügung und soll auf dem Gesetzgebungswege erweitert werden.

Völlig vernachlässigt wird neben diesen technischen und organisatorischen Fragen aber die Bedeutung, die der Telekommunikation und ihrem Schutz in der vielbeschworenen Informationsgesellschaft zukommt. Eine Telefonüberwachung dient heute nicht mehr allein dem Belauschen von Gesprächen oder dem Mitlesen von Faxen. Der wachsende Anteil der Datenkommunikation öffnet Bereiche dem Einblick der Überwacher, die gesonderten Schutzrechten unterliegen: Die Überwachung des Tele-Banking hebelt das Bankgeheimnis aus, die von Telemedizin-Anwendungen das Arztgeheimnis. Wer Telearbeit überwacht, greift in den Schutz von Unternehmensgeheimnissen ein. Die zunehmende Abwicklung einer Vielfalt von Aktivitäten - insbesondere solche vertraulicher Natur - per Telekommunikation gibt dem Fernmeldegeheimnis einen neuen Charakter. Sein Schutz wird zur Vorbedingung einer Vielzahl von Verschwiegenheitsrechten und -pflichten. Seine Aushöhlung läßt einer auf Telekommunikation basierenden Informationsgesellschaft keine Chance mehr für die Entwicklung unkontrollierter Aktivitäten. Damit erhält das Fernmeldegeheimnis den Charakter eines strategischen Schutzrechts.16 Seine Aushöhlung tangiert nicht nur Persönlichkeitsrechte, sondern wird für weite Bereiche der Gesellschaft zu einer Gefahr. Dieser unbestrittenen neuen Funktion des Fernmeldegeheimnisses als strategisches Grundrecht müßte ein gesteigerter Schutz entsprechen. Das Gegenteil ist der Fall.

Um angesichts der Vielfalt neuer Bedingungen den politischen Handlungsrahmen abzustecken, beauftragte das Bundeskabinett im Februar 1993 die Ministerien für Post und Justiz mit der Ausarbeitung eines Berichts über Probleme bei der Telefonüberwachung. Das Ergebnis wurde im Kabinett am 5. Juli 1994 beraten und führte zu einem weiteren, zur Verschlußsache erklärten Bericht über Lösungsansätze, den das Kabinett am 4.12.1996 verabschiedete.17 Die seit 1995 folgenden Verschärfungen der Telefonüberwachung wurden darin vorweggenommen.18 Was in der Folgezeit als Anpassung des Rechts an die Liberalisierung der Märkte oder die technische Entwicklung schien, entpuppt sich als die Umsetzung der im Kabinettsentwurf zusammengefaßten Überwachungswünsche von Polizeistrategen in vier Schritten.

1. Schritt: Abhören von Handys - und mehr

Der Aufbau digitaler Mobilfunknetze Anfang der 90er Jahre stellte die Ermittlungsbehörden vor neue Probleme: Die nach GSM-Standard19 aufgebauten Netze verschlüsseln die Funkstrecke des Telefonates und unterbinden damit die Überwachung. Die an ein Privatunternehmen vergebene Lizenz für das D2-Netz erschwerte den Behörden eine Lösung.

Diesem abhörsicheren Zustand wurde mit der Fernmeldeverkehrs-Überwachungsverordnung (FÜV) im Mai 1995 ein öffentlichkeitswirksames Ende bereitet. Als technische Vorschrift zur Telefonüberwachung schreibt die FÜV allen Netzbetreibern vor, abgehörte Telefonate unverschlüsselt an die "Bedarfsträger" - Polizeien, Geheimdienste und Zollkriminalamt - zu liefern. Damit stellte die FÜV einen ersten Schritt dar, um den Bedarfsträgern den Zugriff auf verschlüsselte Inhalte zu ermöglichen - übrig blieben Inhalte, die von den Nutzern selbst verschlüsselt werden.

Die FÜV war aber weit mehr als nur eine Regelung zum Abhören von Handys. Mit ihrer Definition für alle Betreiber von "Fernmeldeanlagen für die Öffentlichkeit" traf sie auch Computer-Mailboxen oder Online-Dienste und deckte so den gesamten elektronischen Kommunikationsverkehr rechtlich ab. Betreiber haben seither Überwachungstechnik und großzügige Kapazitäten für Überwachungsmaßnahmen vorzuhalten. Zusätzlich zu den abgehörten Inhalten schreibt die FÜV jedoch auch die Übermittlung weiterer Daten an die Bedarfsträger vor: Die Nummern aller eingehenden und abgehenden Verbindungen samt mißglückter Versuche und - wichtig für die Überwachung von Computer-Mailboxen - die Übermittlung genutzter Dienste wie etwa Newsgruppen. Mit der Übermittlung der Funkzelle beim Anruf eines Handys ermöglichte die FÜV erstmals im Ansatz Bewegungsbilder.20 Diese Verordnung war also ein erster Schritt bei der im Kabinettspapier vorgezeichneten Anpassung der Telefonüberwachung an die Bedingungen der Informationsgesellschaft.

