Quelle: http://www.frankfurter-rundschau.de/fr/spezial/lausch/t750003.htm
html-editiert von J. Gruber

Abgesang auf ein strategisches Grundrecht

Von Manuel Kiper und Ingo Ruhmann

Während der Große Lauschangriff erst noch kommen soll, ist der Kleine schon vielfach im Einsatz: Beispiel Telefonüberwachung. Manuel Kiper, forschungspolitischer Sprecher der Bundestagsfraktion Bündnis 90/Die Grünen, Ingo Ruhmann, Wissenschaftlicher Mitarbeiter im Büro Kiper, zeigen dies auf. Wir dokumentieren den Text in einer von den Autoren gekürzten Fassung. Die Originalversion ist in der Zeitschrift Wechselwirkung, Jan./Febr. 98, erschienen.


Übersicht
(Zu wenig Kontrolle bei der Telefonüberwachung durch die Sicherheitsbehörden)
(Beginn des Texts)

Wie ein Grundrecht zum operativen Hemmnis deklariert wird und die technische Umsetzung seiner Beschränkung schließlich zu dessen weitestgehender Aushöhlung führt, demonstriert beispielhaft die seit 1995 erheblich forcierte Entwicklung des "Kleinen Lauschangriffs". Die zunehmende Datenkommunikation liefert Überwachern immer lückenlosere Einblicke, während gleichzeitig der Schutz dieses Grundrechts abnimmt. An dessen Ende steht nun die Umsetzung der Forderung Kanthers nach "lückenloser, flächendeckender und standortunabhängiger Gewährleistung" der Überwachung.

Allein die Zahlen der zu Zwecken der Strafverfolgung angeordneten Abhöraktionen dokumentieren eine eindeutige Tendenz.

  • Von 1990 bis 1996 stieg die Zahl der Anordnungen auf Telefonüberwachungen um 257 Prozent, verglichen mit dem Wert Ende der siebziger Jahre um 2000 Prozent. Der Vergleich zu den USA unterstreicht, daß in der Bundesrepublik deutlich häufiger abgehört wird als in anderen demokratischen Staaten.
  • Eine Überwachungsanordnung betrifft nicht nur einen Telefonanschluß, sondern meist auch die, die eine verdächtigte Person privat, geschäftlich oder bei Bekannten nutzt. Von den 6428 Anordnungen des Jahres 1996 waren daher 8112 Anschlüsse betroffen.
  • Aus der Überwachungsdauer von oft drei Monaten und mehr und den Durchschnittswerten von Telefonaten schließen Strafrechtler auf eine Million durch die Polizeibehörden abgehörter Bundesbürger 1996.

Hinzuzuzählen wären noch Daten über Telefonate, die im Inland von den Geheimdiensten abgehört werden sowie die vom BND bei der "strategischen Überwachung" mitgehörten Gespräche. Das Datenmaterial ist jedoch vage.

  • Neben den Überwachungen im Inland stimmte die G 10-Kommission des Bundestages 1994 -1996 drei strategischen Überwachungen zu.
  • Die offiziellen Angaben über die vom BND dabei überwachten Telefonate schwanken zwischen knapp 220 000 und 1,4 Millionen pro Jahr, andere gehen von sechs Millionen aus.

Trotz der Widersprüche hat das Bundesverfassungsgericht dem BND per einstweiliger Anordnung enge Grenzen zur Weitergabe derartiger Daten an Strafverfolgungsbehörden gesetzt. Wenn Grundrechte einer so großen Zahl von Bürgern verletzt werden, wäre in einem Rechtsstaat vorauszusetzen, daß zumindest eine gründliche Überprüfung der Verhältnismäßigkeit, ein Hinterfragen der Überwachungsgründe und eine Kontrolle der Erfolge stattfindet.

