Datenschutz







Die Idee des Datenschutzes stammt von der Idee der Privatsphäre der Menschen ab.



Es geht dabei darum, die persönlichen Daten der Menschen vor dem Mißbrauch durch andere zu schützen.


H.R.Hansen »Wirtschaftsinformatik«, Gustav Fischer Verlag, Jena, Stuttgart


(3.2.2.6) Datenschutz

Als Datenschutz (engl. Privacy, data protection) bezeichnet man die Gesamtheit der gesetzlichen und betrieblichen Maßnahmen zum Schutze der Rechte von Personen vor Verletzung der Vertraulichkeit und der Sicherheit des Informationshaushaltes.


Bei Datenbanken tritt die Notwendigkeit des Datenschutzes besonders hervor, deswegen wird dieser auch in diesem Abschnitt behandelt.

Die Maßnahmen zum Datenschutz betreffen aber das gesamte organisatorische, rechtliche, wirtschaftliche und technische Umfeld der EDV.


(Beispiel anhand einer Bibliothek)


Information bedeutet oft schnellere Reaktion, besseren Überblick, stärkere Kontrollmöglichkeit - schlichtweg Macht.


Maßnahmen zum Datenschutz wurden schon bisher getroffen und sind weiterhin in zwei Richtungen zu forcieren:

  1. politisch, rechtlich und organisatorisch: Schutz der personenbezogenen Daten durch Gesetze, Betriebsvereinbarungen, organisatorische Maßnahmen, u. ä

  2. technisch: Entwicklung »einbruchsicherer« EDV-Systeme.


(3.2.2.6.1)Politisch-rechtlich-organisatorische Maßnahmen

Mit der Erlassung eigener Datenschutzgesetze wurde in den westlichen Demokratien begonnen, die Verrechtlichung auch der Informationsverarbeitung in die Wege zu leiten. Im deutschsprachigen Raum traten bundeseinheitliche Regelungen in der Bundesrepublik Deutschland am 1.1.1978 (Bundesdatenschutzgesetz BDSG) und in Österreich am 1.1.1980 (Datenschutzgesetz DSG) in Kraft. Mit der Regelung dieser vollkommen neuen Rechtsmaterie begann aber auch eine heftige Diskussion bezüglich der weiteren Zielrichtung des Datenschutzes. Einerseits wurde die Gefahr gesehen, daß durch die Datenschutzgesetzgebung eine automationsbehindernde und damit innovationsfeindliche Richtung eingeleitet wird. Andererseits waren aber die Intentionen aller Datenschutzregelungen weniger auf die Verhinderung einer Verarbeitung, sondern vielmehr auf eine Kontrolle der Datenverwendung gerichtet. Zur Sicherstellung des Schutzes der Privatsphäre haben sich in der Vergangenheit eine Reihe von Grundsätzen herauskristallisiert, die mehr oder weniger deutlich in allen Datenschutzgesetzen zum Ausdruck kommen:


Relevanz
Es dürfen nur jene Daten ermittelt und verarbeitet werden, die relevant (d.h. wesentlich) in Bezug auf den Betriebszweck des Auftraggebers sind.

Publizität
Als individuelle Publizität wurde überall das Auskunftsrecht des Betroffenen über seine Daten verankert. Ergänzend dazu wurde z.B. in Österreich im Sinne einer generellen Publizität eine zentrale Melde und Auskunftsstelle in Form eines Registers geschaffen.

Richtigkeit
Diesem Grundsatz entsprechend hat der Betroffene ein Recht darauf, falsche Daten richtigstellen zu lassen und unzulänglicherweise ermittelte Daten löschen zu lassen.

Weitergabebeschränkung
Als zentraler Teil einer Datenverwendungskontrolle geht es hier u, Einschränkung der Übermittlung sowie um Regelungen, unter welchen Voraussetzungen Datenbanken verknüpft werden dürfen.

Trennung der Funktionen
Die EDV-mäßige Durchführung - etwa auch in einem Servicerechentzentrum - wird getrennt von der Funktion des Auftraggebers, der die rechtliche Verantwortung für die Anwendungen trägt.

Verpflichtung zu Datensicherungsmaßnahmen.

Statuierung einer eigenen Geheimhaltungspflicht (Datengeheimnis).

Schaffung eigener Kontrollorgane.

Internationaler Datenverkehr
Kontrolle des grenzüberschreitenden Datenverkehrs.


International ist als übereinstimmende Tendenz auf diesem Gebiet festzustellen, daß die Betroffenen von ihren Kontrollrechten kaum Gebrauch machen. Als stärkste Kontrollorgane haben sich Bundes- und Landesdatenschutzbeauftragte in der Bundesrepublik Deutschland und die Datenschutzkommission in Österreich herausgestellt. Die Ereignisse um die letzte Volkszählung und die Einführung eines maschinenlesbaren Personalausweises in der Bundesrepublik Deutschland haben jedoch gezeigt, daß die Sensibilität der Staatsbürger gegen Eingriffe in ihre Privatsphäre' gewachsen ist. Ebenso deuten die anhaltenden Diskussionen um die Novellierung von Datenschutzgesetzen darauf hin, daß sich das Datenschutzbewußtsein in der Bevölkerung verstärkt hat.


Datenschutz impliziert auch Beteiligungsrechte der Endbenutzer und Betroffenen an der Gestaltung betrieblicher Informationssysteme. Gewerkschaftliche Forderungen zielen hier vor allem auf mehr Mitbestimmung der Arbeitnehmer bei der Verwendung personenbezogener Daten.


Anhand einiger Beispiele sollen Problemfelder skizziert werden:


Die Mitbestimmung bei der Einführung von Personalinformationssystemen umfaßt nicht nur die Absprache, welche Daten erfaßt werden sollen, sondern wer welche Verknüpfungsergebnisse erhält.


Für die Textverarbeitung wird manchmal Zusatzsoftware angeboten, die eine Kontrolle der Anzahl der Anschläge und damit « auf stillem Weg » eine vollständige Überwachung aller Schreibtätigkeiten erlaubt.


EM   Durch den Einsatz digitaler Nebenstellenanlagen besteht die Möglichkeit, alle jene Gespräche, die von einer Nebenstelle geführt wurden, nach Anzahl, Dauer und Telefonnummer zu speichern. Damit läßt sich das Kommunikationsverhalten des einzelnen Mitarbeiters über das Telefon erfassen.

Zutrittskontrollsysteme, die aus Sicherheitsgründen eingeführt werden, können auch zur Arbeitszeitüberwachung dienen. Mit der Weiterentwicklung und Verbreitung der Informationstechnologie in ihren unterschiedlichsten Ausprägungen werden die Kontrollmöglichkeiten immer umfassender. Das hat zur Folge, daß der gesellschaftspolitische Stellenwert des Datenschutzes weiterhin an Bedeutung gewinnen wird.



3.2.2.6.2 Technisch   organisatorische Maßnahmen

Das Bundesdatenschutzgesetz sieht in seinem § 6 jene Sicherheitsmaßnahmen vor, die zur Erfüllung des Datenschutzgesetzes erforderlich sind. Es sind dies:


Zugangskontrolle


Die Verwehrung des Zuganges von Unbefugten zu personenbezogenen Daten.


Abgangskontrolle


Die Hinderung, daß Personen, die bei der Verarbeitung personenbezogener Daten tätig sind, Datenträger unbefugt entfernen.


Speicherkontrolle


Die Hinderung, unbefugte Eingaben in den Speicher sowie die unbefugte Kenntnisnahme, Veränderung und Löschung gespeicherter personenbezogener Daten durchzuführen.


Benutzerkontrolle


Die Benutzung von Verarbeitungssystemen, aus denen oder in die personenbezogene Daten durch selbsttätige Einrichtungen übermittelt werden, durch unbefugte Personen zu verhindern.


Zugriffskontrolle


Die Gewährleistung, daß die zur Benutzung eines Datenverarbeitungssystems Berechtigten durch selbsttätige Einrichtungen ausschließlich auf die ihrer Zugriffsberechtigung unterliegenden personenbezogenen Daten zugreifen dürfen.


Übermittlungskontrolle


Die Gewährleistung, daß überprüft und festgestellt werden kann, an welche Stellen personenbezogene Daten durch selbsttätige Einrichtungen übermittelt werden können.


Eingabekontrolle


Die Gewährleistung, daß nachträglich überprüft und festgestellt werden kann, welche Daten zu welcher Zeit von wem in Datenverarbeitungssysteme eingegeben worden sind.


Auftragskontrolle


Die Gewährleistung, daß Daten, die im Auftrag verarbeitet werden, nur entsprechend den Weisungen des Auftraggebers verarbeitet werden können.


Transportkontrolle


Die Gewährleistung, daß bei der Übermittlung von Daten sowie beim Transport entsprechender Datenträger diese nicht unbefugt gelesen, verändert oder gelöscht werden können.


Organisationskontrolle


Die Gestaltung der innerbetrieblichen Organisation, daß sie den besonderen Anforderungen des Datenschutzes gerecht wird.


Neben baulichen bzw. Werkschutzeinrichtungen (Zutrittsbeschränkungen und  kontrollen bei Terminal  bzw. Maschinenräumen) können folgende technische Maßnahmen dem Datenschutz dienen:


Zugriffsschutz, Kryptographie.


Zugriffsschutz


Bei EDVA, die durch mehrere Personen benutzt werden, ist es notwendig, gegenseitige Störungen zu verhindern. Diese Störungen können ihre Ursachen in einer Verwendung oder Änderung von Daten und Programmen anderer Benutzer haben oder durch den fehlerhaften Gebrauch von Systemkommandos entstehen. Daher wird jedem Benutzer ein eigener Speicherbereich und eine Benutzerklasse zugeordnet. jeder Bereich wird durch eine Benutzerkennung identifiziert und durch ein Paßwort geschützt.

Ein Paßwort allein bietet allerdings nur dann halbwegs wirksamen Schutz, wenn es eine lange, sinnlose Zeichenkette ist und regelmäßig geändert wird.

Benutzerklassen geben den Benutzern die Erlaubnis, bestimmte Systemkommandos abzusetzen. Dem gelegentlichen Benutzer wird dabei sicher eine kleinere Menge an Systembefehlen zur Verfügung stehen als dem Systernverwalter oder einem Datenbankadministrator. Die Priorität, die den einzelnen Benutzern bei der Erledigung ihrer Aufträge zugeordnet ist, um aus gesamtbetrieblicher Sicht eine optimale Aufgabenerfüllung und eine bestmögliche Maschinenauslastung zu gewährleisten, sollte sinnvollerweise nicht durch den «einfachen» Benutzer geändert werden können. Hingegen wird z. B. das Abfragen der Systemzeit jeder Benutzerklasse erlaubt sein.

Die Kombination und Verfeinerung (z.B. wahlweiser Schreib-/Lese- /Verarbeitungsschutz für jeden Satz) dieser beiden Konzepte (Kennungen mit Paßwörtern und Benutzerklassen) führt zu einem detaillierten Berechtigungsprofil jedes Benutzers. In diesem wird genau festgelegt, welche Daten er lesen und/oder ändern bzw. welche Programme er ausführen darf. Der Lese- und Schreibschutz kann sogar oft bis auf die Feldebene herunterreichen. Dann kann für jedes Feld einer Datei ein unterschiedliches Zugriffsrecht gelten.

Auszug aus dem österreichischen DATENSCHUTZGESETZ, welches heute in der Fassung vom 23.2.01996 gültig ist: (http://www.ad.or.at/office/recht/text/dsg.txt)


Inhalt:


  1. Grundrecht

  2. Allgemeine Bestimmungen

  3. Öffentlicher Bereich

  4. Privater Bereich

  5. Internationaler Datenverkehr

  6. Kontrollorgane

  7. Strafbestimmungen

  8. Übergangs und Schlußbestimmungen



Artikel 1

(Verfassungsbestimmung)


Grundrecht auf Datenschutz


§ 1.

(1) Jedermann hat Anspruch auf Geheimhaltung der ihn betreffenden

personenbezogenen Daten, soweit er daran ein schutzwürdiges Interesse,

insbesondere im Hinblick auf Achtung seines Privat- und Familienlebens,

hat.


(3) Jedermann hat, soweit Daten über ihn automationsunterstützt verarbeitet

werden, nach Maßgabe gesetzlicher Bestimmungen das Recht auf Auskunft

darüber, wer Daten über ihn ermittelt oder verarbeitet, woher die Daten

stammen, welcher Art und welchen Inhaltes die Daten sind und wozu sie

verwendet werden.


(4) Jedermann hat, soweit Daten über ihn automationsunterstützt verarbeitet

werden, nach Maßgabe gesetzlicher Bestimmungen das Recht auf

Richtigstellung unrichtiger und das Recht auf Löschung unzulässigerweise

ermittelter oder verarbeiteter Daten.


(6) Soweit Rechtsträger in Formen des Privatrechts tätig sind, ist das

Grundrecht auf Datenschutz im ordentlichen Rechtsweg geltend zu machen.


Solange es nicht in die Zuständigkeit von Ländern fällt, ist der Bund laut §2 für den Datenschutz zuständig.


§ 3.

Im Sinne der folgenden Bestimmungen dieses Bundesgesetzes bedeuten:

1. Daten: auf einem Datenträger festgehaltene Angaben über bestimmte oder

mit hoher Wahrscheinlichkeit bestimmbare Betroffene (personenbezogene

Daten);

2. Betroffener: jede vom Auftraggeber (Z 3) verschiedene natürliche oder

juristische Person oder Personengemeinschaft, deren Daten verwendet (Z 12)

werden; juristische Personen des öffentlichen Rechts und ihre Organe gelten

bei der Besorgung behördlicher Aufgaben nicht als Betroffene;

3. Auftraggeber: jeder Rechtsträger oder jedes Organ einer

Gebietskörperschaft, von dem Daten selbst oder unter Heranziehung von

Dienstleistern (Z 4) automationsunterstützt verarbeitet werden;

4. Dienstleister: jeder Rechtsträger oder jedes Organ einer

Gebietskörperschaft, von dem Daten für einen Auftraggeber im Rahmen eines

solchen Auftrages verwendet werden, dessen wesentlicher Inhalt die

automationsunterstützte Verarbeitung dieser Daten ist;

5. Datenverarbeitung: der Ablauf von Verarbeitungsschritten (Z 7), die zur

Erreichung eines inhaltlich bestimmten Ergebnisses (Zweckes) geordnet sind

und zur Gänze oder auch nur teilweise automationsunterstützt, also

maschinell und programmgesteuert erfolgen, wobei die Auswählbarkeit von

personenbezogenen Daten aus der Gesamtmenge der gespeicherten Daten nach

mindestens einem Merkmal in der jeweils eingesetzten Maschinen- und

Programmausstattung vorgesehen ist;

6. Ermitteln von Daten: das Erheben oder sonstige Beschaffen von Daten für

eine Datenverarbeitung (Z 5);

7. Verarbeiten von Daten: das Erfassen, Speichern, Ordnen, Vergleichen,

Verändern, Verknüpfen, Vervielfältigen, Ausgeben oder Löschen von Daten im

Rahmen einer Datenverarbeitung;

8. Benützen von Daten: jede Form der Handhabung von Daten einer

Datenverarbeitung beim Auftraggeber oder Dienstleister, die nicht

Ermitteln, Verarbeiten oder Übermitteln ist;

9. Übermitteln von Daten: die Weitergabe von Daten aus einer

Datenverarbeitung an andere Empfänger als den Betroffenen, den Auftraggeber

oder einen Dienstleister, insbesondere auch das Veröffentlichen solcher

Daten sowie ihre Verwendung für ein anderes Aufgabengebiet des

Auftraggebers;

10. Überlassen von Daten: die Weitergabe von Daten zwischen Auftraggeber

und Dienstleister oder zwischen Dienstleistern;

11. Löschen von Daten:

a) das Unkenntlichmachen von Daten in der Weise, daß eine Rekonstruktion

nicht möglich ist (physisches Löschen);

b) die Verhinderung des Zugriffs auf Daten durch programmtechnische

Maßnahmen (logisches Löschen);

12. Datenverkehr (Verwenden von Daten): das Ermitteln, Verarbeiten,

Benützen, Übermitteln und Überlassen von Daten oder einer dieser Vorgänge.



§ 4.

(1) Die Bestimmungen des 2. Abschnittes sind auf den Datenverkehr von oder

im Auftrag von Rechtsträgern anzuwenden, die durch Gesetz eingerichtet

sind, soweit es sich nicht um Rechtsträger nach § 5 handelt.

(2) Durch Verordnung der Bundesregierung sind nach Anhörung des

Datenschutzrates Rechtsträger im Sinne des Abs. 1, soweit sie in Formen des

Privatrechts tätig sind, für diese Tätigkeitsbereiche von der Anwendung des

2. Abschnittes auszunehmen. Für diese Bereiche findet der 3. Abschnitt

Anwendung. Verordnungen nach dem ersten Satz bedürfen der Zustimmung des

Hauptausschusses des Nationalrates.

(3) Die §§ 8, 9, 11 und 12 finden keine Anwendung auf eine

Datenverarbeitung, soweit diese notwendig ist:

1. für Zwecke des Schutzes der verfassungsmäßigen Einrichtungen der

Republik Österreich und für Zwecke der Strafrechtspflege, oder

2. für Zwecke der Sicherung der Einsatzbereitschaft des Bundesheeres, oder

3. für Zwecke der umfassenden Landesverteidigung. Diese Ausnahme bedarf

einer von der Bundesregierung nach Anhörung des Datenschutzrates im

Einvernehmen mit dem Hauptausschuß des Nationalrates zu erlassenden

Verordnung. In dieser Verordnung sind die Ausnahmen wie Arten der Daten,

Elemente der Verarbeitung im einzelnen zu bestimmen.



§ 5.

(1) Auf Datenverarbeitungen von oder im Auftrage von Ländern oder von

Rechtsträgern, die durch Gesetze eingerichtet sind, und deren Einrichtung

hinsichtlich der Vollziehung in die Zuständigkeit der Länder fällt, sowie

von oder im Auftrage von Gemeinden oder Gemeindeverbänden sind die

Bestimmungen des 2. Abschnittes mit der Maßgabe anzuwenden, daß die

Datenschutzverordnung (§ 9) und die Höhe der Verwaltungsabgabe für die

Erteilung einer Auskunft (§ 11 Abs. 4) durch die Landesregierung

festzulegen sind.

(2) In einer nach Anhörung des Datenschutzrates zu erlassenden Verordnung

der Landesregierung sind Rechtsträger im Sinne des Abs. 1, soweit sie in

Formen des Privatrechts tätig sind, für diese Tätigkeitsbereiche von der

Anwendung des 2. Abschnittes auszunehmen. Für diese Bereiche findet der 3.

Abschnitt Anwendung.



2. Abschnitt

Öffentlicher Bereich


Zulässigkeit der Ermittlung und Verarbeitung


§ 6.

Daten dürfen zum Zwecke des automationsunterstützten Datenverkehrs nur

ermittelt und verarbeitet werden, wenn dafür eine ausdrückliche gesetzliche

Ermächtigung besteht, oder soweit dies für den Auftraggeber zur Wahrnehmung

der ihm gesetzlich übertragenen Aufgaben eine wesentliche Voraussetzung

bildet.



Zulässigkeit der Übermittlung


§ 7.

(1) Verarbeitete Daten dürfen nur übermittelt werden, soweit

1. eine ausdrückliche gesetzliche Ermächtigung hiefür besteht, oder

2. der Betroffene der Übermittlung ausdrücklich schriftlich zugestimmt hat,

wobei ein schriftlicher Widerruf möglich ist, oder

3. sie ausschließlich zu statistischen Zwecken an das Österreichische

Statistische Zentralamt übermittelt und dort anonymisiert verarbeitet

werden.

(2) Eine Übermittlung von Daten an Organe des Bundes, der Länder, der

Gemeinden, einschließlich der Körperschaften des öffentlichen Rechts ist

weiters insoweit zulässig, als die Daten für den Empfänger zur Wahrnehmung

der ihm gesetzlich übertragenen Aufgaben eine wesentliche Voraussetzung

bilden.

(3) Daten dürfen an andere als die in Abs. 2 genannten Empfänger nur

übermittelt werden, soweit dies zur Wahrung eines berechtigten Interesses

an der Übermittlung erforderlich ist, das die schutzwürdigen Interessen des

Betroffenen an der Geheimhaltung überwiegt. Im Zweifel ist der

vertraulichen Behandlung personenbezogener Daten der Vorrang zu geben.

(4) Nicht registrierte Übermittlungen sind so zu protokollieren, daß dem

Betroffenen Auskunft gemäß § 11 gegeben werden kann. Übermittlungen gemäß §

8 Abs. 3 bedürfen keiner Protokollierung.



Meldungen von Datenverarbeitungen und Übermittlungen


§ 8.

(1) Jeder Auftraggeber hat bei Aufnahme einer Datenverarbeitung dem

Datenverarbeitungsregister (§ 47) eine Meldung zu erstatten.

(2) In der Meldung sind neben der Bezeichnung, der Anschrift und der

allenfalls bereits zugeteilten Registernummer des Auftraggebers der Zweck

der zu registrierenden Datenverarbeitung, ihre Rechtsgrundlage sowie die

Kreise der von der Datenverarbeitung Betroffenen und die über sie

verarbeiteten Datenarten anzuführen. Übermittlungen von Daten sind gemäß §

23 Abs. 2 Z 5 und 6 zur Registrierung zu melden.

(3) Für Typen von Datenverarbeitungen und Übermittlungen aus diesen, die

von einer großen Anzahl von Auftraggebern in gleichartiger Weise

vorgenommen werden und deren Inhalt durch Gesetz oder Vertrag mit den

Betroffenen vorgegeben ist, kann durch Verordnung des Bundeskanzlers nach

Anhörung des Datenschutzrates unter den näheren Voraussetzungen des § 23

Abs. 4 festgesetzt werden, daß sie nicht der Pflicht zur Meldung nach Abs.

2 unterliegen. Werden solche Datenverarbeitungen vorgenommen, sind jedoch

die Bezeichnung, die Anschrift und die allenfalls bereits zugeteilte

Registernummer des Auftraggebers unter Anführung der Standardverarbeitungen

dem Datenverarbeitungsregister mitzuteilen.

(4) Die Absätze 1 bis 3 gelten sinngemäß für Änderungen gemeldeter

Sachverhalte.

(5) Der Auftraggeber hat die ihm bei der Eintragung zugeteilte

Registernummer bei der Übermittlung von Daten und bei Mitteilungen an den

Betroffenen zu führen.



Registrierung


§ 8a.

(1) Das Datenverarbeitungsregister hat innerhalb einer Frist von höchstens

zwei Monaten dem Auftraggeber die Verbesserung unter gleichzeitiger Setzung

einer angemessenen Verbesserungsfrist aufzutragen, wenn eine Meldung

mangelhaft im Sinne des Abs. 2 ist.

(2) Eine Meldung ist mangelhaft, wenn Angaben fehlen, offenbar unrichtig,

unstimmig oder so unzureichend sind, daß Einsichtnehmer im Hinblick auf die

Wahrnehmung ihrer Rechte nach diesem Bundesgesetz keine hinreichende

Information darüber gewinnen können, ob durch die Datenverarbeitung ihre

schutzwürdigen Geheimhaltungsinteressen verletzt sein könnten.

Unstimmigkeit liegt insbesondere auch dann vor, wenn der Inhalt gemeldeter

Datenverarbeitungen durch die gemeldeten Rechtsgrundlagen nicht gedeckt

ist.

(3) Kommt das Datenverarbeitungsregister bei Prüfung der Meldung zur

Auffassung, daß mangels Rechtsgrundlage einer Datenverarbeitung

schutzwürdige Geheimhaltungsinteressen der Betroffenen wesentlich gefährdet

erscheinen, so hat es dies der Datenschutzkommission unverzüglich

mitzuteilen; die Datenschutzkommission hat, wenn sie die Bedenken des

Datenverarbeitungsregisters teilt, diese Bedenken dem zuständigen obersten

Verwaltungsorgan zur Kenntnis zu bringen.

(4) Wird einem Verbesserungsauftrag des Datenverarbeitungsregisters nicht

fristgerecht entsprochen, so hat das Datenverarbeitungsregister die Meldung

der Datenschutzkommission vorzulegen. Dabei sind die behaupteten Mängel zu

begründen. Stellt die Datenschutzkommission die Mangelhaftigkeit der

Meldung fest, so hat sie die Registrierung mit Bescheid abzulehnen;

andernfalls hat sie dem Datenverarbeitungsregister die Registrierung

aufzutragen.

(5) Im übrigen gilt für die Registrierung § 23 b.



Datenschutzverordnung


§ 9.

(1) Die obersten Organe des Bundes und der Länder haben, unbeschadet der

Bestimmungen des Abs. 2, für jeden ihrer Aufsicht unterstehenden

Auftraggeber nach Anhörung der Datenschutzkommission eine

Datenschutzverordnung zu erlassen, in der je nach Art der zu verarbeitenden

Daten die Grundsätze für deren Ermittlung, Verarbeitung, Benützung,

Übermittlung und Überlassung bei möglichstem Schutz der personenbezogenen

Daten festzulegen sind.

(2) Selbstverwaltungskörper sind, soweit sie Daten verarbeiten, zur

Erlassung einer Datenschutzverordnung nach Abs. 1 verpflichtet. Die

Verordnung bedarf aufsichtsbehördlicher Genehmigung. Die Aufsichtsbehörde

hat die Datenschutzkommission anzuhören. Die Genehmigung ist zu erteilen,

wenn die Verordnung gesetzlichen Bestimmungen entspricht.



Datensicherheitsmaßnahmen


§ 10.

(1) Für alle Organisationseinheiten eines Auftraggebers oder

Dienstleisters, die Daten verwenden, sind Maßnahmen zur Gewährleistung der

Datensicherheit zu treffen. Dabei ist je nach der Art der verwendeten

Daten, nach Umfang und Zweck der Verwendung und unter Bedachtnahme auf den

Stand der technischen Möglichkeiten sowie auf die wirtschaftliche

Vertretbarkeit sicherzustellen, daß die Verwendung der Daten ordnungsgemäß

erfolgt und daß die Daten Unbefugten nicht zur Kenntnis gelangen.

(2) Insbesondere ist, soweit dies im Hinblick auf Abs. 1 zweiter Satz

erforderlich ist,

1. die Aufgabenverteilung bei der Datenverwendung zwischen den

Organisationseinheiten und zwischen den Mitarbeitern ausdrücklich

festzulegen,

2. die Verwendung von Daten an das Vorliegen gültiger Aufträge der

anordnungsbefugten Organisationseinheiten und Mitarbeiter zu binden,

3. jeder Mitarbeiter über seine nach diesem Bundesgesetz und nach

innerorganisatorischen Datenschutzvorschriften einschließlich der

Datensicherheitsvorschriften bestehenden Pflichten zu belehren,

4. die Zutrittsberechtigung zu den Räumlichkeiten des Auftraggebers oder

Dienstleisters zu regeln,

5. die Zugriffsberechtigung auf Daten und Programme und der Schutz der

Datenträger vor der Einsicht und Verwendung durch Unbefugte zu regeln,

6. die Berechtigung zum Betrieb der Datenverarbeitungsgeräte festzulegen

und jedes Gerät durch Vorkehrungen bei den eingesetzten Maschinen oder

Programmen gegen die unbefugte Inbetriebnahme abzusichern,

7. zu prüfen, ob die erforderlichen Datensicherheitsmaßnahmen getroffen

sind; zu diesem Zweck sind Aufzeichnungen zu führen, die es erlauben, die

Verarbeitungsvorgänge nachzuvollziehen.

(3) Datensicherheitsvorschriften sind so zu erlassen und zur Verfügung zu

halten, daß sich die Bediensteten über die für sie geltenden Regelungen

jederzeit informieren können.



Auskunftsrecht


§ 11.

(1) Dem Betroffenen sind bei Nachweis seiner Identität auf schriftlichen

Antrag beim Auftraggeber seine Daten in allgemein verständlicher Form sowie

deren Herkunft und die Rechtsgrundlage für deren Ermittlung, Verarbeitung,

Benützung und Übermittlung binnen vier Wochen schriftlich mitzuteilen,

soweit es sich dabei nicht um solche Daten handelt, die auf Grund eines

Gesetzes oder einer Verordnung bei überwiegendem öffentlichem Interesse

auch ihm gegenüber geheimzuhalten sind. Werden oder wurden Daten

übermittelt, kann der Betroffene auch Auskunft über den Empfänger

verlangen.

(2) Der Betroffene hat am Verfahren mitzuwirken. Er hat diejenigen

Datenverarbeitungen zu bezeichnen, bezüglich derer er Betroffener sein

kann, oder glaubhaft zu machen, daß er irrtümlich oder mißbräuchlich in

Datenbeständen des Auftraggebers enthalten ist.

(3) Wird einem Antrag nach Abs. 1 nicht oder nicht vollinhaltlich

stattgegeben, so ist dies dem Betroffenen binnen vier Wochen unter Angabe

des Grundes schriftlich mitzuteilen.

(4) Die Erteilung einer Auskunft nach Abs. 1 hat unentgeltlich zu erfolgen,

wenn sie den aktuellen Datenbestand betrifft und wenn der Auskunftswerber

im laufenden Jahr noch kein Auskunftsersuchen an den Auftraggeber

betreffend dasselbe Aufgabengebiet gestellt hat. Für alle anderen Fälle

kann in der Datenschutzverordnung nach Anhörung des Datenschutzrates ein

pauschalierter Kostenersatz vorgeschrieben werden. Die Höhe dieses

Kostenersatzes ist so festzulegen, daß die notwendigen aus der Bearbeitung

des Auskunftsersuchens tatsächlich erwachsenden Kosten gedeckt sind. Von

der Bearbeitung des Auskunftsersuchens kann abgesehen werden, wenn der

Betroffene nicht gemäß Abs. 2 am Verfahren mitwirkt oder der festgesetzte

Kostenersatz nicht entrichtet wurde. Ein etwa geleisteter Kostenersatz ist

ungeachtet weiterer Schadenersatzansprüche zurückzuerstatten, wenn Daten

rechtswidrig verwendet wurden oder wenn die Auskunft sonst zu einer

Richtigstellung geführt hat.



Pflicht zur Richtigstellung oder Löschung


§ 12.

(1) Jeder Auftraggeber hat unrichtige oder entgegen den Bestimmungen des §

6 ermittelte oder verarbeitete Daten unverzüglich, längstens jedoch binnen

zwei Wochen nach Feststellung des der Verarbeitung zugrunde zu legenden

Sachverhaltes richtigzustellen, zu löschen oder die Richtigstellung oder

Löschung zu veranlassen. Wenn aus Gründen der Wirtschaftlichkeit die

physische Löschung oder Richtigstellung von Daten auf ausschließlich

automationsunterstützt lesbaren Datenträgern nur zu bestimmten Zeitpunkten

vorgenommen werden kann, sind diese Daten bis dahin logisch und sodann

physisch zu löschen oder richtigzustellen.

(2) Eine Richtigstellung oder Löschung nach Abs. 1 ist durchzuführen oder

zu veranlassen

1. von Amts wegen, oder

2. auf begründeten Antrag des Betroffenen, oder

3. auf Grund einer Entscheidung der für die Feststellung der Daten sachlich

zuständigen Behörde, oder

4. auf Grund einer Entscheidung der Datenschutzkommission, oder

5. auf Grund einer Entscheidung des Verwaltungsgerichtshofes.

(3) Erfolgt binnen zwölf Wochen nach dem Einlangen eines Antrages des

Betroffenen nicht die Feststellung des der Verarbeitung zugrunde zu

legenden Sachverhaltes, so ist dies dem Antragsteller unter Angabe des

Grundes unverzüglich schriftlich mitzuteilen.

(4) Wird ein Antrag des Betroffenen (Abs. 2 Z 2) abgelehnt, so ist ihm dies

schriftlich binnen vier Wochen unter Angabe des Grundes mitzuteilen.

(5) Der Beweis der Richtigkeit der Daten obliegt dem Auftraggeber, soweit

die Daten nicht ausschließlich auf Grund von Angaben des Betroffenen

ermittelt wurden.

(6) Ist die Richtigstellung oder Löschung auf Antrag des Betroffenen oder

auf Grund einer Entscheidung der Datenschutzkommission durchgeführt worden,

so ist hiervon der Betroffene, im Falle einer Richtigstellung oder Löschung

auf Grund einer Entscheidung der Datenschutzkommission auch diese, vom

Auftraggeber zu verständigen.

(7) Wurden im Sinne des Abs. 1 richtiggestellte oder gelöschte Daten vor

der Richtigstellung oder Löschung übermittelt, so hat der Auftraggeber die

Empfänger dieser Daten hiervon zu verständigen, sofern der Betroffene es

verlangt, ein berechtigtes Interesse glaubhaft macht und die Empfänger noch

feststellbar sind.

(8) Eine Richtigstellung und eine Löschung sind ausgeschlossen, wenn die

Daten im Zeitpunkt ihrer Ermittlung richtig und vollständig waren und der

Zweck der Ermittlung oder der Verarbeitung eine Veränderung der Daten in

Entsprechung von Änderungen des ihnen zugrunde liegenden Sachverhaltes

ausschließt.

(9) Erfolgt eine Richtigstellung oder Löschung auf Grund einer Entscheidung

der für die Feststellung der Daten sachlich zuständigen Behörde, so ist der

Auftraggeber an diese Entscheidung gebunden.

(10) Bei der Übermittlung und Benützung von Daten, deren Richtigkeit vom

Betroffenen bestritten wurde, und bei denen sich weder die Richtigkeit noch

die Unrichtigkeit feststellen ließ, ist über Verlangen des Betroffenen ein

Vermerk über die Bestreitung beizufügen. Der Auftraggeber kann bei der

Datenschutzkommission die Feststellung beantragen, ob der

Bestreitungsvermerk aufrechtzubleiben hat.



Dienstleistung im Datenverkehr


§ 13.

(1) Soweit Auftraggeber nach § 6 zur Ermittlung und Verarbeitung berechtigt

sind, dürfen sie bei ihren Datenverarbeitungen Dienstleister in Anspruch

nehmen, wenn dies aus Gründen der Zweckmäßigkeit und Wirtschaftlichkeit der

Verwaltung geboten ist und schutzwürdige Interessen Betroffener oder

öffentliche Interessen nicht entgegenstehen.

(2) Sofern über die Pflichten einzelner Dienstleister nicht besondere

gesetzliche Regelungen bestehen, gilt für Dienstleister des privaten

Bereiches § 19 und für Dienstleister, die dem öffentlichen Bereich

zuzurechnen sind, § 19 sinngemäß.