2. Schritt: Liberalisierter Markt im Griff

Die mit dem Telekommunikationsgesetz (TKG) seit dem Herbst 1995 konkret vorbereitete Neuordnung des Telekommunikationssektors hätte den angemessenen Anlaß geboten, um über die Bedeutung und Ausgestaltung des Fernmeldegeheimnisses in einer Informationsgesellschaft eingehend zu beraten. Das Postministerium hatte jedoch mit dem ersten Gesetzesentwurf wenig neue Ansätze vorgelegt. Das Ergebnis der langwierigen und teilweise hektischen Beratungen waren neben einigen positiven Aspekten vor allem im Datenschutz weitere Befugnisse zum Eingriff in die Telekommunikation.

Wie schon in der FÜV wurde der technische Definitionsteil im TKG dafür genutzt, eine umfassende Überwachung zu ermöglichen. Jeder Betreiber von Telekommunikationsanlagen für die Öffentlichkeit hat die für die Überwachung nötigen Einrichtungen nun auf eigene Kosten vorzuhalten und darf den Betrieb erst aufnehmen, wenn die Überwachungseinrichtungen von der Regulierungsbehörde genehmigt sind. Auch hier gilt: Obwohl dies noch niemand ernstlich gefordert hat und sich Überwachungswünsche bislang auf große Online-Anbieter beschränkten, haben de jure selbst kleine Mailboxbetreiber entsprechende Einrichtungen vorzuhalten. Doch nicht nur sie. Die Wahl der Begrifflichkeiten - so die Bundesregierung - "in den Vorschriften über die technische Umsetzung von Überwachungsmaßnahmen (§ 88 TKG) und über die Auskunftsersuchen von Sicherheitsbehörden ist dagegen vor dem Hintergrund zu sehen, daß diese Vorschriften auch für sog. Corporate Networks gelten müssen".21 Damit erklärte die Bundesregierung die Abkehr von der bis dato geltenden Einschränkung des G-10-Gesetzes, das die Überwachung auf Telekommunikationsanlagen für die Öffentlichkeit beschränkt. Obwohl die Rechtsgrundlage dafür noch gar nicht geschaffen war, ging es darum, das TKG präventiv schon der Überwachung firmeninterner Netze entsprechend zu fassen.

Was mit diesen sogenannten Corporate Networks gemeint war, blieb vorerst unklar. Nebenstellenanlagen haben nur begrenzte Kapazitäten, weshalb etwa in Stadtverwaltungen größerer Städte mehrere miteinander in einem Netz verschaltete Nebenstellenanlagen zu finden sind. Technisch bilden sie ein Corporate Network, verhalten sich aber wie eine einzige Nebenstellenanlage. Deutlicher ist schon der Fall einer über verschiedene Standorte in einer Stadt verstreuten Universität, die in mehreren Gebäuden Nebenstellenanlagen betreibt, deren Institute aber unter derselben Sammelrufnummer erreichbar sind: Sie betreibt ein Corporate Network. Die Vorschrift zielt aber nicht auf öffentliche Einrichtungen, sondern richtet sich gegen Unternehmen, bei denen das "organisierte Verbrechen" vermutet wird.

Die Politik hat uns mittlerweile offenbar derartige Ungereimtheiten zugemutet, daß die Unterstellung noch keinen Widerspruch hervorgerufen hat, die Mafia baue für ihre interne Kommunikation Corporate Networks auf und würde willig der Aufforderung der Strafverfolger zustimmen, den Verkehr auf diesem Netz abzuhören, ja, sogar dafür entsprechende technische Einrichtungen auf eigene Kosten vorzuhalten. Zwar hat die Bundesregierung dafür keinerlei Erkenntnisse, erklärt aber: "...umgekehrt besteht aber auch kein Grund zu der Annahme, daß Personen, die unter dem Verdacht einschlägiger Straftaten stehen, sich ausschließlich öffentlicher Netze (...) bedienen".22 Wie man es auch dreht und wendet, der Sinn einer Überwachung von Corporate Networks bleibt vage.

Mit dem Wegfall des Telekommunikationsmonopols sahen die Überwachungsbehörden zusätzlich die Notwendigkeit, bei der wachsenden Zahl von Anbietern an die Daten der Telekommunikationskunden zu gelangen. Gemäß der Kabinettsvorlage und getreu der von Leutheusser-Schnarrenberger 1995 angekündigten "Schaffung einer dezentralen Rufnummernauskunft"23 erhielt das TKG in § 90 eine Vorschrift zum automatisierten Abruf der Kundendaten von Telekommunikationsunternehmen. Auf Kosten der Anbieter hat die Regulierungsbehörde danach den Online-Zugriff auf den Kern der Kundendaten bei allen Unternehmen, die "geschäftsmäßig Telekommunikationsdienste" anbieten.

