Telekommunikationsüberwachung

aus Wikipedia, der freien Enzyklopädie
Wechseln zu: Navigation, Suche
Deutschlandlastige Artikel Dieser Artikel oder Absatz stellt die Situation in Deutschland dar. Hilf mit, die Situation in anderen Staaten zu schildern.

Telekommunikationsüberwachung, im internationalen Sprachgebrauch Lawful Interception genannt, bezeichnet die in fast allen Staaten von den Regierungen geforderte Möglichkeit, den Telekommunikationsverkehr von beispielsweise Sprache, Text, Bildern und Filmen überwachen zu können. Unter welchen Bedingungen dies geschehen darf und ob nur die Verbindungsdaten oder auch die Inhalte überwacht werden dürfen, ist in Gesetzen und teilweise internationalen Richtlinien geregelt. Für die technische Realisierung in den Telekommunikationsnetzen gibt es internationale Standards.

Deutschland[Bearbeiten]

Telekommunikationsüberwachung – abgekürzt auch oder TKÜ – ist die im Strafverfahrensrecht und Polizeirecht in Deutschland übliche Bezeichnung für die Überwachung von Telekommunikationsvorgängen und -inhalten. Dazu zählen das Abhören von Telefongesprächen und das Mitlesen von E-Mails, Kurzmitteilungen (SMS) und Telefaxen sowie Funkzellenabfrage.[1]

Rechtsgrundlage für die Überwachung sind – je nach Anlass und Ziel der Überwachungsmaßnahme – entweder die Polizeigesetze der Länder, § 100a der Strafprozessordnung (der in der Praxis mit Abstand häufigste Fall), das Gesetz zur Beschränkung des Brief-, Post- und Fernmeldegeheimnisses oder der § 23a des Zollfahndungsdienstgesetzes.[1]

Die Telekommunikationsüberwachung ist ein Eingriff in das verfassungsrechtlich geschützte Fernmeldegeheimnis. Eine Überwachung kann zum Zweck der Strafverfolgung angeordnet werden. In einigen Bundesländern kann eine Überwachung auch zum Zweck der Gefahrenabwehr angeordnet werden. Zur Anordnung sind nur Richter befugt (bzw. seit 2008 auch „das Gericht“), bei Gefahr im Verzug kann die Anordnung auch durch die Staatsanwaltschaft ergehen, wobei die richterliche (gerichtliche) Anordnung unverzüglich nachzuholen ist. Ergeht diese dann nicht innerhalb von drei (Werk-)Tagen, gilt die Maßnahme als nicht genehmigt und ist unverzüglich einzustellen. Eine erste empirische Untersuchung zur Wirksamkeit von Richtervorbehalten wurde 2003 vorgelegt (siehe Literatur).

Die Telekommunikationsüberwachungsstatistik des Bundesamtes für Justiz enthält die Anzahl der nach den Mitteilungen der Landesjustizverwaltungen und des Generalbundesanwalts nach § 100a der Strafprozessordnung angeordneten Telekommunikationsüberwachungsmaßnahmen. Außerdem kann den Jahresübersichten entnommen werden, aufgrund welcher einzelnen Katalogtat des § 100a Strafprozessordnung, die Überwachungen angeordnet wurden. Die meisten Abhörmaßnahmen wurden wegen Verstöße gegen das Betäubungsmittelgesetz aufgrund von § 100a Abs. 2 Nr. 7a und Nr. 7b StPO angeordnet. Im Jahr 2010 wurden hierzu 6.880 Fälle registriert (33,73 % aller Fälle), 2012 sogar 9222; mit großem Abstand folgen Bandendiebstahl und Tötungsdelikte. Im Zusammenhang mit der Verbreitung, dem Erwerb und dem Besitz von Kinderpornographie wurden im Jahr 2010 lediglich 19 Fälle registriert (0,093 % aller Fälle).[2] Kinderpornographie spielt bei der Telekommunikationsüberwachung in der Praxis nur eine marginale Rolle, ganz im Gegensatz zur medialen Berichterstattung bezüglich dieses Themenkomplexes.