(3) Die beabsichtigte Heranziehung eines Dienstleisters ist der

Datenschutzkommission mitzuteilen, es sei denn, daß die Inanspruchnahme des

Dienstleisters auf Grund ausdrücklicher gesetzlicher Ermächtigung erfolgt

oder als Dienstleister eine Organisationseinheit tätig wird, die mit dem

Auftraggeber oder einem diesem übergeordneten Organ in einem Über- oder

Unterordnungsverhältnis steht. Kommt die Datenschutzkommission zur

Auffassung, daß der Inanspruchnahme eines Dienstleisters schutzwürdige

Interessen Betroffener oder öffentliche Interessen entgegenstehen, so hat

sie dies dem Auftraggeber unverzüglich mitzuteilen.



Rechtsschutz des Betroffenen


§ 14.

(1) Die Datenschutzkommission erkennt über Beschwerden von Personen, die

behaupten, in ihren Rechten nach diesem Bundesgesetz oder den hierzu

ergangenen Verordnungen verletzt zu sein, sowie über Anträge gemäß Abs. 3.

(2) Bei Gefahr im Verzug für den Beschwerdeführer kann die

Datenschutzkommission die Benützung oder Übermittlung von Daten oder

einzelne Verarbeitungsvorgänge untersagen.

(3) Wird in einem vor einer anderen Verwaltungsbehörde durchgeführten

Verwaltungsverfahren von einer Partei behauptet, in ihren Rechten nach

diesem Bundesgesetz oder den hierzu ergangenen Verordnungen verletzt zu

sein, so hat die Verwaltungsbehörde, außer bei Gefahr im Verzug, ihr

Verfahren bis zur Entscheidung dieser Vorfrage durch die

Datenschutzkommission auszusetzen und gleichzeitig die Entscheidung bei der

Datenschutzkommission zu beantragen.



Amtswegige Verfahren


§ 15.

(1) Ergibt ein Verfahren nach § 14, daß auch andere Personen in ihren

Rechten nach den Bestimmungen dieses Bundesgesetzes oder der auf Grund

dieses Bundesgesetzes erlassenen Durchführungsbestimmungen verletzt wurden,

so hat dies die Datenschutzkommission bescheidmäßig auszusprechen und dem

Auftraggeber und dem Dienstleister mitzuteilen. Dieser Bescheid ist von der

Datenschutzkommission im Amtsblatt zur Wiener Zeitung kundzumachen.

(2) Der Auftraggeber oder der Dienstleister haben dem Bescheid der

Datenschutzkommission binnen einer von dieser festzusetzenden, angemessenen

Frist zu entsprechen.



Verbindung eingeleiteter Verfahren


§ 16.

Wenn die Zweckmäßigkeit, Raschheit, Einfachheit und Kostenersparnis von

Verfahren es erfordern, hat die Datenschutzkommission eingeleitete

Verfahren, die denselben Auftraggeber oder Dienstleister betreffen, zu

verbinden.



3. Abschnitt

Privater Bereich


Zulässigkeit der Ermittlung und Verarbeitung


§ 17.

(1) Daten dürfen von einem nicht den §§ 4 oder 5 unterliegenden

Rechtsträger nur ermittelt und verarbeitet werden, soweit Inhalt und Zweck

der Datenverarbeitung in seinem berechtigten Zweck gedeckt sind und hiebei

schutzwürdige Interessen des Betroffenen, insbesondere im Hinblick auf die

Achtung seines Privat- und Familienlebens, nicht verletzt werden.

(2) Für ausschließlich private Zwecke dürfen Daten dann verarbeitet werden,

wenn sie dem Auftraggeber vom Betroffenen selbst mitgeteilt wurden oder dem

Auftraggeber als Privatperson sonst rechtmäßigerweise, insbesondere in

Übereinstimmung mit den §§ 7 und 18, zugekommen sind.



Zulässigkeit der Übermittlung


§ 18.

(1) Die Übermittlung von gemäß § 17 Abs. 1 ermittelten und verarbeiteten

Daten ist nur zulässig, soweit:

1. der Betroffene der Übermittlung ausdrücklich schriftlich zugestimmt hat,

wobei ein schriftlicher Widerruf dieser Zustimmung möglich ist, oder

2. die Übermittlung von Daten zum berechtigten Zweck des Rechtsträgers

gehört, oder

3. die Übermittlung zur Wahrung überwiegender berechtigter Interessen eines

Dritten notwendig ist.

(2) Die Übermittlung von gemäß § 17 Abs. 2 verarbeiteten Daten ist nur mit

Zustimmung des Betroffenen zulässig.

(3) Die Abs. 1 und 2 gelten nicht, wenn gesetzliche Verpflichtungen zur

Übermittlung bestehen.

(4) Bestehende Verschwiegenheitspflichten werden durch die Zulässigkeit von

Übermittlungen gemäß Abs. 1 oder 2 nicht berührt.

(5) Nicht registrierte Übermittlungen sind so zu protokollieren, daß dem

Betroffenen Auskunft gemäß § 25 gegeben werden kann. Übermittlungen gemäß §

23 Abs. 4 bedürfen keiner Protokollierung.



Dienstleistung im Datenverkehr


§ 19.

Dienstleister haben bei der Verwendung von Daten für den Auftraggeber

folgende Pflichten:

1. die Daten ausschließlich im Rahmen der Aufträge des Auftraggebers zu

verwenden; insbesondere ist die Übermittlung der verwendeten Daten ohne

Auftrag des Auftraggebers verboten;

2. alle gemäß § 21 erforderlichen Sicherheitsmaßnahmen zu treffen;

insbesondere dürfen für die Dienstleistung nur solche Mitarbeiter

herangezogen werden, die sich dem Dienstleister gegenüber gemäß § 20 zur

Geheimhaltung von Daten verpflichtet haben;

3. den Auftraggeber von der beabsichtigten Heranziehung eines weiteren

Dienstleisters so rechtzeitig zu verständigen, daß er dies allenfalls

untersagen kann;

4. - sofern dies nach der Art der Dienstleistung in Frage kommt - im

Einvernehmen mit dem Auftraggeber die notwendigen technischen und

organisatorischen Voraussetzungen für die Erfüllung der Auskunfts-,

Richtigstellungs- und Löschungspflicht des Auftraggebers zu schaffen;

5. nach Beendigung der Dienstleistung alle Verarbeitungsergebnisse und

Unterlagen, die Daten enthalten, dem Auftraggeber zu übergeben bzw. in

dessen Auftrag zu vernichten oder für ihn weiter aufzubewahren;

6. dem Auftraggeber jene Informationen zur Verfügung zu stellen, die zur

Kontrolle der Einhaltung der unter Z 1 bis 5 genannten Verpflichtungen

notwendig sind.



Datengeheimnis


§ 20.

(1) Daten aus Datenverarbeitungen, die ausschließlich auf Grund einer

berufsmäßigen Beschäftigung anvertraut wurden oder zugänglich geworden

sind, dürfen unbeschadet sonstiger Verschwiegenheitspflichten nur auf Grund

einer ausdrücklichen Anordnung des Auftrag- oder Arbeitgebers oder dessen

Vertreters übermittelt werden (Datengeheimnis).

(2) Auftraggeber und Dienstleister haben sich von ihren Mitarbeitern

vertraglich ausdrücklich zusichern zu lassen, daß sie Daten aus

Datenverarbeitungen nur auf Grund der Anordnungen gemäß Abs. 1 übermitteln

werden und daß sie das Datengeheimnis auch nach Beendigung des

Mitarbeiterverhältnisses zum Auftraggeber oder Dienstleister einhalten

werden.

(3) Den Arbeitgeber trifft die Verantwortung für die Vollständigkeit und

die datenschutzrechtliche Zulässigkeit der Übermittlungsanordnungen sowie

darüber hinaus auch dafür, daß die Mitarbeiter über die für sie geltenden

Übermittlungsanordnungen ausreichend informiert sind.

(4) Aus der Verweigerung der Ausführung eines Auftrages, der gegen § 18

verstoßen würde, darf dem Mitarbeiter kein Nachteil erwachsen.

(5) In einem behördlichen Verfahren kann sich niemand seiner Zeugenpflicht

unter Berufung auf das Datengeheimnis entschlagen.



Datensicherheitsmaßnahmen


§ 21.

Auftraggeber und Dienstleister des privaten Bereichs haben die im Sinne des

§ 10 erforderlichen Datensicherheitsmaßnahmen zu treffen.



Meldung von Auftraggebern


§ 22.

(1) Jeder Auftraggeber einer Datenverarbeitung im Sinne des § 17 Abs. 1 hat

bei der erstmaligen Aufnahme einer Datenverarbeitung dem

Datenverarbeitungsregister seinen Namen (sonstige Bezeichnung), die

Anschrift und den berechtigten Zweck zur Eintragung zu melden und die zur

Glaubhaftmachung dieser Angaben notwendigen Unterlagen vorzulegen.

Änderungen dieser Umstände sind unverzüglich zu melden.

(2) Falls der Auftraggeber Standardverarbeitungen (§ 23 Abs. 4) durchführt,

hat er darüber hinaus anzugeben, welche Standardverarbeitungen er vornimmt.

(3) Der Auftraggeber hat die ihm bei der Eintragung zugeteilte

Registernummer (§ 23b Abs. 2) bei der Übermittlung von Daten und bei

Mitteilungen an den Betroffenen zu führen.



Meldung von Datenverarbeitungen und Übermittlungen


§ 23.

(1) Auftraggeber haben, außer in den Fällen des Abs. 4, bei Aufnahme einer

Datenverarbeitung diese dem Datenverarbeitungsregister zur Registrierung zu

melden.

(2) Die Meldung hat zu enthalten:

1. den Namen (die sonstige Bezeichnung) und die Anschrift des

Auftraggebers;

2. die Registernummer des Auftraggebers, sofern ihm eine solche bereits

zugeteilt wurde;

3. den Zweck der zu registrierenden Datenverarbeitung;

4. die Kreise der von der Datenverarbeitung Betroffenen und die über sie

verarbeiteten Datenarten;

5. - im Falle vorgesehener Datenübermittlungen - die Kreise der von der

Übermittlung Betroffenen, die zu übermittelnden Datenarten und die

zugehörigen Empfängerkreise sowie - wenn Übermittlungen ins Ausland

vorgesehen sind - die Angabe des Empfängerstaates;

6. - soweit eine Genehmigung für den internationalen Datenverkehr gemäß den

§§ 32 bis 34 einzuholen war - die Geschäftszahl der Genehmigung der

Datenschutzkommission.

(3) Die Abs. 1 und 2 gelten sinngemäß für Änderungen in gemeldeten

Datenverarbeitungen.

(4) Der Bundeskanzler kann durch Verordnung nach Anhörung des

Datenschutzrates Typen von Datenverarbeitungen und Übermittlungen aus

diesen zu Standardverarbeitungen erklären, wenn sie von einer großen Anzahl

von Auftraggebern in gleichartiger Weise vorgenommen werden und ihr Inhalt

durch Gesetz oder durch Vertrag mit dem Betroffenen vorgegeben ist. Diese

Standardverarbeitungen sind von der Meldungspflicht ausgenommen. In dieser

Verordnung kann aber ausnahmsweise die Meldungspflicht angeordnet werden,

wenn dies im Hinblick auf schutzwürdige Geheimhaltungsinteressen der

Betroffenen geboten erscheint.



Mängelrügeverfahren


§ 23a.

(1) Das Datenverarbeitungsregister hat innerhalb einer Frist von höchstens

zwei Monaten dem Auftraggeber die Verbesserung unter gleichzeitiger Setzung

einer angemessenen Verbesserungsfrist aufzutragen, wenn eine Meldung

mangelhaft im Sinne des § 8a Abs. 2 erscheint.

(2) Kommt das Datenverarbeitungsregister bei Prüfung der Meldung zur

Auffassung, daß mangels Rechtsgrundlage einer Datenverarbeitung

schutzwürdige Geheimhaltungsinteressen der Betroffenen wesentlich gefährdet

erscheinen, so hat es dies der Datenschutzkommission unverzüglich

mitzuteilen; die Datenschutzkommission hat, wenn sie die Bedenken des

Datenverarbeitungsregisters teilt, die vorläufige Einstellung der gesamten

oder eines Teiles der Datenverarbeitung mit Bescheid zu verfügen.

(3) Bescheide gemäß Abs. 2 verlieren ihre Wirksamkeit mit der Erledigung

des Mängelrügeverfahrens gemäß Abs. 4, längstens aber nach 6 Monaten.

(4) Wird einem Verbesserungsauftrag des Datenverarbeitungsregisters nicht

fristgerecht entsprochen, so hat das Datenverarbeitungsregister die Meldung

der Datenschutzkommission vorzulegen. Dabei sind die behaupteten Mängel zu

begründen. Stellt die Datenschutzkommission die Mangelhaftigkeit der

Meldung fest, so hat sie mit Bescheid die Registrierung abzulehnen und die

Weiterführung der Datenverarbeitung zu untersagen; andernfalls hat sie dem

Datenverarbeitungsregister die Registrierung aufzutragen.



Registrierung


§ 23b.

(1) Meldungen nach den §§ 8, 22 und 23 sind in das

Datenverarbeitungsregister einzutragen, wenn

1. nicht innerhalb von zwei Monaten nach Einlangen der Meldung ein

Verbesserungsauftrag erteilt wurde,

2. der Auftraggeber die verlangten Verbesserungen fristgerecht vorgenommen

hat, oder

3. die Registrierung dem Datenverarbeitungsregister von der

Datenschutzkommission aufgetragen wurde.

(2) Dem Auftraggeber ist die Durchführung der Registrierung unter Beifügung

des ihn betreffenden Registerauszuges schriftlich mitzuteilen. Die

Mitteilung hat auch die dem Auftraggeber zugeteilte Registernummer zu

enthalten.

(3) Durch die Eintragung einer Datenverarbeitung im Register wird der

Entscheidung der zuständigen Behörde über die Rechtmäßigkeit der

registrierten Datenverarbeitung nicht vorgegriffen.

(4) Streichungen und Änderungen sind im Datenverarbeitungsregister auf

Antrag des Eingetragenen oder auf Grund eines im Verfahren nach Abs. 5

ergangenen Bescheides der Datenschutzkommission vorzunehmen.

(5) Werden dem Datenverarbeitungsregister nachträglich Umstände bekannt,

die eine Mangelhaftigkeit von registrierten Meldungen bewirken, so hat das

Datenverarbeitungsregister von Amts wegen ein Mängelrügeverfahren

einzuleiten. Hiefür gilt § 23a mit der Maßgabe, daß die

Datenschutzkommission im Falle der Änderung von Namen oder Adressen mit

Bescheid eine Berichtigung verfügen kann. Die Durchführung eines

Mängelrügeverfahrens ist bis zum Abschluß dieses Verfahrens im Register

anzumerken.

(6) Der Bundeskanzler hat nach Anhörung des Datenschutzrates durch

Verordnung nähere Bestimmungen über die Registrierung zu erlassen. Dabei

ist auf die Übersichtlichkeit der Eintragungen und die Einfachheit der

Einsichtnahme in das Register Bedacht zu nehmen.



Registrierungsgebühr


§ 24.

(1) Für die Inanspruchnahme des Datenverarbeitungsregisters gemäß §§ 22 und

23 ist eine Gebühr zu entrichten, deren Bezahlung bei Vorlage der Meldung

nachzuweisen ist. Die Art der Entrichtung der Gebühr ist vom Bundeskanzler

nach Anhörung des Datenschutzrates durch Verordnung zu regeln. Die Gebühr

beträgt für jede Erstmeldung, die sich nicht ausschließlich auf

Standardverarbeitungen bezieht, 700 S, für jede Änderungsmeldung und für

jede Meldung, die sich ausschließlich auf Standardverarbeitungen bezieht,

150 S.

(2) Die Registrierungsgebühr ist von der Datenschutzkommission mit Bescheid

vorzuschreiben, wenn ihre Bezahlung bei Vorlage der Meldung nicht

nachgewiesen wird.

(3) Meldungen, die die gänzliche Streichung des Auftraggebers aus dem

Register oder bloße Namens- oder Adreßänderungen beim Auftraggeber zum

Gegenstand haben, sind gebührenfrei.



Auskunftsrecht


§ 25.

(1) Ein Betroffener kann bei Nachweis seiner Identität beim Auftraggeber

Auskunft über die zu seiner Person gespeicherten Daten und über deren

Herkunft verlangen. Wurden diese Daten übermittelt, kann der Betroffene

auch Auskunft über die Empfänger verlangen. Die Auskunft ist binnen vier

Wochen schriftlich in allgemein verständlicher Form zu erteilen, sofern der

Betroffene nicht mit einer mündlichen Auskunft einverstanden ist. Mit

Zustimmung des Betroffenen kann anstelle der schriftlichen Auskunft die

Einsichtnahme und die Möglichkeit der Abschrift oder Ablichtung gegeben

werden.

(2) Werden Daten nach § 19 verarbeitet, so sind in der Auskunft auch Name

und Anschrift des Dienstleisters anzugeben.

(3) Der Betroffene hat am Verfahren mitzuwirken. Er hat diejenigen

Datenverarbeitungen zu bezeichnen, bezüglich derer er Betroffener sein

kann, oder glaubhaft zu machen, daß er irrtümlich oder mißbräuchlich in

Datenbeständen des Auftraggebers enthalten ist.

(4) Die Erteilung einer Auskunft nach Abs. 1 hat unentgeltlich zu erfolgen,

wenn sie den aktuellen Datenbestand betrifft und wenn der Auskunftswerber

im laufenden Jahr noch kein Auskunftsersuchen an den Auftraggeber

betreffend dasselbe Aufgabengebiet gestellt hat. In allen anderen Fällen

kann für die Auskunft ein Entgelt verlangt werden, das über die notwendigen

aus der Verarbeitung des Auskunftsantrages tatsächlich erwachsenden Kosten

nicht hinausgehen darf. Von der Bearbeitung des Auskunftsersuchens kann

abgesehen werden, wenn der Betroffene nicht gemäß Abs. 3 am Verfahren

mitwirkt oder das Entgelt nicht entrichtet wurde. Ein etwa geleistetes

Entgelt ist ungeachtet weiterer Schadenersatzansprüche zurückzuerstatten,

wenn Daten rechtswidrig verwendet wurden oder wenn die Auskunft sonst zu

einer Richtigstellung geführt hat.

(5) Gesetzliche Verschwiegenheitspflichten bleiben unberührt.

(6) Eine Auskunft muß nicht erteilt werden, soweit dadurch überwiegende

berechtigte Interessen des Auftraggebers oder eines Dritten gefährdet

werden und dies dem Betroffenen gegenüber begründet wird.

(7) Wird dem Ersuchen um Auskunft nicht nachgekommen, so ist dies dem

Betroffenen unter Angabe der Gründe binnen vier Wochen schriftlich

mitzuteilen.

(8) Ab dem Zeitpunkt der Kenntnis eines Auskunftsverlangens darf der

Auftraggeber - außerhalb regelmäßig stattfindender und im vorhinein

angeordneter Löschungsvorgänge - diese Daten innerhalb eines Zeitraumes von

vier Monaten, im Falle der Klage gemäß § 29 bis zum rechtskräftigen

Abschluß des Verfahrens nicht löschen.



Pflicht zur Richtigstellung


§ 26.

(1) Daten sind über begründetes Ansuchen des Betroffenen richtigzustellen,

wenn sie unrichtig oder unvollständig sind. § 12 Abs. 3, 5, 7 und 8 sind

sinngemäß anzuwenden. Wenn aus Gründen der Wirtschaftlichkeit die physische

Richtigstellung von Daten auf ausschließlich automationsunterstützt

lesbaren Datenträgern nur zu bestimmten Zeitpunkten vorgenommen werden

kann, so sind diese Daten bis dahin logisch und sodann physisch

richtigzustellen.

(2) Bei der Übermittlung und Benützung von Daten, deren Richtigkeit vom

Betroffenen bestritten wurde, und bei denen keine Einigung über ihre

Richtigkeit oder Unrichtigkeit erzielt werden konnte, ist über Verlangen

des Betroffenen ein Vermerk über die Bestreitung beizufügen. Dieser Vermerk

darf ohne Zustimmung des Betroffenen nur auf Grund eines rechtskräftigen

Urteils gelöscht werden. Ist das Richtigstellungsbegehren (Abs. 1)

gerichtlich geltend gemacht, die Klage aber abgewiesen worden, so ist über

Verlangen des Auftraggebers im Urteil die Löschung des Vermerks anzuordnen.

Der Auftraggeber kann auch unter Nachweis der Richtigkeit der Daten (§ 12

Abs. 5) den Anspruch auf Löschung des Bestreitungsvermerkes gerichtlich

geltend machen.



Pflicht zur Löschung


§ 27.

(1) Daten sind zu löschen, wenn

1. ihre Erfassung oder Speicherung rechtswidrig ist, oder

2. auf Antrag des Betroffenen, wenn ihre Erfassung oder Speicherung für die

Erfüllung der Zwecke der Datenverarbeitung nicht mehr erforderlich ist und

dem nicht überwiegende berechtigte Interessen des Auftraggebers, eines

Dritten oder gesetzliche Aufbewahrungspflichten entgegenstehen.

(2) Wenn aus Gründen der Wirtschaftlichkeit die physische Löschung von

Daten auf ausschließlich automationsunterstützt lesbaren Datenträgern nur

zu bestimmten Zeitpunkten vorgenommen werden kann, so sind diese Daten bis

dahin logisch und sodann physisch zu löschen.



Zivilrechtliche Haftung


§ 28.

(1) Ansprüche gegen nicht den Bestimmungen der §§ 4 und 5 unterliegende

Rechtsträger, wie sie sich aus diesem Abschnitt dieses Bundesgesetzes

ergeben, sind auf dem ordentlichen Rechtsweg geltend zu machen.

(2) Sind Daten entgegen den Bestimmungen dieses Bundesgesetzes oder den auf

Grund dieses Bundesgesetzes erlassenen Durchführungsbestimmungen

verarbeitet, benützt oder übermittelt worden, so hat der Betroffene,

unbeschadet etwaiger Ansprüche auf Schadenersatz, Anspruch auf Unterlassung

und Beseitigung des diesem Bundesgesetz oder den auf Grund dieses

Bundesgesetzes erlassenen Durchführungsbestimmungen widerstreitenden

Zustandes.



Zivilgerichtliches Verfahren


§ 29.

(1) Für Klagen nach diesem Bundesgesetz ist in erster Instanz nur das mit

der Ausübung der Gerichtsbarkeit in bürgerlichen Rechtssachen betraute

Landesgericht zuständig, in dessen Sprengel der Betroffene seinen

gewöhnlichen Aufenthalt oder Sitz hat. Klagen des Betroffenen können aber

auch bei dem Landesgericht erhoben werden, in dessen Sprengel der

Auftraggeber oder der Dienstleister seinen gewöhnlichen Aufenthalt oder

Sitz hat.

(2) Auf Klagen nach diesem Bundesgesetz, die eine Arbeitsrechtssache im

Sinne des § 50 des Arbeits- und Sozialgerichtsgesetzes, BGBl. Nr. 104/1985,

zum Gegenstand haben, ist das genannte Gesetz anzuwenden; hinsichtlich der

Zuständigkeit ist jedoch der Abs. 1 sinngemäß anzuwenden.

(3) Die Datenschutzkommission hat in gerichtlichen Verfahren, die Ansprüche

aus diesem Bundesgesetz zum Gegenstand haben, sofern sie nicht selbst

Parteistellung hat, über Ersuchen des Gerichtes Gutachten über technische

und organisatorische Fragen des Datenschutzes abzugeben.

(4) Die Datenschutzkommission hat, wenn ein Betroffener es verlangt und es

zur Wahrung der nach diesem Bundesgesetz geschützten Interessen des

Datenschutzes und einer größeren Zahl von Betroffenen geboten ist, einem

Rechtsstreit auf Seiten des Betroffenen als Nebenintervenient (§§ 17 ff.

ZPO) beizutreten.

(5) Das Gericht kann im Urteil aussprechen, daß Entscheidungen im

Datenverarbeitungsregister einzutragen sind, wenn es zur Wahrung der nach

diesem Bundesgesetz geschützten Interessen des Datenschutzes und einer

größeren Zahl von Betroffenen geboten ist.



Einstweilige Verfügungen


§ 30.

Zur Sicherung der auf dieses Bundesgesetz gestützten Ansprüche auf

Unterlassung können einstweilige Verfügungen erlassen werden, auch wenn die

im § 381 EO bezeichneten Voraussetzungen nicht zutreffen. Zuständig zur

Erlassung von einstweiligen Verfügungen, die vor Einleitung eines

Rechtsstreites beantragt werden, sind die im § 29 Abs. 1 und 2 bezeichneten

Landesgerichte, in Arbeitsrechtssachen als Arbeits- und Sozialgerichte,

beziehungsweise das Arbeits- und Sozialgericht Wien.



Rechte des Betriebsrates


§ 31.

Die dem Betriebsrat nach dem Arbeitsverfassungsgesetz zustehenden

Befugnisse werden durch dieses Bundesgesetz nicht berührt. Das

Datengeheimnis (§ 20) ist auch von den Mitgliedern des Betriebsrates zu

wahren.



4. Abschnitt

Internationaler Datenverkehr


Übermittlung und Überlassung von Daten in das Ausland


§ 32.

(1) Die Übermittlung und Überlassung von Daten in Staaten mit

Datenschutzbestimmungen, die den österreichischen gleichwertig sind,

bedürfen keiner Genehmigung durch die Datenschutzkommission. Inwieweit

diese Gleichwertigkeit gegeben ist, wird durch Verordnung des

Bundeskanzlers nach Anhörung der Datenschutzkommission festgestellt.

(2) Übermittlungen und Überlassungen in andere Staaten sind

genehmigungsfrei, wenn

1. sie auf Grund gesetzlicher oder völkerrechtlicher Bestimmungen erfolgen,

in welchen die zu übermittelnden oder zu überlassenden Datenarten und die

Empfänger ausdrücklich genannt sind, oder

2. der Betroffene um die Übermittlung schriftlich ersucht hat, wobei dieses

Ersuchen schriftlich widerrufen werden kann, oder

3. die Daten im Inland zulässigerweise veröffentlicht wurden oder

4. es sich um solche Übermittlungen oder Überlassungen handelt, die durch

Verordnung des Bundeskanzlers nach Anhörung des Datenschutzrates für

genehmigungsfrei erklärt wurden, weil sie von einer großen Anzahl von

Auftraggebern in gleichartiger Weise vorgenommen werden, ihr Inhalt durch

Gesetz oder durch Vertrag mit dem Betroffenen vorgegeben ist und im

Hinblick auf schutzwürdige Geheimhaltungsinteressen der Betroffenen eine

Prüfung durch die Datenschutzkommission nicht dennoch geboten erscheint

(Standardübermittlungen und Standardüberlassungen).

(3) Voraussetzung für die Zulässigkeit von genehmigungsfreien

Übermittlungen und Überlassungen in das Ausland ist jedoch die Einhaltung

der §§ 6, 7, 17 und 18 sowie - bei Überlassungen ins Ausland - die

schriftliche Zusage des Dienstleisters, die im § 19 aufgezählten Pflichten

einzuhalten.



Genehmigung von Übermittlungen in das Ausland


§ 33.

(1) In den nicht dem § 32 unterliegenden Fällen ist vor der Übermittlung

von Daten in das Ausland eine Genehmigung der Datenschutzkommission

einzuholen.

(2) Die Genehmigung ist zu versagen, wenn

1. die Datenverarbeitung, aus der in das Ausland übermittelt werden soll,

rechtswidrig ist oder

2. die Voraussetzungen der §§ 7 oder 18 nicht gegeben sind oder

3. Bedenken bestehen, daß schutzwürdige Geheimhaltungsinteressen der

Betroffenen durch den Datenverkehr im Ausland gefährdet sind oder

4. öffentliche Interessen einschließlich völkerrechtlicher Verpflichtungen

entgegenstehen.

(3) Die Datenschutzkommission hat eine Ausfertigung jedes Bescheides, mit

dem eine Übermittlung von Daten in das Ausland genehmigt wurde, dem

Datenverarbeitungsregister zuzumitteln; die Bescheidausfertigung ist zum

Registrierungsakt zu nehmen.



Genehmigung von Dienstleistungen im Ausland


§ 34.

(1) In den nicht dem § 32 unterliegenden Fällen ist vor der Überlassung von

Daten in das Ausland zum Zweck der Erbringung einer Dienstleistung eine

Genehmigung der Datenschutzkommission einzuholen.

(2) Die Genehmigung ist zu versagen, wenn

1. die Datenverarbeitung, aus der in das Ausland übermittelt werden soll,

rechtswidrig ist oder

2. der Dienstleister im Ausland dem Antragsteller die Einhaltung der im §

19 aufgezählten Pflichten nicht schriftlich zugesagt hat oder

3. Bedenken bestehen, daß schutzwürdige Geheimhaltungsinteressen der

Betroffenen durch den Datenverkehr im Ausland gefährdet sind oder

4. öffentliche Interessen einschließlich völkerrechtlicher Verpflichtungen

entgegenstehen.

(3) Die Datenschutzkommission hat eine Ausfertigung jedes Bescheides, mit

dem eine Überlassung von Daten in das Ausland genehmigt wurde, dem

Datenverarbeitungsregister zuzumitteln; die Bescheidausfertigung ist zum

Registrierungsakt zu nehmen.



5. Abschnitt

Datenschutzkommission, Datenschutzrat und Datenverarbeitungsregister


Kontrollorgane


§ 35.

(1) Zur Wahrung des Datenschutzes im Sinne dieses Bundesgesetzes -

unbeschadet der Zuständigkeit der ordentlichen Gerichte - werden eine

Datenschutzkommission und ein Datenschutzrat eingerichtet.

(2) Die Geschäftsführung der in Abs. 1 genannten Organe obliegt dem

Bundeskanzleramt. Der Bundeskanzler hat diesen Organen das notwendige

Personal auf Vorschlag des Datenschutzrates zur Verfügung zu stellen. Im

Rahmen ihrer Tätigkeit für diese Organe sind solche Personen an die

Weisungen des jeweiligen Vorsitzenden oder der in den Geschäftsordnungen

bezeichneten Mitglieder der in Abs. 1 genannten Organe gebunden.



Aufgaben der Datenschutzkommission


§ 36.

(1) (Verfassungsbestimmung) Die Datenschutzkommission entscheidet:

1. über Beschwerden von Personen, die behaupten, durch das Verhalten eines

Organs, das im Falle automationsunterstützter Datenverarbeitung dem 2.

Abschnitt zuzurechnen wäre, in ihren Rechten nach diesem Bundesgesetz oder

den hiezu ergangenen Verordnungen verletzt zu sein, soweit dieses Verhalten

nicht der Gerichtsbarkeit zuzurechnen ist;

2. von Amts wegen, wenn in einem Verfahren gemäß Z 1 hervorgekommen ist,

daß auch andere Personen in ihren Rechten in gleicher Weise verletzt

wurden;

3. über die Verpflichtung eines dem 2. Abschnitt unterliegenden

Auftraggebers zur Aufrechterhaltung eines Bestreitungsvermerks;

4. in Verfahren im Zusammenhang mit der Eintragung in das

Datenverarbeitungsregister;

5. über die Erteilung einer Genehmigung für den internationalen

Datenverkehr;

6. über Berufungen in Verwaltungsstrafverfahren gemäß § 50.

(2) Darüber hinaus obliegen der Datenschutzkommission die ihr sonst durch

Gesetz übertragenen Aufgaben, insbesondere die Mitwirkung gemäß §§ 9, 13,

29, 44 und 52, die Erlassung von Verfügungen nach § 29 Abs. 3 und § 38 Abs.

6 und von Beschlüssen nach § 39 Abs. 2 und § 45, sowie die Erstattung von

Empfehlungen nach § 41 und von Tätigkeitsberichten nach § 46.



Wirkung von Bescheiden


§ 37.

(1) Wenn die Datenschutzkommission eine Verletzung von Bestimmungen dieses

Bundesgesetzes oder der auf Grund dieses Bundesgesetzes erlassenen

Durchführungsbestimmungen festgestellt hat, so sind die Verwaltungsbehörden

verpflichtet, mit den ihnen zu Gebote stehenden rechtlichen Mitteln

unverzüglich den der Rechtsanschauung der Datenschutzkommission

entsprechenden Zustand herzustellen. In den Bescheiden der

Datenschutzkommission ist die Behörde zu bestimmen, die den Bescheid zu

vollstrecken hat. Das Vollstreckungsverfahren richtet sich nach den für

diese Behörde sonst geltenden Vorschriften.

(2) Gegen Bescheide der Datenschutzkommission ist kein Rechtsmittel

zulässig. Sie unterliegen nicht der Aufhebung oder Abänderung im

Verwaltungsweg.

(3) Die Anrufung des Verwaltungsgerichtshofes ist zulässig.



Zusammensetzung der Datenschutzkommission


§ 38.

(1) Die Datenschutzkommission besteht aus vier Mitgliedern, die über

Vorschlag der Bundesregierung vom Bundespräsidenten für die Dauer von fünf

Jahren bestellt werden. Wiederbestellungen sind zulässig. Ein Mitglied muß

dem Richterstand angehören. Die Mitglieder sollen Erfahrungen auf dem

Gebiet des Datenschutzes aufweisen.

(2) Die Vorbereitung des Vorschlages der Bundesregierung für die Bestellung

der Mitglieder der Datenschutzkommission obliegt dem Bundeskanzler. Er hat

dabei Bedacht zu nehmen auf:

1. einen Dreiervorschlag für das richterliche Mitglied vom Präsidenten des

Obersten Gerichtshofes;

2. einen Vorschlag der Länder für zwei Mitglieder.

(3) Ein Mitglied ist aus dem Kreise der rechtskundigen Bundesbeamten

vorzuschlagen.

(4) Für jedes Mitglied ist ein Ersatzmitglied zu bestellen. Das

Ersatzmitglied tritt bei Verhinderung eines Mitgliedes an dessen Stelle.

(5) Der Datenschutzkommission können nicht angehören:

1. Mitglieder der Bundesregierung oder einer Landesregierung sowie

Staatssekretäre;

2. Personen, die mit der Verarbeitung von Daten, auf die die Bestimmungen

dieses Bundesgesetzes Anwendung finden, unmittelbar befaßt sind;

3. Personen, die zum Nationalrat nicht wählbar sind.

(6) Hat ein Mitglied der Datenschutzkommission Einladungen zu drei

aufeinanderfolgenden Sitzungen ohne genügende Entschuldigung keine Folge

geleistet oder tritt bei einem Mitglied ein Ausschließungsgrund des Abs. 5

nachträglich ein, so hat dies nach seiner Anhörung die

Datenschutzkommission festzustellen. Diese Feststellung hat den Verlust der

Mitgliedschaft zur Folge. Im übrigen kann ein Mitglied der

Datenschutzkommission nur aus einem schwerwiegenden Grund durch Beschluß

der Datenschutzkommission, dem mindestens zwei ihrer Mitglieder zustimmen

müssen, seines Amtes für verlustig erklärt werden.

