Totale Kontrolle

Vor dem Hintergrund der technischen Möglichkeiten heutiger Staatssicherheitsorgane drängt sich einem immer öfter die Frage auf:  Was war an der STASI eigentlich so schlimm?
von Andreas Schreier
(Aus telegraph 3/4 1998)

In der Bundesrepublik wird pro Kopf im Schnitt 10mal häufiger abgehört als etwa in den USA. /1/ „Von 1990 bis 1996 stieg die Zahl der Anordnungen auf Telefonüber-wachungen um 257%, verglichen mit dem Wert Ende der 70er Jahre um 2000%.“ /2/

Strafrechtler schlossen aus der Zahl der bei einer Strafverfolgung betroffenen Telefonanschlüsse und der Überwachungsdauer auf eine Million, nur durch die Polizei 1996, abgehörte Bürger. /3/

Konkrete Daten zu Telefonüberwachungen der Geheimdienste, speziell der „strategischen Überwachung“ durch den BND unterliegen der Geheimhaltung.

Begleitet werden diese Überwachungsorgien, rechtsstaatlich, durch Gesetzesänderungen. Seit Mitte der 90er Jahre stehen den deutschen Staatssicherheitsbeamten technische Möglichkeiten zur Verfügung, von denen ihre ostdeutschen Brüder und Schwestern vor 1989 nur träumen konnten. Im Gegensatz zur Volkszählung Anfang der 80er Jahre in Westdeutschland oder dem Unfug des MfS in der DDR provozierte das bisher jedoch von einer breiten Öffentlichkeit, geschweige denn von ostdeutschen Ich-bin-ein-Stasi-Opfer-Bürgerbewegten, keine Reaktion.

Dabei kommt dem im Grundgesetz verankerten Fernmeldegeheimnis durch die größer werdende Bedeutung von Telekommunikation und Internet in der sogenannten Informationsgesellschaft eine besondere Rolle zu. „Der wachsende Anteil der Datenkommunikation öffnet Bereiche dem Einblick der Überwacher, die gesonderten Schutzrechten unterliegen: Die Überwachung des Tele-Banking hebelt das Bankgeheimnis aus, die von Telemedizin-Anwendungen das Arztgeheimnis. Wer Telearbeit überwacht, greift in den Schutz von Unternehmensgeheimnissen ein. Die zunehmende Abwicklung einer Vielfalt von Aktivitäten – insbesondere solche vertraulicher Natur – per Telekommunikation gibt dem Fernmeldegeheimnis einen neuen Charakter.“ /4/

Der systematische Abbau eines Grundrechts

Das Fernmeldegeheimnis in Artikel 10 des Grundgesetzes soll den Bürger vor staatlichen Zugriffen schützen. Wie bekannt, ist aber ein Grundrecht oft nicht das Papier wert, auf dem es geschrieben steht. Andere Gesetze können es bei Bedarf einschränken. In der Vergangenheit waren es vor allem die Strafprozeßordnung (StPO), das Außenwirtschaftsgesetz (AWG) und das G-10-Gesetz, die den Abhörbedarf der westdeutschen Staatssicherheitsbehörden deckten. Seit 1995 wird das Telekommunikations-Recht in schnellen Schritten novelliert und an neue Technologien bzw. an die sogenannte „Liberalisierung des Marktes“ angepaßt -vor allem aber im Sinne der Hardliner der „Inneren Sicherheit“.

Hier die Chronologie der Aushöhlung des Fernmeldegeheimnisses:

1995 Fernmeldeverkehrsüberwachungsverordnung (FÜV): Sie schreibt die technischen Einzelheiten der Telekommunikations(TK)-Überwachung des konventionellen Telefonverkehrs vor. Abgehörter TK-Verkehr muß unverschlüsselt (Handys waren bis dato relativ abhörsicher) an Polizei, Staatsanwaltschaft, Geheimdienste und Zollkriminalamt – sogenannte „Bedafsträger“ – geliefert werden. Zusätzlich sind die Übermittlung der Nummern aller ein- und abgehenden Verbindungen, inklusive mißglückter Versuche sowie die Übermittlung genutzter Dienste, etwa von Online-Diensten und Newsgroups in Computer-Mailboxen vorgeschrieben.

Durch die gesetzliche Weitergabe der Funkzelle können, z.B. schon beim Anrufversuch über ein Handy, erstmals ansatzweise Bewegungsbilder in Mobilfunknetzen erstellt werden.