Dazu zählte die Bundesregierung zunächst nur Unternehmen oder Behörden, die ihren Mitarbeitern das kostenpflichtige Führen privater Telefonate erlauben und Außenstehenden ("Dritten") den "Zugang zu seiner Telekommunikationsanlage" ermöglichen.24 Dies betraf Krankenhäuser, die Patienten, Hotels, die Gästen oder Flughäfen, die am Flughafen tätigen Unternehmen die Nutzung ihrer Telekommunikationsanlage gestatten - also alle, bei denen Kunden auch telefonieren dürfen. Ende 1997 erklärte die Bundesregierung dann, diese Auffassung nicht mehr aufrechterhalten zu können. Die Folge des Gesinnungswandels: "Nach der bestehenden Rechtslage müssen sich alle Betreiber von Anlagen, über die geschäftsmäßig Telekommunikationsdienste angeboten werden, an der automatisierten Rufnummernabfrage beteiligen".25 Auch ohne "Außenstehenden" den Zugang zum Telefon zu überlassen, hat damit bereits jedes Unternehmen, das Mitarbeitern Telefonate gegen Gebührenerstattung gestattet, eine "Schnittstelle" für den automatisierten Datenabruf durch eine der drei geplanten Abfragestellen einzurichten.26 Ausnahmen von dieser Verpflichtung sind nicht vorgesehen - ein Eingriff, der weltweit seinesgleichen sucht.

Dieser Abruf erweitert die technische Minimalausstattung eines Telekommunikationsunternehmens: Nötig sind mindestens eine Leitung für Kunden, eine für die Telefonüberwachung und eine für den automatisierten Datenabruf.27 Auch systematisch gesehen, fügt die Nummernauskunft der Überwachung einen dritten Kreis hinzu. Den innersten Kreis bildet weiterhin die Überwachung der Inhalte selbst. Der zweite Kreis ist durch die Beschlagnahme der Kommunikationsdaten nach § 12 FAG gegeben. Der dritte und neue Kreis schließlich ist der Abruf von Daten der Telekommunikationskunden. Die Eingriffsbefugnisse nehmen dabei von innen nach außen zu. Die Telefonüberwachung ist an einen Katalog von Straftaten gebunden, die Beschlagnahme der Kommunikationsdaten kann schon bei "strafgerichtlichen Untersuchungen" erfolgen. Der automatisierte Abruf der Kundendaten schließlich ist erlaubt, wann immer dies zur Erfüllung der "gesetzlichen Aufgaben" der Justiz- und Strafverfolgungsbehörden, Polizeien, Zollkriminalamt und den Nachrichtendiensten erforderlich ist - also selbst zur Ermittlung bei Ordnungswidrigkeiten wie etwa Falschparken. Zusätzliche Informationen zu den von Kunden in Anspruch genommenen Diensten haben die Anbieter überdies gemäß § 88 (6) TKG den Bedarfsträgern auf Anfrage mitzuteilen.28 Der gewollt unkontrollierbare Datenabruf nach § 90 TKG hat die Kundendateien der Telekommunikationsanbieter zu Adreßdatenbanken der Sicherheitsbehörden mutieren lassen.

Der Online-Zugriff auf die Kundendateien von Privatunternehmen stellt eine rechtssystematische Neuerung dar. Die Begründung dafür ließe sich mühelos anwenden, um der Polizei den Zugriff auf die Kundendaten von Autovermietern zu geben oder dem Zollkriminalamt auf die von Reedereien und Luftfrachtunternehmen. Zusätzliche Brisanz erhält diese Vorschrift aus dem Umstand, daß ein sehr breiter Kreis von Anbietern betroffen ist. Die zu erwartende Ausdifferenzierung der Anbieter dürfte hier zu neuen persönlichkeitsrechtlichen Problemen führen: Dem Gesetz entsprechend, könnte etwa ein Telekommunikationsanbieter für medizinische Spezialfragen aufgefordert werden, Kundendaten zu offenbaren - möglicherweise bereits ein heikler Eingriff in medizinische Verschwiegenheitsregelungen.

3. Schritt: Grundrechte aushebeln und fallweise anerkennen

Den bislang letzten Schritt zur Aushöhlung des Fernmeldegeheimnisses stellt das Begleitgesetz zum Telekommunikationsgesetz (TKBeglG) dar, in dessen zweiten Artikel Änderungen an insgesamt nicht weniger als 42 Gesetzen, Verordnungen und anderen Regelungen vorgenommen wurden. Zwischen oft rein redaktionellen Änderungen verbergen sich weitere Einschränkungen des Fernmeldegeheimnisses, die durch Zusatzforderungen des Bundesrates weiteren Zündstoff erhielten. Das wegen der Einrichtung der Regulierungsbehörde eilbedürftige Gesetz passierte Ende Juni ohne Aussprache den Bundestag in erster Lesung und ging am 30. Oktober 1997 fast unbemerkt von der Öffentlichkeit durch den Bundestag.