(7) Auf die Ersatzmitglieder finden die Abs. 2, 3, 5 und 6 sinngemäß

Anwendung.

(8) Scheidet ein Mitglied wegen Todes, freiwillig oder gemäß Abs. 6

vorzeitig aus, so wird das betreffende Ersatzmitglied (Abs. 2 und 3)

Mitglied der Datenschutzkommission, und es ist unter Anwendung der Absätze

2 und 3 bis zum Ablauf der Funktionsperiode der Mitglieder ein neues

Ersatzmitglied zu bestellen.

(9) Die Mitglieder der Datenschutzkommission haben Anspruch auf Ersatz der

Reisekosten (Gebührenstufe 5) nach Maßgabe der für Bundesbeamte der

Allgemeinen Verwaltung geltenden Rechtsvorschriften. Sie haben ferner

Anspruch auf eine dem Zeit- und Arbeitsaufwand entsprechende Vergütung, die

auf Antrag des Bundeskanzlers von der Bundesregierung durch Verordnung

festzusetzen ist.



Vorsitzender und Geschäftsführung der Datenschutzkommission


§ 39.

(1) Das richterliche Mitglied führt den Vorsitz in der

Datenschutzkommission.

(2) (Verfassungsbestimmung) Die Datenschutzkommission gibt sich eine

Geschäftsordnung, in der eines ihrer Mitglieder mit der Führung der

laufenden Geschäfte zu betrauen ist. Diese Betrauung kann auch die

Erlassung von verfahrensrechtlichen Bescheiden beinhalten.

(3) Für einen gültigen Beschluß der Datenschutzkommission ist die

Zustimmung der Mehrheit der abgegebenen Stimmen notwendig. Bei

Stimmengleichheit gibt die Stimme des Vorsitzenden den Ausschlag.

Stimmenthaltung ist unzulässig.

(4) Entscheidungen der Datenschutzkommission von grundsätzlicher Bedeutung

für die Allgemeinheit sind in geeigneter Weise zu veröffentlichen. Die

näheren Vorkehrungen für die Veröffentlichung der Entscheidungen trifft die

Datenschutzkommission.



Weisungsfreiheit der Mitglieder der Datenschutzkommission


§ 40.

(Verfassungsbestimmung) Die Mitglieder der Datenschutzkommission sind in

Ausübung ihres Amtes unabhängig und an keine Weisungen gebunden.



Empfehlungen der Datenschutzkommission


§ 41.

Hat die Datenschutzkommission gegen die Rechtmäßigkeit einer Ermittlung,

Verarbeitung, Benützung oder Übermittlung von Daten von oder für

Rechtsträger nach § 4 oder § 5 Bedenken, so hat sie diese Bedenken samt

Begründung und einer Empfehlung über die Herstellung des rechtmäßigen

Zustandes dem für den Auftrag zur betreffenden Verarbeitung zuständigen

obersten Verwaltungsorgan mitzuteilen. Dieses Organ hat innerhalb einer

angemessenen, jedoch zwölf Wochen nicht überschreitenden Frist entweder

diesen Empfehlungen zu entsprechen und dies der Datenschutzkommission

mitzuteilen oder schriftlich zu begründen, warum den Empfehlungen nicht

entsprochen wurde.



Aufgaben des Datenschutzrates


§ 42.

(1) Dem Datenschutzrat obliegen - abgesehen von den in den §§ 4, 5, 8, 11,

22, 23, 23b, 24, 32, 35, 44, 45, 46, 47 und 52 genannten Befugnissen -

folgende Aufgaben:

1. Auskünfte und Berichte über Fragen des Datenschutzes beim Datenverkehr

im öffentlichen Bereich von den zuständigen Organen zu verlangen;

2. Auswirkungen des automationsunterstützten Datenverkehrs auf die Wahrung

schutzwürdiger Interessen, insbesondere auf Achtung des Privat- und

Familienlebens im Sinne des § 1 dieses Bundesgesetzes zu beobachten und die

Ergebnisse solcher Beobachtungen dem Bericht der Datenschutzkommission nach

§ 46 Abs. 1 sowie allfälligen ADV-Berichten und Plänen der Bundesregierung

beizufügen;

3. Anregungen zur allfälligen Verbesserung des Schutzes von Daten, die infolge der Entwicklung des Datenverkehrs zum Schutz der verfassungsgesetzlich gewährleisteten Rechte notwendig werden, der Bundesregierung und den Landesregierungen sowie über Vermittlung dieser den gesetzgebenden Organen gegenüber auszusprechen;

4. auf Antrag eines der dem Datenschutzrat angehörenden Vertreter der politischen Parteien Fragen von grundsätzlicher Bedeutung für den Datenschutz in Beratung zu ziehen;

5. die Erlassung seiner Geschäftsordnung.

(2) Die zuständigen Bundesminister und Landesregierungen haben auf Ersuchen

des Datenschutzrates diesem über Erfahrungen auf dem Gebiete des

Datenschutzes aus ihrem Bereich zu berichten.

(3) Gerichtliche Entscheidungen und Vergleiche in Verfahren auf Grund

dieses Bundesgesetzes sind dem Datenschutzrat zuzustellen.



Zusammensetzung des Datenschutzrates


§ 43.

(1) Dem Datenschutzrat gehören an:

1. Vertreter der politischen Parteien: Von der im Hauptausschuß des

Nationalrates am stärksten vertretenen Partei sind vier Vertreter, von der

am zweitstärksten vertretenen Partei sind drei Vertreter und von jeder

anderen im Hauptausschuß des Nationalrates vertretenen Partei ist ein

Vertreter in den Datenschutzrat zu entsenden. Bei Mandatsgleichheit der

beiden im Nationalrat am stärksten vertretenen Parteien entsendet jede

dieser Parteien drei Vertreter.

2. Je ein Vertreter des Österreichischen Arbeiterkammertages und der

Bundeskammer der gewerblichen Wirtschaft;

3. zwei Vertreter der Länder;

4. je ein Vertreter des Gemeindebundes und des Städtebundes;

5. ein vom Bundeskanzler zu ernennender Vertreter des Bundes.

(2) Die in Abs. 1 Z 3, 4 und 5 genannten Vertreter sollen Erfahrung auf dem

Gebiet der Verwaltungsinformatik haben.

(3) Für jedes Mitglied ist ein Ersatzmitglied namhaft zu machen.

(4) § 38 Abs. 5 ist sinngemäß anzuwenden.

(5) Die Mitglieder gehören dem Datenschutzrat solange an, bis von den

namhaft machenden Stellen (Abs. 1) andere Vertreter namhaft gemacht worden

sind.

(6) Die Tätigkeit der Mitglieder des Datenschutzrates ist ehrenamtlich.

Mitglieder des Datenschutzrates, die außerhalb von Wien wohnen, haben im

Fall der Teilnahme an Sitzungen des Datenschutzrates Anspruch auf Ersatz

der Reisekosten (Gebührenstufe 5) nach Maßgabe der für Bundesbeamte der

Allgemeinen Verwaltung geltenden Rechtsvorschriften.



Vorsitz und Geschäftsführung des Datenschutzrates


§ 44.

(1) Der Datenschutzrat wählt aus seiner Mitte einen Vorsitzenden und zwei

stellvertretende Vorsitzende. Die Funktionsperiode des Vorsitzenden

(stellvertretenden Vorsitzenden) dauert, unbeschadet der Änderung der

Vertretung gemäß § 43 Abs. 5, fünf Jahre. Wiederbestellungen sind zulässig.

(2) Die Sitzungen des Datenschutzrates sind nach Bedarf einzuberufen.

Begehrt ein Mitglied oder die Datenschutzkommission die Einberufung einer

Sitzung, so hat der Vorsitzende eine Sitzung einzuberufen, die binnen vier

Wochen stattzufinden hat.

(3) Für Beratungen und Beschlußfassungen im Datenschutzrat ist die

Anwesenheit von mehr als der Hälfte seiner Mitglieder erforderlich. Zur

Beschlußfassung genügt die einfache Mehrheit der abgegebenen Stimmen. Bei

Stimmengleichheit gibt die Stimme des Vorsitzenden den Ausschlag.

Stimmenthaltung ist unzulässig.

(4) Die Beifügung von Minderheitenvoten ist zulässig.

(5) Der Datenschutzrat kann aus seiner Mitte ständige oder nichtständige

Arbeitsausschüsse bilden, denen er die Vorbereitung, Begutachtung und

Bearbeitung einzelner Angelegenheiten übertragen kann. Er ist auch

berechtigt, die Geschäftsführung, Vorbegutachtung und die Bearbeitung

einzelner Angelegenheiten einem einzelnen Mitglied (Berichterstatter) zu

übertragen.

(6) Jedes Mitglied des Datenschutzrates ist verpflichtet, an den Sitzungen

- außer im Fall der gerechtfertigten Verhinderung - teilzunehmen. Jedes

Mitglied hat seine Verhinderung an der Teilnahme rechtzeitig

bekanntzugeben, worauf das Ersatzmitglied einzuladen ist.

(7) Mitglieder der Datenschutzkommission, die dem Datenschutzrat nicht

angehören, sind berechtigt, an den Sitzungen des Datenschutzrates oder

seiner Arbeitsausschüsse teilzunehmen. Ein Stimmrecht steht ihnen nicht zu.



Gemeinsame Bestimmungen für Datenschutzkommission und Datenschutzrat


§ 45.

(1) (Verfassungsbestimmung) Alle Organe von Rechtsträgern nach §§ 4 und 5

haben die Datenschutzkommission und den Datenschutzrat bei der Besorgung

ihrer Aufgaben zu unterstützen, ihnen Einsicht in Akten, Datenträger und

sonstige Einrichtungen des Datenverkehrs zu gewähren und auf Verlangen die

erforderlichen Auskünfte zu erteilen.

(2) (Verfassungsbestimmung) Die Beratungen der Datenschutzkommission und

des Datenschutzrates sind vertraulich. Die Organe können die

Vertraulichkeit ihrer Beratungen insoweit aufheben, als sie dies nach dem

Gegenstand und dem Zwecke der Beratungen für notwendig erachten und nicht

die Geheimhaltung im öffentlichen Interesse oder im Interesse einer Partei

geboten ist.

(3) Die Datenschutzkommission und der Datenschutzrat können nach Bedarf zur

Beratung besonderer Fragen Sachverständige zuziehen.

(4) Der Bundeskanzler beruft die jeweils erste Sitzung der

Datenschutzkommission und des Datenschutzrates ein. Im Datenschutzrat führt

das an Jahren älteste Mitglied bis zur Wahl des Vorsitzenden den Vorsitz.



Datenschutzberichte


§ 46.

(1) Die Datenschutzkommission hat jedes zweite Jahr einen Bericht über ihre

Tätigkeit und die hiebei gesammelten Erfahrungen zu verfassen und diesen

Bericht dem Datenschutzrat zu übermitteln.

(2) Der Datenschutzrat hat aus Anlaß der Vorlage des Berichtes der

Datenschutzkommission einen Bericht über die Entwicklung des Datenschutzes

in Österreich (Datenschutzbericht) zu verfassen und diesen unter Anschluß

des Berichtes der Datenschutzkommission und eines Berichtes über die

Tätigkeit des Datenverarbeitungsregisters dem Bundeskanzler zu übermitteln.

(3) Der Bundeskanzler hat diesen Datenschutzbericht samt den

angeschlossenen Beilagen mit einer Stellungnahme der Bundesregierung sowie

mit Aussagen über die Entwicklung des Verarbeitens und des Schutzes von

Daten im Ausland und mit allfälligen Empfehlungen dem Nationalrat

vorzulegen. Soweit sich der Bericht auf Datenverarbeitungen im Bereich der

Länder (§ 5) bezieht, hat der Bundeskanzler den Datenschutzbericht den

Ländern zu übermitteln.



Datenverarbeitungsregister


§ 47.

(1) Beim Österreichischen Statistischen Zentralamt ist ein

Datenverarbeitungsregister einzurichten. Das Register ist nach den

Anordnungen des Bundeskanzlers zu führen.

(2) Jedermann kann in das Register Einsicht nehmen. In die im

Registrierungsakt befindlichen Genehmigungsbescheide der

Datenschutzkommission über internationalen Datenverkehr ist Einsicht zu

gewähren, soweit der Einsichtswerber glaubhaft macht, daß er Betroffener

der genehmigten Übermittlung oder Überlassung ist und soweit nicht

überwiegende schutzwürdige Geheimhaltungsinteressen des Auftraggebers oder

anderer Personen entgegenstehen.

(3) Für Abschriften aus dem Register, die der Verfolgung der Rechte als

Betroffener dienen, ist kein Kostenersatz zu verlangen.

(4) Der Bundeskanzler hat nach Anhörung des Datenschutzrates die näheren

Bestimmungen über die Führung des Registers durch Verordnung zu erlassen.



6. Abschnitt

Strafbestimmungen


Geheimnisbruch


§ 48.

(1) Wer Daten widerrechtlich offenbart oder verwertet, die ihm

ausschließlich kraft seiner berufsmäßigen Beschäftigung mit Aufgaben der

Verarbeitung anvertraut worden oder zugänglich geworden sind, und deren

Offenbarung oder Verwertung geeignet ist, ein berechtigtes Interesse des

Betroffenen zu verletzen, ist, wenn die Tat nicht nach einer anderen

Bestimmung mit strengerer Strafe bedroht ist, vom Gericht mit

Freiheitsstrafe bis zu einem Jahr zu bestrafen.

(2) Der Täter ist nur auf Antrag eines in seinem Interesse an der

Geheimhaltung Verletzten oder auf Antrag der Datenschutzkommission zu

verfolgen.

(3) Die Öffentlichkeit in der Hauptverhandlung ist auszuschließen, wenn

dies

1. der Staatsanwalt, der Beschuldigte oder ein Privatbeteiligter beantragt,

oder

2. das Gericht zur Wahrung von Interessen am Verfahren nicht beteiligter

Personen für notwendig hält.



Unbefugte Eingriffe im Datenverkehr


§ 49.

Wer widerrechtlich einem anderen in seinen Rechten dadurch absichtlich

einen Schaden zufügt, daß er sich automationsunterstützt verarbeitete Daten

verschafft, ist, wenn die Tat nicht nach einer anderen Bestimmung mit

strengerer Strafe bedroht ist, vom Gericht mit Freiheitsstrafe bis zu einem

Jahr zu bestrafen.



Verwaltungsstrafbestimmung


§ 50.

(1) Eine Verwaltungsübertretung, die mit Geldstrafe bis zu 150 000 S zu

ahnden ist, begeht, wer eine Datenverarbeitung vornimmt, ohne seine Melde-

oder Genehmigungspflichten erfüllt zu haben, oder sie weiterführt, obwohl

ihm dies von der Datenschutzkommission gemäß § 23a Abs. 2 untersagt wurde,

oder wer Daten entgegen § 8 Abs. 5 oder § 22 Abs. 3 weitergibt.

(2) Der Versuch ist strafbar.

(3) Die Strafe des Verfalls von Datenträgern und Programmen kann

ausgesprochen werden (§§ 10, 17 und 18 VStG 1950), wenn diese Gegenstände

mit einer Verwaltungsübertretung nach Abs. 1 in Zusammenhang stehen.

(4) Zuständig für Entscheidungen nach Abs. 1 bis 3 ist der Landeshauptmann.

(5) Auf das Verfahren der Datenschutzkommission als Berufungsbehörde (§ 36

Abs. 1 Z 6) gegenüber Bescheiden nach Abs. 4 ist das

Verwaltungsstrafverfahrensgesetz 1991 mit der Maßgabe anzuwenden, daß im 5.

Abschnitt anstelle des unabhängigen Verwaltungssenates oder einer seiner

Kammern oder des zuständigen Mitgliedes jeweils die Datenschutzkommission

gemäß § 39 tätig wird.

(6) Rechtskräftige Entscheidungen nach Abs. 4 sind der

Datenschutzkommission zu übermitteln.



7. Abschnitt

Übergangs- und Schlußbestimmungen


(aufgehoben)


§ 51.

(aufgehoben)



Erprobung neuer Arbeitsweisen und Techniken der Verwaltung


§ 52.

(1) Die Bestimmungen der §§ 8 und 9 finden keine Anwendung auf

Verarbeitungen, soweit diese von den in den §§ 4 und 5 genannten

Rechtsträgern zur Erprobung neuer Arbeitsweisen und Techniken der

Verwaltung eingesetzt werden, bevor sie zum allgemeinen Einsatz gelangen.

(2) Für Maßnahmen nach Abs. 1 sind nach Anhörung der Datenschutzkommission

und des Datenschutzrates Verordnungen zu erlassen. In diesen Verordnungen

ist auf die Grundsätze der Zweckmäßigkeit und Sparsamkeit der Verwaltung

Bedacht zu nehmen und der sachliche und räumliche Bereich von

Modellversuchen nach Abs. 1 sowie die Art und die Verwendung der Daten

anzugeben. Die Verordnungen sind zu befristen, wobei die Frist entsprechend

der für die Beurteilung des Modellversuchs notwendigen Zeit zu bemessen

ist.

(3) Die Verordnungen nach Abs. 2 sind zu erlassen:

1. für Verarbeitungen im Bereich des Bundes (§ 4) vom zuständigen

Bundesminister oder der Bundesregierung;

2. für Verarbeitungen im Bereich der Länder (§ 5) von der Landesregierung.



Anwendung des § 7 auf Verwaltungsangelegenheiten gemäß Art. 30 B-VG


§ 53.

§ 7 findet auf Daten aus dem Bereich der dem Präsidenten des Nationalrates

gemäß Art. 30 B-VG übertragenen Verwaltungsangelegenheiten mit der Maßgabe

Anwendung, daß, sofern der Betroffene nicht ausdrücklich schriftlich

zugestimmt hat, diese Daten jeweils nur mit Zustimmung des Präsidenten des

Nationalrates übermittelt werden dürfen.



Ausnahme für Medienunternehmen


§ 54.

Insoweit Medienunternehmen oder Mediendienste Daten ausschließlich für ihre

publizistische Tätigkeit zum Zweck der automationsunterstützten

Verarbeitung ermitteln, verarbeiten, benützen, übermitteln oder überlassen,

finden von den einfachgesetzlichen Bestimmungen dieses Bundesgesetzes nur

die §§ 19 bis 21 Anwendung.



Verhältnis zu anderen Rechtsvorschriften


§ 55.

(1) Die den gesetzlich anerkannten Religionsgesellschaften nach § 118 Abs.

2 BAO, BGBl. Nr. 194/1961, zustehenden Rechte bleiben unberührt.

(2) Die Bestimmungen der §§ 11 und 12 sind auf das Strafregister

(Strafregistergesetz 1968, BGBl. Nr. 277) nicht anzuwenden.

(3) § 23 Abs. 7 des Wehrgesetzes 1978, BGBl. Nr. 150/1978, und § 2 Abs. 6

des Hochschülerschaftsgesetzes 1973, BGBl. Nr. 309, bleiben unberührt.

(4) Mit Ablauf des 31. Dezember 1979 tritt § 8 Abs. 4 des

Bundesrechenamtsgesetzes, BGBl. Nr. 123/1978, außer Kraft.



Gebühren- und Abgabenbefreiungen


§ 56.

Die durch dieses Bundesgesetz unmittelbar veranlaßten Eingaben der

Betroffenen zur Wahrung ihrer Interessen sowie die Eingaben im

Registrierungsverfahren und die gemäß § 23b Abs. 2 zu erstellenden

Registerauszüge sind von den Stempelgebühren und von den Verwaltungsabgaben

des Bundes befreit.



Eigener Wirkungsbereich der Gemeinde


§ 57.

Soweit dieses Bundesgesetz auf die Datenverarbeitungen von oder im Auftrage

von Gemeinden anzuwenden ist, sind von der Gemeinde nach diesem

Bundesgesetz durchzuführende Aufgaben solche des eigenen Wirkungsbereiches,

soweit die Daten ausschließlich oder überwiegend im Interesse der Gemeinde

ermittelt, verarbeitet, benützt, übermittelt oder überlassen werden.



Inkrafttreten


§ 58.

(1) Dieses Bundesgesetz tritt, soweit in den folgenden Absätzen nicht

anderes bestimmt ist, mit 1. Jänner 1980 in Kraft.

(2) Verarbeitungen nach den §§ 8 und 23, die am 1. Jänner 1980 bereits in

Betrieb stehen, sind bis zum 1. April 1980 für das

Datenverarbeitungsregister anzumelden. Die Frist des § 23 Abs. 4 gilt für

solche Anmeldungen nicht; Übermittlungen dürfen in dem Umfang, in dem sie

im Zeitpunkt der Anmeldung durchgeführt wurden, bis sechs Wochen nach der

Vergabe der Registernummer ohne deren Beifügung erfolgen.

(3) Verarbeitungen, die am 1. Jänner 1980 in Betrieb stehen, dürfen bis zum

1. Jänner 1981 fortgeführt werden; insoweit finden auf sie die §§ 6, 7, 17,

18, 22, 32 bis 34 bis zum 1. Jänner 1981 keine Anwendung.

(4) Wurden Betroffene nicht von Verarbeitungen gemäß § 22 bis zum 1. Jänner

1982 informiert, so sind deren Daten zu löschen.

(5) § 21 tritt am 1. Juli 1981 in Kraft.

(6) Werden Durchführungsbestimmungen nach den §§ 9 und 10 erstmals erlassen

sowie ÖNORMEN nach § 21 Abs. 3 für verbindlich erklärt, so treten diese

Vorschriften frühestens sechs Monate nach ihrer Erlassung in Kraft.

(7) Die Fristen, die in diesem Bundesgesetz für die Auskunftserteilung und

für die Richtigstellung festgelegt sind (§§ 11, 12, 25, 26), werden für

Anträge von Betroffenen, die bis zum 30. Juni 1980 gestellt werden,

verdoppelt.

(8) Anträge von Betroffenen nach § 12 Abs. 7 sowie über die Empfänger

übermittelter Daten können sich nicht auf Ermittlungen und Übermittlungen

beziehen, die vor dem 1. Juli 1979 stattgefunden haben. Auskunft über die

Herkunft von Daten, die vor dem 1. Jänner 1979 ermittelt worden sind, muß

nicht erteilt werden.

(9) Verordnungen auf Grund dieses Bundesgesetzes können ab dem auf seine

Kundmachung folgenden Tag erlassen werden.

(10) Die Durchführungsbestimmungen zu den §§ 9 und 10 sind bis zum 1. Juli

1980 zu erlassen.

(11) Für Verarbeitungen nach § 13 sind die notwendigen Verträge bis 1. Juli

1980 abzuschließen.

(12) Die für das Inkrafttreten dieses Bundesgesetzes notwendigen

organisatorischen und personellen Maßnahmen können ab dem 1. Jänner 1979

getroffen werden, die Mitglieder der Datenschutzkommission und des

Datenschutzrates sind bis zum 1. April 1979 zu bestellen. Die erste Sitzung

der Datenschutzkommission und des Datenschutzrates ist vom Bundeskanzler

bis zum 1. Juli 1979 einzuberufen.

(13) (Verfassungsbestimmung) § 36 Abs. 1 in der Fassung des Bundesgesetzes

BGBl. Nr. 632/1994 tritt mit 1. Jänner 1995 in Kraft. Gleichzeitig treten §

36 Abs. 4 und die Bezeichnung "Verfassungsbestimmung" in § 50 Abs. 5 außer

Kraft.

(14) § 4 Abs. 2, § 14, § 36 Abs. 2, § 37 Abs. 2 und 3 und § 50 Abs. 5 in

der Fassung des Bundesgesetzes BGBl. Nr. 632/1994 treten mit 1. Jänner 1995

in Kraft. Gleichzeitig tritt § 36 Abs. 3 außer Kraft.



Vollziehung


§ 59.

Mit der Vollziehung dieses Bundesgesetzes sind, soweit sie nicht der

Bundesregierung oder den Landesregierungen obliegt, der Bundeskanzler und

die anderen Bundesminister im Rahmen ihres Wirkungsbereiches betraut.

ENFOPOL Timeline 1991-1999
Compiled by Duncan Campbell, Erich Moechel, Christiane Schulzki-Haddouti.
Additional data provided by Statewatch. 10.03.99

1991
December 1991 Meeting of Trevi. European Union Ministers decide a study should be carried out on the new telecommunications systems and "the different interception possibilities".

1993
29-30 November 1993 FBI arrange meeting in Quantico, USA attended by EU representatives plus Canada, Sweden, Norway, Finland, Hong Kong, Australia, New Zealand and the USA. This was the first meeting of ILETS - the International Law Enforcement Telecommunications Seminar.

1994
March 1994 The Council of Justice and Home Affairs Ministers discuss the draft Resolution.

November 1994 The K4 Committee discusses the draft "Memorandum of Understanding with third countries".

1995
9 January 1995 The Working Group on Police Cooperation, under the K4 Committee, considers a report on the need to "tag" all communications.

17 January 1995 IUR adopted by EU Ministers in an initially secret decision. The Resolution is adopted by "written procedure". It is not published in any form until 4 November 1996 when it appears in the Official Journal. (see: Council Resolution on the lawful interception of telecommunications. Official Journal C 329, 04/11/1996, p. 0001-0006)

11 September 1995 Empfehlung R (95) 13 betreffend Probleme des Strafprozeßrechts im Zusammenhang mit der Informationstechnologie (Europarat), 7006/95 ENFOPOL 38 (in German)

13 November 1995 The Working Group on Police Cooperation consider a report on the situation in each EU state on telephone tapping.

23 November 1995 The Council of Justice and Home Affairs Ministers agree the "Memorandum of Understanding". It is not published in any form.

1996
4 November 1996 Council Resolution C329, sections 1-10 (PG EG 1996 C 329) pusblished;

28 November 1996 The Council of Justice and Home Affairs Ministers agree the text of a letter to be sent out to other potential "participants" (countries) in the "Memorandum of Understanding".

20 December 1996 A first Joint Action 'out of the area" surveillance plan was not discussed at the Justice and Home Affairs meeting but adopted

1997
17 February 1997 Entschließung des Rates und der im Rat vereinigten Vertreter der Regierungen der Mitgliedstaaten, ABI. Nr. C70/1, 1997

27 February 1997 A special report by Statewatch published detailed plans for a joint plan drawn up by the Council of the European Union and the US Federal Bureau of Investigations (FBI) to introduce a global system for the surveillance of telecommunications.

21 May 1997 Internal working paper ENFOPOL 115 circulated. It contains an overview of the OECD recommendations concerning cryptography and the activities of various EU working groups (terrorism, organized crime).

6-8 July 1997 EU ministers meeting on global information networks in Bonn. Two main points on the agenda are internet surveillance and cryptography.

27 November 1997 Internal working paper ENFOPOL 229 circulated. Focus is on international police access to cryptographic keys of persons under surveillance.

18 December 1997 "An Appraisal of the Technology of Political Control" (PE 166.499), prepared by the Omega Foundation in Manchester and presented to the STOA Panel at its meeting and to the Committee on Civil Liberties and Internal Affairs on 27 January 1998.

1998
13 January 1998 The Austrian delegation produces document ENFOPOL 1 containing basic considerations of telecom surveillance in general.

3 July 1998 Internal working paper ENFOPOL 87 circulated containing mainly definitions of technical terms.

14 to 16 July meeting of IUR and STC experts in Rome

3 to 4 Sept 98 EU Police advisory group meeting to review changes to IUR in Brussels and passes the ILETS revision of the IUR based on the revision by the FBI. The result is ENFOPOL 98. The group consists mainly of Austrian and three German officials.

September 1998 STOA Interim Study Executive Summary An Appraisal Of The Technologies Of Political Control updated.

15 September 1998 Internal memorandum Justpen 87 is circulated, focus is on the Iridium satellite telefone network.

20-22 October 1998 IUR [international User Requirements] Expert meeting in Vienna and

27-28 October 1998 in Madrid finalize ENFOPOL Rev 1

4 November 1998 date of one ENFOPOL 98 REV 1 document

5 November 1998 ENFOPOL REV 1 gets submitted to the "Police Cooperation Working Party"

10 November 1998 ENFOPOL 98 Rev 1 published

20 November 1998 First ENFOPOL story breaking in Telepolis.

29 November 1998 ENFOPOL 98 published in full text

2 to 3 December 1998 Ministerial conference of the EU Justice and Internal Affairs Council ENFOPOL 98 REV 2 is "forwarded for information and approval after verification at the forthcoming meeting of the "Police Cooperation Working Party" under German chairmanship"

December 1998 By this date the ENFOPOL revelations were circulated in unnumbered European print, radio, tv and internet media

1999
21 to 22 January 1999 K4-meeting

8 February 1999 UK: Explanatory Memorandum on Justice and Home Affairs Matters

11 to 12 February 1999 informal meeting of the European Ministers for Justice & Interiour in Berlin

22 to 23 February 1999 K4-meeting

24 February 1999 ENFOPOL 98 Rev 2 is published by Telepolis.

3 March 1999 "Stoppt ENFOPOL" Campaign initiated on the net [see links]. Protests are adressed to the EU-Ombudsman.

5 March 1999 The Office of the EU-Ombudsman declares his office not being in charge of investigating into the ENFOPOL proceedings.

Geplante Zukunft

12 March 1999 Justice and Domestic Affairs Ministers Council has ENFOPOL Rev 2 on the Agenda.

The surveillance plans are slated to become EU- wide law during one of the following Council meetings

30 to 31 March 1999 K4-meeting

22 April 1999 Telecommunications Council

29 to 30 April 1999 K4-meeting

17 May 1999 K4-meeting

27 to 28 May 1999 Justice and Internal Affairs Council in Brussels

11 to 13 June 1999 Elections for European Parliament

Inside ENFOPOL
Christiane Schulzki-Haddouti 12.03.99

Neue Strategie: Aufteilung des Pakets

Nach der ersten Protestwelle gegen die ENFOPOL-98-Pläne wiegelt das deutsche Bundesinnenministerium mit formellen Argumenten ab. Wie ein internes Memorandum aus dem britischen Innenministerium beweist, setzen die ENFOPOL-98-Befürworter nun auf eine Zersplitterungsstrategie. Ein Blick auf interne Kommunikations- und Organisationsstrukturen von ENFOPOL zeigt jedoch, daß die EU-Überwachungspläne international koordiniert werden.

Die Arbeitsgruppe ENFOPOL

Langsam beginnt sich der Nebel um ENFOPOL zu lichten. Erarbeitet wurden die EU-Abhörpläne von der Arbeitsgruppe K 4 "Polizeiliche Zusammenarbeit" - in Englisch trägt die Gruppe die Bezeichnung "Enforcement Police". Alle Dokumente dieser Gruppe tragen daher das Kürzel ENFOPOL. Die Gruppe beschäftigt sich nicht nur mit dem Abhören von Telekommunikation, sondern auch mit Rowdytum bei Sport- Großveranstaltungen, DNS-Analysemethoden zum Nachweis von Kinderschändern oder technischen Standards für Polizeitechnik.

In diese Arbeitsgruppe gehen Papiere aus anderen informellen Arbeitsgruppen wie dem ILETS, dem International Law Enforcement Telecommunications Seminar ein. Referatsleiter der nationalen Polizeien, nicht nur von EU-Mitgliedsstaaten, sondern auch der USA und Kanada, erarbeiten im ILETS gemeinsame Vorschläge und technische Richtlinien oder legen Standards fest. Das ILETS traf sich erstmals im November 1993 auf Einladung des FBI hin Quantico. Zu den Teilnehmern zählten einige EU-Länder, Kanada, Schweden, Norwegen, Finnland, Hong Kong, Australien, Neuseeland und die USA.

ILETS erarbeitete 1994 die International User Requirements (IUR) zum Abhören von Telekommunikation. In den USA kam es ziemlich schnell zu handfesten Ergebnissen: der auf den IUR basierende FBI-Vorschlag "The Communications Assistance for Law Enforcement Act" wurde im US-Kongreß verabschiedet und am 25. Oktober von US-Präsident Clinton unterzeichnet. Von Nicht-EU-Staaten wurden die IUR in einem Memorandum of Understanding als völkerrechtlich bindend gezeichnet. Die EU ist jedoch sechs Jahre später immer noch nicht viel weiter. Zwar wurden mit Beschluß des Rates der EU vom 17. Januar 1995 die IUR bereits umgesetzt - doch nur für Telekommunikation. Internet- oder Satellitenkommunikation wurde hier noch nicht erfaßt. Die neuen Technologien erforderten eine Anpassung, die im ENFOPOL 98-Papier erfolgte, die Ratsempfehlung steht jetzt im Mai an.

Für die Amerikaner geht der Prozeß zu langsam voran. Seit Jahren bemühen sie sich um Rechtshilfeabkommen in der Strafverfolgung - umsonst. Spätestens seit Herbst 1998 setzen sie neben den Verhandlungen mit dem Brüsseler Beamtenapparat auch auf bilaterale Verhandlungen. Von Einzelvereinbarungen mit den EU-Staaten versprechen sich die US-Unterhändler schnellere Ergebnisse.

Die Verhandlungsstrategie der Amerikaner hat jedoch noch einen anderen Effekt: Es kommt Bewegung in den EU-Apparat, der jetzt bis Mai das Papier durch den Rat bringen will. Im Juni treffen sich zudem die G8-Staaten zu einem Gipfel in Köln. Auf der Tagesordnung steht auch die internationale Verbrechensbekämpfung. Die Ratsempfehlung könnte die direkte Vorbereitung für ein internationales Abkommen sein.

Warum das Parlament machtlos ist

Gegenüber der Presse behauptet jetzt das Bundesinnministerium, daß die ENFOPOL-98-Entschließung "nur im Rahmen nationalen Rechts" realisiert werden kann. Etwas anderes war auch nie vorgesehen. Um die Funktionalität der Entschließung wirklich beurteilen zu können, ist ein genauerer Blick auf die Konstruktion des EU-Apparates nötig: Innerhalb der sogenannten 3. Säule des Maastrichter Vertrags von 1993 wird die "Zusammenarbeit der Justiz- und Innenminister" geregelt. Hier beraten sich die Minister der Mitgliedstaaten im Rat und können einstimmig gemeinsame Maßnahmen verabschieden oder Abkommen zur Ratifizierung durch die Mitgliedstaaten empfehlen. Der Rat kann selbst keine rechtlich verbindlichen Beschlüsse abgeben, sondern nur Empfehlungen aussprechen.

Da die Innen- und Justizpolitik die Souveränität der Mitgliedsstaaten berührt, werden alle relevanten Entscheidungen von den Staaten selbst getroffen. Dies hindert sie jedoch nicht daran, innerhalb der 3. Säule Entscheidungen vorzubereiten und im Rahmen multilateraler Verträge miteinander zu koopieren. Prominentestes Beispiel ist Europol oder das Schengen-Abkommen, das nur von einigen EU-Ländern unterschrieben wurde. Das Europäische Parlament kann anders als beispielsweise im Bildungs- und Kulturbereich Ratsempfehlungen im Bereich "Innen & Justiz" nicht per Veto kippen. Wenn Parlamentsabgeordnete jetzt über die "Stoppt Enfopol"-Aktion angeschrieben werden, können sie wie der EU-Bürgerbeauftragten Södermann rein formell nichts unternehmen. Protestieren kann er nur dann, wenn die Ratsempfehlung nicht veröffentlicht wird. Öffentliche Äußerungen von Parlamentsmitgliedern und Jakob Södermann können allerdings einen gewissen politischen Druck ausüben.