2010 gab es in Deutschland 5.493 Ermittlungsverfahren, in denen Telefongespräche und Computerkommunikationen abgehört oder überwacht wurden (2008: 5.348; 2009: 5.301). Angeordnet wurden insgesamt 20.398 Überwachungsmaßnahmen (2008: 16.463; 2009: 20.358). Darin nicht enthalten sind Abhörmaßnahmen der Polizei zu präventiven Zwecken und die nicht von der Justiz kontrollierten Eingriffe der Nachrichtendienste in das Fernmeldegeheimnis.[2][3] 2012 wurde die Überwachung von Mobilfunkkommunikation 20.034 mal angeordnet, Internetkommunikation wurde in 4488 Fällen überwacht. Davon abzugrenzen ist die Herausgabe von Verkehrsdatensätzen.[4]

Vom 1. Januar 2008 bis zum 2. März 2010 wurde auch die Vorratsdatenspeicherung zur Telekommunikationsüberwachung genutzt.[3]

Lawful Interception[Bearbeiten]

Lawful Interception, auch Legal Interception (LI) ist der englische Fachausdruck für ein Leistungsmerkmal, das alle technischen Einrichtungen öffentlicher Netze bieten müssen: eine Möglichkeit, dass sich befugte staatlichen Stellen wahlfrei auf bestimmte Verbindungen aufschalten und den dort laufenden Verkehr abhören können.[5] So müssen beispielsweise Vermittlungsstellen des Telefonnetzes dies ermöglichen.

Während es sich dabei in der älteren Technik noch um Gesprächsklinken handelte, an die Telefone gestöpselt wurden, handelt es sich heute um automatische, standardisierte IT-Verfahren, bei denen auch Aufenthaltsort, Rechnungsinformationen, E-Mail-Adressen, Login-Namen, Betriebszeiten der Geräte, SIM-, IMSI- und PUK-Nummern, sowie MAC- und IP-Adressen erfasst und auf Vorrat gespeichert werden können.[6] Den Betreibern der öffentlichen Netze werden die laufenden Kosten, die durch die Bereitstellung der Aufschaltmöglichkeiten entstehen, nicht ersetzt. Die Bereitstellung ist für eine kommerzielle Nutzung eines solchen Netzes verpflichtend, um eine Lizenz der Bundesnetzagentur zu erhalten und den Betrieb aufrechtzuerhalten.

Quellen-Telekommunikationsüberwachung[Bearbeiten]

Durch die zunehmende Verbreitung verschlüsselter Kommunikation wird die Überwachung der Telekommunikation zunehmend erschwert. Einige Ermittlungsbehörden reagierten darauf mit einer von ihnen als „Quellen-Telekommunikationsüberwachung“ (Quellen-TKÜ) bezeichneten Maßnahme. Dabei wird auf dem Computer, mit der die zu überwachende Kommunikation getätigt wird, ein Programm installiert, welches die Kommunikation vor der Verschlüsselung mitschneidet und an die Ermittlungsbehörde übermittelt. Die technische Umsetzung ähnelt dabei derjenigen des Bundestrojaners, allerdings wird – laut Mitteilung der Bundesregierung – nur die Kommunikation überwacht und keine weiteren Daten erhoben. Inwieweit diese Quellen-TKÜ durch die Gesetze zur Telekommunikationsüberwachung rechtlich legitimiert ist oder einen unzulässigen Eingriff in die Grundrechte des Betroffenen darstellt, ist umstritten.[7]

2010 wurde bekannt, dass der deutsche Zoll die Quellen-Telekommunikationsüberwachung benutzt, um mittels einer speziell entwickelten Software Inhalte von Gesprächen über Skype, noch bevor sie verschlüsselt werden, auf einen bestimmten Server auszuleiten.[8]