Für den Schutz des Fernmeldegeheimnisses sind vor allem vier Punkte bedeutsam. Ein erster und positiver Aspekt ist die Erweiterung und Verschärfung des Bruchs des Fernmeldegeheimnisses durch einen neuen 206 StGB. Geschützt sind damit nicht mehr nur Telekommunikationsinhalte, sondern alle "Tatsachen, die dem Post- oder Fernmeldegeheimnis unterliegen", also nach § 85 TKG auch die Daten darüber, wer wann mit wem telefoniert oder dies zumindest versucht hat.29 Im Gegensatz zum Bruch des Briefgeheimnisses steht jedoch auch weiterhin der Bruch des Fernmeldegeheimnisses durch Personen, die nicht zu einem Telekommunikationsanbieter gehören, nicht unter Strafe. Allenfalls auf dem Umweg über das unbefugte Verschaffen von Daten nach § 202 a StGB läßt sich hier zusätzlicher Schutz herstellen.

Dieser Verbesserung stehen allerdings drei Verschlechterungen gegenüber. Auf Anregung des Bundesrates haben die Geheimdienste nun durch eine Änderung am § 41 Außenwirtschaftsgesetz (AWG) Zugriff auf Daten, die präventiv durch eine Telefonüberwachung gesammelt werden. Damit werden Aufgaben der Strafverfolgung unzulässigerweise mit geheimdienstlichen Tätigkeiten vermischt und obendrein die aus besonderen Gründen im AWG erlaubte präventive Überwachung den Geheimdiensten nutzbar gemacht. Ebenfalls verschärfend ist eine zweite Änderung, bei der die Überwachung von "Telekommunikationskennungen" eingeführt wurde. Das sind nicht nur Telefon- oder Faxnummern, sondern auch jede andere Kennung - nach Auskunft der Bundesregierung natürlich E-Mailnummern, aber auch die für das Surfen im Internet genutzten IP-Nummern, ja, selbst Internet-Namen, "wenn es sich dabei um Kennungen für Anschlüsse handelt".30

Die in den Änderungen des TKBeglG verborgene dritte und wesentliche Neuerung des Fernmeldegeheimnisses ist jedoch die rechtliche Umsetzung des Verzichts einer Einschränkung von Überwachungsbefugnissen auf TK-Angebote für die Öffentlichkeit. Diese bis dato im G-10-Gesetz vorhandene Begrenzung wird nun durch eine Verpflichtung aller zur Mitwirkung an der Telefonüberwachung ersetzt, die "geschäftsmäßig Telekommunikationsdienste" anbieten. Das ist nach § 3 TKG wiederum bereits das "nachhaltige Angebot von Telekommunikation mit und ohne Gewinnerzielungsabsicht". Nach Gesetzwortlaut und Auskunft der Bundesregierung31 ist das - wie schon bei der Rufnummernabfrage nach § 90 TKG - bereits bei Nebenstellenanlagen erfüllt, bei denen Mitarbeiter eines Unternehmens gegen Entgelt Privatgespräche führen dürfen. Während vorher also nur Unternehmen, die Dritten den Zugang zu ihrem Netz gestatteten, von Überwachungsvorschriften betroffen waren, haben nun de jure zunächst einmal all jene Überwachungswünsche zu fürchten, bei denen mehr als eine Person telefoniert und die Kosten abgerechnet werden - die Wohngemeinschaft mit Telefonzähler und Gebührenabrechnung ist genauso betroffen wie die multinationale Computerfirma mit Hochleistungsdatennetz. Begründet wird dies mit der Absicht, "die lückenlose Überwachbarkeit der Telekommunikation sicherzustellen".32

Grenzen dieser umfassenden Überwachung werden fallweise gezogen: So wurde die Bundesregierung zum Erlaß einer Verordnung ermächtigt, die Näheres zu den Überwachunsgverpflichtungen und Ausnahmebereichen regelt.33 Solche Ausnahmen sollen nach "technischen Erwägungen oder aus Gründen der Verhältnismäßigkeit" nicht zum Vorhalten von Überwachungseinrichtungen gezwungen sein. Zur Mitwirkung verpflichtet sind sie gleichwohl. Das Gesetz will nur jene Anlagen aus der Pflicht zu Überwachungseinrichtungen herausnehmen, bei denen diese ohnehin entweder technisch oder aus anderen Gründen unpraktikabel wären. Gnade ist hier nicht zu erwarten. Schon im Kabinettsbeschluß zur Überwachung heißt es, daß die gesetzliche Verpflichtung zur Überwachung jeden Betreiber "unabhängig von Größe und wirtschaftlicher Stellung" treffe.

Mit dem Zugriff auf interne Netze, bei dem von der Telefonanlage bis zum vernetzten Computer alles eingeschlossen ist, betritt die Bundesregierung Neuland. Die Kombination aus der Überwachung unternehmensinterner Netze und dem Internet-Bezug bei den zu überwachenden "Telekommunikationskennungen" unterwirft nach Aussagen der Bundesregierung auch firmeninterne Computernetzwerke eindeutigen Überwachungswünschen. Wie die Beratungen zum TK-Begleitgesetz zeigten, ist dies aber immer noch nicht der letzte Schritt.