Die 3. Säule ist nicht, wie jetzt die Reaktionen der deutschen oder britischen Regierung auf die ENFOPOL-Kritik glauben machen wollen, ein zahnloser Tiger. Die Beratungen innerhalb der Arbeitsgruppen zielen pragmatisch auf eine verbesserte Kooperation. Das fängt bei der Formulierung technischer Richtlinien an, die dann von den nationalen Behörden übernommen werden und hört bei Europol auf. Rein organisatorisch dienen die Arbeitsgruppen der Vorbereitung politischer Entscheidungen in den einzelnen Mitgliedstaaten.

Damit die Entscheidungen nicht widersprüchlich, sondern weitgehend konform ausfallen, werden sie in den Arbeitsgruppen fachlich vorbereitet. Die Arbeitsgruppen selbst formieren sich nach Bedarf zu bestimmten Themen und können, wie beim ILETS, auch Vorschläge aus Nicht-EU-Staaten bearbeiten. Die Ergebnisse der Arbeitsgruppen werden in sogenannte Lenkungsgruppen eingebracht. Es gibt drei Lenkungsruppen Asyl, Polizei und Justiz, die sich mit Fragen der Rechtshilfe und des Zivilrechts befassen. Diese Gruppen bereiten die Papiere für den sogenannten K-4-Ausschuß, der nach dem Artikel 4 des Maastrichter Vertrags benannt ist. Er koordiniert auf Staatssekretärsebene die Zusammenarbeit der nationalen Innen- und Justizressorts und fungiert als Vorstufe für die Beschlüsse der Minister.

Die flexible Strukturierung der EU-Arbeitsgruppen innerhalb der 3. Säule ermöglicht eine lockere, aber effektive Zusammenarbeit innerhalb eines Fachgebiets, ohne auf politische Rahmenbedingungen Rücksicht nehmen zu müssen. Nicht nur die Arbeitsgruppe ENFOPOL, sondern auch andere Gremien funktionieren ohne formelle Anbindung an herkömmliche Arbeitsstrukturen von Regierungen. Dieselben Leute, die in diesen Arbeitsgruppen sitzen, können in anderen Gremien der EU oder in internationalen Arbeitsgruppen wie dem ILETS sitzen. Über diese personelle Schiene können die Ergebnisse der Arbeitsgruppen reibungslos in die jeweiligen bürokratischen Kanäle eingeschleust werden. Das ganze Vorgehen ist keineswegs illegal, sondern im 1997 verabschiedeten Amsterdamer Vertrag ausdrücklich gewollt. Ziel ist die allmähliche Vereinheitlichung der Gesetzgebung in den einzelnen Mitgliedsländern und das politische Zusammenwachsen der Europäischen Union. Ratsempfehlungen haben daher, auch wenn sie rechtlich nicht bindend sind, enorme Signalwirkung und werden als europäische Legitimation nationaler Gesetzesanpassungen benutzt.

Nebelwerfer und Nebengleise

Wurde die Existenz der Arbeitsgruppe ENFOPOL noch bis vor wenigen Tagen vom Bundesinnenministerium bestritten, so wird inzwischen der ganze Vorgang nicht mehr komplett negiert, sondern heruntergespielt, in einzelne Stücke zerpflückt und auf eine völlig neue Zeitschiene gesetzt. Aufgrund der öffentlichen Kritik ist es den Verantwortlichen nunmehr klar, daß sie ihre Pläne, wie sie noch im "ENFOPOL 98"-Papier skizziert wurden, politisch ad hoc nicht durchsetzen können.

Anstatt nun das komplette Paket in eine Ratsempfehlung zu gießen, wird es in einzelne, leicht verdauliche Papiere zerteilt und durch verschiedene Arbeitsgruppen und Gremien wieder hochgespielt. Dazu gehört die in "ENFOPOL 98 Rev 2" getroffene Einigung darüber, daß die Regeln, die derzeit für das Abhören von Telekommunikation gelten, auch auf die neue Kommunikationstechnologien wie Satelliten- und Internetkommunikation angewendet werden sollen. Die damit verbundenen rechtlichen und technischen Probleme werden in anderen Papieren behandelt. So wird beispielsweise die brisante Kryptofrage und die Frage des grenzüberschreitenden Abhörens auf ein bislang unbeobachtetes Nebengleis verschoben.

Aus einem internen Memorandum des britischen Innenministeriums vom 8. Februar geht diese Strategie eindeutig hervor. Darin heißt es: "Der Entschließungsentwurf wird separat vom Entwurf des gegenseitigen Rechtshilfeabkommens über die gesetzlichen Rahmenbedingungen zur Kooperation in Abhörangelegenheiten behandelt." Explizit weist das Memo darauf hin, daß die Entschließung keine "finanziellen Implikationen" in sich birgt. Nach der Aufregung um die deutsche Telekommunikationsüberwachungsverordnung (TKÜV) gilt es als erwiesen, daß jede Vorgabe, aufgrund derer Provider Abhöreinrichtungen auf eigene Kosten installieren müssen, auf den erbitterten Widerstand der Wirtschaft stoßen wird. Um dennoch ans Ziel kommen zu können, werden daher die einzelnen Regelungsbereiche strikt voneinander getrennt und zeitlich separiert.

Grundrechtsdumping

Die heute brisanteste und dringendste Frage ist; Welchen rechtlichen Status hat das Land mit der Iridium-Bodenstation, also Italien? Gelöst wird diese Frage nicht von der ENFOPOL-Arbeitsgruppe, sondern von einer juristischen Arbeitsgruppe namens JUSTPEN. Wollen deutsche Behörden wissen, was während eines Iridium-Handy-Gesprächs zwischen Hamburg und Frankfurt gesprochen wird, müssen sie nach geltendem Recht erst einmal einen Antrag bei einem deutschen Staatsanwalt stellen. Dieser muß mit den italienischen Behörden Kontakt aufnehmen und eine Genehmigung nach italienischem Recht einholen.

Die Arbeitsgruppe JUSTPEN hat im November 1998 den Entwurf eines Rechtshilfeabkommen vorgelegt, der vorsieht, daß das Abhören in "Übereinstimmung mit den Anforderungen des inländischen Rechts" stattfinden muß. Damit gelten die Rechte des Staates, der abhören will. Will also eine deutsche Behörde abhören, so kann sie dies nach ihren eigenen rechtlichen Regeln auf ausländischem Boden und unter Umständen mit ausländischen Bürgerinnen und Bürgern tun. Auf lange Sicht wäre daher eine Angleichung der unterschiedlichem nationalen Eingriffsbefugnissen nötig. Die Angleichung wird über die Jahre zu einem Grundrechtsdumping führen, wenn ein Staat mit vielen Eingriffsbefugnissen keine Rechte abgeben will und diejenigen Staaten mit höherem Grundrechtsschutz aus Gründen der Abhörbequemlichkeit folgen werden. Das wird jedoch eine Frage der nationalen Politik und damit auch der öffentlichen Diskussion sein.

EU-Minister billigen Abhörplan
Erich Möchel 24.02.99

ENFOPOL wird Wirklichkeit

Wie das in Auszügen vorliegende Dokument ENFOPOL Rev 2 beweist, haben die Innen- und Justizminister der EU die Abhörwünsche der Europolizisten akzeptiert. Ein EU-Ratsbeschluss steht unmittelbar bevor. Ganz offensichtlich hat die auch als sogenanntes "Tischpapier" bekannte Version ENFOPOL Rev. 1 , die Telepolis am Tage vor der Sitzung vom 3.12. 1998 im Volltext veröffentlichte, Gefallen vor den in Brüssel versammelten Innen- und Justizminister gefunden.

War in der ursprünglichen Präambel noch davon die Rede, dass der Rat "die Mitgliedsstaaten ersucht, die für das Telekommunikationswesen verantwortlichen Minister aufzufordern ... mit den für Justiz und Inneres verantwortlichen Ministern mit dem Ziel einer Umsetzung zusammen zu arbeiten", so herrscht nun der forsche Ton des Durchziehens: "Der Rat ... fordert die zuständigen Telekom-Minister auf, diese Ansicht zu unterstützen und in Zusammenarbeit mit den zuständigen Justiz- und Innenministerien.... diese Anforderungen in Bezug auf die Netzbetreiber und Serviceanbieter umzusetzen.

In den "Erläuterungen zu den Anforderungen der Ratsentschliessung" fällt auf, dass im Dezember offenbar noch strittige Forderungen der "gesetzlich ermächtigten Behörden", nunmehr abgesegnet sind. Die "Anmerkungen" zu verschiedenen Paragraphen wie 1.4.2, 1.4.3 sind keine solchen mehr, sondern wurden direkt in den Forderungskatalog integriert.

Besonders schmerzlich für die Netzbetreiber ist, dass die Anmerkung zu Paragraph 2 in diesen eingegangen ist und nunmehr gefordert wird, "die Bereitstellung der verbindungsrelevanten Daten" habe "innerhalb von wenigen Sekunden" zu erfolgen. Für GSM-Betreiber bedeuten diese dürren Worte Investitionen in Millionenhöhe, da die Infrastruktur ihrer Netze dafür nicht ausgerichtet ist. Gewöhnlich werden diese Daten nur einmal pro Tag erhoben, um die Gesprächsgebühren abzurechnen, beziehungsweise, um die Daten der Auslandstelefonate in sogenannte Clearinghouses zu transferieren, wo sie mit den Roaming-Partnern gegenverrechnet werden Weil die Eckdatenerhebung eine erhebliche Belastung für das gesamte Netz darstellt, findet sie im Regelfall nur zu verkehrsarmen Zeiten, also nächtens statt.

Bis heute, Freitag, 19. Februar, konnte nicht Erfahrung gebracht werden, ob diese neue Vorlage von Mitte Januar für einen Beschluss des Rats diesem zur Kenntnis gebracht wurde oder ihn gar schon passiert hat. Sicher ist nur, dass Vertreter der Austrian Internet Service Providers Association (ISPA) am 4. April im österreichischen Innenministerium gastieren, wobei Gesprächsthema die "technische Umsetzung der Telekomüberwachung" ist.

Auszug aus dem Originaldokument ENFOPOL 98 Rev. 2 [undatiert, Mitte Januar 1999]

Präambel

Der Rat der europäischen Union beschließt nach eingehender Prüfung der Anforderungen aus der Ratsenschließung vom 17.Jänner 1995, daß diese auf bestehende als auch neue Technologien, wie z.Bsp. Satelliten- und Internetkommunikation anzuwenden sind, und daher den technischen Entwicklungen folgend in einigen Punkten erläutert und ergänzt werden müssen.

Der Rat ist daher der Auffassung, daß die im Anhang beigefügten Erläuterungen bei der Implementierung der rechtmäßigen Überwachung des Telekommunikationsverkehrs in den Mitgliedsstaaten berücksichtigt werden sollen, und fordert die zuständigen Telekom-Minister auf diese Ansicht zu unterstützen und in Zusammenarbeit mit den zuständigen Justiz- und Innenministerien diese Anforderungen in Bezug auf die Netzbetreiber und Serviceanbieter umzusetzen. ......

Erläuterungen zu den Anforderungen der Ratsentschließung vom 17.Jänner 1995:

Teil I: Allgemeine Erläuterungen:

Die Anforderungen zur rechtmäßigen Überwachung des Telekommunikationsverkehrs in Bezug auf die Netzbetreiber und Serviceanbieter (aus der Ratsentschließung vom 17.Jänner 1995, Anm.) haben für bestehende und neue existierende Technologien, z.Bsp. Satelliten- und Internetkommunikation sowie für künftige Telekommunikationstechnologien zur Anwendung zu gelangen. Daher sind die darin verwendeten, technischen Fachausdrücke so zu interpretieren, daß sie für neue Telekommunikations- technologien anzuwenden sind.

Teil II: Erläuterungen der Anforderungen:

zu 1.4.2. der Anforderungen (aus der Ratsentschließung vom 17.Jänner 1995, Anm.): "Nummer des gerufenen Teilnehmers" meint jede Kennung des gerufenen Teilnehmers

zu 1.4.3. der Anforderungen: "Nummer des rufenden Teilnehmers" meint jede Kennung des rufenden Teilnehmers

zu 2. der Anforderungen: Im Zusammenhang mit den verbindungsrelevanten Daten meint "so bald wie möglich" innerhalb weniger Sekunden

zu 3.4. der Anforderungen: "Fest- und Wählverbindungen" inkludiert alle Typen von Wählverbindungen, auch leitungs- und paketvermittelte Verbindungen. IP-Verbindungen sind nicht eingeschlossen.

zu 8. der Anforderungen: Für internationale Systeme ist die maximale Anzahl an gleichzeitigen Überwachungen aus der Kombination nationaler Anforderungen herzuleiten.

Teil III: Erläuterungen zu den Begriffsbestimmungen

zu Verbindung: Eine Verbindung inkludiert jede Verbindung, unabhängig der Netzwerktechnologie, z.Bsp. Paketvermittlung

zu Überwachungsschnittstelle: bei neuen Telekommunikationstechnologien kann diese Schnittstelle eine virtuelle innerhalb des Netzwerks sein

zu Zugriff: Die technische Möglichkeit des Zugriffs für die rechtmäßige Überwachung der Telekommunikation ist exklusiv nur den gesetzlich ermächtigten Behörden einzurichten, die Telepolis am Tage vor der Sitzung vom 3.12. 1998 im Volltext veröffentlichte, Gefallen vor den in Brüssel versammelten Innen- und Justizminister gefunden.

ENFOPOL-Update
Christiane Schulzki-Haddouti 02.12.98

Telepolis veröffentlicht Tischvorlage für die EU-Ratssitzung am 3. und 4. Dezember

Wenige Tage vor der EU-Ratssitzung am 3. und 4. Dezember ist die 14-seitige Tischvorlage aufgetaucht: "ENFOPOL 98 Rev 1" . Sie ist das erste einer Reihe von Papieren, die den EU-Überwachungsplan in mundgerechte Ratsentschließungen gießen. Skizziert wurde der Telekommunikation und Internet umfassende Plan in dem Papier "ENFOPOL 98" vom 3. September. Kritiker fürchten den ENFOPOL-Plan jetzt als Schleichpfad zur Kryptoregulierung.

Am 3. und 4. Dezember trifft der EU-Ratsauschuß für Inneres und Justiz zusammen, um den ersten Teil des ENFOPOL-Überwachungsplans zu beraten. Die Tischvorlage für die Ratsentschließung will den "Zugriff auf den gesamten Fernmeldeverkehr, der von der Rufnummer oder sonstigen Kennung des überwachten Telekommunikationsdienstes, die die überwachte Person in Anspruch nimmt, übertragen wird bzw. dort ankommt". Unter Fernemeldeverkehr fällt dann nicht nur die herkömmliche Festnetz- und Mobiltelefonie, sondern auch die mobile satellitengestützte Telefonie sowie Internettelefonie. Zwar ist die Ratsentschließung für die Mitgliedstaaten nicht rechtsverbindlich, da Überwachungsmaßnahmen auch weiterhin eine nationale Angelegenheit bleiben. Doch sie bestimmt den Weg, den künftige bilaterale Verhandlungen in Sachen Rechtshilfeabkommen zu nehmen haben. Die für die Telekommunikation zuständigen Minister sollen daher die EU-Auffassung unterstützten und mit den Justiz- und Innenministern zusammenarbeiten, um eine europäische Standardisierung zu erreichen.

Seitens der alten Regierungsparteien und einzelner Ministerialbeamter heißt es, daß es bei der Beurteilung der ENFOPOL-Papiere letztendlich auf die Rechtsqualität des Papiers ankomme und eine Anpassung an die neuen Technologien nicht unwillkommen sei. Stellungnahmen sind daher auf längere Zeit hier nicht zu erwarten. Doch bei den alten Oppositionsparteien und Datenschützern klingeln schon allein aufgrund der verschwiegenen Vorgehensweise die Alarmglöckchen : So wurden die Vorgängerpapiere zwar zwischen den Ministerien und Strafverfolgungsbehörden - sogar das FBI stand auf der Verteilerliste - abgestimmt, die Abgeordneten erhielten das Papier jedoch von der Presse - von Telepolis.

UK-Bürgerrechtler Tony Bunyan, Statewatch , ist der Ansicht, daß der "EU-FBI-Plan zur Telekommunikationsüberwachung - Telefonanrufe, Emails, Faxe - insgeheim entwickelt wurde, ohne jeden Bezug zum europäischen Parlament bzw. den nationalen Parlamenten oder der bürgerlichen Gesellschaft. Die fehlende Kontrolle und Rechenschaft dieser Pläne ist, davon ist Bunyan überzeugt, eine "große Bedrohung der bürgerlichen Grundrechte".

Rechtsabhilfekommen als Vorboten einer Kryptoregulierung

Das Papier strebt eine europaweite Harmonisierung der Überwachungspraxis an sowie die Ausweitung auf die "neuen Technologien" wie Satelliten- und Internetkommunikation. Interessanterweise geht es jedoch nicht auf Einzelheiten in Bezug auf den Satellitenkommunikationsbetreiber Iridium oder Internetprovider ein, sondern verweist auf "spezielle Erläuterungen", die dem Papier folgen sollen. Allein die Formulierung, daß der Zugriff auf die Kommunikation binnen "weniger Sekunden" erfolgen soll, zeigt allerdings, daß die Umsetzung ohne bilaterale Rechtshilfeabkommen, die einen automatisierten Abruf ermöglichen, nicht möglich ist. Will beispielsweise die französische Polizei Telekommunikation in Deutschland abhören, so ist sie nicht mehr auf den Beschluß eines deutschen Richters angewiesen. Es genügt allein die Anordnung des französischen Richters.

Da die vermittelten Verbindungen jedoch "alle Arten von vermittelten Verbindungen einschließlich leitungsvermittelter und paketvermittelter Verbindungen" umfassen, stellt sich unweigerlich die Frage, wie verschlüsselte IP-Telefonie "innerhalb weniger Stunden" abgehört werden soll. So heißt es unter Punkt 9: "Für die gesetzlich ermächtigten Behörden ist es erforderlich, daß Netzbetreiber/Diensteanbieter die Überwachungsmaßnahmen so rasch wie möglich durchführen (in dringenden Fällen innerhalb weniger Stunden oder Minuten)".

Ohne eine Kryptoregulierung ist dies jedoch bei verschlüsselter Kommunikation unmöglich.

Ähnliche Vereinbarungen sind derzeit auch in bilateralen Gesprächen mit den USA in Vorbereitung. US-Kryptobotschafter David Aaron strebt derartige Vereinbarungen ausdrücklich an. Um diese jedoch nicht durch die umstrittene Kryptoregelung zu gefährden, setzen die USA im Falle verschlüsselter Kommunikation zunächst auf den Austausch von Klartext. Doch die letztendlich angestrebte Vereinbarung impliziert auch eine Lösung der Kryptofrage. Aaron:

"Hoffentlich können wir diese Art von Zusammenarbeit auch noch zu einer Zeit durchführen, in der Telefongespräche nur noch verschlüsselt übertragen werden - und wir sie dann noch entschlüsseln können."

"Gefährlich und teuer"

Sowohl in den Reihen der SPD als auch der Bündnisgrünen regt sich langsam der Widerstandsgeist aus alten Oppositionstagen. Als "inakzeptabel, gefährlich und teuer" verurteilte der SPD-Bundestagsabgeordnete Jörg Tauss die Pläne der EU-Innenminister. Hier sei nicht nur "jegliches Maß für Verhältnismäßigkeit abhanden gekommen", ENFOPOL stelle auch "alle deutschen Bestimmungen zum Lauschangriff in den Schatten". Die deutsche Ratspräsidentschaft im ersten Halbjahr 1999 müssen daher ein "deutliches Signal setzen", um die "Bedrohung für Bürgerrechte, Wirtschaft und Wissenschaft" zu verhindern. Nicht zuletzt sei ENFOPOL schlichtweg nicht finanzierbar. Da die Pläne der deutschen Telekommunikationsüberwachungsverordnung (TKÜV) entsprechen, sei mit Kosten zu rechnen, die "alle jetzigen Militärausgaben in der EU übertreffen".

Auch der bündnisgrüne Bundestagsabgeordnete Christian Ströbele, unter anderem zuständig für EUROPOL und Datenschutz, befürchtet "hohe Kosten" für Nutzer und Betreiber von Computer- und Telefonnetzen. Er fordert das deutsche Innen - und Justizministerium auf, in Brüssel auf die "erforderliche Denkpause und Überprüfung dieses gefährlichen, teuren und fragwürdigen Vorhabens" zu dringen. Die geplante Regelung dürfe in der vorgesehenen Form nicht verabschiedet werden.

Der österreichische Europaabgeordnete der Grünen, Johannes Voggenhuber, ist der Ansicht, dass sich die Brisanz des Vorhabens nur dann erschließe, wenn man die ganze Kette von Einzelmaßnahmen berücksichtigt. In der Öffentlichkeit würden Themen wie Echelon, Europol, Enfopol, nationale Sicherheitsgesetze und Überwachungsverordnungen nur "fein säuberlich getrennt" diskutiert. Das Kontrollsystem, das nun Schritt für Schritt errichtet wird, habe jedoch keinerlei Kontrollen für Mißbrauch oder flankierende Maßnahmen vorgesehen. Insgesamt sei seit Ende des Krieges ein "gefährlicher Einsatz von Geheimdienstressourcen" in polizeilichen Diensten zu beobachten, die in einem rechtsstaatlichen Graubereich agierten. Dazu gehöre auch das Überwachungssystem Echelon, über das offiziell so gut wie nichts bekannt ist. Es müsse daher hellhörig machen, wenn die technischen Voraussetzungen für die EU-Überwachungspläne erst auf Initiative des FBI erarbeitet und mit ihm abgestimmt wurden.

Iridium als Faustpfand für Kryptoregulierung?

Für die FIfF-Vorstandsmitglieder Ute Bernhardt und Ingo Ruhmann sind die Kosten nur ein Argument: "Das Ergebnis ist einfach mehr Arbeit und mehr Kosten. Mehr Überwachungsarbeit für die Polizei und damit mehr Kosten für den Steuerzahler, mehr Arbeit für die Provider beim Vorhalten der Überwachungstechnik und damit mehr Kosten für ihre Kunden."

Sie vermuten hinter dem schrittweisen Vorgehen der EU, das sich zunächst auf Iridium konzentriert, einen Stufenplan: Da die Amerikaner es zulassen, daß das US-amerikanische Satellitenkommunikationssystem Iridium auch in Europa etabliert wird, müssen die Europäer im Gegenzug auf die Vorstellungen der US-amerikanischen Kryptopolitik eingehen. Iridium ermöglicht es Wirtschaftsvertretern europäischer Staaten auch in für Europa ökonomisch wichtigen, jedoch kommunikationstechnisch unterversorgten Ländern in Afrika zu agieren. Die Abhörmöglichkeiten von Iridium durch die EU können so zum Faustpfand der USA in den gemeinsamen Verhandlungen werden.

Originaldokument 3: Revidierte Fassung von ENFOPOL 98
02.12.98

Vorlage für die EU-Ratssitzung

Dieser Entwurf einer Ratsentschließung zur Überwachung der Telekommunikation haben die Delegationen zur Sitzung des EU-Ratsausschußes für Inneres und Justiz erhalten, der am 3. und 4. 12. 98 tagt. Der Entwurf wurde von Telepolis wortgetreu in HTML formatiert.

EUROPÄISCHE UNION
DER RAT

10951/1/98

LIMITE

ENFOPOL 98 Rev 1

Vermerk
des Vorsitzes
für die Gruppe "Polizeiliche Zusammenarbeit"

Nr. Vordokument:

Abl. C 329, 4.11.1996, S. 1, 10102/98 ENFOPOL 87, 10951/98
ENFOPOL 98

Betr.:

Überwachung des Telekommunikationsverkehrs;
Entwurf einer Ratsentschließung in Bezug auf neue Technologien



Vorbemerkung:

Die Delegationen erhalten in der Beilage die revidierte Fassung des Entwurfes einer Ratsentschließung betreffend Überwachung des Telekommunikationsverkehrs in Bezug auf neue Technologien.

Die vorliegende Fassung wurde bei zwei IUR-Expertentreffen (20. - 22.10.1998 in Wien und 27.-28.1998 Madrid) erarbeitet.

Dabei wurde Übereinstimmung darüber erzielt, im eigentlichen Text der (neuen) Ratsentschließung darauf hinzuweisen, daß die Anforderungen vom 17.1.1995 sowohl auf bestehende als auch auf neue Technologien anzuwenden sind, wobei diese Anforderungen aufgrund der fortschreitenden technischen Entwicklung erläutert und ergänzt werden müssen.

Dabei wurden in Teil 1 (Anforderungen) und Teil 2 (Glossar) die Bestimmungen der Anforderungen 1995 wiedergegeben, erläutert und ergänzt. Im Teil 3 wurden zusätzliche Anforderungen und Erläuterungen erarbeitet. Hinsichtlich anderer technischer Bereiche, die mittelbar im Zusammenhang mit den eigentlichen Überwachungsanforderungen stehen (z.B. Kryptografie, benutzer- und anrufbezogene Daten) werden zusätzliche technische Beschreibungen erforderlich sein. Diese könnten nach Fertigstellung gemeinsam mit den Anforderungen 1995 den nunmehrigen Erläuterungen und Ergänzungen in einem technischen Handbuch herausgegeben werden.

Teil I: Erläuterungen der Anforderungen

Anmerkung: Für das Internet sind spezielle Erläuterungen erforderlich.

1.

Die gesetzlich ermächtigten Behörden benötigen Zugriff auf den gesamten Fernmeldeverkehr, der von der Rufnummer oder sonstigen Kennung des überwachten Telekommunikationsdienstes, die die überwachte Person in Anspruch nimmt, übertragen wird (oder für die Übertragung generiert wird) bzw dort ankommt. Die gesetzlich ermächtigten Behörden ferner Zugriff auf verbindungsrelevante Daten, die zur Verarbeitung des Anrufs generiert werden.

1.1

Die gesetzlich ermächtigten Behörden benötigen Zugriff in den Fällen, in denen die überwachte Person ein Telekommunikationssystem vorübergehend oder andauernd nutzt.

1.2

Die gesetzlich ermächtigten Behörden benötigen Zugriff in den Fällen, in denen die überwachte Person Leistungsmerkmale zur Weiterleitung von Anrufen zu anderen Telekommunikationsdiensten oder Endeinrichtungen nutzt; dies schließt Anrufe ein, die zwischen verschiedenen Netzen vermittelt werden oder die vor Zustandekommen der Verbindung von verschiedenen Netzbetreibern/ Dienstbringern verarbeitet werden.

1.3

Für die gesetzlich ermächtigten Behörden ist er erforderlich, daß ein Zugriff auf den vom Anschluß der überwachten Person abgehenden bzw. dort eingehenden Fernmeldeverkehr möglich ist; nicht übermittelt werden darf Fernmeldeverkehr, der nicht in der Überwachungsanordnung erfaßt ist.

1.4

Die gesetzlich ermächtigten Behörden benötigen Zugriff auf die folgenden verbindungsrelevanten Daten:

1.4.1

Zeichengabe für Bereitzustand

1.4.2

Nummer des gerufenen Teilnehmers bei abgehenden Verbindungen, selbst wenn es nicht zum Aufbau einer Verbindung kommt;
Anmerkung: Nummer des gerufenen Teilnehmers umfaßt jede Kennung
des rufenden Teilnehmers.

1.4.3

Nummer des rufenden Teilnehmers bei ankommenden Verbindungen, wenn es nicht zum Aufbau einer Verbindung kommt;
Anmerkung: Nummer des rufenden Teilnehmers umfaßt jede Kennung
des rufenden Teilnehmers.

1.4.4

Alle von der überwachten Einrichtung erzeugten Signale, einschließlich der nach Aufbau der Verbindung erzeugten Signale, mit denen Funktionen wie beispielsweise Konferenzschaltung und Anrufumleitung aktiviert werden;

1.4.5

Beginn, Ende und Dauer der Verbindung

1.4.6

Tatsächliche Zielrufnummer und zwischengeschaltene Rufnummer, falls der Anruf weitergeschaltet wurde.

1.5

Für Teilnehmer mobiler Dienste benötigen die gesetzlich ermächtigten Behörden Informationen über den möglichst genauen geografischen Standort innerhalb des Netzes.

1.6

Die gesetzlich ermächtigten Behörden benötigen Daten über die spezifischen Dienste, die die überwachte Person in Anspruch nimmt, und über die technischen Parameter dieser Kommunikationsarten.

2.

Die gesetzlich ermächtigten Behörden benötigen eine permanente Überwachung des Fernmeldeverkehrs in Echtzeit. Verbindungsrelevante Daten sollen auch in Echtzeit bereitgestellt werden. Falls diese verbindungsrelevanten Daten nicht in Echtzeit zur Verfügung gestellt werden können, benötigen die gesetzlich ermächtigten Behörden die Daten so bald wie möglich nach Anrufende.
Anmerkung: In diesem Zusammenhang und in bezug auf verbindungsrelevante Daten werden die Daten innerhalb von wenigen Sekunden benötigt.

3.

Für die gesetzlich ermächtigten Behörden ist es erforderlich, daß Netzbetreiber/ Diensterbringer eine oder mehrere Schnittstellen bereitstellen, von denen aus der überwachte Fernmeldeverkehr zur Überwachungseinrichtung der gesetzlich ermächtigten Behörde übertragen werden kann. Diese Schnittstellen müssen von den Behörden und den Netzbetreibern/Dienstanbietern einvernehmlich festgelegt werden. Weitere Fragen im Zusammenhang mit diesen Schnittstellen werden entsprechend den in den einzelnen Staaten praktizierten Verfahren geregelt.

3.1

Für die gesetzlich ermächtigten Behörden ist es erforderlich, daß Netzbetreiber/ Dienstanbieter verbindungsrelevante Daten des überwachten Telekommunikationsdienstes und Anrufinhalte so bereitstellen, daß zwischen den verbindungsrelevanten Daten und Anrufinhalte eine einwandfreie Korrelation hergestellt werden kann.

3.2

Für die gesetzlich ermächtigten Behörden ist es erforderlich, daß für die Übertragung des überwachten Fernmeldeverkehrs an die Überwachungseinrichtung ein allgemein verfügbares Format verwendet wird. Dieses Format wird auf Ebene der jeweiligen Staaten festgelegt.

3.3

Falls Netzbetreiber/Dienstanbieter Kodierungs-, Kompressions- oder Verschlüsselungsverfahren zur Anwendung bringen, ist es für die gesetzlich ermächtigten Behörden erforderlich, daß die Netzbetreiber/Dienstanbieter den überwachten Fernmeldeverkehr in Klarform bereitstellen.

3.4

Für die gesetzlich ermächtigten Behörden ist es erforderlich, daß Netzbetreiber Dienstanbieter in der Lage sind, den überwachten Fernmeldeverkehr über Fest- und Wahlverbindungen an die Überwachungseinrichtung der gesetzlich ermächtigten Behörde übertragen.
Anmerkung: Vermittelte Verbindungen umfassen alle Arten von vermittelten Verbindungen einschließlich leitungsvermittelter und paketvermittelter Verbindungen. IP-Verbindungen sind nicht ausgenommen.

3.5

Für die gesetzlich ermächtigten Behörden ist es erforderlich, daß die Übertragung des überwachten Fernmeldeverkehrs an die Überwachungseinrichtung den geltenden Sicherheitsanforderungen genügt.
Anmerkung: Weitere Sicherheitsanforderungen werden beschrieben.

4.

Für die gesetzlich ermächtigten Behörden ist es erforderlich, daß Überwachungsmaßnahmen so durchgeführt werden, daß weder die überwachte Person noch eine andere unbefugte Person über Änderungen, die zur Durchführung der Überwachungsanordnung vorgenommen werden, Kenntnis erhält. Insbesondere muß sich der Betrieb des überwachten Telekommunikationsdienstes der überwachten Person als unverändert darstellen.

5.

Für die gesetzlich ermächtigten Behörden ist es erforderlich, daß die Überwachung so geplant und durchgeführt wird, daß eine unbefugte oder unsachgemäße Verwendung ausgeschlossen ist und Informationen mit Bezug auf die Überwachung geschützt sind.
Anmerkung: Weitere Sicherheitsanforderungen werden im beigefügten Dokument beschrieben.

5.1

Für die gesetzlich ermächtigten Behörden ist es erforderlich, daß Netzbetreiber/ Dienstanbieter die Informationen über Gegenstand und Anzahl laufender oder bereits durchgeführter Überwachungsmaßnahmen schützen und keine Informationen weitergeben, wie Überwachungsmaßnahmen durchgeführt werden.

5.2

Für die gesetzlich ermächtigten Behörden ist es erforderlich, daß Netzbetreiber/ Dienstanbieter sicherstellen, daß der überwachte Fernmeldeverkehr nur an die in der Überwachungsanordnung angegebene Überwachungsbehörde übertragen wird.

5.3

Entsprechend den nationalen Bestimmungen können die Netzbetreiber/Dienstanbieter verpflichtet werden, gleichartig geschützte Aufzeichnungen über die Aktivierung der Überwachungsfunktionalitäten zu führen.

6.

Vor Durchführung der Überwachung fordern die gesetzlich ermächtigten Behörden beim Netzbetreiber/Dienstanbieter im Rahmen einer rechtmäßigen Anfrage folgende Informationen an: 1) Angaben zur Identität der überwachten Person, die Rufnummer oder eine andere Kennung; 2) Informationen über die Dienste und Leistungsmerkmale des Telekommunikationssystems, welche die überwachte Person in Anspruch nimmt und die von Netzbetreibern/Dienstanbietern bereitgestellt werden; 3) Informationen über die technischen Parameter für die Übertragung an die Überwachungseinrichtung der gesetzlich ermächtigten Behörden.
Anmerkung: Weitere Sicherheitsanforderungen werden im beigefügten Dokument beschrieben.

7.

Während der Überwachung können die gesetzlich ermächtigten Behörden von den Netzbetreibern/Dienstanbietern Informationen und/oder Unterstützung anfordern, um sicherzustellen, daß der an der Überwachungsschnittstelle über gebene Fernmeldeverkehr mit dem überwachten Telekommunikationsdienst im Zusammenhang steht. Die Art der angeforderten Information und/oder Unter- stützung richtet sich nach den vereinbarten praktischen Regelungen der einzelnen Staaten.
Anmerkung: Für internationale Systeme muß sich die maximale Anzahl gleichzeitiger Überwachungen aus der Kombination nationaler Anforderungen ergeben.