Am 8. Oktober 2011 veröffentlichte der Chaos Computer Club (CCC) eine Analyse eines Programmes zur Quellen-TKÜ und deckte dabei auf, dass die Fähigkeiten des Programmes die Überwachung der Telefonie übersteigen. Das untersuchte Programm ermöglichte nebenher ein Nachladen von beliebigen Programmen aus dem Internet, das Erstellen von Bildschirmfotos und enthielt ein Modul welches einen Mitschnitt der Tastaturanschläge ermöglicht. Des Weiteren können durch den Trojaner auch einfache Daten, wie z.B. Bilder, auf den Computer aufgespielt werden, also auch etwaige gefälschte Beweise oder sonstiges kompromittierendes Material.[9] [10]

Neben den verfassungsrechtlich bedenklichen Zusatzfunktionen kritisierte der CCC die Sicherheitsfunktionen des Trojaners. Verschlüsselt wurde lediglich der Upload der zu exfiltrierenden Daten, wobei in allen Fällen derselbe Schlüssel verwendet wurde. Die Steuerung des Trojaners erfolgte unverschlüsselt und ohne Authentifizierung, so dass eine Sicherheitslücke auf den Computern der Betroffenen geöffnet wurde.[11] [12]

Präventive Telekommunikationsüberwachung[Bearbeiten]

Kompetenz- und Servicezentrum Telekommunikationsüberwachung[Bearbeiten]

Am 1. April 2008 nahm beim Bundeskriminalamt ein Aufbaustab seine Arbeit auf, der sich zum Ziel gesetzt hat, die zersplitterte Telekommunikationsüberwachungs-Landschaft der 38 Sicherheitsbehörden und den ca. 80 Überwachungsanlagen des Bundes und der Länder zu harmonisieren und zu bündeln.[13] Als erste Schritte des mehrstufigen Auf- und Ausbaus plante das Bundesministerium des Innern bis Mitte 2009 die technischen Vorgänge beim Bundesverwaltungsamt auf einer technischen Plattform zu konzentrieren. Diese neue Organisationsstruktur ermöglicht den Wissensträgern der Bundesbehörden künftig räumlich und organisatorisch eng zusammenzuarbeiten.[14] Das Bundesinnenministerium sieht durch die vorgesehene strikte Trennung zwischen technisch/wissenschaftlichen Aufgaben und der inhaltlichen Auswertung der TKÜ-Daten das Prinzip der organisatorischen Trennung von Polizei und Nachrichtendiensten sichergestellt.[15]

Gegründet wurden, um dem technologischen Wandel („Next Generation Network“) besser begegnen zu können, im Kern der neuen Organisationsstruktur:

  • ein Kompetenzzentrum-TKÜ (CC-TKÜ) zur Bündelung der Konzeptions-, Planungs- und Forschungsaktivitäten,
  • ein Servicezentrum-TKÜ (SC-TKÜ) als Dienstleister zum Aufbau und Betrieb der informationstechnologischen Infrastruktur für die teilnehmenden Behörden.

In einer vertraulichen Stellungnahme im September 2008 kritisierte der Bundesrechnungshof das Vorhaben scharf, da bei der Wirtschaftlichkeitsbetrachtung die Parameter „so lange geändert [wurden], bis sich das gewünschte Ergebnis zugunsten des Bündelungsmodells errechnen ließ“ und empfahl „alternative Lösungen“ zu prüfen.[16]

Der Bundesbeauftragte für den Datenschutz, Peter Schaar, äußerte sich über die Zusammenlegung ohne klare rechtliche Grundlage, welche die rechtlichen, technischen und organisatorischen Voraussetzungen für die Kooperation bei der Durchführung von Überwachungsmaßnahmen festlegt besorgt: „Viele Erfahrungen belegen, dass, wenn solche Möglichkeiten gegeben sind und sich eine entsprechende Änderung der politischen Großwetterlage ergibt, etwa wenn sich die Sicherheitslage zuspitzt, dass dann diese Informationen zusammengeführt würden.“[17]

Das auch als Denkfabrik fungierende Servicezentrum nahm Anfang August 2009 seine Arbeit auf.[18] In Bayern existiert bereits seit 2006 ein Kompetenzzentrum TKÜ beim Bayerischen Landeskriminalamt.