4. Schritt: Aktiver Eingriff in Telekommunikationsnetze

Da die Bundesregierung keine Anstalten machte, alle Wünsche im TK-Begleitgesetz umzusetzen, ergriff der Bundesrat die Initiative. Auch nachdem einige Punkte aus dem verabschiedeten TK-Begleitgesetz herausgenommen wurden, ist der Weg zu ihrer Realisierung jedoch keineswegs versperrt.

Die größte Aufmerksamkeit erregte die Forderung der Länder nach sogenannten IMSI-Catchern. Mit diesen Geräten, die Handys eine Basisstation vorgaukeln, wollten die Bundesländer gleich auch die richterliche Kontrolle der Telefonüberwachung aushebeln. Handys identifizieren sich mit der International Mobile Subscriber Identification (IMSI) - einer eindeutigen Kennung, die die Handy-Chipkarte enthält und unabhängig von der Telefonnummer die eigentliche Identifikation des Kunden ist. Als notwendig gilt die Suche nach der IMSI, weil auf diese Weise auch solche Kunden identifizierbar werden, die einen ausländischen Provider nutzen, um einem Abhören zu entgehen. Zwar kommen deutsche Strafverfolger nicht an die genauen Kundendaten, können aber den hiesigen Netzbetreiber zur Überwachung des zur IMSI gehörenden Telekommunikationsverkehrs heranziehen. Das ist einer der Hintergründe für die Änderungen im TK-Begleitgesetz vom Begriff Rufnummern in Telekommunikationskennung. Diese Nutzungsform von IMSI-Catchern befürwortet auch die Bundesregierung.34

Der Bundesrat hatte jedoch auch gefordert, mit IMSI-Catchern ohne richterlichen Beschluß abhören zu können. Dazu sollte ein Loch im GSM-Protokoll genutzt werden, das zum Aushandeln der Verfahren zur Verschlüsselung des Funkverkehrs zwischen Handy und Basisstation genutzt wird. Der IMSI-Catcher sollte dem Handy signalisieren, auf eine einfachere Verschlüsselung umzuschalten. Bei Kryptostufe Null würde dann abhörbarer Klartext übertragen. Diese endgültige Ausschaltung des G-10-Gesetzes war dann der Bundesregierung doch zu offensichtlich verfassungswidrig und gefährdete die Verabschiedung des TKBeglG als wichtige Voraussetzung für die Liberalisierung der TK-Märkte zum 1.1.98.

Unproblematisch scheint der Bundesregierung dagegen der Eingriff in Telekommunikationsnetze zu sein. Die Ermittlung von IMSI-Kennungen bedingt, mit dem IMSI-Catcher in das Funknetz einzugreifen und dort den Funkverkehr von Handys umzulenken. Dabei besteht die Gefahr, den Funkverkehr so zu stören, daß dem Vernehmen nach das damals für eine Betriebszulassung zuständige Bundesamt für Post und Telekommunikation IMSI-Catcher für nicht genehmigungsfähig hielt.

Die von Bund und Ländern prinzipiell befürwortete Nutzung von IMSI-Catchern markiert insofern einen Einschnitt, als hier erstmals Eingriffe der Sicherheitsbehörden in die Telekommunikationsinfrastruktur sanktioniert werden. Äquivalent dazu wäre in elektronischen Netzen die Durch- oder Umleitung des Datenstroms auf Rechner der Sicherheitsbehörden. Die als IP- oder DNS-Spoofing bezeichneten unterschiedlichen Manipulationstechniken gaukeln dem Internet-Benutzer einen falschen Kommunikationspartner vor und gelten derzeit als IT-Sicherheitsproblem.35 Bezieht man weitere verfügbare Manipulationstechniken wie den Zugriff auf Festplattendaten durch Eingriffe in den Datenstrom bei überwachten Personen in die Betrachtung ein, wird deutlich, wie beim Lauschangriff die Strafverfolgung hierzulande immer weiter in einen Einsatz nachrichtendienstlicher Mittel mutiert. Der Einsatz von IMSI-Catchern allein zur Ermittlung einer Telekommunikationskennung ist eine Manipulation von Netzen, die auch anderen gleichartigen Techniken in Datennetzen legitimatorisch Tür und Tor öffnet und rechtsstaatliche Verfahrensprinzipien einengt.