9.

Für die gesetzlich ermächtigten Behörden ist es erforderlich, daß Netzbetreiber/ Dienstanbieter die Überwachungsmaßnahmen so rasch wie möglich durchführen (in dringenden Fällen innerhalb weniger Stunden oder Minuten). Die Anforderungen der gesetzlich ermächtigten Behörden hinsichtlich der Reaktionszeit sind von Land zu Land unterschiedlich und richten sich nach der Art des zu überwachenden Telekommunikationsdienstes.

10.

Für die gesetzlich ermächtigten Behörden ist es erforderlich, daß die Dienste, die sie bei einer Überwachung nutzen, für die Dauer der Überwachung mindestens die gleiche Zuverlässigkeit aufweisen wie die überwachten Telekommunikationsdienste, die für die überwachte Person bereitgestellt werden.

11.

Für die gesetzlich ermächtigten Behörden ist es erforderlich, daß die Güte des Dienstes, der für die Übertragung des überwachten Fernmeldeverkehrs an die Überwachungseinrichtung genutzt wrid, dem üblichen Leistungsniveau der Netzbetreiber/Dienstanbieter entspricht.

12.

Die gesetzlich ermächtigten Behörden benötigen Testmöglichkeiten für Endgeräte der gesetzlich ermächtigten Behörden unter realen Bedingungen; dazu erforderlich: Verpflichtung der Betreiber zur Überlassung von Standardanschlüssen.



Teil II: Zusätzliche Definitionen

zur Ergänzung des in der Entschließung des Rates vom
17. Jänner 1995 enthaltenen Glossars

ANRUF, VERBINDUNG (Glossar Abl. 96/C 329/019)
Jede (feste oder vorübergehende) Verbindung, über die Information zwischen zwei oder mehr Teilnehmern eines Telekommunikationssystems übertragen werden können.

Anmerkung: In diesem Dokument umfaßt ein Anruf jede Verbindung unabhängig
von der Netztechnologie, z.B. paketvermittelte Netze.

DIENSTGÜTE (Glossar Abl. 98/C 329/019
Die Qualitätsspezifikation für einen Kommunikationskanal, ein Kommunikationssystem, einen virtuellen Kanal, eine computergesteuerte Kommunikation usw. Die Dienstgüte läßt sich beispielsweise als Rauschabstand, Bitfehlrate, Durchsatzrate oder Blockierungswahrscheinlichkeit messen.

GESETZLICH ERMÄCHTIGTE BEHÖRDE (Glossar Abl. 96/C 329/019)
Eine Behörde, die gesetzlich befugt ist, den Telekommunikationsverkehr zu überwachen.

NETZBETREIBER/DIENSTANBIETER (Glossar Abl. 96/C 329/019)
Netzbetreiber ist der Betreiber einer öffentlich zugänglichen Telekommunikationsstruktur, die die Übertragung von Signalen zwischen definierten Netzabschlußpunkten über Draht, Funk, optische oder andere elektromagnetische Mittel erlaubt.
Dienstanbieter ist eine natürliche oder juristische Person, die einen öffentlichen Telekommunikationsdienst anbietet, dessen Bereitstellung ganz oder teilweise in der Übertragung und Weiterleitung von Signalen über Telekommunikationsnetze besteht.

RECHTMÄSSIGE GENEHMIGUNG (Glossar Abl. 96/C 329/019)
Die unter bestimmten Bedingungen einer gesetzlich ermächtigten Behörde erteilte Genehmigung zur Überwachung bestimmter Fernmeldeverkehre. In der Regel bezeichnet der Ausdruck eine gerichtliche Anordnung oder Verfügung.

ROAMING (Glossar Abl. 96/C 329/019)
Die für Teilnehmer mobiler Telekommunikationsdienste bestehende Möglichkeit, An- rufe auch außerhalb ihres festgelegten Heimatbereiches herzustellen, aufrechtzuerhalten und zu empfangen.

TELEKOMMUNIKATION, FERNMELDEVERKEHR (Glossar Abl. 96/C 329/019)
die vollständige oder teilweise Übertragung von Zeichen, Signalen, schriftlichen Aufzeichnungen, Bildern, Tönen, Daten oder Informationen jeglicher Art über ein leistungsgebundenes, funkunterstützendes, elektromagnetisches, photoelektronisches oder photoptisches System.

ÜBERWACHTE PERSON (Glossar Abl. 96/C 329/019)
Die in der rechtmäßigen Genehmigung genannte(n) Person(en), deren ankommender und abgehender Fernmeldeverkehr überwacht und aufgezeichnet werden soll.

ÜBERWACHTER TELEKOMMUNIKATIONSDIENST (Glossar Abl. 96/C 329/019)
ein der überwachten Person zugeordneter Dienst, der in der Regel in einer rechtmäßigen Überwachungsanordnung aufgeführt wird.

ÜBERWACHUNG (Glossar Abl. 96/C 329/019)
Im hier verwendeten Sinne die gesetzlich begründete Maßnahme des Zugriffs und der Weiterleitung des Fernmeldeverkehrs einer Person sowie der verbindungsrelevanten Daten an die gesetzlich ermächtigte Behörde.

ÜBERWACHUNGSANORDNUNG (Glossar Abl. 96/C 329/019)
Eine einem Netzbetreiber/Dienstanbieter gegenüber ausgesprochene Anordnung, eine gesetzlich ermächtigte Behörde bei einer rechtmäßig genehmigten Überwachung des Fernmeldeverkehrs zu unterstützen.

ÜBERWACHUNGSSCHNITTSTELLE (Glossar Abl. 96/C 328/019)
Der physische Ort innerhalb der Telekommunikationseinrichtung des Netzbetreibers/Dienstanbringers, an dem der überwachte Fernmeldeverkehr und verbindungsrelevante Daten den gesetzlich ermächtigten Behörden bereitgestellt werden. Bei der Überwachungsschnittstelle handelt es sich nicht notwendigerweise um einen einzelnen festen Punkt.

Anmerkung: Bei manchen Telekommunikationstechnologien kann die Überwachungsschnittstelle eine virtuelle Schnittstelle innerhalb des Netzes sein.

ÜBERWACHUNGSEINRICHTUNG DER GESETZLICH ERMÄCHTIGTEN BEHÖRDE (Glossar Abl. 96/C 329/019)
Eine Einrichtung der gesetzlich ermächtigten Behörde, die als Empfänger des über- wachten Fernmeldeverkehrs un der verbindungsrelevanten Daten einer bestimmten überwachten Person bestimmt ist. Der Ort, an dem sich Überwachungs-/Aufzeichnungs- geräte befinden.

VERBINDUNGSRELEVANTE DATEN (Glossar Abl. 96/C 329/019)
Zeichengabeinformationen, die zwischen einem überwachten Telekommunikationsdienst un dem Netz oder einem anderen Teilnehmer ausgetauscht werden. Hierzu zählen Zeichengabeinformationen, die zum Aufbau und zur Steuerung der Verbindung verwendet werden (z.B. Halten einer Verbindung, Weiterreichen). Zu den verbindungsrelevanten Daten zählen auch die für den Netzbetreiber/Dienstanbieter verfügbaren Verbindungsdaten (z.B. Verbindungsdauer).

ZUGRIFF (Glossar Abl. 96/C 329/019)
Die technische Möglichkeit, in einer Kommunikationseinrichtung, beispielsweise einer Leitung oder einer Vermittlungseinrichtung, eine Schnittstelle einzurichten, so daß eine gesetzlich ermächtigte Behörde den Fernmeldeverkehr und die von der Einrichtung abgewickelten, verbindungsrelevanten Daten abfragen und überwachen kann.

Anmerkung:

In diesem Dokument bezieht sich Zugriff auf den Zugriff für die
Überwachung durch die gesetzlich ermächtigten Behörden.



ZUVERLÄSSIGKEIT (Glossar Abl. 96/C 329/019)
Die Wahrscheinlichkeit, daß ein System oder ein Dienst bei Einsatz unter spezifizierten Betriebsbedingungen für einen bestimmten Zeitraum zufriedenstellend arbeitet.



Teil III. Zusätzliche Anforderungen/Erläuterungen

a) für das INTERNET

Die individuelle Telekommunikation über das Internet unterliegt den IUR 95. In diesem Zusammenhang bedeutet Nummer oder andere elektronische Kennung z.B. statische und dynamische IP-Adresse (einem Teilnehmer im Internet zugeteilte elektronische Adresse), Kontonummer und E-mail-Adresse.

Verbindungsrelevante Daten sind vom Gesprächsinhalt nicht getrennt (insbesondere für Anforderungen 1, 1.4 bis 1.4.6,2. Und 3.1).

b) Sicherheit

Das steigende Ausmaß an grenzüberschreitender Kooperation im Bereich der Telekommunikationsüberwachung erfordert ein paralleles Sicherheitsniveau in den jeweiligen Ländern.



Angriffsziel Clearinghouse
Erich Moechel 26.11.98

EU-Lauschangreifer wollen Zugriff auf Iridium-Bodenstation und auf Clearinghouses

Neben dem Iridium System, das ENFOPOL laut Papier JUSTPEN 87 (15.Sept 98) zentral anzapfen will, sind Clearinghouses, die für die Abrechnungen zwischen den Telekoms zuständig sind, logisches Hauptangriffsziel.

Auch Lauschangreifer sorgen sich um die Wahrung der Vertraulichkeit. Gemeint sind allerdings nicht irgendwelche Bürgerrechte, sondern alleine "die Vertraulichkeit der Überwachungsdaten während der Übertragung." Die Paragraphen 12- 14 des Papiers ENFOPOL 98 sehen dafür unter anderem Sperrzonen mit Sicherheitskontrollen bei Internet- Providern und Telefoniebetreibern, sowie regelmässiges Screening des technischen Personals vor.

In einem knapp vier Seiten starken Nachfolgepapier mit dem Titel JUSTPEN 87 vom 15. September 1998 stellte ein "K4 Ausschuss" fest, dass es "noch eine andere technische Option", als die schwer zu sichernde Überwachung an den länderübergreifenden Gateways gebe. Das Iridium System verfügt "über eine Bodenstation in Italien und wird in jedem Mitgliedsstaat mindestens einen Diensteanbieter ... haben. Es ist technisch möglich vorzusehen, dass diese Diensteanbieter auf Aufforderung per Remote Control eine Überwachung vornehmen."

Mit Zugriff auf diese europäische Masterstation, die zu Abrechnungszwecken alle Iridium-Gateways in Europa kontrolliert, wäre man auf einen Schlag aller Sorgen um die Vertraulichkeit der Abhörung enthoben.

Bei Iridium war nur zu erfahren, dass mit dieser Bodenstation der "Antennenpark San Mareno" (sic) gemeint sein müsse, wo dieser liege, könne man nicht sagen. Weitere Auskünfte beschränkten sich dann auf eine dürre Stellungnahme: Als Satellitentelefoniebetreiber werde man sich "in jedem Land an die bestehenden Gesetze halten".

Die Verbindungsdaten, die Iridium Europa zum Billing in die USA transportiert, werden auch in den nächsten Jahren eine völlig untergordnete Rolle spielen, angesichts der sensiblen Datenmengen, die schon jetzt täglich quer durch Europa gehen.

Sogenannte Clearinghouses wie Dan Net (Dänemark), die Luxemburger Firma Mach oder die deutsche EDS wickeln die internationale Verrechnung für Telekoms wie auch für GSM-Betreibern ab. Da diese Firmen in Summe über alle Vermittlungsdaten (call data records) von internationalen Gesprächen verfügen, sind sie das logische Hauptobjekt der Begehrlichkeit aller europäischen Lauschangreifer.

"Begehrlichkeiten mag es immer geben, unsere Aufgabe ist es, dafür zu sorgen, dass sie aussen vor bleiben", sagt Stefan König von der deutschen EDS, die zu ihren Kunden T-Mobil, die österreichische Max Mobil und etwa zwanzig weitere Telefonbetreiber zählt.

"Es liegt in unserem ureigensten Geschäftsinteresse", diese absolut vertraulich zu behandeln", so König weiter, "weil sonst unser Geschäft wegbrechen würde". Anfragen von sogenannten ermächtigten Behörden bezüglich der Einrichtung von Schnittstellen habe es noch nie gegeben, beteuert König, intern seien die Zugriffe auf die Daten streng reguliert. Deshalb könne "auch keine Marktforschung über alle Kundendaten betrieben" werden, was überdies vertraglich mit den Kunden festgehalten sei.

Was das Iridum-System angeht, so kann es eins nicht leugnen: seine technische Nähe zum militärisch-elektronischen Komplex. Der Datenaustausch zwischen den Gateways, Masterstationen und der Zentrale geschieht (29,1-29,3 Gigahertz) ganz nahe an jenem Frequenzbereich (31 GHz), für den das Wassenaar Arrangement eine Exportkontrolle wegen möglicher militärischer Verwendung vorgesehen hat.

Die heutige technische Realität sieht so aus:


Mobiltelefon:

Auf Knopfdruck können Techniker der Netzbetreiber und Kriminalisten Verdächtige weltweit orten. Wer ein Handy besitzt, besitzt automatisch auch einen Peilsender, dem das Handy steht in ständig in Kontakt mit der nächsten Station, auch, wenn nicht telefoniert wird. Die Station leitet dann die Daten an das Mobile Switching Center (MSC) weiter. das wiederum informiert die Zentrale, das Home Location Register (HLR). Dieses System funktioniert weltweit.

Die Techniker können also jederzeit das Handy orten und ein Zeit-Weg-Diagramm erstellen. Im städtischen Bereich kann die Position bis auf 20, -30 Meter bestimmt werden, auf dein Land dank des Timing-Advance Systems (TA) sogar punktgenau. Denn mittel dieses Systems wird die Distanz, die das Funksignal zur Funkstation zurücklegt, berechnet. Nur wenn das Handy ausgeschaltet ist. läßt es sich nicht lokalisieren. Aber im Computer bleibt trotzdem die zuletzt angefunkte Station gespeichert und das kann ein Muster des Handybesitzers ergeben. das höchst aufschlußreich ist. Denn wenn das Handy immer bei der gleichen Funkstation am Abend ausgeschaltet wurde, kann man mit hoher Sicherheit behaupten, daß der Handybesitzer in der Nähe übernachtet. Handybesitzer dürfen mir nach einem von einem U-Richter oder Dreier-Richtersenat unterzeichneten Schreiben lokalisiert werden.

Das als abhörsicher gepriesene GSM-Netz (Global System for Mobile Communications), ist ab 1997 nicht mehr abhörsicher.

Denn nach den neuen Telekommunikationsgesetzen müssen die Betreiber der Mobilfunknetze Geräte in ihre Netzanlagen installieren, die das Abhören von GSM-Gesprächen möglich machen 89 des Telekommunikationsgesetzes. Der Betreiber ist 1 verpflichtet. alle Einrichtungen bereitzustellen, die zur Überwachung des Fernmeldeverkehrs nach den Bestimmungen der StPO erforderlich sind:'). Der Anhang besagt, daß die Abhörgeräte dem jeweiligen Stand der Technik- entsprechen sollen. Somit ist die Wunschliste des Innenministeriums endlos lang, denn die Netzbetreiber müssen für die Kosten aufkommen. Unter anderem wird ein Wortscanner, der sich automatisch einschaltet, wenn ein gewisses Reizwort in einem Gespräch fällt. oder eine Datei, in der die Namen sämtlicher Inhaber einer SIM-Karte (Subscriber Identification Module = Handy-Benutzerkarte) aufgelistet sind, gefordert. Diesbezüglich hat man sich wahrscheinlich Deutschland als Vorbild genommen. Denn dort müssen alle Teilnehmerdaten - Name, Nummer, aktivierte Features wie etwa Fax- und Datenübertragung. verschlüsselte Kopien der Sicherheitscodes der SIM-Kalle und die von Teilnehmern selbst festgelegten PIN-Codes fürs Aktivieren des Handys und der Mobilbox - den Sicherheitsbehörden weitergeleitet werden. Aber österreichische Netzbetreiber meiden ernsthafte Zweifel an, denn die Verbrecher könnten jederzeit auf Wertkartenhandys umsteigen, sowohl österreichische als auch ausländische (Slowakei, Slowenien. Tschechien), denn im Gegensatz zu Deutschland sind diese -anonym.

Das Abhören im GSM-Netz ist relativ einfach, wenn ein Handy-Teilnehmer mit einem Festnetzanschluß telefoniert. Das Gespräch geht dann vom Handy zur Basisstation. von dort zum MSC und darin ins Festnetz. Die Abhöranlagen sind in MSC montiert und fangen jedes Gespräch auf. Schwieriger ist es ein Handy-zu-Handy-Gespräch zu belauschen.

Benutzt werden Geräte, die sich IMSI-Catcher nennen. Um ein Handy abzuhören braucht man dessen IMSI (International Mobile Subscriber ldentity), das ist die Kennnummer. die beim Verbindungsaufbau mitgesendet wird. Wird also mit dem Handy telefoniert. so übermittelt das Mobiltelefon seine Kennummer an den IMSI-Catcher (dieser muß sich aber immer in der Nähe vom Handy befinden). Die IMSI wird dann an eine vorgetäuschte Funkstation der ermittelnden Kriminalisten weitergeleitet, die so klein ist. daß sich auch in einem Kleinlastwagen Platz. hat. Diese Funkstation übermittelt dem Handy dann den Befehl: "Sende unverschlüsselt-. Das Problem beim GSM-Lauschen ist. daß man mit dem Handy, nicht mehr die Mobilbox anrufen kann und auch der Wählton ist anders. Der kleine Lauschangriff bedeutet, daß ein Kriminalbeamter bei einer verdeckten Aktion ein Tonband oder ein Mikrofon am Körper trägt und das Gespräch überträgt. Beim großen Lauschangriff. der seit 1. Oktober 1997 im § 149 d der Strafprozeßordnung erlaubt ist. gehen die Kriminalbeamten mit Richtmikrofonen und versteckten Wanzen auf Verbrecherjagd. Allerdings ist es eine teure Methode. da die Beamten mindestens dreimal in die Wohnung eines Verdächtigen einbrechen müssen. aber nur mit richterlichem Befehl. Zuerst werden Fotos gemacht und ein Lageplan erstellt. mit diesem wird dann die Plazierung der Abhörgeräte errechnet. Dann werden die mehrere Millionen teuren Geräte installiert und nach Beendigung des Lauschangriffs werden die Geräte wieder entfernt. Aber die Verbrecher, wissen solche Geräte kampfunfähig zu machen. Denn jedes Gerät braucht Strom und so wird der einfach der gesamte Stromkreislauf abgeschalten.

In Österreich wurden 1996 319 Telefonüberwachung von Gerichten genehmigt. Dabei wurden 644 Anschlüsse kontrolliert und 568 Verdächtige belauscht, aber nicht alle waren wirklich schuldig. Insgesamt waren 283 Personen unschuldig und halten nichts verbrochen. Ihre Protokolle bleiben jedoch in Akten 30 Jahre erhalten. Die Telefonüberwachung kostet dein Staat rund 2 Millionen Schilling, eine Telefonüberwachung kostet 10 000 bis 20 000 Schilling.


Auch Faxe können heute schon abgehört werden. Es wird einfach in der Vermittlungszentrale ein zweites Faxgerät an den Anschluß parallel geschaltet und jedes Fax wird bei beiden Geräten ausgedruckt, ohne daß der Überwachte es merkt. Aber Faxe sind auch ans einem weiteren Grund unsicher, denn man kann sich jederzeit verwählen, und dadurch geheime Informationen an Es gibt mittlerweile sogar Lügendetektoren für den Hausgebrauch. Sie funktionieren nicht wie herkömmliche Lügendetektoren mit Elektroden die Körperreaktionen messen, sondern analysieren die Unwahrheit anhand der Stimme. Pager-Botschaften können jederzeit mit einem normalen PC und einem Scanner mitgelesen werden. Wird eine bestimmte Pagernummer über Wochen abgehört , also jede Nachricht wird mitgelesen. kann ein Bild des Besitzers entstehen Hobby, Beruf, Alltag. Familienstand. Freundeskreis,... Dank des ISDN-Anschlusses kann jeder Angerufene die Telefonnummer des Anrufenden am Display ablesen. Damit stehen Erpressern die Türen offen. Denn wer eine Handy-Kontaktaddresse anruft. übermittelt automatisch seine ganze Adresse. mittels den Telefon-CDs läßt sich zu jeder Nummer der passende Besitzer dazu ausforschen.


Road-Pricing


Temposünder könnten mittels des Road-Pricing-Systems leicht überführt werden, denn jeder Autofahrer dürfte für eine gemessene Strecke. mit Berücksichtigung der Tempolimits. nur eine gewisse Zeit brauchen. Ist er jedoch schneller am Ziel, müßte er schneller gefahren sein. Realisiert wird das System mittel fix angebrachten Balken bei der Fahrbahn, sogar ein europaweites Road-Pricing-System ist geplant, allerdings mit Satellitenüberwachung. Die derzeit diskutierten Road-Pricing-Systeme verwenden eine Kombination von im Auto installierten Geräten (On-Bord-Units) und Sende- und Empfangsanlagen, die über oder bei der Fahrbahn befestigt sind.

Es sind sogar GPS-GSM-Kombinationen im Gespräch. Die heutigen Navigationssystem arbeiten schon mit GPS (Global Positioning System). Beim Road-Pricing könnten die Fahrdaten. die mit dem GPS ermittelt wurden, via GSM-Technologie an ein elektronisches Abbuchungssystem weitergeleitete werden, Damit läßt sich ein wunderbares Bewegungsprofil herstellen, denn Ermittler können dann sehen wohin und wie oft ein Verdächtiger fährt und die Firmenchefs hätten die totale Kontrolle über ihre Mitarbeiter. Andererseits könnte die Aufklärungsrate bei Unfällen mit Fahrerflucht und Banküberfällen verbessert werden, denn die Beamten könnten aus dem Road-Pricing-System jederzeit die Daten abrufen, wer wann und wo gewesen ist und das könnte auch zu Mißbräuchen führen und damit wäre die Privatsphäre verletzt.

Das Geschehen auf der Straße wird von Polizeibeamten in den Verkehrsleitzentralen kontrolliert, mittels Kameras, Diese können bei Unfällen, Staus. Geisterfahrern, .. Alarm auslösen. Diese Videokameras sind High-Tech und damit kann mmi die Autofahrer leicht überführen, wenn sie sich nicht ans Handy-Verbot halten oder wenn man sich bei einem Stau auf dem Pannenstreifen vordrängt.


Plastikkarten


In der Gesellschaft für Zahlungssysteme (GZS) in Frankfurt bzw. der Europay Austria in Wienwerden alle Einkäufe, die mit Kreditkarten getätigt wurden, und Geldabhebungen registriert. Somit kann man jeden Kreditkartenbesitzer leicht überwachen, denn der Computer vermerkt nicht nur, daß Eingekauft wurde, sondern auch wo und wann und was. Somit läßt sich ein Bewegungsprofil herstellen. Wer sich im Krankenstand befindet. solltet also nicht mit Bankomatkarte Geld abheben, denn es könnte ja sein, daß der Chef auf die Daten des Angestellten zurüuckgreift, um zu schauen ob er wirklich krank ist. Bankomat-Codes gelten von Seiten der Bank als sicher, aber Hacker schwören ihn knacken zu können. Der Code wird aus der Kontonummer, der Bankleitzahl, der Kartenfolgenummer, etc. berechnet. So kam es auch schon zu Kartenmißbräuchen. Außerdem lassen sich Kreditkarten sehr leicht fälschen. Man braucht nur ein etwa gleich großes Stück Karton und eine Blanko-Magnetstreifenkarten, dann werden die Daten mit einem Magnetstreifen- Lesegerät herauslesen und im Computer zwischengespeichert und auf die falsche Karte übertragen. Auf dein Chip-Krankenschein soll der Name, die Adresse, die Sozialversicherungsnummer, die Blutgruppe, der Blutdruck und Allergien vermerkt sein. In Betrieben könnte dieser dann zum Verhängnis werden, denn der Betriebsarzt hätte die Berechtigung, auf der Karte Nachschau zu halten und somit könnten dem Unternehmen teure Angestellte, sprich gesundheitlich angeschlagene. aussortiert werden.


..Lauschangriff" im Datenbereich


Mit einem UHF-VHF-Empfänger kann man Computer bis zu einer Entfernung von 30-40 Metern abhören. Das funktioniert so: ein Techniker steckt den Empfänger an die Steckdose und klemmt die Antennenkabel mit zwei Klemmen an den Nulleiter der Steckdose. Dann beginnt er an einem Regler zu drehen, solange, bis auf einem an das Empfangsgerät gekoppelten Bildschirm der Text von jenem Computer erscheint. Warum das so leicht funktioniert ist leicht gesagt. denn jedes Gerät strahlt elektromagnetische Wellen ab. die Informationen verstecken.


Besitzer eines Microsoft-Internet-Explorer sind für Microsoft ein offenes Buch, denn Microsoft hat sich dafür die technischen Voraussetzungen geschaffen und somit kann Microsoft ohne Wissen des Benutzers herausfinden. ob die installierte Software gekauft oder eine Kopie ist. Wer sich auf die Webseiten diverser Geheimdienste traut. wird automatisch registriert und via Computer ausspioniert. Wenn Kreditkartennummern und deren Ablaufdaten via Internet verschickt werden, können sie jederzeit aufgefangen und von dritten weiter verwendet werden, denn im Internet ist keine Unterschrift notwendig. Wenn man, unbedingt mit Kreditkarte zahlen will, dann nur wenn die Transaktion verschlüsselt abläuft. Wenn man ein Email bekommt, heißt das noch lange nicht, daß man ein Email von der Person erhalten hat. deren Name darauf steht. Denn mittels ein paar Veränderungen an verschiedenen Programmen läßt sich jede Person vortäuschen. Aber auch Emails mit Viren als Inhalt werden verschickt. Das Problem ist nur: man kann nie wissen, ob wirklich Viren in Emails enthalten sind.


Banken


Wer auf der Schwarzen Liste stellt. kriegt in keiner Bank in Österreich einen Kredit mehr. Insgesamt stehen rund 200 0(0 Menschen in Österreich auf dieser. Wer Scheckkarten- bzw. Bankomatsmißbrauch betrieben hat. versuchten Betrug begangen hat. das Girokonto überzogen hat oder die Kreditkarte ist vermerkt, diese Liste existiert seit 7. Dezember 1965 und umfaßt mittlerweile alle Banken Österreichs.

Credit-Scoring nennt sich die Punktevergabe, bei der Kreditantragsteller typisiert und katalogisiert werden- natürlich ohne deren Wissen. Generell wird das Alter, der Beruf die Nationalität. die Wohngegend, die Eigenschaften. Einfach alles wird bewertet.

Auch die Kontobewegungen können ein sehr gutes Bild vom Besitzer wiedergeben. Denn die Bankomat-Behebungen ", erraten. wann und wo eingekauft wurde, Daueraufträge der Telekom, für das Mobilfunkunternehmen und für das Elektrizitätswerk lassen ei-ahnen. wer wie viel Strom verbraucht und somit oft zu Hause ist oder nicht.

Außerdem ist Online- oder Telefonbanking im Kommen. Der Kunde erhält von der Bank neben der Benutzererkennung und seinem Paßwort auch 100 Transaktionsnummern (TANs). Bei jeder Überweisung muß eine dieser Nummern verwendet werden. Beim Telefonbanking tauchen gleich drei Probleme auf. Als Paßwörter werden meist Trivialbegriffe verwendet (z.B.: Personennamen, Städte- und Ländernamen ). ist der Kunde persönlich mit einem Bankangestellten verbunden und der Kunde weiß das Paßwort nicht, helfen die Angestellten schon mal nach, und die Call-Center herrscht meist Hektik und außerdem sitzen die Operators knapp nebeneinander und so kann es vorkommen- daß man mitbekommt welches Paßwort der Kunde hat.

Seit 1988 stellt den österreichischen Versicherungen im Versicherungsverband das Zentrale Informationssystem (ZIS) zur Verfügung. Das ZIS wurde zuerst nur für die Kfz-Haftpflicht- und Kaskoschäden Versicherungen erstellt. wurde aber 1998 auf die Haushaltsversicherungen ausgeweitet. Darin ist vermerkt wer was von wein beschädigt hat und jederzeit können Vergleiche angestellt werden und so wird dann der Versicherungsbetrug aufgedeckt.

Wer in nächster Zeit einen roten oder schwarzen PKW kauft, wird in Zukunft mehr Versicherungsprämie zahlen. Denn statistisch gesehen sind Autofahrer mit Autos dieser Farben aggressiver wird somit unauffälliger.

Zukünftig sollen sogar die Finanz-, Zoll- sowie Import- und Exportdaten innerhalb der EU in einem Zoll-Informations-System (ZIS) gespeichert werden. Somit kann europaweit darauf zugegriffen werden und wer einmal aktenkundig wird bleibt in der Datenbank für mindestens 10 Jahre.


Österreich

Artikel von Norbert Stanzel


fordert eine echte Kontrolle der Sicherheitsbehörden


Technischer Fortschritt ist schön: Jedem sein Handy, jedem sein PC mit Internet-Anschluß, jedem sein (interaktives) Digital-TV, jedem seine Chip-Cards - für bargeldlosen Zahlungsverkehr ebenso wie für Spitals- und Arzt-Leistungen.


Doch mit den digitalen Kommunikationstechnologien ist es wie mit allen"bahnbrechenden" Erfindungen: dem Jubel folgt der Katzenjammer. Denn technische Neuerungen werden von Menschen verwendet - und natürlich von ihnen auch gegen Menschen. Das war mit dem Dynamit ebenso wie mit der Kernspaltung.


Die Gefahr des Computer- und Kommunikationszeitalters ist bekannt - es ist der Orwell'sche Überwachungsstaat: Jeder Handy-Anruf, jede Bankomat-Abhebung, jede Kreditkarten-Bezahlung hinterläßt einen elektronischen"Fingerabdruck". Dazu kommen personenbezogene Informationen in zahllosen privaten und öffentlichen Datenbanken: Telefon-, Gas-, Stromrechnung, Zeitschriften-Abos, Versandhäuser, Wählerverzeichnis ...


Daß nun die diskreten Sicherheitsbehörden des Staates - Staatspolizei, Heeres-Nachrichtendienste - die technischen Möglichkeiten ausnützen wollen, liegt auf der Hand. Man sollte es ihnen auch nicht von vornherein verwehren - solange gewährleistet ist, daß kein Mißbrauch getrieben wird.


Und genau hier sind massive Zweifel angebracht: Denn die parlamentarische Kontrolle der drei Behörden war schon bisher, im internationalen Vergleich, eine Farce. Zwar wurden entsprechende Unterausschüsse des Nationalrats eingerichtet doch die sind zahnlos. Tagesordnung, Zeugenvorladungen und Akteneinsicht können nur von der Ausschußmehrheit, also mit den Stimmen der Regierungsparteien, beschlossen werden.


Osterreich liegt damit weit unter dem Standard westlicher Demokratien. In der parlamentarischen Kontrollkommission des deutschen Bundestags hat jedes einzelne Mitglied das Recht, Themen auf die Tagesordnung zu nehmen, Zeugen zu laden und Akten der Nachrichtendienste einzusehen.


Und das hierzulande oft gehörte Argument, die böse Opposition könnte Geheimdienst-Daten mißbrauchen, schreckt in Deutschland niemand: Die Grünen gehören seit Jahren dem vertraulichen Ausschuß an, in Zukunft wohl auch die PDS.



Artikel einer österr. Tageszeitung, 11.11.1998, Seite 3:


Jäger und Sammler: Polizei und Heer wollen mehr Rechte


Jedem das Seine: Das Sicherheitspolizeigesetz von SP-Innenminister Karl Schlögl hat gute Chancen beim Ministerrat am Donnerstag nicht wie in der vergangenen Woche durchzufallen. Im Gegenzug wird VP-Verteidigungsminister Werner Fasslabend sein Militärbefugnisgesetz, das in den letzten Tagen intensiv überarbeitet wurde, in Begutachtung schicken.


Das Polizeigesetz beinhaltet:


Weitergabe von Telefondaten ohne richterliche Genehmigung bei erster allgemeiner Hilfeleistungspflicht, bei Abwehr gefährlicher Angriffe oder bandenmäßiger oder Organisierter Kriminalität.

Sicherheitsüberprüfungen von Personen, die sich in der Verwaltung bewerben - mit deren Zustimmung

Ausweiten der grenzüberschreitenden Fahndung auf Autobahnen und Zugstrecken, Reduktion der DNA-Datenanalyse auf erkennungsdienstliche Notwendigkeiten (schwere Verbrechen) Sicherheitsakademie, Menschenrechtsbeirat, Identitätsausweis als Ersatz für Personen ohne Paß oder Personalausweis.


Das Militärbefugnisgesetz soll laut Ministerium das Verhältnis zwischen Bevölkerung und Heer besonders im Ernstfall "normieren". Die Aufgaben der Nachrichtendienste werden bestimmt. Zugriffe auf persönliche Daten und Güter sollen unter gewissen Umständen möglich werden.


Die Opposition kritisiert, daß sich Heer und Polizei Grundlagen beschaffen wollten, um einen Polizeistaat zu errichten. Im Parlament wollen Grüne und liberale alle Möglichkeiten ausschöpfen, um Teilbestimmungen zu Fall zu bringen.


Zum Militärgesetz wird auch die SP Korrekturen einfordern. Bei der B~gutachtung werde eine Änderungsliste angefertigt, kündigt Klubobmann Kostelka an. "Da geht es um einen sehr sensiblen Bereich, nämlich um die Befugnisse eines Zwangsapparates gegenüber dem Bürger", begründet er.


Innenminister Karl Schlögl versteht den Ärger wegen der Telefondaten nicht. Schlögl:"Was an dem Gesetz so dramatisch sein soll, verstehe ich nicht." In bestimmten Fällen an Vermittlungsdaten zu kommen, gefährde weder den Rechtsstaat noch die Demokratie.