Dies ist jedoch kaum der Fall. Die Hemmschwelle, eine Telefonüberwachung zu beantragen und anzuordnen, ist mittlerweile so niedrig, daß sich mehr und mehr "normale Bürger" in unspektakulären Untersuchungen als Betroffene und nicht selten unschuldig Überwachte wiederfinden. Ursache sind

  • systematische Unzulänglichkeiten.
  • Ermittlungsrichter haben oft zu wenig Zeit, die Anordnungsgründe eingehend zu prüfen.
  • Eine Prüfung ist ihnen aber auch ex post unmöglich, weil eine etwa in den USA praktizierte und strenge Erfolgskontrolle nicht vorgesehen ist. Im Gegenteil:
    • Auf Beschluß der Bundesländer wurde auf "eine systematische Erhebung des Erfolges" verzichtet, weil dies möglicherweise zu "rechtspolitisch unerwünschten Konsequenzen" führen würde.
    • Im Klartext: Wenn Daten über Erfolg und Mißerfolg von Telefonüberwachungsmaßnahmen vorlägen, ließen sich immer neue Abhörbefugnisse nicht mehr begründen. Damit wird aber nicht nur die Einschränkung eines Grundrechts durch den politisch gewollten Verzicht auf höhere Transparenz der Polizeiarbeit ermöglicht.
  • Das bundesdeutsche Recht zur Telefonüberwachung fußte lange auf der Technik der zwanziger Jahre dieses Jahrhunderts. Erst mit der Grundgesetzänderung 1968 wurden mit G 10-Gesetz und Paragraph 100a StPO überhaupt Telefonüberwachungen durch Geheimdienste und zur Strafverfolgung geregelt. Der Paragraph 100a StPO erwies sich seither als einer der am häufigsten geänderten Strafrechtsparagraphen, der seit 1968 über fünfzehnmal erweitert wurde.

Fernmeldegeheimnis

Seit 1995 wird das Recht zur Telefonüberwachung nun in rapider Folge novelliert und ausgeweitet und dabei an neue Technologien und die Liberalisierung des Marktes angepaßt. Das Fernmeldegeheimnis droht dabei vollends auf der Strecke zu bleiben. Digitale Technik und neue Organisation bringen bei der Überwachung Vor- und Nachteile. Die Digitalisierung macht die Überwachung durch Zusatzdienste wie Anrufweiterleitung, virtuelle Telefonnummern, Voice-Mailboxen und andere Serviceangebote sowie die Möglichkeit, die digitalen Daten effektiv zu verschlüsseln, statt sie nur analog zu verzerren, aufwendiger.

Sie erleichtert die Überwachung aber zugleich durch:

  • eine zentrale Netzsteuerung, die ein Abhören von beliebigen Standorten aus erlaubt,
  • die Übermittlung von Zusatzdaten wie die Anrufernummer zur Identifikation und Lokalisation des Anrufers noch vor Beginn des Telefonats,
  • die Angabe der Funkzelle in Mobilfunknetzen zur Erstellung von Bewegungsbildern,
  • die Speicherung der Verbindungsdaten (angerufener Teilnehmer, Dauer) zur Erstellung von Kommunikationsprofilen,
  • die Kopplung leistungsfähiger Computersysteme mit digitalisierten Netzen, die die Identifikation von Sprechern und die automatische Verarbeitung gesprochener Sprache deutlich vereinfacht, wobei überdies die Übermittlung von Nachrichten per unverschlüsselter elektronischer Kommunikation den Aufwand für eine automatisierte Überwachung unbedeutend hat werden lassen,
  • die Steuerung von Telekommunikationsnetzen durch Computer, deren unkontrollierbare Manipulierbarkeit völlig neue Möglichkeiten polizeilicher Eingriffe in den Telekommunikationsverkehr erlauben.

Wie umfassend diese Mittel genutzt werden, machten der Öffentlichkeit zwei Fälle Ende 1997 deutlich.

  1. So durchsucht die Telekom auf Anforderung der Sicherheitsbehörden bei einem "Zielsuchlauf im digitalen Festnetz" die Datensätze aller Kunden darauf hin, ob diese eine verdächtige Telefonnummer angewählt haben.
  2. In der Schweiz erfaßt die Swisscom die Positionsdaten aller aktiv gemeldeten Handys nicht nur kurzzeitig zur Abwicklung des Netzbetriebs, sondern speichert sie und gibt sie auf Anfrage an Sicherheitsbehörden weiter.

Völlig vernachlässigt wird aber die Bedeutung, die der Telekommunikation und ihrem Schutz in der vielbeschworenen Informationsgesellschaft zukommt.