1996 Telekommunikationsgesetz (TKG): Das TKG betrifft sämtliche Netzbetreiber, die Einrichtungen zur Nachrichtenübermittlung für Dritte zur Verfügung stellen. Es ermöglicht den Staatssicherheitsbehörden den automatischen Abruf von Kundendaten der Betreiber von TK-Anlagen und _Netzen schon zur Ermittlung von Ordnungswidrigkeiten, wie z.B. Falschparken. Der bewußt unkontrollierbare Datenabruf läßt die Kundendateien von Telekommunikationsanbietern zu Adressdatenbanken der Staatssicherheit werden.

Der BND erhält mit dem Gesetz zusätzlich das Recht auf Information über Netzstrukturen.

Der Betrieb einer TK-Anlage wird nach dem TKG überhaupt erst möglich, wenn der Betreiber auf eigene (!) Kosten eine Überwachungseinrichtung installiert hat.

1998 Begleitgesetz zum TKG (TKBeglG): Das TKBeblG erweiterte die Überwachungsmöglichkeiten drastisch auf neue elektronische Medien und auf alle, die „geschäftsmäßig Telekommunikationsdienste“ anbieten (z.B. Nebenstellenanlagen in Hotels, Krankenhäusern und Betrieben). In dessen zweiten Artikel wurden Änderungen an 42 (!) Gesetzen, Verordnungen und anderen Regelungen vorgenommen. Während man in der Vergangenheit vorwiegend aus organisatorischen Gründen nur auf die Anbieter von (Sprach-) Telekommunikation achtete, wird die Überwachung jetzt auf sogenannte „Telekommunikations-Kennungen“ ausgedehnt. Dieser Begriff beinhaltet Telefon- und Faxnummern, Email-Nummern, Internet-Namen und die dort gültigen IP-Nummern.

Hinzu kommt, daß durch die Änderung des § 41 AWG nun Geheimdienste offiziell Zugriff auf Daten haben, die aus besonderen Gründen präventiv durch eine Telefonüberwachung gesammelt wurden. Damit durchbrach der bundesdeutsche Staat wieder einmal das seit einem Alliiertenbeschluß der Nachkriegszeit geltende Tabu der unzulässigen Vermischungen von polizeilicher mit geheimdienstlicher Tätigkeit (GESTAPO).

1999(?) Telekommunikationsüberwachungsverordnung (TKÜV): Die TKÜV soll gemäß §88 TKG die alte FÜV ersetzen. Nach dem Entwurf werden Internetzugangsknoten aller Art der Telekommunikationsüberwachung unterworfen. Internetprovider, Online-Dienste und Mailbox-Betreiber sollen Schnittstellen einrichten, um den Staatssicherheitsbehörden zu ermöglichen, sich beliebig in den Datenaustausch einklinken zu können. Mit Inkrafttreten wären schlagartig rund 400.000 Dienstanbieter von der Verordnung betroffen. Da sie die Kosten der technischen Umsetzung (pro einzurichtender Schnittstelle ist die Rede von einem sechsstelligem Betrag) natürlich selber tragen sollen, wären viele kleinere Internetprovider in ihrer Existenz bedroht. Die Folge des zu erwartenden Providersterbens wäre u.a. eine Zentralisierung von Internetzugängen bei großen Anbietern, was wiederum der Stasi eine leichtere Überwachung ermöglichte.

Den Markt so offensichtlich dem Primat der Überwachung unterzuodnen, ging dann einigen Wirtschaftsvertretern wohl doch etwas zu weit. Selbst der CDU-Wirtschaftsrat kritisierte das Vorhaben. Der damals zuständige Wirtschaftsminister Rexrodt verschob die Diskussion auf den Herbst nach den Bundestagswahlen in der leider irrigen Annahme, dann den Konflikt mit der Wirtschaft austragen zu können.

1999(?) Technische Richtlinie FÜV (TR FÜV): Die als Verschlußsache eingestufte TR FÜV ist das Update der FÜV. Sie ist offensichtlich der Joker der Überwachungsfetischisten. Sollte die TKÜV scheitern, so enthält der „Teil Internet“ der TR FÜV im Prinzip ähnlich weitgehende Spitzelei-Befugnisse. So ist zum Beispiel festgelegt, daß der Dienstleister Kommunikationsinhalte, die der Kunde in das Internet schickt oder von dort erhält, kopieren muß, um sie auf Verlangen der „Bedarfsträger“ dann an diese zu versenden. Natürlich müssen auch hier die Netzbetreiber die Kosten der Überwachungsmaßnahme selbst tragen.

Der logisch folgende Schritt in dieser Kette wäre das Verbot von Verschlüsselungsmethoden.