Justizminister Michalek, auf dessen Betreiben das Polizeigesetz geändert wurde, kündigte gegenüber dem KURIER an, das Militärgesetz auf Eingriffe in die Grundrechte abzuklopfen. Diese Bedenken hatte das Justizressort auch beim Gesetzentwurf des Innenministers. P. Haller, M. Kadi


"Wir klopfen auch das Militärbefugnisgesetz auf die GrundrechtsverträglIchkeit ab." Justizminister Michalek

"Was an dem Gesetz so dramatisch ist, verstehe ich nicht. Das Positive wird nicht erwähnt." Innenminister Schlögl


Artikel von Gerald Reischl:


Mit wem hat Handy-Besitzer X wann und wie lange telefoniert, wer zählt zu seinen Gesprächspartnern und daher zu seinem Bekanntenkreis oder wo befindet sich der Teilnehmer mit der Nummer 1234567? Mindestens einmal pro Tag langt bei den Netzbetreibern A1, max.mobil und One ein Antrag des Innenministeriums auf Rufdatenerfassung und Ortung eines Teilnehmers ein - unterschrieben von einem Dreier-Richtersenat oder von einem U-Richter. Künftig soll die Exekutive auch ohne Schreiben Informationen erhalten. Das Recht dazu soll ihnen eine geplante Ergänzung im § 53 des Sicherheitspolizei- gesetzes geben: Bei Notrufen, bei der Abwehr von Angriffen und bei der Abwehr bandenmäßiger oder Organisierter Kriminalität dürfen die Sicherheitsbehörden die Herausgabe von Rufnummern (auch Geheimnummern), Namen und Adressen fordern. "Wenn wir etwa bei einer Hausdurchsuchung Telefonnummern finden", so Sektionschef Wolf ,Szymanski, "erhalten wir künftig den Inhaber". Ursprünglich war sogar geplant, sich mittels des modifizierten Paragraphen Bewegungsprofile und Rufdaten- aufzeichnungen zu besorgen. Szymanski beruhigt: "Dafür wird 'weiterhin ein richterlicher Befehl notwendig sein."


Allerdings werde damit schon jetzt Mißbrauch betrieben, bestätigt ein Insider. "Es liegen uns Schreiben vor, in denen man klar sieht, daß ,der dringende Verdacht auf Drogenkriminalität nur vorgeschoben wurde, damit der Richter dem Antrag auf Telefonüberwachung zustimmt."


"Das ist in Wahrheit ein Freibrief, ohne richterlichem Auftrag Daten zu erhalten", sagt Al-Sprecher Martin Bredl. "Damit machen die Datenjäger im Innenministerium die Handy-Kunden zu gläsernen Menschen." Klaus Steinmaurer, Leiter der Rechtsabteilung bei max-mobil, formuliert es härter:"Mit dieser Ergänzung ist dem Datenmißbrauch Tür und Tor geöffnet."


Die Netzbetreiber rechnen damit, daß nach Beschluß des neuen Gesetzes die Zahl der Anträge explodieren wird. "Dann werden wir ein eigenes Team brauchen, das nur damit beschäftigt ist, die Exekutive mit Daten zu versorgen. Und die Kosten müssen wir übernehmen", meint One-Jurist Josef Mayer.


Die ursprüngliche Wunschliste sei, so der Jurist der obersten Fernmeldebehörde, Alfred Stratil, endlos gewesen. Man wollte nicht nur Name, Adresse und Rufnummer der Handy-Teilnehmer, sondern auch die Nummer der SIM-Karten, die geheimen PIN-Codes und Mobilbox-Paßwörter.


,Nie durften das Gesetz nicht begutachten, obwohl es uns direkt betrifft", kritisiert max.mobil-Jurist Steinmaurer die Vorgangsweise des Innenministeriums. "Wir werden uns das nicht gefallen lassen." Warum man die Netzbetreiber im Ungewissen ließ, dürfte einen Grund haben: Die Erfahrungen, die das Innenressort mit ihnen im Rahmen der Umsetzung des Telekommunikationsgesetzes gemacht hatte.


Gemäß § 89 sind die Netzbetreiber seit Mitte 1997 verpflichtet, "alle Einrichtungen bereitzustellen, die zur Überwachung des Fernmeldeverkehrs nach den Bestimmungen der StPO erforderlich sind". Im Klartext: Abhöranlagen in den Funkstationen. Bis dato wurden keine eingebaut, da niemand die Kosten, die in die Zig-Millionen gehen, tragen will.


Zitate:

"Damit machen die Datenjäger des Innenministeriums die Handy-Kunden zu gläsernen Menschen." Al-Sprecher Martin Bredl

"Mit dieser Gesetzes-Ergänzung ist dem Mißbrauch von Daten Tür .und Tor geöffnet." max.mobil-Jurist Steinmaurer



Europa



Das Enfopol-Komplott


Unter Ausschluß der Öffentlichkeit, abseits jeder parlamentarischen Kontrolle, arbeiten europäische Innenminister und höchste Sicherheitsbeamte _ auch österreichische _ an der Entwicklung eines totalen Überwachungssystems auf Basis bestehender und zukünftiger Daten- und Kommunikationsnetze.


Wien n Der ,,Rat der Europäischen Union" und Enfopol beginnen ein umfassendes Überwachungs- und Abhörsystem über Europa und den Rest der Welt zu spannen. Geheime Verträge dazu existieren laut des britischen Forschungsinstituts Statewatch in Form eines ,,Memorandum of Understanding concerning the lawful interception of telecommunications", Enfopol 112, 10037/95.


Offiziell soll es der Bekämpfung von Schwerverbrechen und zum Schutz der nationalen Sicherheit dienen. Jeder Informationsaustausch _ sei es in Form von Telefonaten über das Festnetz oder per Handy, Faxe, E-Mails bzw. jede Form der elektronischen Post _ soll von diesem System vollautomatisch erfaßt, elektronisch ausgewertet, seine ,,Brauchbarkeit" gemäß eines Anforderungsprofils zugeordnet und an die institutionellen Interessenten weitergeleitet werden. Der Einsatz dieser in Entwicklung und teilweise bereits im Aufbau befindlichen Technik schließt nach den uns vorliegenden Informationen die Überwachung des gesamten Kommunikations- und Datenverkehrs sowie die Bewegungsprofile von Handybenutzern ein. Auch an die Telefon- und Kommunikationstechnik der nächsten Generation _ direkte Verbindung Handy-Satellit _ ist nach den Plänen und geheimen Vereinbarungen mit der Industrie gedacht worden. An der Umsetzung wird z.B. Im Iridiumprojekt bereits gearbeitet.


Das Echelon-System

Die Überwachung der Kommunikations- und Datennetze wird durch die Zusammenschaltung von Supercomputern mit den derzeit europaweit in Aufbau befindlichen sicherheitspolizeilichen Datenbanken und -Netzen ermöglicht. Die Struktur dieses Überwachungssystems entspricht in ihren Grundzügen jenem Echelon-System, welches von den Sicherheits- und Nachrichtendiensten der USA, Kanadas, Großbritanniens, Australiens und Neuseelands seit Anfang der 90er-Jahre betrieben wird.

Bereits heute werden in Europa laut Statewatch alle E-Mails, Telefon- und Faxverbindungen routinemäßig von diesen Nachrichtendiensten abgehört. Alle Zielinformationen aus Europa werden über die europäische Zentrale in Menwith Hill in den North York Moors/England weitergeleitet und über Satellit in das strategische Zentrum Fort Meade im US-Bundesstaat Maryland gesendet. Eine kleinere Station befindet sich im bayrischen Bad Aibling.

Die Rechtslage in Österreich

Nach derzeit in Österreich gültigem Recht ist diese Form der Überwachung verboten. Trotzdem finden die Enfopol-Empfehlungen bereits Eingang. In den Beilagen zum stenographischen Protokoll des Nationalrates (XX. GP vom 12.3.1996) _ der Gesetzesvorlage zu ,,Lauschangriff und Rasterfahndung" steht: ,,Durch die vorgeschlagene Ergänzung des Fernmeldegesetzes 1993 soll auch der Entschließung des Rates vom 17. Jänner 1995 über die Anforderungen der gesetzlich ermächtigten Behörden im Hinblick auf die rechtmäßige Überwachung des Fernmeldeverkehrs (Enfopol 150) entsprochen werden." Das Dokument liegt auf dem Server des österreichischen Parlaments unter http://www.parlinkom.gv.at/pd/pm/XX/I/texte/000/I00049_.html

Seiten später heißt es: ,,...Im Vordergrund steht nicht so sehr der Nachweis der Schuld des Täters einer individuellen strafbaren Handlung, sondern die Vorsorge für die Verfolgung zukünftiger Straftaten, somit Strafverfolgung im weiteren Sinn (antizipierte Strafverfolgung)...".

Das Spiel mit dem Feuer

Die Wurzeln dieser geheim- und nachrichtendienstlichen Praxis stammen aus der Zeit des Kalten Krieges. Die Pläne zur globalen Überwachung entstanden 1991 im Rahmen einer TREVI-Konferenz der EG-Minister und wurden im November 1993 in Madrid konkretisiert. Die EU-FBI-Initiative kam zum Ergebnis, daß die klassische Kontrolle traditioneller Kommunikationssysteme mit der Liberalisierung der Telekommunikation nicht mehr möglich sei. Daraus ergab sich die Notwendigkeit der Verankerung von Abhörmethoden und -techniken in die Grundgesetze jener Länder, in welchen die Telekommunikation liberalisiert wird, der Verpflichtung für private Kommunikationsanbieter, ihre Systeme für uneingeschränkte Abhörmaßnahmen zu adaptieren, einer Sicherstellung, daß Telefonanbieter immer und jederzeit mit Polizei und Staatspolizei (internal security) kooperieren, der Weiterentwicklung jener Technologien, die das Abhören von jedem Punkt der Welt aus ermöglichen, und so viele Länder wie möglich (,,as many countries as possible") zur Unterzeichnung dieser Vereinbarungen zu bewegen. Länder, die nicht bereit sind diese Bedingungen zu akzeptieren, werden gegen ihren Willen überwacht, da die Abhörtechnik bereits in den ausgelieferten Kommunikationssystemen installiert ist (z.B.: ISDN). Auf diese Fakten weist ein Statewatch-Bericht hin. (http://www.poptel.org.uk/statewatch/).


Dieser Statewatch-Report hat unter anderem Eingang in einen EU-Bericht über ,,Eine Bewertung von Technologien zur politischen Kontrolle" (,,An Appraisal of Technologies of Political Control") gefunden. Auftraggeber dieser Studie war die EU-Direktion für Forschung und Technologie (Directorate General for Research) und wurde als Rohbericht (,,Working Document/Consultation Version") in Luxemburg am 6.Jänner 1998 unter der Dokumentennummer PE 166 499 publiziert.


Die TREVI-Entscheidung

TREVI leitet sich aus den Anfangsbuchstaben Terrorism, Radicalism, Extremism und Violence ab. 1991, das Jahr des Golfkrieges: Die EG Innen- bzw. Justizminister beschlossen im Jänner in Luxemburg eine Intensivierung der Zusammenarbeit auf dem Gebiet der Terrorbekämpfung unter Einbeziehung der Geheim- und Nachrichtendienste. Einzelheiten über die Maßnahmen wurden nicht bekannt.

Erste Hinweise auf den globalen ,,Lauschangriff" ergaben sich laut Statewatch aus der TREVI-Konferenz Ende 1991 in London. An der Konferenz nahm auch eine Delegation hochrangiger FBI- und DEA-Beamter (Drug Enforcement Agency) teil. Diese drängten, laut Statewatch die Europäer, eine Studie über die rechtlichen und technischen Lausch- und Abhörmöglichkeiten innerhalb der EG zu erstellen.

Auf dem ersten Treffen des neuen Rates der Innen- und Justizminister Ende November 1993 in Brüssel wurde der Beschluß über das Abhören von Telekommunikationseinrichtungen (,,The interception of telecommunications") angenommen. EU und FBI setzen eine Expertengruppe ein, um die unterschiedlichen Systeme zwischen den USA und Europa aufeinander abzustimmen und die europäischen Kommunikationssysteme aus ,,praktischen Gründen" in die bestehenden Abhörsysteme von Hongkong, Australien und Neuseeland einzubinden. (Statewatch ,,Interception of communications", report to COREPER, Enfopol 40, 10090/93 Confidential, Brussels).

Offiziell gegenüber den Medien, haben sich die Innenminister der zwölf EG-Staaten ,,unter Vorbehalt" Spaniens und der Niederlande auf ein Arbeitsprogramm geeinigt. Als ,,vorrangige Aktionen" werden darin eine Konvention über die Außengrenzen der EU, eine gemeinsame Visapolitik und Flüchtlingsfragen (Bosnien) gesehen. Gleichzeitig wurde beschlossen, daß Europol ihre Tätigkeit in Den Haag aufnehmen soll.

Im Laufe des Jahres 1994 wurde vom K4-Komitee, einem Ausschuß der in unmittelbarem Nahverhältnis zu Enfopol steht, über die legistischen Voraussetzungen für den weltweiten Lauschangriff (,,lawful interception of communication") verhandelt. Der im März 1994 vorgestellte Entwurf entsprach bereits in großen Bereichen der Endversion.


Weltweiter Lauschangriff, in drei Teilen

Der erste Teil umfaßt laut Statewatch eine kurze Resolution: Das gesetzliche Abfangen von Telekommunikation stelle ein wichtiges Werkzeug für den Schutz von nationalen Interessen, der besonderen nationalen Sicherheit und der Kriminalitätsbekämpfung dar.

Im zweiten Teil werden die Kommunikationsdienste von Netzwerk-Providern, LAN-, WAN- und Satelliten-Netzwerken definiert, sowie der Gültigkeitsbereich auf die Hersteller von Soft- und Hardware ausgedehnt, welche Kommunikationskomponenten entwickeln, anwenden und betreiben. Weiters wird darauf hingewiesen, daß nicht nur Telefon-Stammdaten und Gesprächsvermittlungs- und Inhaltsdaten aufgezeichnet werden sollen, sondern auch die Bewegungsdaten des Teilnehmers auch wenn kein Telefongespräch geführt werden sollte. Gleichzeitig müssen die Netzbetreiber eine oder mehrere Schnittstellen für die anfragende Stelle (,,Law enforcement agencies") bereitstellen, von welcher aus die Daten an die Überwachungsstelle _ egal wo sich diese auf der Welt befinden sollte _ übertragen werden. Im Falle einer verschlüsselten oder komprimierten Kommunikation bzw. Datenübertragung habe der Netzbetreiber dafür zu sorgen, die Daten zu entschlüsseln und diese unverschlüsselt an die ,,Monitoring"-Stelle weiterzuleiten.

Am Ende dieses Dokuments findet sich die Formulierung, daß ,,weder das Abhörziel noch eine andere Person Hinweise darauf erhält, daß an den Kommunikationssystemen Veränderungen vorgenommen wurden, um den Abhörauftrag vorzunehmen. ... und darüber Stillschweigen zu bewahren ist, wer und wie öffentlich abgehört wurde sowie die Technik und Methode, mit welcher abgehört wurde" (Quelle lt. Statewatch: ,,Memorandum of Understanding concerning the lawful interception of telecommunications", Enfopol 112, 10037/95, Limite, Brussels, 25.11.95)

Dieses Memorandum wurde laut Statewatch am 23. November 1995 von allen 15 EU-Mitgliedsstaaten durch die jeweiligen Vertreter in Form der Justiz- und Innenminister unterschrieben _ auch von den Vertretern Österreichs!

Kurz darauf erging ein Schreiben an die wichtigsten internationalen Standardisierungsorganisationen IEC (International Electrotechnical Commission/Genf), ISO (International Organisation for Standardization/CH) und ITU (International Telecommunication Union/Genf) mit dem Hinweis auf die hohen Risiken moderner Kommunikationstechniken im Sinne der Unüberwachbarkeit, und dem Hinweis, bereits bei der Standardisierung von Übertragungs- und Kommunikationssystemen auf die einfache und effiziente Überwachungsmöglichkeit der Benutzer sowie der übertragenen Informationsinhalte Rücksicht zu nehmen.

Im November 1995 präsentiert die spanische EU-Delegation einen EU-weiten Bericht über die jeweils nationale Gesetzgebung zu den Möglichkeiten der Totalüberwachung. Teile dieses Berichts finden sich auch in den Erläuterungen zum österreichischen Gesetz über Rasterfahndung und Lauschangriff wieder, in gekürzter Form, und nur jene EU-Länder betreffend, wo die Umsetzung relativ einfach ist. Besonders interessant ist jener Teil des Berichtes, der besagt, daß es im Moment keine rechtlichen Abhörprobleme bei der Übertragung von Text, Daten oder Bilder gebe _ laut Statewatch ein klarer Hinweis darauf, daß bereits mit dem Echelon-System gearbeitet werden kann.

Weiters faßt der Bericht die rechtlichen Grundlagen zur Überwachung in den Mitgliedsländern zusammen: Deutschland, Österreich, Dänemark, Luxemburg, Spanien und Portugal können einfach (,,can simply") durch Änderungen im Strafrecht die volle Überwachung realisieren, während Belgien, Frankreich, Großbritannien, Irland, Griechenland, Norwegen und Schweden gänzlich neue Gesetze bzw. eine Kombination aus beiden benötigen.

In den einzelnen Ländern seien bereits Diskussionen im Gange, welch ,,große Vorteile" die Polizei habe, wenn ,,sie bereits Personen überwachen könne, die unter Verdacht krimineller Aktivitäten stehen." Der Bericht verweist auch explizit auf Österreich, wo bereits ein einfacher Antrag auf Telefonabhörung die Eröffnung eines Untersuchungsverfahrens einleitet. (Quelle: ,,Report on the national laws regarding the questionaries on phone tapping", Enfopol 15, 4354/2/95 REV2, Restricted, 13.11.95) Das Echelon-System filtert unter Einsatz von Großcomputersystemen permanent riesige Datenmengen. Dabei werden durch Schlüsselbegriffe definierte Daten herausgefiltert. War Echelon in der Vergangenheit primär für schriftliche Informationsinhalte (Daten/Fax/Telex) konzipiert, werden durch neue Abhör-Satelliten im Orbit auch Telefongespräche leichter abhörbar. Die Partner des Echelon-Systems füttern die ,,Raster-Computer" mit sogenannten ,,Wörterbüchern", die einzelne Wortphrasen, Personennamen, Orte oder Handlungen sein können. Sämtliche damit in Verbindung stehenden, aufgefangenen Informationen werden unverzüglich an den ,,Auftraggeber" weitergeleitet.

Im Laufe der Zeit sind damit viele Informationen über potentielle Terroristen gesammelt worden. Es gibt auch eine Menge an geheimen Wirtschaftsdaten, und besonders intensiv werden alle Staaten überwacht, die am GATT- bzw. WTO-Abkommen teilnehmen.

Wer bezahlt die Abhörtechnik?

Auf die Frage nach den Kosten und wer dafür aufkommt, gibt das K4-Komitee keine Antwort. Sind es die Netzbetreiber oder die Regierungen?

Allerdings weist ein Bericht der deutschen Regierung auf astronomisch hohe Kosten hin. In diesem Bericht werden die Kosten allein für das mobile Telefonnetz auf 4 Mrd. DM geschätzt. Einen Teil der Kosten für dieses Abhör-Lausch und Analysesystem dürften die EU-Bürger bezahlt haben. Im Rahmen des ESPRIT-Programms wurde unter der Projektnummer 23311 ein Forschungsprojekt unter dem Namen TREVI (Text Retrieval and Enrichment for Vital Information) bewilligt. Die Projektlaufzeit ist von Jänner 1997 bis Juni 1999. Beteiligt sind neben der GMD-IPSI in Darmstadt/BRD unter anderen auch das Economisch Instituut Tilburg in Warandelaan/Holland sowie die Firma Lyras Shipping Ltd. In London. Der niederländischen Projektpartner unterhält enge Verbindungen zum holländischen Wirtschaftsministerium, ein Schwerpunkt der Forschung ist Linguistik und Sprachanalyse. Lyras Shipping ist am EU-Programm beteiligt, hat aber keine für die Öffentlichkeit relevante Softwareentwicklungserfahrung.

Das Projekt TREVI soll das Problem der ,,Informationsüberflutung" lösen. Firmen und Einzelpersonen sollen bei der Herausfilterung und Präsentation der wirklich nützlichen Informationen aus verteilten Quellen textueller Daten unterstützt werden. Diese Informationsquellen sind über öffentliche Netze wie das Internet oder das World Wide Web, oder über firmeneigene Netze verfügbar.

  1. Enfopol: mächtiger als die Mächtigen


Enfopol ist eine Organisation, die im Rahmen der ,,Dritten Säule des Rates der Europäischen Union" die europaweite Zusammenarbeit der Innen- und Justizministerien koordiniert. Sie steht außerhalb der ,,normalen" Kontrolle sämtlicher europäischen Parlamente. Die Richtlinien, Pläne und Strategiekonzepte der Enfopol haben weitreichende Auswirkungen und Konsequenzen auf Menschenrechte und technische Entwicklungen, wie z.B. Die direkte Beeinflussung von Technologiestandards. Eines ihrer Ziele ist den gesamten Telefon- und Datenverkehr permanent abhören zu können, aber auch die Verschlüsselung von hochsensiblen Firmen- oder Privatdaten in Computernetzen zu unterbinden.

Enfopol richtet ihre Empfehlungen in ,,Draft letters" und Dutzenden ,,Memorandums of Understanding" _ meist als ,,Limite" oder ,,Confidential" gekennzeichnet _ an Regierungen sowie Unternehmen der Computer- und Kommunikationsindustrie. In diesen definiert sie unter anderem, wie jene Techniken auszusehen haben, um jede Person, die über weltweite Daten- und Telefonnetze kommuniziert (Sprache und Daten) immer und überall, und ohne deren Wissen, in ihren Bewegungen, aber auch sprachlich und schriftlich geäußerten Gedanken, permanent überwachen zu können.

  1. Offen und unfaßbar zugleich

Moderne Kommunikationssysteme sind nahezu transparent. So unterstützt z.B. das Message Switching System, das beim SystemX in England genutzt wird, ein ISDN-Protokoll. Die ISDN-Teilmenge ist in ihren Dokumenten als ,,Signal zum ISDN-Zugang an CCITT1-Schnittstellen" definiert. Weitestgehend unbekannt ist jedoch, daß in das Protokoll eine Möglichkeit eingebaut ist, das Telefon sozusagen ,,abzuheben", um Gespräche in der Nähe des Telefons zu belauschen, ohne daß der Nutzer dies bemerkt (SRG Newsletter, No.4, 1993). Bei der Ortung eingehender Anrufe zu Mobiltelefonen ist es ähnlich. Alle Handybenutzer haben mit ihrem Mobiltelefon _ sofern das Gerät aktiviert ist _ ein kleines Verfolgungsgerät bei sich: Es gibt zu jeder Zeit den Aufenthaltsort seines Nutzers an; die Daten können im Firmencomputer des Netzbetreibers beliebig lang gespeichert werden. Zusammen mit der System X-Technologie ist dies ein für den Gebrauch gebautes Verfolgungs-, Beschattungs- und Aufnahmesystem par excellence (Sunday Telegraph, 2.2.97).

  1. Das Echelon-System (Stafetten-System)

Echelon ist ein weltweites Überwachungssystem, entwickelt und koordiniert von der amerikanischen NSA (National Security Agency) welches den gesamten E-Mail-, Telefax-, Telex- und internationalen Telefonverkehr via Fernmeldesatelliten erfaßt. Das System wurde Anfang der 80er-Jahre in Betrieb genommen. Es ist Teil des Spionagesystems aus der Zeit des Kalten Krieges und wurde durch die im Jahr 1947 zwischen den USA und Großbritannien geschlossenen UKUSA-Verträge ermöglicht. Neben den USA nehmen an diesem Projekt Kanada, Großbritannien, Australien und Neuseeland teil. Nutznießer des Systems sind: die US National Security Agency (NSA), das Government Communications Security Bureau (GCSB) Neuseeland, die Government Communications Headquarters (GCHQ) in Großbritannien, das Communications Security Establishment (CSE) in Kanada sowie das Defence Signals Directorate (DSD) in Australien.

Das Spionage- und Nachrichtendienst-System wurde vom Neuseeländer Nicky Hager in seinem 1996 erschienen Buch ,,Secret Power: New Zealands Role in the International Spy Network" erstmals beschrieben. Hager fand aber auch heraus, daß das System über die vorrangigen Prioritäten hinaus für den militärischen und politischen Geheimdienst einsetzbar ist. Hager zitiert einen ,,hohen" Geheimdienstmitarbeiter: ,,Wir denken, daß wir angesichts der beobachteten großen Fahrlässigkeit und des Mißbrauches in der Institution, für die wir arbeiten, nicht mehr länger schweigen können."

Als Beispiele wurden die GCHQ-Abhörungen dreier NGO-Organisationen, darunter Amnesty International und Christian Aid, genannt. ,,Zu jeder Zeit kann GCHQ in ihre Kommunikation in Form einer Routineüberprüfung eingreifen" sagte die Quelle des GCHQ. ,,Im Falle von Telefonnachrichten wird der Vorgang Mantis genannt. Bei Telexen heißt es Mayfly." Indem er einen Code, der mit der Hilfe für die Dritte Welt verbunden ist, entschlüsselte, konnte die Quelle ,,Telex-fixies" bei drei Organisationen demonstrieren. ,,Wenn es kein System der Verantwortlichkeit gibt, ist es schwer aufzudecken, welche Kriterien festlegen, wer kein Ziel ist."

  1. TREVI, die Software mit Januskopf

Das Projekt TREVI (Text Retrieval and Enrichment for Vital Information) will helfen das Problem ,,Informationsüberflutung" zu lösen. Firmen und Einzelpersonen sollen bei der Herausfilterung wirklich nützlicher Informationen aus verteilten Quellen im Internet, World Wide Web, oder firmeneigenen Netzen unterstützt werden. Gleichzeitig gibt es immer mehr Quellen in elektronischer Form mit archivierten oder enzyklopädischen Hintergrundinformationen. Anhand der Beschreibung von Benutzerinteressen (Kundenprofile) soll festgestellt werden, welche Informationen für den Abfragenden relevant ist. Diese Aufgabe ist als ,,information filtering" bekannt. Diese gefilterten Information werden durch Korrelation mit zusätzlichen Datenquellen angereichert (Textanreicherung). Danach wird die gefilterte und verknüpfte Information dem Auftraggeber in verständlicher und anschaulicher Weise dargeboten (Dokumentenpublikation).

  1. Österreich und TREVI

1991 war Österreich noch EFTA-Staat und damit nicht Mitglied der TREVI-Gruppe, Einladungen zur Teilnahme ergingen jedoch auch periodisch an Österreich sowie die USA, Kanada und Marokko. Unter anderen nahm 1991 der damalige Innenminister Franz Löschnak an der Londoner TREVI-Konferenz teil, um die EG zur mehr Solidarität bei der Aufnahme von Flüchtlingen aus Ex-Jugoslawien aufzurufen. Justizminister Michalek lehnte eine Teilnahme an dieser Konferenz ab. Im Februar 1993 machte sich ÖVP-Sicherheitssprecher Hubert Pirker unter Hinweis auf die TREVI-Gruppe stark: ,,Das organisierte Verbrechen, zu dem nicht nur die Mafia zählt, sei internationaler, professioneller und brutaler geworden. Rund ein Viertel der gesamten Kriminalität gehe auf das Konto gleichsam wie internationale Konzerne agierender Organisationen". Österreich müsse danach trachten, Mitglied der TREVI-Gruppe zu werden.

Auf der TREVI-Konferenz in Kopenhagen im Juni 1993 einigten sich Minister und Polizeichefs auf einen Fragenkatalog über Abhörmöglichkeiten, der im darauffolgenden Juli an alle EU-Mitglieder sowie im September 1993 an die Beitrittskandidaten Finnland, Schweden und Österreich versendet wurde.

Im September 1993 meldete sich Pirker abermals zum Thema Sicherheit zu Wort. ,,Kein Staat könne alleine den Anforderungen gerecht werden. Österreich müsse daher beim Aufbau eines gemeinsamen Sicherheitssystems mitwirken." An dieser Pressekonferenz nahm auch Wenzel Lobkowicz, Hauptverwaltungsrat im Generalsekretariat der EG-Kommission und zuständig für die innere Sicherheit in der Gemeinschaft, teil. Die EG diktiere keine Bestimmungen, jeder Beitrittsstaat müsse entscheiden, ob er die entsprechenden Sicherheitsrahmen übernehmen wolle oder nicht. ,,Voraussetzung für eine Teilnahme am europäischen System der Justiz und der Sicherheit ist aber der EG-Beitritt". Österreich solle die entsprechenden EG-Übereinkommen übernehmen, damit es zu keinem Vakuum in der Sicherheit kommt. Keiner der anwesenden österreichischen Journalisten stellte die Frage nach den ,,questionaire on phone tapping" bzw. ,,Rasterfahndung und Lauschangriff" in der EU. Sie konnten es nicht, da es sich lt. Statewatch dabei um ein Geheimdokument handelte. Am TREVI-Treffen Ende 1993 in Brüssel nahm Innenminister Löschnak teil. Die Innen- bzw. Justizminister der Beitrittskandidaten Österreich, Finnland, Schweden und Norwegen wurden laut offiziellen Angaben über die Beratungen der EU-Minister zu einer gemeinsamen Asyl- und Einwanderungspolitik unterrichtet.

KOMMENTAR

Manifest für eine freie Informationsgesellschaft

Die Janusköpfigkeit der Trevi-Software ist Beispiel für den wissentlichen oder unwissentlichen Zynismus und die Doppelbödigkeit der obersten Regierungs- und Sicherheitsorgane im Umgang mit der individuellen Freiheit und der Menschenrechte der europäischen Bevölkerung.

Wir alle, Bürger Europas, haben in mühevoller Arbeit gelernt, was es bedeutet frei zu sein, frei in unseren Gedanken, in verantwortungsbewußtem Handeln, in der freien Wahl unseres Wohnortes und unserer Erziehung und Ausbildung. Nun setzen wir uns der Gefahr aus, viele dieser Freiheiten wieder zu verlieren.

Verantwortlich dafür ist nicht der technische Fortschritt in der Kommunikations- und Datentechnik. Einem Computer ist nicht anzulasten, daß er so schnell komplexe Datenströme analysieren kann.

Die Verantwortung dafür tragen Menschen, die Angst haben, daß alte Kontrollmechanismen versagen. Versagen müssen, wegen neuer und schneller Kommunikationstechnologien, die unsere Welt endlich zu dem globalen Dorf machen könnten, in dem wir uns zu Hause fühlen.

Im Namen der Freiheit nehme ich gerne diese dörflichen Risiken auf mich, im vollen Bewußtsein der Tatsache, daß das Leben lebensgefährlich ist.

Es ist erschütternd zu sehen, wie im Moment die Innenminister Europas ihre obersten Sicherheitsbeamte in die Politschlacht werfen, damit sie den Bürgern Europas die Schlechtigkeit des Verbrechens und der ,,international operierenden organisierten Kriminalität" vor Augen führen. Daß Menschen- und Drogenhandel bekämpft gehört, steht außer Frage. Sorgfältig abzuwägen sind hingegen die Werte Freiheit und Sicherheit, ebenso wie die einzusetzenden Methoden und der Preis, den diese von uns fordern.

Kriminalität läßt sich durch einen hochmotivierten, technisch gut ausgestatteten Sicherheitsapparat sicherlich besser bekämpfen als durch die immerwährende und vollständige Überwachung der gesamten Bevölkerung Europas und der übrigen Welt.

Es geht es nämlich bei der Umsetzung der technischen Richtlinien zur Überwachung, die in die Kommunikations- und Datensysteme von morgen eingebaut werden sollen.

In Österreich und Deutschland ist es diesen angserfüllten Menschen bereits gelungen, die von uns allen gewählten parlamentarischen Vertreter mit -- an Haaren herbeigezogenen, aber umso simpleren Argumenten -- TREVI bedeutet Terrorismus, Radikalismus, Extremismus und VIolence und nicht, wie uns in Österreich verkauft wurde Organisierte Kriminalität, Menschen- und Drogenschmuggel -- zum Verzicht auf ihre Freiheit zu bewegen.

Diese ,,klassischen Kriminalfälle" haben wir auch ohne Verzicht auf die EU-Menschenrechte bereits vorher im Griff gehabt. Das beweist Österreichs Kriminalstatistik und der letzte Bericht des Innenministers zu Sicherheit in Österreich.

Der Bericht der spanischen EU-Delegation 1995 in Madrid führt nicht umsonst die Länder Österreich und Deutschland als erste in der Liste der 15 EU-Mitgliedsländer an, in denen die Umsetzung der notwendigen Gesetzesänderungen leicht durchzuführen sind.

Bei der Abstimmung um Lauschangriff und Rasterfahndung waren wir Österreich wieder einmal die Vorreiter und die ,,braveren Europäer". Der Generaldirektor für öffentliche Sicherheit Michaeal Sika müßte dem verwirrten Briefbombenbauer Franz Fuchs um den Hals fallen, weil jener ihm um genau richtigen Zeitpunkt so phantastische Schützenhilfe bei der Umsetzung von Rsterfahndung und Lauschangriff gegeben hat. Und der Lauschangriff macht in Österreich bekanntlich nicht einmal vor dem Beichtstuhl halt.

Die zweitbesten Europäer waren die Deutschen. Mit sprichwörtlicher deutscher Gründlichkeit hat die öffentliche Diskussion in Deutschland nicht wie bei uns nur ein knappes Jahr gedauert. Die Deutschen waren durch den Kalten Krieg an ihrer Ostgrenze, die RAF und Bader Meinhof geprägt. Das ermöglichte schon vor zehn Jahren in die Diskussion einzusteigen.

Deutsche Qualität braucht ihre Weile.

Wir Österreicher und ihr Deutschen waren die ersten, die sich die Schlinge des totalen unkontrollierbaren Überwachungsstaates selbst um den Hals gelegt haben.

Doch die Freiheit ist noch nicht verloren. In zwölf weiteren EU-Ländern steht die Debatte noch an.

Freunde, Nachbarn, EU-Parlamentarier! Beschäftigt Euch mit der Technik, die Euch ein paar Angsthasen und schwerreiche Industriebosse um Euer eigenes Geld sehr teuer verkaufen, und gleichzeitig klammheimlich und leise in Eure Informationsgesellschaft von morgen implantieren.

Es geht um Freiheit und Menschenwürde. Und hat nur wenig mit Nachrichtendiensten, modifizierten Spionagesystemen und vollelektronischen Überwachungssystemen zu tun. Wir sitzen auf der unkontrollierbaren Gigahertz-Atombombe des kommenden Informationszeitalters. Wir können sie nur gemeinsam entschärfen.

Die Chancen stehen gut! -- 13:2 -- Bringen wir die Diskussion in Gang. Verankern wir Freiheit und Menschenwürde so in unseren Köpfe und Verfassungen, damit sie nicht so leicht wie in Österreich und Deutschland außer Kraft gesetzt werden.

Und selbst wenn in Österreich die Verfassung geändert werden muß, damit uns dieser Fehler nicht noch einmal passiert! Dann tun wir dies heute, hier und jetzt.

Im Namen der Freiheit und Demokratie!

Edmund E. Lindau




Im Visier der Datensammler


Auch österreichische Unternehmen umgarnen ihre Kundschaft mit immer enger gewobenen Datennetzen. Der Konsument soll durch maßgeschneiderte Angebote von der Datenjägerei profitieren. Doch Skepsis ist angebracht.


