[Chaos CD]
[Datenschleuder] [31]    Mailboxen unter Kontrolle der Geheimdienste
[Gescannte Version] [ -- ] [ ++ ] [Suchen]  

 

Mailboxen unter Kontrolle der Geheimdienste

Die Telekommunikationsanbieter sollen zum verlängerten Arm von Polizei und Geheimdiensten gemacht werden. Mit der Verabschiedung des Poststrukturgesetzes wurden - von der Öffentlichkeit kaum bemerkt - die Überwachungsmöglichkeiten durch Polizei und Geheimdienste bei Telekommunikationsdiensten erheblich erweitert.

Zur Abwehr von drohenden Gefahren für die freiheitlich demokratische Grundordnung dürfen die Verfassungsschutzbehörden (VS), der Militärische Abschirmdienst (MAD) und der Bundesnachrichtendienst (BND) den Telekommunikationsverkehr überwachen und in beliebiger Form mit beliebigen Medien aufzeichnen und in beliebiger Form mit beliebigen Medien aufzeichnen (1). Dasselbe dürfen jetzt die Strafverfolgungsbehörden irn strafrechtlichen Ermittlungen gem. § 100 a und 100 b StPO. Bislang durften der Fernmeldeverkehr nur auf Tonträger aufgenommen werden.

Damit sind die rechtlichen Voraussetzungen zur Anwendung jeder beliebigen Speicherungs- und Auswertungstechnik von Sprache und Daten durch die Geheimdienste und Strafverfolgungsbehörden geschaffen worden. Diese Techniken sind für die effektivere Überwachung digitalisierter Netze, insbesondere der Kommunikation im ISDN für die Geheimdienste von besonderem Interesse.

Bestimmte Überwachungsmethoden können eine neue Qualität erreichen. Bereits 1978 hat der Bundesnachrichtendienst einen bestimmten Prozentsatz des Post- und Fernmeldeverkehrs in die DDR mit folgendem Verfahren überwacht (2). Es werden regelmäßig computergesteuert Gespräche mitgeschnitten, in denen bestimmte Begriffe oder Silben enthalten sind. Diese Auswertungen sind nach einem Urteil des BVerfG von 1985 (3) nur verfassungsmäßig, weil es sich gem. § 3 G 10 um eine strategische Überwachung handele, die Sach- und nicht personenbezogen sei.

Die Partner der Gespräche blieben unbekannt, weil es im Fernsprechverkehr in der Regel technisch nicht möglich sei, die Gesprächspartner zu identifizieren, wenn sie nicht selbst, was selten genug der Fall sei, sich im Verlauf des Gespräches über ihre Identität äußern (4), so das BVerfG. Im ISDN ist dies vermutlich nicht mehr der Fall, falls die Geheimdienste ihre Überwachungsmaßnahmen in den Vermittlungstellen durchführen. Zumindest sind über das Gesprächsende die Vermittlungsdaten rekonstruierbar. Die Gesprächspartner lassen sich über die Verbindungsdaten in den Vermittlungstellen identifizieren. Die strategische Überwachung gem. § 3 G 10 wäre im ISDN personenbeziehbar.

Mit den neuen Dienstleistungsangeboten wie TEMEX, Mailboxen, Pressedienste, elektronischen Bestellungen usw. auf der einen Seite und der Speicherung der Verbindungsdaten im Netz selbst durch die Post auf der anderen Seite, entstehen für automatisierte Überwachungsverfahren ganz neue Möglichkeiten.

Zudem muß jeder Telekommunikationsanbieter jetzt für die Geheimdienste tätig werden. Auf Anordnung des Innenminsters oder der zuständigen Länderbehörden müssen Telekommunikationsanbieter den Geheimdiensten und Strafverfolgungsbehörden Auskunft über den durchgeführten Fernmelde- und Datenverkehr erteilen, Sendungen, die ihnen zur Übermittlung auf Telekommunikationsnetzen anvertraut worden sind, aushändigen und die Überwachung und Aufzeichnung des Telekommunikationsverkehrs ermöglichen (5).