  • Eine Telefonüberwachung dient heute nicht mehr allein dem Belauschen von Gesprächen oder dem Mitlesen von Faxen.
  • Der wachsende Anteil der Datenkommunikation öffnet zunehmend solche Bereiche dem Einblick der Überwacher, die gesonderten Schutzrechten unterliegen:
  • Die Überwachung des Tele-Banking hebelt das Bankgeheimnis aus, die von Telemedizin-Anwendungen das Arztgeheimnis.
  • Wer Telearbeit überwacht, greift in den Schutz von Unternehmensgeheimnissen ein.
  • Die zunehmende Abwicklung einer Vielfalt von Aktivitäten insbesondere solche vertraulicher Natur per Telekommunikation, gibt dem Fernmeldegeheimnis einen neuen Charakter.
Sein Schutz wird zur Vorbedingung einer Vielzahl von Verschwiegenheitsrechten und -pflichten. Seine Aushöhlung läßt einer auf Telekommunikation basierenden Informationsgesellschaft keine Chance mehr für die Entwicklung unkontrollierter Aktivitäten.

Damit erhält das Fernmeldegeheimnis den Charakter eines strategischen Schutzrechts. Seine Aushöhlung tangiert nicht nur Persönlichkeitsrechte, sondern wird für weite Bereiche der Gesellschaft zu einer Gefahr. Dieser unbestrittenen neuen Funktion des Fernmeldegeheimnisses als strategisches Grundrecht müßte ein gesteigerter Schutz entsprechen.

Das Gegenteil ist der Fall. Um angesichts der Vielfalt neuer Bedingungen den politischen Handlungsrahmen abzustecken, beauftragte das Bundeskabinett im Februar 1993 die Ministerien für Post und Justiz mit der Ausarbeitung eines Berichts über Probleme bei der Telefonüberwachung. Das Ergebnis wurde im Kabinett am 5. Juli 1994 beraten und führte zu einem weiteren, zur Verschlußsache erklärten Bericht über Lösungsansätze, den das Kabinett am 4. 12. 1996 verabschiedete.

Die seit 1995 folgenden Verschärfungen der Telefonüberwachung wurden darin vorweggenommen. Was in der Folgezeit als Anpassung des Rechts an die Liberalisierung der Märkte oder die technische Entwicklung schien, entpuppt sich als die Umsetzung der im Kabinettsentwurf zusammengefaßten Überwachungswünsche von Polizeistrategen in vier Schritten.

1. Schritt: Abhören von Handys und mehr

Der Aufbau digitaler Mobilfunknetze Anfang der neunziger Jahre stellte die Ermittlungsbehörden vor neue Probleme: Funknetze wie Dund E-Netz verschlüsseln die Funkstrecke des Telefonates und erschweren die Überwachung. Diesem Zustand wurde mit der Fernmeldeverkehrs-Überwachungsverordnung (FÜV) im Mai 1995 ein Ende bereitet.
  • Als technische Vorschrift zur Telefonüberwachung schreibt die FÜV allen Netzbetreibern vor, abgehörte Telefonate unverschlüsselt an die "Bedarfsträger" Polizei, Geheimdienste und Zollkriminalamt zu liefern. Damit stellte die FÜV einen ersten Schritt dar, um den Bedarfsträgern den Zugriff auf verschlüsselte Inhalte zu ermöglichen (s. auch Europol-Datensammlung, J. Gruber).

    Zusätzlich zu den Inhalten schreibt die FÜV jedoch auch die

  • Übermittlung der Nummern aller eingehenden und abgehenden Verbindungen samt mißglückter Versuche und wichtig für die Überwachung von Computer-Mailboxen
  • die Übermittlung genutzter Dienste wie etwa Newsgruppen an die "Bedarfsträger" vor.
  • Mit der Übermittlung der Funkzelle beim Anruf eines Handys ermöglichte die FÜV erstmals im Ansatz Bewegungsbilder.