Der Röntgenbefund kommt aus dem Internet: "Sie brauchen uns nichts zu erzählen, wir wissen schon alles über Sie. Ihr Provider sitzt in Österreich. Ihr Computer ist ein PowerMac. Sie benützen den Internet-Browser Netscape und haben gerade die Web-Site Anonymizer besucht."


Stimmt.


Die Schrecksekunde, die dieser Enttarnung des vermeintlich inkognito surfenden Internetbenützers folgt, ist beabsichtigt. Denn das virtuelle Unternehmen (www.anonymizer.com) macht seine Geschäfte mit der Diskretion: mit der Anonymisierung, elektronischer Post. Und daher gilt es, dem Surfer erst einmal bewußt zu machen, daß im Netz nichts geheim ist.


Wer eine Web-Site besucht oder E-Mails abschickt, wird von Monitoring-Software ins Visier genommen und von kleinen Spionageprogrammen - sogenannten Cookies, die sich auf der Festplatte einnisten - auf Schritt und Tritt verfolgt. Kurzum: Alles wird registriert.


Doch nicht nur in der Virtualität des Internet lauern die Informationsdetektive. Der Datenhunger hat auch in der wirklichen Welt Tradition. Nur die Methoden ändern sich.


DATENDURSTIG. Bis vor kurzem waren es in erster Linie Adressenhändler, die ein paar aus dem Telefonbuch recherchierte Zeilen mit zugekauften Daten von Versandhändlern abgemischt und Persönlichkeitsprofile über den anvisierten Konsumenten erstellt haben. In Zeiten von Bankomat, Chipkarten und Internet bekommen traditionelle Adressenmakler zunehmend Konkurrenz. Der Datendurst wird größer, immer mehr und immer raffinierter verknüpfte Informationen sind gefragt.


Mit neuen Technologien erheben auch österreichische Unternehmen die für sie relevanten Daten immer häufiger selbst. Schließlich wissen sie am besten, was sie von ihren Kunden wollen. Das strategische Ziel: maßgeschneiderte Angebote, die aus Kunden Stammkunden machen sollen, optimale Warensortimente ohne Ladenhüter und effizientes Zielgruppenmarketing statt teurer Massenwerbung. Ob Handelsketten, Flugglinien, Banken, ob Versicherungen, Versandhändler oder Telefongesellschaften: Sie alle haben erkannt, daß der transparente Kunde den größten Umsatz bringt.


Anknüpfungspunkte für die Datenjäger gibt es heutzutage en masse. jeder Konsument legt im Laufe eines Tages eine an Informationen reiche Spur: Weckruf per Telefon, Geld vom Bankomaten, Parkplatzeinfahrt mit Garagenkarte, Zugang ins Büro per Zahlencode, Telefonieren am Festnetz und am Handy, Buchbestellung übers Internet, Bezahlen mit Kundenkarte, Theaterbesuch in der über Kreditkarte gebuchten Loge.


ELEKTRONISCHE SPUR. Bei all dem entstehen scheinbar belanglose Einzelinformationen, aus denen Fachleute ein aussagekräftiges ,Netz von persönlichen Vorlieben, Konsumwünschen und Lebensgewohnheiten knüpfen können. "Der Konsument gibt seine Daten ja freiwillig weiter, niemand wird dazu gezwungen", sagt Walther Hosse, 'der Präsident des österreichischen Direct-Marketing-Verbandes. Doch entziehen kann man sich den Datenfischern kaum. Wer lebt schon gerne ohne Kredit- und Garagenkarte, ohne Bankomat und Handy? "Schon heute hat jedes Unternehmen in seinem Geschäftsbereich den gläsernen Kunden vor sich", beschreibt Dieter Göschler vom Wiener Institut für Datenschutz und Informationssicherheit die Folgen der Datensammelwut.


Was international schon längst gang und gäbe ist, wird langsam auch in Osterreich zur gängigen Praxis. Handelskonzerne legen ihre Köder in Form sogenannter Kundenbindungsprogramme aus. Besonders beliebt: die Kundenkarte.


Noch ist Österreich da unter den Schlußlichtern; andererseits ist gerade dadurch das Potential hierzulande besonders groß: Während schon jeder vierte Brite, Franzose oder Schwede eine Kundenkarte verwendet, tun das erst sechs von hundert Österreichern. Doch täglich werden es mehr.


Vorreiter im Kartenspiel um die Kundschaft ist der oberösterreichische Sportartikelhändler Lutz Eybl. In zehn Jahren hat Intersport Eybl mit seiner Vorteilskarte 650.000 Klubmitglieder gewonnen. Die Jagdtaktik beschreibt Eybl-Klubchefin Heidi Bauer so: Mit klassischer Werbung kommen wir an neue Kunden. Die streicheln wir dann mit der Vorteilskarte zu Stammkunden.- Wer sich von Eybl mit Rabatten, Sonderangeboten, Testgeräten und Spezialkatalogen bedienen läßt, muß im Gegenzug Daten preisgeben.


Klubchefin Bauer macht daraus gar kein Hehl: "Das wir alles über die Einkaufsgewohnheiten unserer Kunden wissen, macht uns besonders stolz. Diese Daten erarbeiten sich von selbst, ohne daß wir unsere Kunden darum fragen müssen." Ihr Kalkül ist aufgegangen: Unglaubliche 96 Prozent der insgesamt 1,9 Milliarden Jahresumsatz gehen auf solche Kartenkunden zurück. Dabei arbeitet Eybl noch mit einer veralteten Technologie: Die Kundenkarte kann nichts speichern, die Daten werden über die Scannerkassa abgemolken.


RASTERFAHNDUNG IM SUPERMARKT. Der Billa-Konzern setzt schon auf die innovative Smartcard, die einen Speicherchip enthält. Die zum Konzern gehörende Supermarkt,vierkur hat schon vor zwei Jahren gruppe ~ Speicherplatz auf Bankomatkarten - die in Österreich mir vier Millionen Stück am weitesten verbreitete Form der Smartcard - gemietet. Wer über so eine Karte bei den "Friends of Merkur" Mitglied ist, wird mit Schnäppchen oder verlängerten Zahlungszielen belohnt erspart sich dabei die Kosten für eigene Karten und weiß obendrein auch noch ganz genau, was jedes seiner 100.000 Klubmitglieder wann, in welcher Filiale und zu welchem Preis gekauft hat.


So viele Daten auf einmal waren noch nie so billig zu haben: Pro Karte und Jahr verrechnet der Bankomatkartenvertreiber Europay für die Speicherplatzvermietung bloß 1,50 Schilling. Merkur zahlt für seine 100.000 Kunden also 150.000 Schilling,


"Für uns ist das Marktforschung, um unseren Kunden besser dienen zu können", formuliert Billa-Konzernsprecher Alfred Matousek etwas zu selbstlos. Er sagt das zwar nicht, aber selbstverständlich fällt für die Merkur-Leute bei dem Deal auch etwas ab. Die Klubkunden unterschreiben nämlich, daß ihre Daten innerhalb des Konzerns weitergegeben werden dürfen. Damit kommen auch Bipa, Billa, Mondo, Meinl und die Emma-Läden an diesen Schatz.


Schon sind Konsumentenschützer des-wegen zu Gericht gegangen. In zwei Instanzen haben sie gewonnen, die endgültige Entscheidung des OGH steht aber noch aus.


Den Appetit des Konzerns nach Kundendaten zügelt das natürlich nicht. Seit dem vergangenen Sommer operiert auch die konzerneigene Parfümeriekette Bipa mit einer eigenen Karte. Mit dieser "best card" ,wurden bis jetzt 350.000 Mitglieder geangelt. Das gute Stück ist in zwei Versionen zu haben: entweder als eigenes - knallrosa eingefärbtes - Plastikstück - oder eben integriert in die Bankomatkarte.


Auf der logiert sie in guter Nachbarschaft: Im Bankomatchip treffen sich mittlerweile Spar, die Heimwerkerkette Obi und die dm-Drogerien.


Spar zahlt dabei bislang ohne den Platz auch wirklich zu nutzen: "Wir haben unseren Speicherplatz einmal vorsorglich gemietet. Jetzt rechnen wir, ob sich ein teures Kundenbindungsprogramm überhaupt rentiert", sagt Spar-Pressesprecher Philip Markl.


GUSTO AUF CHIPS. Andere Unternehmen sind da nicht so zögerlich und rennen dem Chipkartenverwalter Europay die Türen ein. "Unser Chip hat derzeit Speicherkapazität für vierzig Untermieter, die Nachfrage von Unternehmen und öffentlichen Körperschaften steigt und steigt. Ab 1999 verwenden wir Chips mit Platz für hundert Einmieter", erzählt Europay- Chef Peter Trcka.


Genau da setzen die Ängste der Bevölkerung an. Der Konsument kann nicht mehr nachvollziehen, wohin seine Daten fließen und wer sie wofür verwendet. An diesem Beispiel: Was bleibt bei Bipa? Was bekommt Obi., Was kann dm mit der Kombination der Daten von Bipa und Obi anrichten?


"Ein Versicherer kann heute ganz legal Adressen kaufen, aus denen hervorgeht, wer überdurchschnittlich viel Alkoholisches einkauft", erläutert Hans Zeger, Chef der Arge Daten: "Betroffenen, die davon nichts ahnen, wird ohne Angabe von Gründen ein Lebensversicherungsvertrag verweigert."


Informatiker Göschler sieht die Problematik so: "Wir reden zwar von der Informationsgesellschaft, aber umgehen können wir mit Informationen noch nicht." Natürlich haben Vernetzung und - legale - Datenweitergabe auch ganz klare Vorteile für den Kunden.


Am Beispiel des Vielfliegerklubs Qualiflyer und der Air-Plus-Card der AUA: Wer mit dieser AUA-Diners-Club-Kreditkarte seine Einkäufe bezahlt, kann die dabei gesammelten Punkte in Flugmeilen umwandeln lassen. Außerdem erstellt Air-Plus gleich auch die Reisekostenabrechnung für die Buchhaltung ihrer Kunden. "Wir wissen über jeden Flugkilometer, den Kunden mit unseren Partner-Airlines zurücklegen genau Bescheid- die Fülle der Daten erlaubt uns den Einblick in den gesamten Lebenslauf der Kunden", plaudert Qualiflyer-Managerin Sylvia Liebisch aus der Schule.


Mit diesen Kooperationen ist die AUA am Puls der Zeit-,Der Trend geht zur Multibranchenkarte", sagt Roland Falb, Österreich-Chef des Beratungsunternehmens Roland Berger: "Die bringt nicht nur den Unternehmen interessantere Datenkombinationen, sondern aua den Kunden einen echten Gewinn."


DATENFALLEN. Selbstverständlich fehlt es aber nicht an Beispielen, wie Daten mißbraucht werden. So wurde ein Bankangestellter im vergangenen Herbst nach überstandener Grippe gefeuert - sein Arbeitgeber hatte anhand von Bankomat abhebungen nachvollzogen, daß der Banker während seines Krankenstandes in andere Städten, fern von seinem Wohnort, Geld abgehoben hatte. Dessen Beteuerung, die Freundin sei's gewesen, kam zu spät. Nach den geltenden Datenschutzbestimmungen. ist das eindeutig illegal.


Ein problematischer Grenzbereich ist das weite Feld von Datenverknüpfungen, die mit dem Datenschutzgesetz allein bisher nicht in den Griff zu bekommen sind. Berühmt-berüchtigtes Beispiel: die schwarze Liste der Banken, mit der Kreditinstitute einander vor säumigen Zahlern und unerwünschten Kunden warnen.


Dieses Unikum wird auch vom sozialpartnerschaftlich besetzten Datenschutzrat kritisiert, der die Entwicklung der elektronischen Datenverarbeitung und die Rechtslage kontrolliert: "Die Kleinkreditevidenz ist datenschutzrechtlich nicht unproblematisch." Die Banker kümmert das bislang wenig. "Solange die Evidenz nicht ausdrücklich verboten ist, wird es sie geben", sagt einer.


Datenschützer stört an dieser schwarzen Liste besonders, daß die Eingetragenen nichts von ihrer Erfassung wissen und die Liste nicht regelmäßig aktualisiert wird. Wer einmal drin ist, bleibt dort in aller Regel. In dieser Frage sind sogar die in Sachen Datenschutz besonders freizügigen Amerikaner pingeliger als die Österreicher. Im Gegensatz zur Geheimniskrämerei der Österreicher spielen amerikanische Kreditauskunftsbüros mit offenen Karten. Sie verständigen "Negativkunden" von der Aufnahme in ihre Liste, gewähren ihnen jederzeit Einblick und aktualisieren auf diesem Weg ihren Datenbestand.


Grundsätzlich gibt es im Land der unbegrenzten Möglichkeiten keinerlei gesetzliche Beschränkungen beim Umgang mit Daten. Die wenigen Regelungen beruhen auf freiwilliger Selbstkontrolle und privaten Initiativen. Und auch die sind - wie das US-Handelskommission gern eingesteht dürftig: "Die Bemühungen der Industrie um freiwillige Selbstkontrolle sind nicht sehr weit gediehen.


Jetzt geraten die USA aber unter Druck und der kommt aus Brüssel. Seit Oktober ist

eine neue, strenge EU-Datenschutzrichtlinie in Kraft, die nicht nur für Europäer, sonder für alle, die auf dem alten Kontinent Geschäfte machen wollen, Gültigkeit hat.


Dieses Gesellenstück entspringt der Engstirnigkeit europäischer Beamter und funktioniert nach dem Motto "Verbote statt Aufklärung". Unter den Datenschutz fallen demnach auch Daten, die nicht elektronische erfasst wurden. Privatpersonen können schon der Ermittlung der Daten widersprechen. Besonders sensible Daten - etwa über die Gesundheit oder politische Einstellung - dürfen nur in Ausnahmefällen erhoben werden. Darüber hinaus dürfen Daten nur für einen einzigen bestimmten Zweck gesammelt und nicht einmal innerhalb eines Konzerns weitergegeben werden.


Ob das auf Dauer besonders praxisnah ist, wird sich weisen. Der Fluggesellschaft American Airlines wurde auf Antrag schwedischwer Datenschützer gerichtlich untersagt, persönliche Passagierdaten in den Rechnern der US-Zentrale abzuspeichern.


Dieses Beispiel und die Angst vor einem generellen Datenembargo durch Europa haben den Amerikanern soeben eine Datenschutzdiskussion aufgezwungen. Am meisten wird die neue EU-Richtlinie in Europa verändern - wenn sie denn einmal flächendeckend angewandt wird. Erst sechs Länder haben sie in ihr nationales Recht übernommen, Österreich ist nicht darunter. Zuvor muß das Datenschutzgesetz angepaßt werden - und das braucht offenbar seine Zeit. "Wir hätten unser veraltetes Gesetz längst wegwerfen und ein neues machen sollen", sagt der Wiener Jurist und Datenschutzexperte Viktor Mayer-Schönberger: In der dreijährigen Vorbereitungsfrist ist nichts geschehen, weil das Datenschutzbüro im Bundeskanzleramt bremst." Die Chefin dieses Büros, Waltraut Kotschy, sieht das anders: "Die Materie ist eben sehr kompliziert."


ARGUSAUGE CHEF.

Diesen Umstand nutzen auch Arbeitgeber für die halblegalen Beschattung ihrer Belegschaft. Sie können die Internetvorlieben und E-Mails ihrer Mitarbeiter kontrollieren, elektronische Zeiterfassung, Telefonprotokolle und Zutrittssysteme sind ohnehin schon gang und gäbe.


Amerikanische Dienstnehmer werden freilich besonders hart an die Kandare genommen. So mußten die Mitarbeiter eines US-Expreßbotenservices ihre Magnetkarten auch bei ihrem Weg auf stille Örtchen zücken. Das Ergebnis: Die Belegschaft benötigt im Schnitt 78,3 Sekunden für die Pinkelpause.


Wie das Unternehmen diese Erkenntnis nutzt, ist nicht überliefert - Schlüsse zu ziehen ist aber nicht schwierig: Wer mit seinen Bedürfnissen aus dein statistischen Zeitrahmen fällt, könnte ja krank sein und daher auf die Kündigungsliste gesetzt werden.


Ganz ähnliches, so prophezeien ängstliche Datenschützer, könnte mit den aus Genanalysen gewonnen Erkenntnissen geschehen. DNA-Profile machen es möglich, Risikogruppen für bestimmte Krankheiten auszuforschen. Solche Informationen könnten die Jobchancen der Betroffenen gravierend einschränken.


Über so düstere Perspektiven schüttelt Wolf-Dietrich Schuster den Kopf. Der ehemalige IBM-Manager und heutige Miteigentümer des Wiener Softwareherstellers Eudaptics: "Alle jammern Über die Entwicklung, anstatt sich die Chancen bewußt zu machen. Ich bedaure nur, daß ich schon zu alt bin, um diese spannende Zukunft mitzuerleben." - CHRISTOF BAUM, RENATE GRABER



Plastikkarte, Krankenschein


Im Jahr 2000 soll der elektronische Krankenschein in Österreich eingeführt werden.

Soviel sieht fest: Die lang umstrittene Chipcard wird den Krankenschein ersetzen. Ab dem Jahr 2000 soll die Karte in einzelnen Regionen Österreichs Einzug halten. Flächendeckend wird es den elektronischen Krankenschein aber erst im Jahr 2002 geben, die Umstellung wird rund eineinhalb Milliarden Schilling kosten. Vorerst sind auf der Chipcard nur die Basisdaten wie Name, Geburtsdatum, Wohnort, Versicherungsnummer und Krankenkasse vermerkt. Aus Datenschutz- gründen wurde der Plan, medizinische Fakten, etwa Befunde,Allergien, Behandlungen, Rezepte oder Röntgenbilder zu speichern, ad acta gelegt. Diese sensiblen Informationen sollen ausschließlich auf einer zweiten Karte zu finden sein, zu der aber niemand gezwungen wird.


Dennoch wird der Patient dann leicht zu durchschauen sein. Geht es nach dem Hauptverband der Sozialversicherungsträger, soll jeder einzelne Arztbesuch auf der Karte vermerkt werden. Dagegen sträubt sich die Ärztekammer mit dem Argument, Mißbrauch - etwa durch den Arbeitgeber wäre denkbar. Die Chefs könnten so erfahren, wann und wie oft ihre Mitarbeiter welche Fachmediziner konsultieren - vom Urologen und Gynäkologen bis hin zum Herzspezialisten oder Psychiater.


Die Gefahr liegt auf der Hand: Unternehmen könnten die Krankengeschichte ihrer Mitarbeiter zumindest erahnen - und sie mißbräuchlich ihrer Personalauslese zugrunde legen.

Renate Schreiber


Ab 1999 bieten unsere Chips Platz für hundert Unternehmen." EUROPAY-CHEF TRCKA

Die Zukunft gehört dem maßgeschneiderten Angebot." BERATER FALB

Die Unternehmen wissen mehr über den Kunden, als er selbst weiß." DATENPROFI ZEGER


Peilsender Handy

Mobiltelefonierer sind jederzeit zu orten, ihre Telefoniergewohnheiten sind den Netzbetreibern bis ins letzte Detail bekannt.


Seit der Fahndung nach dem Bankier S Wolfgang Rieger sind auch Osterreichs Mobiltelefonierer hellhörig geworden. Denn ein Handy war es, das den Kriminalisten zeigte, daß sich der Mann von Wien über die Südautobahn Richtung Italien abgesetzt hatte.


Ein Mobilfunknetz besteht aus vielen einzelnen Zellen. jede davon hat in ihrer .,Mitte eine Sendestation. Die Signale des Handys werden von der Sendestation in einen Zentralcomputer (Switch) der Telefongesellschaft geschickt. Selbst wenn nicht telefoniert wird, kennt der Switch immer die aktuelle Position des mobilen Teilnehmers: In ländlichen Regionen auf etwa fünf Kilometer genau, in kleinzellig versorgten Ballungszentren wie der Wiener Innenstadt aber noch viel präziser. Bis auf zwanzig Meter genau kann der Aufenthaltsort eines Handybenützers bestimmt werden. Ein Fluß an Detailinformationen, der sogar über Landesgrenzen hinweg nicht abreißt. Der Rechner in Wien weiß auch genau, wenn ein österreichischer Handytelefonierer gerade von London nach Glasgow unterwegs ist.


Der einzige Weg, um der Erfassung im Zeit-Weg-Diagramm zu entkommen: das Handy ausschalten.


Auf solche Informationen sind nicht nur Polizisten neugierig. So überliefert der Datenschutz-Buchautor Gerald Reischl den Fall eines Wiener Unternehmens, das von der Telefongesellschaft wissen wollte, wo ein Außendienstmitarbeiter seine Dienstzeit verbringt. Der Netzbetreiber soll dem Großkunden den Wunsch erfüllt haben. Ein klarer Verstoß gegen den Datenschutz, den Mobilkom-Sprecher "Martin Bredl ausschließt: "Für Private machen wir das sicher nicht. Technisch wäre es allerdings möglich." Auf richterlichen Auftrag überwachen die Mobilkom-Techniker bereits hundertmal im Ja-hr, Tendenz steigend. Auch der Datenschutzbeauftragte Klaus Steinmaurer von max.mobil reagiert auf die Frage entrüstet: "So was tun wir nicht."


Bis jetzt sammeln die österreichischen Handybetreiber vor allem Informationen, die sie selbst brauchen. Daten zur Abrechnung der Gespräche und zum Verfeinern ihrer Tarifmodelle. Doch auch die werden nicht nur zum Vorteil der Kunden eingesetzt. Der so errechnete günstige Mondscheintarif von max.mobil etwa liegt genau in jenem Zeitfenster, in dem nur ein Prozent der Gespräche anfällt.


Im Sinne der Handykundschaft ist die DatenverwerTung, von der Ulrich Kuhn vom Unternehmensberater A. T. Kearney berichtet: Durch Auswertung der Kundendaten können Verhaltensmuster unzufriedener Telefonierer eruiert werden. Ge


Kunden auf günstigere Tarifgruppen hingewiesen. Das überzeugendste Argument für Kuhn: "Solche Aktionen kosten dreißig Prozent weniger als eine undifferenzierte Kundenbetreuung und bringen außerdem zehn bis fünfzehn Prozent mehr Umsatz."



"Unsinnsgerede vom gläsernen Kunden"


Der Präsident des Direct-Marketing-Verbandes, Walther Hosse, über den Datenhandel.


Format: Direct Marketing und Kundenbindungsprogramme werden immer beliebter. Machen die damit verbundenen Datenströme den Konsumenten transparent?

Hosse: Mit Kundenbindungsprogrammen ist Österreich spät dran. Das Gerede vom gläsernen Konsumenten in diesem Zusammenhang ist aber unsinnig, und lächerlich. Schließlich ist niemand dazu gezwungen, einem Kundenklub beizutreten - das geschieht alles ohne Zwang. Jedes Darum, das ich preisgebe, gebe ich doch freiwillig her. Und aus einem Kundenklub kann man jederzeit wieder austreten.

Format: Kritiker behaupten aber, daß Daten gesetzwidrig verwendet werden.

Hosse: Das alles wird dramatisiert. jeder, der Daten erhebt oder verarbeitet, hat sich streng an das Datenschutzgesetz zu halten - und das geschieht auch. Der Konsument ist schließlich mündig und wird zunehmend kritischer - dieses Faktum wird bei all dem gern unterschätzt.

Format: Sie glauben, daß Mißbrauch wirklich ausgeschlossen werden kann?

Hosse-. An einem Mißbrauch hat niemand Interesse. Die Daten, deren Erhebung, Verwaltung und Wartung jährlich viele Millionen Schilling kosten, werden zum Vorteil der Konsumenten verwendet. Um die Durchleuchtung, der Gewohnheiten und Vorlieben der Kunden geht es dabei ja gar nicht. Ein Lebensmittelhändler zum Beispiel ist doch überhaupt nicht daran interessiert, ob ich Teebutter oder Sommerbutter kaufe - die Unternehmen wollen doch nur eruieren, welche Produkte beliebt oder unbeliebt sind, um ihr Sortiment optimal zusammenstellen zu können. Keinem Unternehmer würde es einfallen, beispielsweise die Kleidergröße oder die Lieblingsfarbe eines Käufers an Dritte weiterzugeben.


Wir rechnen, ob sich ein Kundenbindungsprogramm für uns rentiert." SPAR-MANN MARKL

Wir brauchen endlich ein neues Datenschutzgesetz." JURIST MAYER

Wir kennen den genauen Lebenslauf unserer Kunden." AUA-FRAU LIEBISCH

96 Prozent unseres Umsatzes entfallen auf unsere Klubmitglieder." HÄNDLER EYBL



Plastik über alles: Wer etwas auf sich hält, versorgt seine Kunden mit seiner eigenen Karte.



Datenmedium Kundenkarte: Immer mehr Handelsketten gründen Käuferklubs, um Stammkunden zu gewinnen.


INTERNET Monitoring-Software und Spionageprogramme - Cookies - dokumentieren die Vorlieben, Kaufgewohnheiten und den elektronischen Briefwechsel des Surfers.


KUNDENKARTE Für ein paar Prozent Rabatt bekommen die Unternehmen Persönlichkeitsprofile ihrer Kunden.


TELEFON Die neue Handytechnologie zeichnet exakte Zeit-Weg-Diagramme der Kunden auf. Auch Festnetztelefonrechnungen machen den Kunden transparent.


BANKVERBINDUNG Schwarze Listen und Analysen

der Kontobewegungen legen die Privatsphäre offen.



c´t 1/98 Seite 25


T-Online Paßwort-Hack

Wer sein T-Online-Paßwort im Rechner speichert, sollte gut auf die Datei dbserver.ini achten, in der die aktuelle T-Online-Software die Zugangsinformationen lediglich verschleiert ablegt. `FXD^´ steht beispielsweise immer für eine Null - vor und hinter dem eigentlichen Paßwort steht wirrer Zeichenmüll. Ein kleines Hacker-Utility dekodiert die relevanten Teile von dbserver.ini bequem und schnell; naheliegenderweise steht das Programm im Internet auf einer T-Online-Homepage.

Im Gegensatz zu einem reinen Mail-Paßwort kann man mit den T-Online-Zugangsinformationen erheblichen Schaden anrichten, indem man auf Rechnung anderer im Internet surft oder innerhalb von T-Online kostenpflichtige Dienste nutzt. Auf Computern, die nicht ausschließlich und ständig dem eigenen Zugriff vorbehalten sind (etwa am Arbeitsplatz), sollten solche Informationen keinesfalls vorliegen. Angesichts von Sicherheitslücken in Internet-Anwendungen, die zum Teil das Abgreifen von Dateien ermöglichen, sollte man aber auch zuhause von der Speicherung des Paßworts absehen. (nl)


c´t 2/98, Seite 34, Quelle: FAS

US-Geheimdienst liest mit

Während man hierzulande um den sogenannten Großen Lauschangriff, die elektronische Überwachung von Wohnungen bei Strafverfolgung, noch stritt, war der globale Lauschangriff längst Realität: Ein US-Geheimdienst kann mit einem weltweiten elektronischen Überwachungssystem jedes Telefongespräch, jede EMail oder Telex-Kommunikation abhorchen. Was bislang nur als Gerücht kursierte, wurde von einer Kommission des europäischen Parlaments bestätigt, berichtete der Londoner Telegraph.

Gemäß EU-Report läßt die weltgrößte Geheimdienstorganisation, die US National Security Agency (NSA), mit ihrem Echelon-System europaweit EMails, Telefongespräche und Faxe routinemäßig überwachen. Gesammelt werden die Informationen im englischen Menwith Hill (nahe Leeds) und von dort per Satellit nach Fort Meade im US-Bundesstaat Maryland weitergeleitet.

Echelon verarbeitet wahllos riesige Informationsmengen, die mittels MEMEX, einem Analyseprogramm der Künstlichen Intelligenz, auf Schlüsselwörter hin untersucht werden. Dazu greift das Spionagesystem auf nationale Wörterbücher zurück, die jeweils mit länderrelevanten Informationen versehen sind. Ein spezielles Spracherkennungssystem namens `Oratory´ soll jahrelang Gespräche zwischen Diplomaten abgefangen haben. Obwohl Echelon noch während des Kalten Krieges entwickelt wurde, hat man es auf nicht-militärische Ziele ausgerichtet: im Visier stehen Regierungsstellen, Organisationen und die Wirtschaft. (ae)

c´t 5/98 Seite 82, Ingo Ruhmann, Christiane Schulzki-Haddouti, Quelle: NSA, Nicky Hager, FAS

Abhör-Dschungel

Flächendeckende Überwachung von EMail im Internet war bislang nur ein Gerücht. Am 6. Januar 1998 berichtete jedoch eine Studie des Europäischen Parlaments von einem entsprechenden Abhörsystem der NSA, einem US-Geheimdienst. Wenige Tage später beschloß die Mehrheit im deutschen Bundestag eine weitere Verschärfung der Telekommunikations-Überwachung durch Strafverfolgungsbehörden und Geheimdienste. Anlaß für Fragen: Welche Befugnisse hat der Staat? Mit welcher Form von Spionage muß man im Internet rechnen?

Völlig neu ist der Inhalt des EU-Papiers nicht; aufmerksamen Beobachtern ist er aus einschlägigen Quellen der Szene schon länger bekannt. Das Novum besteht vielmehr darin, daß nun mit dem Scientific and Technological Options Assessment (STOA) erstmals ein offizielles politisches EU-Organ über das globale elektronische Abhörsystem ECHELON kritisch berichtet. Es dient der US-amerikanischen National Security Agency (NSA) seit Anfang der 80er Jahre zur Überwachung von elektronischer Kommunikation - weltweit. Es basiert auf der UKUSA-Vereinbarung, die zwischen Großbritannien, USA, Kanada, Australien und Neuseeland 1948 getroffen wurde. Während des Kalten Krieges entwickelt, ist es heute vorwiegend auf nicht-militärische Ziele ausgerichtet: Regierungsstellen, Organisationen und die Wirtschaft.

Im Kapitel `Entwicklungen in der Überwachungstechnologie´ bezieht sich der britische STOA-Autor Steve Wright vor allem auf den neuseeländischen Journalisten Nicky Hager. Er hatte 1996 in seinem Buch `Secret Power´ die stille Kooperation der Geheimdienste in vielen bis dahin unbekannten Details aufgedeckt. Mehr als 50 Personen aus Geheimdienstkreisen hatten ihm in Informationsgesprächen neue Zusammenhänge des internationalen Abhörkartells erschlossen. Seit dem Standardwerk `Puzzle Palace´ von James Bramford aus dem Jahre 1983 war nichts wesentlich Neues über das weltweite Abhörnetz des obskuren US-Nachrichtendienstes NSA bekannt geworden. In den 70er Jahren war der ECHELON-Vorläufer von einer britischen Forschungsgruppe erstmals aufgedeckt worden. Die Forscher hatten offene Quellen benutzt, wurden aber später verhaftet. Begründung: Sie hätten gegen die Gesetze für Geheimhaltung verstoßen.

Dabei hatte NSA-Chef Generalleutnant Lew Allen 1975 vor einem Kongreßausschuß die Rolle der NSA aufgedeckt. Zehntausende von Amerikanern wurden während des Vietnam-Krieges verdächtigt, `gegen die nationale Sicherheit´ verstoßen zu haben. In 75 000 Einzelakten wurden persönliche Daten, markante Verhaltensweisen, politische Kontakte notiert - Grundlage für illegale Observationen von Kriegsgegnern durch die CIA. Die Selbstenthüllung blieb ohne Konsequenzen. Allen versicherte dem Ausschußvorsitzenden Senator Frank Church, daß die NSA künftig auf Lauschangriffe gegen die eigenen Bürger verzichten werde. Abhöropfer strengten Prozesse an, jedoch ohne Erfolg. Ein Berufungsgericht wies die Klagen zurück: Das Abhören von Telekommunikation mit Partnern im Ausland sowie die Weiterleitung der jeweiligen Gesprächsinhalte an andere US-Behörden sei `keine Angelegenheit amerikanischer Gerichte´, sondern falle in den `Verantwortungsbereich der Regierung´. Ein Freibrief für die NSA, weltweit ein Lauschsystem gigantischen Ausmaßes zu installieren.

Da die NSA lediglich durch eine Direktive des damaligen Präsidenten Harry S. Truman am 4. November 1952 gegründet wurde, unterliegt sie keiner demokratischen Kontrollinstanz. Bis heute ist unbekannt, über welchen Etat die NSA verfügt, da es keinen offiziellen Haushalt für diese Behörde gibt. Geschätzt wird, daß rund 10 bis 15 Milliarden Dollar jährlich für ein Heer von 60 000 bis 100 000 Mitarbeitern samt technischer Ausrüstung und Infrastruktur anfallen. Allein die Zahlen sprechen für sich: Die NSA-Zentrale residiert seit 1957 auf einem 1600 Hektar großen Gelände der Armee-Basis Fort Meade in Maryland - von einem drei Meter hohen Elektrozaun gesichert. In der `Schwarzen Stadt´ leben 29 000 Zivilisten und 9200 Militärs, rund 1670 Gebäude sind über 150 Kilometer lange Straßen verbunden. Das zentrale Gebäude der schwarzen Stadt, das `Operations Building I´ wurde in den 80er Jahren aufwendig abgeschirmt, um elektromagnetische Abstrahlungen zu vermeiden. Knapp 13 Millionen Dollar wurden allein dafür investiert. In den letzten Jahren wurden zwei weitere große Komplexe renoviert, darunter FANX 2, in dem die `National Cryptologic Training Facility´ untergebracht ist. Dort wird das NSA-Personal in 100 Unterrichtsräumen sowie einem 300sitzigen Auditorium ausgebildet.

NSA-Kuriere transportierten noch in den 80er Jahren jährlich 30 000 Tonnen geheime Akten zwischen Fort Meade und den Ministerien in Washington hin und her. Rund 24 000 Tonnen streng geheimen Archivmaterials fielen jährlich an, das in eigenen Gebäuden eingelagert wurde, rund 40 Tonnen Papier wurden täglich im Reißwolf entsorgt. Wahrscheinlich wird heute ein Großteil des Datentransports über ein stark abgeschirmtes Intranet abgewickelt. Einen Hinweis darauf gibt das in den letzten Jahren von NSA-Experten für die CIA installierte Informationssystem: Seit 1995 verfügen CIA-Agenten über einen ständig verfügbaren Online-Zugang zu den Geheimakten des Nachrichtendienstes. Intelink, ein Internet-basiertes Informationssystem, wird von 35 Geheimdiensten mit Informationen versorgt, mehr als 3000 Nutzer greifen auf die immensen Datenmengen zu. Das Computersystem in Langley speichert mehr als vier Terabyte geheime Daten - äquivalent zu einem 48 Kilometer hohen Aktenstapel. Vor allem das Internet liefert der CIA und anderen US-Geheimdiensten wertvolles Material. Robert Steele, ehemaliger Hacker im Dienste der CIA, schätzt, daß rund `40 Prozent des gesamten Aufklärungsmaterials, das zum Präsidenten gelangt, aus offenen Quellen stammt ´. Die restlichen 60 Prozent werden aus verdeckten Quellen ermittelt.