In ihrer Stellungnahme zum TK-Begleitgesetz36 forderten die Länder außerdem, den § 100 c StPO um eine Formulierung zu erweitern, die Handys nach dem Modell der Swisscom zu Peilsendern machen würde. Hier sollte ausgenutzt werden, daß eingeschaltete Handys in kurzen Zeitintervallen ihre Position der nächsten Basisstation melden. Eine Vorstufe zu solchen Befugnissen besteht in § 3 (2) Nr. 4 der FÜV, nach der heute bereits bei abgehörten Mobilanschlüssen bei einer Verbindung oder einem Verbindungsversuch Daten über die Funkzelle an die Sicherheitsbehörden zu übermitteln sind. Durch einen simplen Anrufversuch können Telefonüberwacher über die Funkzelle näherungsweise den Aufenthaltsort ihrer Zielperson ermitteln. Auch die Bundesregierung sah hier Erweiterungsbedarf, den sie auf eine spezielle Weise umzusetzen gedachte. Hintergrund dafür ist die Formulierung des im TKBeglG wieder zurückgestellten 99a StPO, für den Kanther nun im April 1998 eine neue Fassung vorstellen will.

Ausblick: Wahlkampf um Grundrechts-Abbau?

Auch in den nächsten Monaten geht es nicht um rechtliche Feinarbeit, sondern um die Ausweitung der Überwachung. Im Kabinettsbeschluß zu Überwachungsmaßnahmen wurde analog zur Position der Länder bereits gefordert, Handys auch als Peilsender zu nutzen. Bemängelt wurde, der § 12 FAG reiche nicht aus, um Positionsdaten von Handys für Bewegungsbilder zu nutzen, da er nur Auskunftspflichten über Telekommunikationsverkehr begründe. Ohne Kommunikation wäre die Peilfunktion nicht rechtmäßig. Der zurückgezogene Vorschlag der Bundesregierung für einen § 99a StPO geht jedoch auch von der Auskunftspflicht über nähere Umstände der Telekommunikation zur "Ermittlung des Aufenthaltsortes" aus. Dieser Begriff erhält damit eine ominöse Doppelbedeutung. Es gibt schließlich mit dem Zugriff der Sicherheitsbehörden auf den Adreßdatenbestand der TK-Anbieter nach § 90 TKG bereits eine Regelung zur Aufenthaltsermittlung. Sinn macht diese Formulierung nur, wenn es um die Ermittlung des aktuellen Aufenthaltsortes etwa eines Handy-Besitzers geht, wie es Handys als Peilsender zuverlässig leisten können. Auf diese Weise hätte die Bundesregierung ihre Ermächtigungsgrundlage und mit der FÜV die technische Verordnung, um ohne Änderung des § 100 c StPO Handys über ihre Aktivmeldungen auch zu Peilsendern zu machen.

Zu einer solchen Änderung dürften unerledigte Teile des Informations- und Kommunikationsdienste-Gesetzes (IuKDG) hinzukommen, bei dem die ursprünglich beabsichtigte Pflicht der Diensteanbieter zur Weitergabe ihrer Bestandsdaten in Anlehnung an § 90 TKG wegen Widersprüchen zum Mediendienstestaatsvertrag zunächst herausgenommen wurde. Der zuständige Abteilungsleiter im BMI hat zu einem entsprechenden Datenzugriff inzwischen Forderungen aufgestellt. Offen sind neben den IMSI-Catchern die Kontrolle vorbezahlter Debit-Cards, die nicht so einfach zu überwachen sind, wie es die Bedarfsträger gern hätten, Voice-Mailboxen, auf die zwar nach strafprozessualen Normen, nicht aber nach dem AWG zugegriffen werden könne und die Kontrolle der End-zu-End-Verschlüsselung, die Innenminister Kanther weiterhin - wenn auch leise - fordert.

Ein möglicher Lösungsweg ist die mit der FÜV schon geübte Ausweitung der Überwachungsbefugnisse durch Verordnungen und Vorschriften-Kataloge, von denen gleich vier noch ausstehen:

-- eine Verordnung zur Umsetzung technischer Sicherheitsmaßnahmen nach § 87 TKG und der entsprechende Maßnahmenkatalog

-- die Telekommunikationsüberwachungs-Verordnung (TKÜV) in Nachfolge der FÜV zur Umsetzung der Telefonüberwachung nach § 88 TKG und zur Definition der Verpflichteten nach der G-10-Novelle durch das TK-Begleitgesetz

-- die technische Schnittstellenbeschreibung gemäß § 90 TKG; und leider fehlt auch

-- eine Verordnung zur Umsetzung des Datenschutzes nach § 89 TKG.

Deutlich wird die Absicht von Bundesregierung und Ländern, in einer Salamitaktik den groben Umfang der Überwachung mit der immer gleichen Begründung der Überwachung von "organisierter Kriminalität" festzuklopfen. Dies entzieht Protesten zweifach die Legitimation: Erstens wird der Eindruck nur kleiner Anpassungen erweckt, die zweitens im Vergleich zu den erheblichen Gefahren für die innere Sicherheit moderat wirken. Dann wird dieser Umfang in Detailregelungen erweitert. Diese rechtliche Beschreibung technischer Details interessiert dann endlich niemanden mehr, die Betroffenen wissen kaum voneinander und sind daher unfähig, sich systematisch zur Wehr zu setzen. Die politische oder gar öffentliche Kontrolle der Überwachung ist erfolgreich ausgeschaltet, der Grundrechtseingriff wird von der Ausnahme zum Normalfall.