2. Schritt: Liberalisierter Markt im Griff

Das 1996 in Kraft getretene Telekommunikationsgesetz (TKG) hätte Anlaß geboten, um über die Ausgestaltung des Fernmeldegeheimnisses in einer Informationsgesellschaft zu beraten. Ergebnis der Beratungen waren aber vor allem weitere Befugnisse zum Eingriff in die Telekommunikation. Einzig positiv am TKG ist, daß der Bruch des Fernmeldegeheimnisses umfassender strafbewehrt wurde.

Demgegenüber stehen die im TKG umgesetzten Überwachungsbestimmungen.

  • Jeder Betreiber von Telekommunikationsanlagen für die Öffentlichkeit hatte die für die Überwachung
    • nötigen Einrichtungen auf eigene Kosten vorzuhalten und
    • darf den Betrieb erst aufnehmen, wenn die Überwachungseinrichtungen von der Regulierungsbehörde genehmigt sind.

  • Obwohl dies noch niemand ernstlich gefordert hat - Überwachungswünsche beschränkten sich auf große Online-Anbieter -, haben de jure selbst kleine Mailboxbetreiber entsprechende Einrichtungen vorzuhalten.
  • Schon hier plante die Bundesregierung, "daß diese Vorschriften auch für sogenannte Corporate Networks gelten müssen". Damit setzte sich die Bundesregierung von der bis dato geltenden Einschränkung des G 10-Gesetzes ab, das die Überwachung auf Telekommunikationsanlagen für die Öffentlichkeit beschränkt. Hier wurde der Grundstein gelegt, um auch firmeninterne Netze zu überwachen.

    • Zunächst differenzierte die Bundesregierung immerhin zwischen Nebenstellenanlagen und Corporate Networks. Nur werden Nebenstellenanlagen wegen begrenzter Kapazitäten oft miteinander in einem Netz verschaltet und bilden technisch ein Corporate Network. Eindeutig ein Corporate Network ist eine über die Stadt verstreute Universität, die in mehreren Gebäuden Nebenstellenanlagen betreibt, deren Institute aber unter derselben Sammelrufnummer erreichbar sind.

    • Auch Computernetze sind betroffen. Seit Abgesandte des Bundesamtes für Post und Telekommunikation bei der Netzzentrale eines großen internationalen Computerunternehmens vorstellig wurden, um sich dort über Maßnahmen für dessen europaweites internes Datennetz zu informieren, überlegt man sich dort die Verlagerung ins benachbarte Ausland. Nicht auf öffentliche Einrichtungen zielt die Vorschrift, sie richtet sich gegen Unternehmen, bei denen das "organisierte Verbrechen" vermutet wird.

      Die Politik hat uns mittlerweile offenbar derartige Ungereimtheiten zugemutet, daß die Unterstellung noch keinen Widerspruch hervorgerufen hat, die Mafia baue für ihre interne Kommunikation Corporate Networks auf und würde willig der Aufforderung der Strafverfolger zustimmen, den Verkehr auf diesem Netz abzuhören, ja sogar dafür entsprechende technische Einrichtungen auf eigene Kosten vorzuhalten.

    • Mit dem Wegfall des Telekommunikationsmonopols sahen die Überwachungsbehörden die Notwendigkeit, bei der wachsenden Zahl von Anbietern an die Daten der Kunden zu gelangen. Getreu der von Leutheusser-Schnarrenberger 1995 angekündigten "Schaffung einer dezentralen Rufnummernauskunft" erhielt das TKG in Paragraph 90 eine Vorschrift zum automatisierten Abruf der Kundendaten von Telekommunikationsunternehmen auf Kosten aller, die "geschäftsmäßig Telekommunikationsdienste" anbieten. Dies betrifft nicht nur
      • Krankenhäuser, die Patienten,
      • Hotels, die Gästen oder
      • Flughäfen, die am Flughafen tätigen Unternehmen die Nutzung ihrer Telekommunikationsanlage gestatten:
      • "Nach der bestehenden Rechtslage müssen sich alle Betreiber von Anlagen, über die geschäftsmäßig Telekommunikationsdienste angeboten werden, an der automatisierten Rufnummernabfrage beteiligen", so die Bundesregierung.