Kritik[Bearbeiten]

An der Realisierung und dem Einsatz der Telekommunikationsüberwachung wird vielfach Kritik geübt. Unzweifelhaft ist Telekommunikationsüberwachung ein Eingriff in Grundrechte. Ein solcher Eingriff ist nur zur Strafverfolgung schwerster Delikte oder zur Verhinderung von beispielsweise terroristischen Anschlägen zulässig. Möglicher Missbrauch muss verhindert werden, kommt jedoch sowohl in Diktaturen als auch in demokratischen Ländern vor. Kritik wird daher auch an Herstellern solcher Systeme geäußert, insbesondere wenn diese in Länder exportiert werden, in denen Menschenrechte nicht geachtet werden.[19] Es muss aber auch darauf hingewiesen werden, dass Telekommunikationssysteme ohne die Möglichkeit der Telekommunikationsüberwachung nicht verkäuflich sind.

Einzelnachweise[Bearbeiten]

  1. a b Leitfaden zum Datenzugriff insbesondere für den Bereich der Telekommunikation. Generalstaatsanwaltschaft München, 2011, abgerufen am 5. Dezember 2011 (PDF; 429 kB).
  2. a b Bundesamt für Justiz: Justizstatistik: Telekommunikationsüberwachung
  3. a b sueddeutsche.de: Der Staat hört mit. 22. September 2009.
  4. Martin Gropp: Vor allem das Handy wird überwacht – FAZ, 6. Mai 2014
  5. quintessenz.at: ETSI"lawful interception" standards.
  6. Die Zeit: 3x klingeln = Terrorist. 4. Januar 2010.
  7. Zur Rechtswidrigkeit der Quellen-Telekommunikationsüberwachung auf Grundlage des § 100a StPO. HRRS, 20. Oktober 2010, abgerufen am 10. März 2011.
  8. Spezialprogramm: Zollfahnder belauschen Web-Telefonate. Spiegel Online, 9. Oktober 2010, archiviert vom Original am 9. Oktober 2010, abgerufen am 9. Oktober 2010.
  9. Analyse einer Regierungs-Malware, Seite 5. Chaos Computer Club, 8. Oktober 2011, abgerufen am 12. Oktober 2011 (PDF; 191 kB).
  10. Staatstrojaner, Interview mit dem Verfassungsrechtler Ulf Buermeyer, Min 36ff. Küchenradio, 12. Oktober 2011, abgerufen am 12. Oktober 2011.
  11. Chaos Computer Club analysiert Staatstrojaner. Chaos Computer Club, 8. Oktober 2011, archiviert vom Original am 8. November 2010, abgerufen am 8. Oktober 2011.
  12. Der deutsche Staatstrojaner wurde geknackt. Frankfurter Allgemeine Zeitung, 8. Oktober 2011, archiviert vom Original am 8. November 2010, abgerufen am 8. Oktober 2011.
  13. Antwort der Bundesregierung. (PDF; 120 kB) Drucksache 16/10050 – Aufbau neuer Strukturen des Bundes zur Telekommunikationsüberwachung. In: bundestag.de.
  14. Neue Abhörzentrale in Köln. In: telepolis. 15. Mai 2005.
  15. Zur Bündelung und Fortentwicklung der Telekommunikationsüberwachung - Zwei Zentren für Kompetenz und Service beim Bundesverwaltungsamt. - Das Bundesministerium des Innern zur Deutschen EU-Ratspräsidentschaft.
  16. Rechnungshof kritisiert Schäubles Abhörpläne. In: Spiegel Online. 27. September 2009.
  17. Abhörtechnik zentral verwaltet. In: Taz. 21. Dezember 2007.
  18. Datenschützer gegen Schäubles Abhörzentrum. In: Heise Online. 3. August 2009.
  19. Leila Nachawati: Syrien-Akte: Mehr westliche Technologie für das Regime. Global Voices Online, übersetzt von Katrin Zinoun, 10. Juli 2012.

Siehe auch[Bearbeiten]

Literatur[Bearbeiten]

Weblinks[Bearbeiten]

Rechtshinweis Bitte den Hinweis zu Rechtsthemen beachten!