Am Fernmeldegeheimnis läßt sich der Abbau eines Grundrechts bis zur Bedeutungslosigkeit beispielhaft nachzeichnen. Die Bundesregierung hat ihre Agenda planvoll abgearbeitet. Sie verdeutlicht, daß der eigentliche Grund ausgeweiteter Überwachungsrechte gerade die wachsende Vielfalt in der Telekommunikation ist. Marktliberalisierung und Internet vervielfältigen die Formen von Telekommunikation und erhöhen die Bedeutung des Fernmeldegeheimnisses. Doch diese gestiegene Bedeutung des Fernmeldegeheimnisses in der Informationsgesellschaft dient letztlich zur Legitimation seines Abbaus. Das genaue Gegenteil wäre hingegen geboten. Mangelndes politisches Interesse fördert die Etablierung von Kontrollstrukturen, die mit Grundprinzipien von Demokratie und Rechtsstaat unvereinbar sind.

1 Heribert Prantl, Die Pistole war eine Lackspritzpistole; in: SZ, 16.4.97, S. 4.

2 1995 wurde hierzulande pro Kopf der Bevölkerung neunmal mehr abgehört als in den USA, viereinhalbmal soviel wie in Großbritannien - Bundesrepublik: 3667, USA: 1229, Großbritannien: 1135 Abhörmaßnahmen, vgl.: We're All Ears; in : Newsweek, 20.5.97, S. 3.

3 H. Prantl, a.a.O.

4 Zahlen laut: Bt.-Drs. 13/4437, 13/3618, 13/7341. Nicht erfaßt sind dabei die vom Zollkriminalamt veranlaßten Eingriffe und spezifische Eingriffe nach Länderpolizeigesetzen.

5 Summiert aus den Angaben für England, Wales und Schottland, lt. statewatch, Nr. 3, 1997, S. 8.

6 Wegen Unstimmigkeiten der Daten die jeweils größte Angabe aus: We're All Ears; a.a.O., oder aus: Electronic Privacy Information Center, http://www.epic.org/privacy/wiretap/stats/wiretap_stats.html

7 Unterrichtung durch das G-10-Gremium, Berichtszeitraum 1.12.94-31.5.96, Bt.-Drs. 13/5224.

8 Antwort der Bayerischen Landesregierung auf die Anfrage der Abgeordneten Irene Maria Sturm von 15.5.1997, Frage 1. Danach werden 600 Telefonate täglich automatisch überprüft und nur 5 an Bearbeiter des BND weitergeleitet. Die Bundesregierung erklärt, bis zu 4.000 Fernmeldevorgänge seien pro Tag prüfbar, vgl. Antwort der Bundesregierung auf eine schriftliche Frage des Abg. Manfred Such, Bt.-Drs. 13/5272, Frage Nr. 28. Der BND gibt seine Kapazitätsgrenze mit 15.000 Gesprächen täglich an, was die Zahl von 6 Mill. Gesprächen erklären könnte. Davon werden täglich aber nur 600 der weiteren Prüfung unterzogen, so der BND-Präsident gegenüber dem BVerfG am 23.12.1996

9 Verbrechensbekämpfungsgesetz zum Teil außer Kraft; in: SZ 14.7.95; vgl. auch: Verlautbarung der Pressestelle des Bundesverfassungsgerichts Nr 35/95 vom 13.7.95.

10 H. Prantl, a.a.O.

11 Antwort des Parlamentarischen Staatssekretärs Lintner auf eine Frage des Abg. Dr. Burkhard Hirsch, 33. Sitzung am 26.4.1995, Parlamentsprotokoll S. 2609 f.

12 Seit 1968 wurde er über 15mal erweitert. Bei Verdacht auf einen terroristischen Hintergrund ist heute bereits eine qualifizierte Sachbeschädigung für eine Telefonüberwachung ausreichend; vgl.: Gregor Staechlin: 100a StPO als Seismograph der jüngeren Strafrechts- und Strafverfahrensrechtsgeschichte; in: Kritische Justiz, Bd. 28, Heft 4, 1995, S. 466-477.

13 Vgl. Ludwig Gramlich: Art 10 GG nach der zweiten Postreform 1994; in: Computer und Recht Nr. 2, 1996, S. 102-115.

14 Ganz großes Raster; in: Der Spiegel, Nr 52, 1997, S. 17.

15 Vgl.: und

16 Vgl. Änderungsantrag von Dr. Manuel Kiper und der Fraktion Bündnis 90/Die Grünen zur zweiten Lesung des TKG, Bt.-Drs. 13/4892, S. 5.