      (Also: Jedes Unternehmen, das Mitarbeitern Telefonate gegen Gebührenerstattung gestattet, muß eine "Schnittstelle" für den automatisierten Datenabruf durch eine der drei geplanten Abfragestellen einrichten. Ausnahmen von dieser Verpflichtung sind nicht vorgesehen. Der automatisierte Abruf der Kundendaten ist schon erlaubt, wann immer dies zur Erfüllung der "gesetzlichen Aufgaben" der Justizund Strafverfolgungsbehörden, Polizei, Zollkriminalamt und den Nachrichtendiensten erforderlich ist.)

      Die Begründung für diesen Zugriff auf Kundendateien von Privatunternehmen ließe sich anwenden,

      • um der Polizei den Zugriff auf die Kundendaten von Autovermietern zu geben oder
      • um dem Zollkriminalamt auf die von Reedereien und Luftfrachtunternehmen.
      • Zusätzliche Informationen zu den von Kunden in Anspruch genommenen Diensten haben Anbieter überdies auf Anfrage mitzuteilen.

    Der gewollt unkontrollierbare Datenabruf hat die Kundendateien der Telekommunikationsanbieter zu Adreßdatenbanken der Sicherheitsbehörden mutieren lassen.

3. Schritt: Grundrechte aushebeln und fallweise anerkennen

Den bislang letzten Schritt zur Aushöhlung des Fernmeldegeheimnisses stellt das Begleitgesetz zum Telekommunikationsgesetz (TKBeglG) dar. Zwischen zahlreichen Änderungen verbergen sich weitere Einschränkungen des Fernmeldegeheimnisses. Für den Schutz des Fernmeldegeheimnisses sind vor allem vier Punkte bedeutsam.

Ein erster und positiver Aspekt ist die Erweiterung und Verschärfung des Bruchs des Fernmeldegeheimnisses durch einen neuen Paragraph 206 StGB. Geschützt sind damit nicht mehr nur Telekommunikationsinhalte, sondern alle "Tatsachen, die dem Post oder Fernmeldegeheimnis unterliegen", also auch die "näheren Umstände der Telekommunikation".

Auch die Daten darüber, wer wann mit wem telefoniert oder dies zumindest versucht hat, stehen nun unter Strafe. Im Gegensatz zum Bruch des Briefgeheimnisses wird jedoch auch weiterhin der Bruch des Fernmeldegeheimnisses durch Personen, die nicht zu einem Telekommunikationsanbieter gehören, nicht unter Strafe gestellt.

Dieser Verbesserung stehen allerdings drei Verschlechterungen gegenüber.

  • Auf Anregung des Bundesrates haben die Geheimdienste nun durch eine Änderung am Paragraph 41 Außenwirtschaftsgesetz (AWG) Zugriff auf Daten, die aufgrund der Spezialregelungen im AWG präventiv durch eine Telefonüberwachung gesammelt werden.

  • Ebenfalls verschärfenden Charakter hat zweitens die Einführung des Begriffs zu überwachender "Telekommunikationskennungen". Das sind nicht nur Telefonoder Faxnummern, sondern auch jede andere Kennung nach Auskunft der Bundesregierung E-Mailnummern, aber auch die im Internet genutzten IP-Nummern, ja selbst Internet-Namen.

  • Die in den Änderungen des TKBeglG verborgene dritte und wesentliche Neuerung des Fernmeldegeheimnisses ist jedoch die endgültige Umsetzung der Einschränkung von Überwachungsbefugnissen auf TK-Angebote für die Öffentlichkeit. Diese bis dato im G 10-Gesetz vorhandene Begrenzung wird nun durch eine Verpflichtung aller zur Mitwirkung an der Telefonüberwachung ersetzt, die "geschäftsmäßig Telekommunikationsdienste" anbieten. Das ist bereits das "nachhaltige Angebot von Telekommunikation mit und ohne Gewinnerzielungsabsicht".

    Nach dem Gesetzwortlaut und Auskunft der Bundesregierung ist das bereits bei Nebenstellenanlagen erfüllt, bei denen Mitarbeiter eines Unternehmens gegen Entgelt Privatgespräche führen dürfen.