Für die Durchführung muß jeder Telekommunikationsanbieter derartiger Maßnahmen Personal bereithalten, daß nach den Bestimmungen des Gesetzes über die Zusammenarbeit des Bundes und der Länder in Angelegenheiten des Verfassungsschutzes vom Verfassungschutz überprüft ist und zum Zugang zu Verschlußsachen des jeweiligen Geheimhaltungsgrades ermächtigt ist (6). Damit muß jeder Telekommunikationsanbieter (z.B. Mailboxbetreiber) dem Verfassungsschutz mindestens eine Person nennen, die vom Verfassungsschutz sicherheitsüberprüft wird und aufgrund dieser Uberprüfung die Berechtigung zum Zugang zu Verschlußsachen hat. Wer derartiges Personal nicht bereitstellt, kann mit einer Geldbuße bis zu 30.000,- DM bestraft werden (7). Jeder Telekommunikationsanbieter ist verpflichtet, dem Verfassungsschutz MitarbeiterInnen zu nennen, die dieser im Rahmen einer Sicherheitsüberprüfung ausschnüffeln darf und die für die Überwachungsmaßnahmen der Geheimdienste zur Verfügung stehen. Bei Anbietern, die Telekommunikationsdienstleistungen alleine oder zu zweit anbieten, kommt dies einer generellen Sicherheitsüberprüfung von Telekommunikationsanbietern durch den Verfassungsschutz gleich. Zudem können die zuständigen Stellen natürlich jederzeit die Überwachungsmaßnahmen mit eigenen Mitarbeitern durchführen.

Nach dieser Änderung des G 10 muß jeder Telekommunikationsanbieter und jeder Nutzer damit rechnen, daß die Geheimdienste auch rückwirkend sowohl die Herausgabe von Daten über Verbindungen als auch den Inhalt z.B. von elektronischen Fächern in Mailboxen verlangen können. Maßgeblich für die rückwirkende Herausgabe ist der Zeitpunkt der Anordnung. Sie ergeht schriftlich und ist dem Telekommunikationsanbieter mitzuteilen. Sie sollte sich jeder Betroffene vorlegen lassen. Andernfalls ist weder Herausgabe noch Überwachung zulässig. Weiterhin muß jeder Telekommunikationsanbieter Überwachungsmaßnahmen für die Zukunft bei Vorliegen einer Anordnung dulden. Diese ist auf höchstens drei Monate befristet und darf jeweils nur um drei Monate verlängert werden, falls die Vorraussetzungen der Anordnung fortbestehen.

Die vom Gesetz intendierten Überwachungsmaßnahmen richten sich dabei nicht primär gegen den Telekommunikationsanbieter, sondern gegen die Nutzer der Telekommunikationsdienste. Der Telekommunikationsanbieter wird im Falle von Überwachungsmaßnahmen einer besonderen Schweigepflicht unterzogen (8). Teilt er einem anderen die Tatsache der Überwachung mit, so kann er mit einer Freiheitstrafe bis zu zwei Jahren bestraft werden.

Ein zynischer Wermutstropfen: Die Geheimdienste bezahlen alle Leistungen, die für sie im Rahmen von Überwachungsmaßnahmen erbracht werden (9).

(1) § 1 Abs. 1 G 10
(2) Vgl. Der Spiegel Nr. 47,1978 S. 25
(3) BverfGE 67, s.157
(4) Vgl. BVerfGE 67, S.157 ff.
(5) § 1 Abs. 2 G 10
(6) § 1 Abs. 2 G 10
(7) § 11 Abs. 2 G 10
(8) § 10 Abs. 1 G 10
(9) § 13 G 100

Jochen Riess / Institut für Informations- und Kommunikationsökologie

 

  [Chaos CD]
[Datenschleuder] [31]    Mailboxen unter Kontrolle der Geheimdienste
[Gescannte Version] [ -- ] [ ++ ] [Suchen]