17 So jüngst offiziell in: Stellungnahme des Bundesrates und Gegenäußerung der Bundesregierung, BT.-Drs. 13/8453, S. 14.

18 BMJ/BMPT: Bericht über Problemfelder und Lösungsansätze bei der Überwachung des Fernmeldeverkehrs nach G 10/ 100 a, 100 b StPO/AWG in modernen Telekommunikationssystemen. Bonn, Mai 1995.

19 GSM steht für Groupe Speciale Mobile und stellt die Einigung eines Konsortiums europäischer Telekommunikationsunternehmen auf einen einheitlichen technischen Standard dar. In GSM-Netzen, wie die D- und E-Netze, können Nutzer unabhängig davon, ob sie im Netzbereich ihres oder eines kooperierenden Anbieters sind, telefonieren.

20 Vgl. die ausführliche Kritik des Forum InformatikerInnen für Frieden und gesellschaftliche Verantwortung (FIfF) in der Presseerklärung "Bundesrepublik auf gefährlichem Weg: Grundrecht per Verordnung eingeschränkt" vom 23.5.95; abgedruckt in: FIfF-Kommunikation Nr. 2, 1995, S. 4-5. Vgl auch: Herbert Kubicek: Der Schutz des Fernmeldegeheimnisses auf dem Telekommunikationsmarkt; in: Datenschutz und Datensicherheit, Nr. 11, 1995, S. 656-663.

21 Antwort der Bundesregierung auf eine schriftliche Frage des Abg. Dr. Manuel Kiper vom 22.4.97, Bt.-Drs. 13/7540, Frage 36.

22 Antwort der Bundesregierung auf die Kleine Anfrage des Abg. Kiper "Konsequenzen des Telekommunikationsgesetzes für die Entfaltung des Telekommunikationsmarktes", BT-Drs. 13/9443, Frage 33.

23 Fragestunde zur Überwachung des Telekommunikationsverkehrs; Plenarprotokoll 13. Wahlperiode, 37. Sitzung am 17.5.1995, S. 2879.

24 Antwort der Bundesregierung auf eine schriftliche Frage des Abg. Dr. Manuel Kiper vom 22.4.97, Bt.-Drs. 13/7540, Frage 36.

25 Antwort der Bundesregierung auf die kleine Anfrage des Abg. Kiper "Konsequenzen des Telekommunikationsgesetzes für die Entfaltung des Telekommunikationsmarktes", Bt-Drs. 13/9443, Frage 11.

26 Antwort der Bundesregierung auf eine schriftliche Frage des Abg. Dr. Manuel Kiper vom 22.4.97, Bt.-Drs. 13/7540, Frage 35. Explizit nun auch in der Antwort der Bundesregierung auf eine kleine Anfrage des Abg. Dr. Manuel Kiper, Bt-Drs. 13/9443, Frage 11.

27 Ingo Ruhmann: Das Geheimnis der dritten Leitung; in: Die Zeit, 10.5.1996, S. 74.

28 Obwohl im TKG nur von Rufnummern die Rede ist, ist der technischen Schnittstellenbeschreibung zu 90 bereits zu entnehmen, daß sich die Bundesregierung keineswegs auf Telefonanschlüsse zu beschränken gedenkt. Dort sind Datenformate definiert, die den Abruf von Mailnummern vorsehen. Damit werden Vorschriften zur Telefonüberwachung zusätzlich auf dem Weg technischer Standards ausgeweitet.

29 Dies gilt wiederum für das geschäftsmäßige Erbringen von TK-Dienstleistungen und betrifft somit auch alle unternehmensinterne Telekommunikation. Das ist für Unternehmen nicht unproblematisch: Bestimmte Faxgeräte drucken automatisch eine Übersicht der letzten ein- und ausgegangenen Faxe samt Rufnummer der jeweils anderen Partei aus. Dies kann nun einen Verstoß gegen das Fernmeldegeheimnis darstellen.

30 Antwort der Bundesregierung auf die kleine Anfrage des Abg. Kiper, Bt-Drs. 13/9443, Frage 28.

31 Antwort der Bundesregierung auf eine schriftliche Frage des Abg. Dr. Manuel Kiper vom 22.4.97, Bt.-Drs. 13/7540, Frage 36.

32 Antwort der Bundesregierung auf die kleine Anfrage des Abg. Kiper, Bt-Drs. 13/9443, Frage 14.

33 Vgl. Beschlußempfehlung und Bericht des Ausschusses für Post und Telekommunikation zu dem Gesetzentwurf der Bundesregierung: Entwurf für ein Begleitgesetz zum Telekommunikationsgesetz, BT.-Drs. 13/8776, S. 26.

34 Stellungnahme des Bundesrates und Gegenäußerung der Bundesregierung, BT.-Drs. 13/8453, S. 11.

35 vgl. Viktor Mraz, Klaus Weidner: Falsch verbunden. Gefahr durch DNS-Spoofing; in: c't, 10/1997, S. 286-288.

36 Stellungnahme des Bundesrates und Gegenäußerung der Bundesregierung, BT.-Drs. 13/8453.