    Nun haben de jure all jene Überwachungswünsche zu fürchten, bei denen mehr als eine Person telefoniert und die Kosten abgerechnet werden, die Wohngemeinschaft mit Telefonzähler und Gebührenabrechnung ist genauso wie die multinationale Computerfirma mit Hochleistungsdatennetz. Ausnahmen soll eine Verordnung regeln. Begründet wird dies damit, "die lückenlose Überwachbarkeit der Telekommunikation sicherzustellen". Mit dieser Änderung des G 10-Gesetzes und dem Zugriff auf interne Netze von der Telefonanlage bis zum vernetzten Computer haben die Möglichkeiten zur Überwachung der Telekommunikation ein Ausmaß erreicht, das bislang von anderen Staaten unbekannt ist.

4. Schritt: Aktiver Eingriff in Telekommunikationsnetze

Mit diesen Änderungen ist die Liste der von der Bundesregierung im Kabinettspapier zusammengestellten Beschränkungen des Fernmeldegeheimnisses keineswegs abgearbeitet. Die größte Aufmerksamkeit erregte die Forderung der Länder nach sogenannten IMSI-Catchern. Mit diesen Geräten, die Handys eine Basisstation vorgaukeln, wollten die Bundesländer gleich auch die richterliche Kontrolle der Telefonüberwachung aushebeln.

Handys identifizieren sich mit einer eindeutigen Kennung, der International Mobile Subscriber Identification (IMSI). Um auch Kunden ohne Wissen um deren Telefonnummer abhören zu können, soll die "Telekommunikationskennung" IMSI als Ersatz dienen. Diese Nutzungsform von IMSI-Catchern befürwortet auch die Bundesregierung, die Überwachungsgenehmigung durch den Richter soll aber bestehenbleiben.

Diese prinzipiell befürwortete Nutzung von IMSI-Catchern markiert insofern einen Einschnitt, als hier erstmals Eingriffe der Sicherheitsbehörden in die Telekommunikationsinfrastruktur sanktioniert werden. Die Ermittlung von IMSI-Kennungen bedingt, mit dem IMSI-Catcher das Funknetz zu manipulieren und dort den Funkverkehr von Handys umzulenken. Dabei besteht die Gefahr, das Netz so zu stören, daß dem Vernehmen nach das für eine Betriebszulassung zuständige Bundesamt die Geräte für nicht genehmigungsfähig hielt.

Äquivalente Manipulationen in elektronischen Netzen wäre die Durch- oder Umleitung des Datenstroms auf Rechner der Sicherheitsbehörden. Die als IPoder DNS-Spoofing bezeichneten unterschiedlichen Manipulationstechniken gaukeln dem Internet-Benutzer einen falschen Kommunikationspartner vor.

Bezieht man dann weitere verfügbare Manipulationstechniken wie den Zugriff auf Festplattendaten durch Eingriffe in den Datenstrom bei überwachten Personen in die Betrachtung ein, so wird deutlich, wie beim Lauschangriff die Strafverfolgung hierzulande immer weiter in einen Einsatz nachrichtendienstlicher Mittel mutiert. Der Einsatz von IMSI-Catchern allein zur Ermittlung einer Telekommunikationskennung ist eine Manipulation von Netzen, die auch anderen gleichartigen Techniken in Datennetzen legitimatorisch Tür und Tor öffnet und rechtsstaatliche Verfahrensprinzipien einengt.

In ihrer Stellungnahme zum TK-Begleitgesetz forderten die Länder außerdem, den Paragraph 100c StPO um eine Formulierung zu erweitern, die Handys nach dem Modell der Swisscom zu Peilsendern machen würde. Hier sollte ausgenutzt werden, daß eingeschaltete Handys in kurzen Zeitintervallen ihre Position der nächsten Basisstation melden.

Eine Vorstufe besteht in der FÜV, nach der heute bei Mobilanschlüssen bei einer Verbindung oder einem Versuch Daten über die Funkzelle an die Sicherheitsbehörden zu übermitteln sind. Durch einen simplen Anrufversuch können Überwacher über die Funkzelle näherungsweise den Aufenthaltsort ihrer Zielperson ermitteln. Schon im Kabinettspapier sah die Bundesregierung Erweiterungsbedarf. Die Beratung des TKBegleitgesetzes endete damit, daß sensible Teile des Gesetzes ausgeklammert und im April erneut vorgelegt werden sollen. Dies dürfte dazu führen, ein neuerliches Abhörgesetz auf den Tisch zu bringen.