Ausblick und Schluß

Bevor man sich in Einzelaspekten verliert, ist nach dem Sinn dieser ganzen Gesetzgebung zu fragen. Als Zielobjekt wird kampagnenartig immer wieder die sogenannte „organisierte Kriminalität“, bzw. der Kinderpornohandel angeführt. Dabei wird in der Öffentlichkeit oft unhinterfragt hingenommen, daß die Mafia für ihre interne Kommunikation Kommunikationsnetze aufbauen würde und noch willig den Aufforderungen der Strafverfolger zustimmt, den Verkehr auf diesem Netz abzuhören, sogar dafür entsprechende technische Einrichtungen auf eigene Kosten einzubauen.

Davon abgesehen ist laut „Lagebild Organisierte Kriminalität Deutschland 1997“, erstellt vom BKA, das organisierte Verbrechen rückläufig, bzw. in der Form, in der es immer wieder zur Rechtfertigung der Abhörmöglichkeiten herangezogen wird, also weitvernetzt, extrem einflußreich und höchst gefährlich für die innere Sicherheit, faktisch nicht vorhanden. /5/ Michael Müller, zuständiger Beamter für TK-Überwachung im niedersächsischen LKA: „Die Erfahrung zeigt, daß Kriminelle die Möglichkeit von Computertechnik in der Regel nicht nutzen“ /6/

Zum Kinderpornohandel, einem anderen oft zur Rechtfertigung von Überwachung herangezogenen bereich, sagte Dirk Büchner, Pressesprecher des BKA: „Das Internet hat die Postboxen bislang nicht verdrängt und wird es auch nicht tun.“ Für den professionellen Handel mit Kinderporno-Videos, aber auch Fotos, ist nach wie vor der Postversand, vornehmlich über das Ausland, der wichtigste Vertriebsweg. Das Internet bietet keine derart anonymen Wege wie bare Vorkasse und postlagernden Versand. /7/

Wenn es um das alles also in Wahrheit nicht geht, worum dann?

Um das Sammeln eines kompletten elektronischen Persönlichkeitsbildes – präventiv – ein Schelm wer Böses dabei denkt.

Mit dem Antritt der Rot-Grünen Regierung im Herbst 98 wäre theoretisch der Zeitpunkt gekommen, den Abbau des Fernmeldegeheimnisses zu stoppen und die bestehenden Gesetze zu novellieren. Die Medienexperten der beiden Parteien, Jörg Tauss und Manuel Kiper, gehörten zu Zeiten der Kohlregierung im Bundestag zu den Kritikern der Lauschgesetze. Mitgetragen wurden viele aber trotzdem vom SPD dominierten Bundesrat. Aus diesem war auch immer wieder der Ruf nach Verschärfung der Gesetze zu hören. So etwa danach, zur Perfektionierung der Bewegungsprofile in Funknetzen „aktiv gemeldete“ Handys als Peilsender zu benutzen. Oder um unbekannte Handy-Rufnummern ermitteln zu können und um Gesprächsinhalte mitzuhören, sogenannte „Imsi-Catcher“ einzusetzen.

Mit dem zum Fan von Lauschgesetzen mutierten Bundesinnenminister Otto Schilly jedenfalls wird die Staatssicherheit offensichtlich keinen harten Gegner haben. Neben der uralten Tatsache, daß die „Sozen“ an der Macht immer zwanghaft den Beweis antreten mußten keine „Vaterlandsverräter“ zu sein, bekommt man „mit Porno- und Neonazi-
Schreckensbildern…fast jeden SPD-Abgeordneten dazu, einer Einschränkung der Grundrechte zuzustimmen“. /8/

Da sich mittelfristig wohl keine breite Gegenbewegung dem Durchmarsch der Befürworter der flächendeckenden Überwachung entgegenstellen wird, kann man, so absurd das auch klingen mag, nur auf den Teil der Wirtschaft setzen, der ungehindert mit Internet und Telekommunikation Geld verdienen will – und ob das gut ist?

Quellen:

1 http://pweb.de.uu.net/kiper.bn/surv.htm

2 I.Ruhmann, C. Schulzki-Haddouti, Abhör-Dschungel; c’t 5/1998, S.86

3 Heribert Prantl, Die Pistole war eine Lackspritzpistole; SZ,16.4.97, S.4

4 http://www.oeko-net.de/kommune/kommune3-98/atelekom.htm

5 DER SPIEGEL 21/98

6 http://www.nadir.org/nadir/periodika/jungle_world/_98/28/10b.htm

7 Norbert Luckhardt, Zandvoort und die Folgen; c´t 16/98, S.16

8 Peter Lokk, Friedrich-Ebert-Stiftung

© telegraph. Vervielfältigung nur mit Genehmigung des telegraph