Eine spezielle Formulierung in der zurückgezogenen Fassung des Paragraph 99a StPO weist die Richtung: Im Kabinettsbeschluß zu den Überwachungswünschen wurde noch bemängelt, die Gesetzeslage reiche nicht aus, um Handys für Bewegungsbilder zu nutzen. Der Vorschlag der Bundesregierung für einen Paragraph 99a StPO geht dagegen von der Auskunftspflicht über Telekommunikation auch zur "Ermittlung des Aufenthaltsortes" aus eine ominöse Doppelbedeutung. Es gibt mit dem Zugriff der Sicherheitsbehörden auf den Adreßdatenbestand der TK-Anbieter nach Paragraph 90 TKG bereits eine Regelung zur Aufenthaltsermittlung. Sinn macht diese neue Norm nur, wenn es um die Ermittlung des aktuellen Aufenthaltsortes etwa eines Handy-Besitzers geht, wie es Handys als Peilsender zuverlässig leisten können. Auf diese Weise hätte die Bundesregierung ihre Ermächtigungsgrundlage und mit der FÜV die technische Verordnung, um Handys zu Peilsendern zu machen.

Zu einer solchen Änderung dürften unerledigte Teile des Informationsund Kommunikationsdienste-Gesetzes hinzukommen, bei dem die ursprünglich beabsichtigte Pflicht der Diensteanbieter zur Weitergabe ihrer Bestandsdaten zunächst herausgenommen wurde. Auch hier forderte der Innenausschuß eine umfassende Regelung ein, der Abteilungsleiter Innere Sicherheit im BMI brachte,kürzlich schon entsprechende Forderungen vor.

Offen sind auch die Kontrolle vorbezahlter Debit-Cards, Voice-Mailboxen, und die Kontrolle der End-zu-End-Verschlüsselung, die Innenminister Kanther weiterhin wenn auch leise fordert. Zudem stehen noch Verordnungen aus, mit denen die Überwachung von Telekommunikationsverkehr in der Praxis geregelt wird und Möglichkeiten zum Nachlegen bieten.

Deutlich wird die Absicht von Bundesregierung und Ländern, in einer Salamitaktik den groben Umfang der Überwachung mit der immer gleichen Begründung der Überwachung von "organisierter Kriminalität" festzuklopfen. Erstens wird damit der Eindruck nur kleiner Anpassungen erweckt, die im Vergleich zu den erheblichen Gefahren für die innere Sicherheit moderat wirken. Dann wird zweitens dieser Umfang in Detailregelungen erweitert. Diese Beschreibung technischer Details interessiert dann endlich niemanden mehr, die Betroffenen wissen kaum voneinander und sind daher unfähig, sich systematisch zur Wehr zu setzen.

Ohne Kontrolle

Die politische oder gar öffentliche Kontrolle der Überwachung ist erfolgreich ausgeschaltet, der Grundrechtseingriff wird von der Ausnahme zum Normalfall. Am Fernmeldegeheimnis läßt sich der Abbau eines Grundrechts bis zur Bedeutungslosigkeit beispielhaft nachzeichnen.

Die Agenda der Bundesregierung verdeutlicht, daß eigentlicher Grund ausgeweiteter Überwachungsrechte gerade die wachsende Vielfalt in der Telekommunikation ist. Marktliberalisierung und Internet vervielfältigen die Formen von Telekommunikation und erhöhen die Bedeutung des Fernmeldegeheimnisses deutlich. Doch diese gestiegene Bedeutung des Fernmeldegeheimnisses in der Informationsgesellschaft dient letztlich zur Legitimation seines Abbaus. Das genaue Gegenteil wäre hingegen geboten.

Mangelndes politisches Interesse fördert die Etablierung von Kontrollstrukturen, die mit Grundprinzipien von Demokratie und Rechtsstaat unvereinbar sind.

 

[ dokument info ]
Copyright © Frankfurter Rundschau 1998
Dokument erstellt am 05.06.1998 um 13.26 Uhr
Erscheinungsdatum 04.06.1998