Über ein hierarchisches, mit zahlreichen Sicherheitsbarrieren ausgestattetes Überwachungssystem wird seit rund 20 Jahren Kommunikation weltweit abgehört und ausgewertet. Anfang der 80er Jahre wurde ein verteiltes Netz von 52 Supercomputern eingerichtet, um Nachrichten zu entschlüsseln und zu verarbeiten. Zeitgleich wurden die Computer der UKUSA-Stationen miteinander verbunden und in die `Platform´, integriert. Codename: ECHELON.

Ob Telefonate, EMails, Faxe oder Telex, ECHELON hört den gesamten über Satelliten geleiteten Kommunikationsverkehr ab. Konzipiert und koordiniert wurde das ECHELON-System von der NSA; realisiert wurde es zusammen mit den anderen UKUSA-Vertragsstaaten. Involviert in ECHELON sind das Government Communications Headquarters (GCHQ) in Großbritannien, das Communications Security Establishment (CSE) in Kanada, das Defence Signals Directorate (DSD) in Australien und das Government Communications Security Bureau in Neuseeland.

Im wesentlichen besteht das Abhörsystem aus drei Komponenten, um möglichst den kompletten Kommunikationsverkehr zu erfassen: Zum einen dient es der Überwachung von internationalen Telekommunikations-Satelliten (Intelsats), die von den Telefongesellschaften in den meisten Ländern benutzt werden. Weiterhin belauscht es regionale Kommunikationssatelliten, die nicht von Intelsat getragen werden, sowie Kabel und Mikrowellen-Türme.

Die fünf ECHELON-Großstationen horchen weltweit Intelsat-Kommunikationssatelliten ab. (Vor 1997 zählte noch die Station in Hongkong dazu.)

Intelsats werden durch UKUSA-Stationen abgehört. Eine der ECHELON-Schlüsselstationen steht in Morwenstow in Cornwall, um Europa, den Atlantik und den Indischen Ozean abzuhören. Eine NSA-Station in Sugar Crove, 250 Kilometer südwestlich von Washington, D. C., deckt neben dem Atlantik Nord- und Südamerika ab. Der Pazifik wird von einem Armeestützpunkt aus dem Yakima Firing Center, 200 Kilometer südwestlich von Seattle, abgehört. Was in Yakima nicht erfaßt werden kann, wird an Stationen in Australien und Neuseeland abgegeben. Die neuseeländische Station in Waihopai sowie die westaustralische Geraldton Station überwachen den gesamten Südpazifik und den Indischen Ozean.

US-Horch- und Überwachungsstation in Deutschland: Bad Aibling, Schaltzentrale des ECHELON-Systems

Geostationäre SIGINT-Satelliten werden von Schlüsselstationen in Bad Aibling/Bayern, Menwith Hill/Yorkshire, Shoal Bay/Nordaustralien, Leitrim/ Kanada und Misawa/Nordjapan abgehört. Da die Anlagen zum Abhören von Radio- und Satellitenkommunikation in der Regel sehr groß und die Abhörantennen nicht leicht zu verstecken sind, sind ihre Standorte seit Jahrzehnten wohlbekannt. Um jedoch die über Seekabel und Mikrowellentürme geleiteten Datenströme anzuzapfen, genügen eher unauffällige Maßnahmen. Zwar ist Kommunikation via Seekabel gegen Abhören gut geschützt. Doch sobald die Daten die Anlandestationen verlassen, um über Mikrowellentürme oder Kabel in die inländische Kommunikation weitergeleitetet zu werden, sind sie angreifbar: Geheime Abzweigungen in unterirdischen Kabelschächten und Abhöranlagen in Gebäuden für Richtfunkstrecken greifen die Daten ab.

Filter für Datensauger

Gefiltert werden die riesigen Informationsmengen mit Hilfe des intelligenten Rastersystems `Memex´. Memex ist ein Analyseprogramm aus der Künstlichen Intelligenz (KI), das Daten auf Schlüsselwörter hin untersuchen kann. Entwickelt wurde es von der britischen Firma Memex Technology Ltd., die vom US-Verteidigungssystem noch heute mit Millionenaufträgen eingedeckt wird. Erst im Juni letzten Jahres erhielt Memex Technology zwei Aufträge im Wert von 1,25 Millionen Pfund, um die britische Polizei mit einem intelligenten System namens CRIMINT auszustatten. Es soll den Fahndern ermöglichen, im Zugriff auf mehrere Datenbanken Daten zu sammeln, zu durchsuchen, und Querverweise zu finden. Dabei wird höchstwahrscheinlich dieselbe Technologie eingesetzt, die Jahre zuvor für die NSA entwickelt wurde.

Das KI-System Memex greift auf nationale Wörterbücher zurück, die mit länderrelevanten Informationen versehen sind. Jede der fünf Schlüsselstationen verfügt über einen eigenen `Wörterbuch´-Computer, der sich über einen Codenamen von den anderen im Netzwerk unterscheidet. Die Codenamen werden an den Anfang jeder abgehörten Botschaft eingefügt, bevor sie stark verschlüsselt über das ECHELON-Netzwerk an die Geheimdiensthauptquartiere weitergeschickt werden. In Washington, Ottawa, Cheltenham und Wellington können die Wörterbücher über ein Inhaltsverzeichnis mit verschiedenen Kategorien abgerufen oder nach Schlüsselwörtern durchsucht werden.

Die Kategorien werden in einem vierziffrigen Zahlencode angegeben. Nicky Hager führt als Beispiel an, daß Kategorie `1911´ die Kommunikation von japanischen Diplomaten in Lateinamerika beinhalten könnte, `8182´ alle Botschaften über die Verbreitung von Verschlüsselungstechnologie und so weiter. Per Mausklick sehen die Nachrichtenanalytiker sofort, wieviel Nachrichten in einer Kategorie über Nacht aufgelaufen sind.

Stück für Stück werden die Nachrichten durchkämmt. Sind sie interessant, wird ein Bericht verfaßt. Nachrichten, die nicht in Englisch vorliegen, werden übersetzt. Durch die Anordnung und Organisation der Wörterbücher wird jedoch deutlich, daß die NSA auch hier ihren Verbündeten keinen Zugang zu allen abgehörten Informationen gewährt, daß nur sie über den großen Datenpool verfügt. Jeder Geheimdienst legt seine eigenen Kategorien entsprechend seiner Zuständigkeiten fest. Rund 10 bis 50 Schlüsselwörter werden für jede Kategorie ausgearbeitet, die Namen von Personen, Transportmitteln, Organisationen, Ländern oder Sachverhalten, aber auch Telex- und Faxnummern, EMail-Adressen und Telefonnummern bestimmter Personen, Ministerien oder Firmen enthalten könnten. Die Schlüsselwörter werden in bestimmten Kombinationen in den Wörterbuch-Computern abgelegt. Die Geheimdienste können dann nur die eigenen Kategorien abrufen, über den Zugriff auf andere Kategorien muß verhandelt werden.

US-Abhöranlagen in Deutschland

In periodischen Abständen geraten die Abhöranlagen immer wieder ins Visier von Presse und Politikern. In Deutschland werden seitens der Bundesregierung jedoch parlamentarische Anfragen immer wieder mit denselben Floskeln abgebügelt, obwohl dem Bündnispartner ab und zu schon auf den Finger geklopft wird.

Die europaweit größte `Signals Intelligence´ Anlage steht auf dem Lechfeld bei Gablingen. Das kreisförmige, im Durchmesser circa 300 Meter große und 100 Meter hohe Antennengitter horchte in den Zeiten des Kalten Krieges auf Kurzwelle gen Osten. In zwölf Stockwerken unter der Anlage sollen gigantische Computeranlagen das Abgehörte auswerten.

Im Mai 1996 stellte der bündnisgrüne Landtagsabgeordnete Reinhold Kamm der bayerischen Landesregierung einige Fragen zur Abhörstation. Nur in den Zwischentönen der Antwort lassen sich Unstimmigkeiten herauslesen. Die bayerische Landesregierung erklärte, Gablingen sei zur Aufklärung `ausländischer militärischer Funkverbindungen konzipiert´. Die Regierung habe keine Erkenntnisse, daß mit dieser Anlage `gegen deutsches Recht verstoßen´ werde. Nur war nach deutschem Recht das Abhören zu diesem Zeitpunkt nicht illegal, da es nicht von Mitarbeitern von TK-Anbietern durchgeführt wurde. Auch die US-Streitkräfte selbst gaben eine Erklärung ab: `Wir erklären hiermit offiziell, daß die Behauptung, daß ausgehend von den Antennenanlagen in der Kaserne Gablingen - die von der 66. Nachrichtendienstgruppe betrieben wird - Spionagetätigkeiten gegen das Gastland getätigt werden, absolut unbegründet ist. ´ Ob diese standardmäßig abgegebenen Erklärungen jedoch glaubhaft sind, das ist zu bezweifeln.

Gerüchte, die Funküberwachungsstation würde in diesem Jahr noch von den US-Streitkräften aufgegeben, erwiesen sich als gegenstandslos. Indes wurde die `Field Station Berlin´ auf dem Berliner Teufelsberg geräumt, ebenso die Frankfurter NSA-Filiale. Die NSA hatte jahrelang direkt über der Frankfurter Hauptpost eine Abhörzentrale betrieben. Auch nach dem Umzug in ein nahegelegenes Gebäude war die NSA über gepanzerte Telefonleitungen direkt mit dem Telekommunikations-Knoten der Bundespost in Frankfurt verbunden. Nach längerem Verwirrspiel outete sich der Bundesnachrichtendienst (BND) als Mieter der Räume, doch die Besucher waren mehrheitlich Amerikaner gewesen.

Geheimnisumwittert und umstritten ist nach wie vor Bad Aibling: deutsche Schaltzentrale des ECHELON-Abhörrings und Steuerzentrum für amerikanische Spionagesatelliten. Gigantische Antennenanlagen liegen unter Schutzhauben wie Champignons auf der Ebene, um `russisches Militär´ auszuhorchen. Bis 1995 galt die Station offiziell als Einrichtung der NSA, dann übernahm ein Oberstleutnant der U.S. Air Force das Kommando. Heute ist es offiziell eine `Anlage des Intelligence and Security Command der US Army in Europa zur Unterstützung der amerikanischen Streitkräfte´.

Noch immer arbeiten nach Schätzungen des BND rund 1000 Personen auf dem riesigen Komplex, die meisten US-Kryptologen sollen dort gedient haben. Insider behaupten, daß in den letzten Jahren die Ausrichtung der Überwachungsanlagen um 180 Grad verändert wurden. Damit würden sie nicht mehr den Ostern, sondern das Inland überwachen. Auf eine entsprechende Anfrage des SPD-Bundestagsabgeordneten Jörg Tauss erklärte die Bundesregierung, dafür `keine Anhaltspunkte´ zu haben. Nebenan in der deutschen Mangfall-Kaserne sitzt die Fernmeldeweitverkehrsstelle des deutschen Geheimdienstes. Rund 100 BND-Experten lauschen hier mit Hilfe der US-Anlagen in den Äther, doch der Zutritt zu den US-Anlagen bleibt ihnen verwehrt.

Gesetzliche Unterstützung

Rechtlich gesehen sitzt der BND schon heute im gemachten Bett. Nach § 92 Telekommunikations-Gesetz (TKG) muß jeder, der `geschäftsmäßig Telekommunikations-Dienste erbringt´, der Regulierungsbehörde `Auskünfte über die Strukturen der Telekommunikations-Dienste und -Netze´ geben. Voraussetzung: der BND erteilte dazu den Auftrag. Ziel: die kontinuierliche Anpassung der BND-Überwachungstechnik an die technische Entwicklung.

Unterstützt wird der BND in der Entwicklung neuer Aufklärungstechniken nach Ansicht von Experten durch die nahe Bonn residierende `Forschungsgesellschaft für Angewandte Naturwissenschaften´ (FGAN). Neben ihrer Arbeit an Steuerungstechniken für Flugzeuge arbeitet die FGAN auch an der Nutzung von Computern in Aufklärungssystemen, wofür das `Institut für Funk und Mathematik´ in Wachtberg-Werthhoven aufwendige Elektronik nutzt.

Über die FGAN ist wenig bekannt, Publikationen der Forschungsgesellschaft unterliegen der Geheimhaltung. Immerhin verfügt die FGAN im Bundeshaushalt 1996 über einen Etat von 44,835 Millionen Mark, 1997 waren es knapp 3 Millionen mehr. Der Löwenanteil entfällt dabei auf das Institut für Funk und Mathematik. Doch die Zahlen sind wenig aufschlußreich, da hier die üblichen Angaben über die Anzahl der Beschäftigten fehlen, nicht zuletzt um Aufschlüsse über Sachinvestitionen zu verschleiern.

Flaschenhälse

Seit 1994 darf der BND im Rahmen der Verbrechensbekämpfung den `nicht leitungsgebundenen´ Telefon-, Fax- und Fernschreiberverkehr mit dem Ausland anzapfen. Der BND ist jedoch mit den Ergebnissen seiner Telefonüberwachungen unzufrieden. Aus seiner ersten Abhörstatistik, die er Anfang des Jahres der Bundesregierung vorlegte, ließ sich entnehmen, daß nur etwa zehn Hinweise auf Schwerstverbrecher an die Strafverfolgungsbehörden weitergeleitet wurden. Der Grund: ein echter Tatverdacht mußte vorliegen.

Jetzt wird überprüft, ob auch EMails in die `strategischen Kontrollmaßnahmen´ einbezogen werden sollen. Wenn man nicht von der angenehm leichten Lesbarkeit unverschlüsselter elektronischer Nachrichten ausgeht, sondern von deren physikalischem Versand, ist jedoch die Überwachung des EMail-Verkehrs mit erheblichem Aufwand verbunden. Schließlich handelt es sich beim Internet nicht um ein Telegrammsystem mit Punkt-zu-Punkt-Verbindung, sondern um ein paketvermitteltes Netz.

Menwith Hill in England: die größte Spionagestation der Welt

Wer lauschen will, muß die Flaschenhälse des Netzes kontrollieren. In den USA ist dies auch heute noch der früher der NSF (National Science Foundation) gehörende Internet-Backbone. Nach Angaben von `Puzzle Palace´-Co-Autor Wayne Madsen sitzt die NSA an mehreren wichtigen Internet-Routern und Gateway-Hosts. So werden zwei Internet-Router der NASA überwacht, einer in College Park/Maryland unter dem Codenamen `Fix East´, der andere am NASA Ames Research Center in Sunnyvale/Kalifornien unter dem Codenamen `Fix West´. Ferner sollen die Router `Mae East´ an der Ostküste und `Mae West´ an der Westküste, CIX in San Jose und SWAB, ein von Bell Atlantic betriebener Router in Nordvirginia abgegriffen werden. Auch einige Network Access Points (NAPs) stehen unter dem Verdacht, unter der Überwachung der NSA zu stehen. Madsen behauptet sogar, die NSA habe Deals mit Microsoft, Lotus und Netscape abgeschlossen, um anonyme EMails zu verhindern sowie dem von der NSA entwickelten Digital Signature Standard (DSS) zum Durchbruch zu verhelfen.

Zwar beruft sich Madsen auf eine Quelle in der US-Bundesregierung, bislang ließen sich jedoch diese Gerüchte nicht bestätigen. Fakt ist, daß auf dem Weg über den Atlantik der Datenverkehr nur über wenige physikalische Wege abgewickelt wird. Gerade mal zehn Seekabel verbinden zur Zeit Nordamerika mit Europa. In Deutschland bereiten die Provider derzeit der Internet-Überwachung einen guten Boden, indem sie ausgerechnet in Frankfurt einen zentralen Austauschknoten für ihre Netze, den DE-CIX, etablieren. Nach Auskunft des Electronic Commerce Forum (eco) werden schon jetzt weit über 80 Prozent des gesamten Datenaufkommens über den DE-CIX abgewickelt. Nicht angeschlossen ist das Netz der Deutschen Telekom. Es wird noch über einen Knoten in München geroutet. Wer sich mit genügend Rechenleistung in solche Netzknoten hängen kann, ist auch in der Lage, die über verschiedene Wege kommenden Datenpakete herauszufiltern und zusammenzusetzen.

Legale Überwachung

Die Vagheit der Berichte über Geheimdienstaktivitäten wie dem STOA-Arbeitspapier ist ihre Krux. Auch der Wälzer `Puzzle Palace´ erzählt nicht die ganze Wahrheit, schließlich wurde der Autor sogar von der NSA auf das Gelände von Fort Meade eingeladen. Kein Geheimdienst gibt seine Methoden und Mittel bekannt. Berichte werden in der Regel weder dementiert noch bestätigt. Aus den wenigen harten Fakten läßt sich nur ein schemenhaftes Bild zeichnen. Zwar genoß Nicky Hager eine selten große Unterstützung bei der Enthüllung des ECHELON-Abhörsystems, doch konkret wird sein Bericht aufgrund der Quellenlage nur dann, wenn es um neuseeländische Anlagen geht. Was die NSA im einzelnen treibt, bleibt auch bei ihm nur zu vermuten.

Konkret läßt sich jedoch aufzeigen, wie in Deutschland die gesetzlich erlaubte Überwachung der Telekommunikation in den letzten Jahren kontinuierlich ausgeweitet wurde. Das Maß des Erlaubten ist heute nicht nur umfangreich, Netzbetreiber sind sogar zur Mithilfe verpflichtet. Der `Lauschangriff auf die Informationsgesellschaft´, so der bündnisgrüne Bundestagsabgeordnete Manuel Kiper, ist rechtlich im Inland klar geregelt. Grundlegend ist das Gesetz zum Artikel 10 Grundgesetz (G10-Gesetz). In ihm ist festgeschrieben, auf welche Weise und wodurch das Fernmeldegeheimnis gebrochen werden darf. Jede legal von den Sicherheitsbehörden durchgeführte Überwachung bedarf der Genehmigung.

Erst mit den Notstandsgesetzen und der Grundgesetzänderung 1968, mit dem G10-Gesetz und dem § 100a Strafprozeßordnung (StPO) wurde die Telefonüberwachung durch Geheimdienste und im Rahmen der Strafverfolgung geregelt. Bei strafprozessualen Ermittlungen einer Polizeibehörde nach § 100a StPO erteilt ein Ermittlungsrichter - bei Gefahr im Verzug auch ein Staatsanwalt - eine Überwachungsanordnung für entsprechende Abhörmaßnahmen. Dennoch wurden immer wieder Berichte darüber bekannt, daß Ermittlungsbeamte versuchten, eine Überwachung schon mit dem Hinweis zu erreichen, die Anordnung werde nachgereicht. So überredete die Frankfurter Staatsanwaltschaft im Fall des bankrotten Immobilienhändlers Schneider den Richter, eine Überwachung von Schneiders Anwälten aufgrund § 129 StGB anzuordnen: Schneider und seine Anwälte bildeten eine `kriminelle Vereinigung´.

In der Anordnung müssen Art, Umfang und Dauer der Maßnahme angegeben werden sowie die zu überwachende Rufnummer benannt werden. Gestattet sind solche Maßnahmen für einen Katalog von Straftaten, der seit 1968 über 15mal erweitert wurde. Bei Verdacht auf einen terroristischen Hintergrund ist heute bereits eine qualifizierte Sachbeschädigung für eine Telefonüberwachung ausreichend. Von der herausragenden Unrechtsbedeutung, mit welcher der Grundrechtseingriff 1968 begründet wurde, ist wenig geblieben. Geheimdienste - BND, Verfassungsschutzbehörden und der Militärische Abschirmdienst (MAD) - müssen sich ihre Maßnahmen von den zuständigen sogenannten G10-Gremien des Bundes- oder der Länderparlamente genehmigen lassen. Die G10-Kommission des Bundestages ist darüber hinaus zuständig für die breitgefächerte Überwachung von Telekommunikation ins Ausland. Dazu gehört nicht nur Art und Umfang der Überwachung, sondern auch die Festlegung der vielzitierten `Suchbegriffe´ für die Filterung des Telekommunikations-Verkehrs.

Um schließlich illegale Exporte von Kriegswaffen oder schwere Verstöße gegen das Außenwirtschaftsgesetz (AWG) zu ermitteln, wurde dieses 1995 um verwickelte Abhörbefugnisse erweitert, bei der die richterliche Kontrolle der Überwachung mit der parlamentarischen vermischt ist. Auf Antrag des Kölner Zollkriminalinstituts (ZKA), dem auch noch das Finanzministerium zustimmen muß, entscheidet das Landgericht Köln über eine Überwachungsmaßnahme. Ein spezielles Gremium des Bundestages muß alle sechs Monate über die Maßnahmen unterrichtet werden. Die weitere Besonderheit am AWG ist, daß die Überwachung sowohl zur Verfolgung eines Gesetzesverstoßes, als auch zur Prävention von Exporten zulässig ist. Alle diese Behörden - im Amtsdeutsch als `Bedarfsträger´ betitelt - haben das Recht, in das Fernmeldegeheimnis einzugreifen. Die Geheimdienste BND und MAD und damit das Verteidigungsministerium lauschen zudem auch ins Ausland. Die dazu eingesetzten Anlagen und Geräte reichen von manipulierten digitalen Vermittlungsstellen bis zu großen Lauschanlagen.

Im Rechtsvergleich

Die Überwachung der Telekommunikation findet zwar überall auf der Welt statt, die rechtlichen Rahmenbedingungen variieren jedoch nicht unerheblich. Die dazu verfügbaren Informationen sind widersprüchlich, nicht systematisch aufgearbeitet und daher nur schwer vergleichbar. Nicht überall wird sauber zwischen polizeilichen und geheimdienstlichen Überwachungsmaßnahmen getrennt.

Gemeinsam ist, daß zur Überwachung der Inhalte auch die Ermittlung der Kommunikationspartner und der zu einer Rufnummer gehörenden Person hinzukommt. Auch die Frage, wer die anfallenden Kosten trägt, spielt überall eine Rolle. Illegal erlangte Gesprächsinhalte sind in Rechtsstaaten in Gerichtsverfahren nicht anwendbar, jedoch sind die Konsequenzen sehr unterschiedlich. In der Bundesrepublik erlaubte das BGH die Nutzung von illegal erlauschtem Beweismaterial, sofern es durch Privatpersonen gesammelt wurde - in den USA sind derartige Beweismittel dagegen oft Grundlage eines Freispruchs.

Auch werden in den USA an die Überwachungsanordnung strenge Maßstäbe angelegt. Eine Verlängerung ist davon abhängig, daß dem zuständigen Ermittlungsrichter die bisherigen Ergebnisse vorgelegt werden. Eine ergebnislose Maßnahme `auf Verdacht´ wird nicht weiterverfolgt. Bei der Überwachung selbst entscheidet ein Ermittlungsbeamter, was für den untersuchten Vorgang relevant ist und schaltet die Aufzeichnung bei irrelevanten Gesprächen ab. Die Zahl der von einer Maßnahme betroffenen Anschlüsse ist gering. Identifikationsdaten werden zusammen mit der Inhaltsüberwachung erhoben. Eine Nutzung der Ergebnisse ist nur für das untersuchte Verfahren vorgesehen, eine (in Deutschland häufige) Weitergabe von Lauschergebnissen für andere Ermittlungsmaßnahmen dagegen nicht. Da die Ermittlungsbehörde die Kosten der Überwachung (bei bestehenden Netzen auch die der einzubauenden Überwachungstechnik) tragen, ist die Überwachung vom Umfang des dafür zur Verfügung stehenden Etats abhängig. Das FBI teilt nach dem Communications Assistance for Law Enforcement Act den Telekommunikations-Gesellschaften eine Einteilung in verschiedene Klassen mit, der entsprechend viel oder wenig Überwachungstechnik vorzuhalten ist. Die Abfrage von Kundendaten erfolgt nicht technisch.

Abgehört? Pech gehabt!

Wenn Grundrechte einer so großen Zahl von Bürgern verletzt werden, wäre in einem Rechtsstaat vorauszusetzen, daß zumindest eine gründliche Überprüfung der Verhältnismäßigkeit, ein Hinterfragen der Überwachungsgründe und eine Kontrolle der Erfolge stattfindet. Dies ist in Deutschland jedoch kaum der Fall. Wenn die Polizei nach viermonatiger Telefonüberwachung wegen des Verdachts auf Waffenschieberei zu dem Ergebnis kommt, daß es sich bei den fraglichen `Pistolen´ um Lackspritzpistolen handelt und bei `Stoff´ um Textilien, ist dies kein Einzelfall. Die Hemmschwelle, eine Telefonüberwachung zu beantragen und anzuordnen ist mittlerweile so niedrig, daß sich mehr und mehr `normale Bürger´ in unspektakulären Untersuchungen als Betroffene und nicht selten unschuldig Überwachte wiederfinden.

Ursächlich hierfür sind systematische Unzulänglichkeiten. Ermittlungsrichter haben oft zu wenig Zeit, die Anordnungsgründe eingehend zu prüfen. Eine Prüfung ist ihnen aber auch nachträglich unmöglich, weil eine - etwa in den USA praktizierte und strenge - Erfolgskontrolle nicht vorgesehen ist. Im Gegenteil: Auf Beschluß der Bundesländer wurde auf `eine systematische Erhebung des Erfolges´ verzichtet, weil dies möglicherweise zu `rechtspolitisch unerwünschten Konsequenzen´ führen würde.

Im Klartext: Wenn Daten über Erfolg und Mißerfolg von Telefonüberwachungsmaßnahmen vorlägen, ließen sich immer neue Abhörbefugnisse nicht mehr begründen. Damit wird aber nicht nur die Einschränkung eines Grundrechts durch den politisch gewollten Verzicht auf höhere Transparenz der Polizeiarbeit ermöglicht. Obendrein vollzieht sich eine konsequente Ausweitung staatlicher Überwachungsbefugnisse auf neue technische Kommunikationsformen und Nutzerkreise. Eine rechtliche und nun auch technische Aufrüstungsspirale ersetzt den Grundrechtsschutz und heizt Forderungen nach Überwachung noch weiter an.

Numerologie

Bei der Überwachung elektronischer Kommunikation geht es im Kern um jene Kontakte, die nicht für die Öffentlichkeit bestimmt sind. Damit fangen jedoch die Probleme an. Voraussetzung jeder Überwachung ist, daß es sich um Individualkommunikation handelt. EMail-Verkehr läßt sich rechtlich eindeutig als solche werten, Beiträge in News-Gruppen fallen eindeutig nicht darunter - Mailinglisten bilden eine Grauzone. Der Abruf von WWW-Seiten ist schon weniger offensichtlich, da es hier ja in aller Regel um den Abruf von Angeboten für die Öffentlichkeit geht. Da der Kunde mit seinem Verhalten beim Abruf Spuren bei seinem Provider erzeugt, ist dieses Kommunikationsprofil ein besonders schützenswertes Gut. Im Teledienstedatenschutzgesetz (TDDSG) des IuKDG ist in § 6 für solche Nutzungsdaten vorgeschrieben, sie nach Ende der Verbindung zu löschen, soweit sie nicht zu Abrechnungszwecken erforderlich sind. Damit wird offensichtlich, daß der Gesetzgeber Nutzungsdaten wie die klassischen Verbindungsdaten in Telefonnetzen verstanden wissen wollte, die im IuKDG aber durch die Pflicht zur sofortigen Löschung deutlich besser geschützt sind.

Immer noch unklar bleibt damit aber, wie Datenverkehr zu werten ist, der über eine IP-Nummer abgewickelt wird. In der Logik der Bundesregierung einer `lückenlosen und flächendeckenden Überwachung´ kann etwa der Datenverkehr bedeutsam sein, der an einem Server aufläuft oder der an einen abrufenden Nutzer mit fester IP-Nummer oder mit sonstigen eindeutigen Identifikationsmechanismen übermittelt wird. Aus diesen Erwägungen hat die Bundesregierung die Vorschriften mit dem TK-Begleitgesetz so geändert, daß nun für jede `Telekommunikations-Kennung´ eine Überwachungsmaßnahme angeordnet werden kann. Die Bundesregierung erklärte explizit, daß dieser Begriff gewählt wurde, um eine Überwachung auch auf IP-Nummern, Mailnummern und Internet-Namen anzuwenden, letzteres `jedoch nur dann, wenn es sich dabei um Kennungen für Anschlüsse handelt´. Durch die Bedarfsträger überwacht werden können also nicht nur Mails, sondern auch bestimmte Teile des IP-Traffics, sofern auch die Gerichte die Rechtsauffassung der Bundesregierung teilen.

Wie die Gerichte das Internet in die Überwachungsvorschriften einordnen, zeigen schon länger zurückliegende Fälle. Den ersten öffentlich gemeldeten Fall einer Überwachung von Internet-Anschlüssen war die sogenannte Goldfisch-Fahndung nach den Hintermännern einer `asiatischen Computermafia´, für die aufgrund einer Anordnung neben sechs ISDN- und fünf analogen Leitungen ein D-Netz-Telefon sowie ein Internet-Anschluß überwacht wurden. Allein bei dieser Maßnahme hatte man über 30 000 Telekommunikations-Vorgänge abgehört.

Zusammenfassend heißt das: Sowohl der EMail- als auch der IP-Verkehr von Nutzern und der IP-Verkehr der Anbieter von WWW-Seiten soll bei Bedarf überwachbar sein. Da das TK-Begleitgesetz den Kreis der Verpflichteten auf interne Kommunikationsnetzwerke ausgeweitet hat, gilt dies sowohl für Anbieter von Netzen, die von der Öffentlichkeit aus zugänglich sind, als auch für jedes beliebige interne Netz. Unerheblich, ob es sich hierbei um das firmeneigene Netz oder ein für andere betriebenes Corporate Network handelt.

Provider haben damit drei aufeinander aufbauende Pflichten: Erstens sind sie nach dem G10-Gesetz zur Mitwirkung an der Überwachung verpflichtet. Da schon ein firmeninternes Netz zumeist ein `geschäftsmäßiges Erbringen von Telekommunikations-Diensten´ darstellt, sind von dieser Mitwirkungspflicht neben den Providern viele Netzadministratoren interner Netze betroffen. Zweitens zieht die Mitwirkungspflicht nach sich, die in der FÜV definierte Überwachungstechnik auf eigene Kosten zu installieren und betriebsbereit zu halten und - zum Dritten - dafür auch Personal abzustellen.

Ausnahmen von dieser Pflicht zur Überwachungstechnik wird die Bundesregierung noch in einer Verordnung regeln. Wer als Provider oder Administrator in seinem Netz keine `Rufnummer´ vergibt, kommt - solange es keine gegenteilige Gerichtsentscheidung gibt und die Bundesregierung von einer Gesetzesnovelle absieht - noch um die Pflicht herum, für den automatisierten Datenabruf nach § 90 TKG Technik vorzuhalten.

Überwachen oder Geschäftsaufgabe

Weil die zur Überwachung in der FÜV vorgeschriebene Technik von Sprachtelefonie ausgeht, ergeben sich für Netzbetreiber ungeahnte technische und rechtliche Probleme, die zur Einstellung des Netzbetriebes führen können.

Nach § 88 TKG ist jeder zur Mitwirkung an der TK-Überwachung Verpflichtete, der die Überwachungstechnik auch vorhalten muß, beim Betrieb seines Netzes oder Anlage von der Genehmigung der Regulierungsbehörde abhängig. Vor Inbetriebnahme eines TK-Netzes ist der Behörde ein technisches Überwachungskonzept vorzulegen. Wenn sich die Behörde davon überzeugt hat, daß die TK-Überwachung ihren Vorstellungen entsprechend durchführbar ist, erfolgt eine Genehmigung. Ein ungenehmigter Betrieb kann als Ordnungswidrigkeit mit einer Geldstrafe bis zu 20 000 DM geahndet werden und zur zwangsweisen Stillegung des Netzes führen.

Nach der FÜV muß abgehörter Telekommunikations-Verkehr via ISDN-Leitung in Echtzeit an den anfordernden `Bedarfsträger´ geliefert werden. Die Ausweitung auf Computernetze aller Art wirft nun das Problem auf, wie Datenpakete einer überwachten Person ausgefiltert werden sollen. Während das für Ethernets noch zu erträglichen Kosten lösbar sein dürfte, geben hochvolumige ATM-Netze Rätsel auf: Abgesandte des für derartige Fragen bis zum letzten Jahr zuständigen Bundesamts für Post und Telekommunikation (BAPT) zogen zu diesem Zweck schon erste Erkundigungen in der Stuttgarter IBM-Zentrale ein, ohne jedoch zu Ergebnissen zu kommen. Hintergrund ist die Aufgabe des nun in der Regulierungsbehörde aufgegangenen BAPT, die seit Inkrafttreten des TKG hinfällige FÜV durch eine neue Telekommunikations-Überwachungsverordnung (TKÜV) gemäß § 88 TKG zu ersetzen. Diese Verordnung soll neue technische Vorschriften für die technische Überwachung von Datennetzen enthalten.

Rücksichtnahme auf technische Besonderheiten oder die begrenzten finanziellen Möglichkeiten kleiner Anbieter ist nicht zu erwarten.

Schutzrechte ausgehebelt

Eine Telefonüberwachung dient heute nicht mehr allein dem Belauschen von Gesprächen oder dem Mitlesen von Faxen. Der wachsende Anteil der Datenkommunikation öffnet zunehmend solche Bereiche dem Einblick der Überwacher, die gesonderten Schutzrechten unterliegen: Die Überwachung des Tele-Banking hebelt das Bankgeheimnis aus, die von Telemedizin-Anwendungen das Arztgeheimnis. Wer Telearbeit überwacht, greift in den Schutz von Unternehmensgeheimnissen ein. Die zunehmende Abwicklung einer Vielfalt von Aktivitäten - insbesondere solche vertraulicher Natur - per Telekommunikation gibt dem Fernmeldegeheimnis einen neuen Charakter. Sein Schutz wird zur Vorbedingung einer Vielzahl von Verschwiegenheitsrechten und -pflichten. Damit erhält das Fernmeldegeheimnis den Charakter eines strategischen Schutzrechts, seine Aushöhlung tangiert nicht nur Persönlichkeitsrechte, sondern wird für weite Bereiche der Gesellschaft zu einer Gefahr.

Um auch ganz `sicher´ zu gehen, erarbeitete das Innenministerium einen `Bericht zur Gefährdung des Informationsaufkommens der Strafverfolgungs- und Sicherheitsbehörden durch den Einsatz von Verschlüsselungsverfahren in Telekommunikation und Datenverarbeitung´, an dem sich letztes Jahr die Minister Kanther und Rexrodt mit dem Erfolg zerstritten, daß Kanther ein Kryptogesetz erst nach 1999 wieder aus der Schublade holen will.

Wie weit die Bundesregierung zu gehen gewillt ist, wurde der Öffentlichkeit ansatzweise bei der Debatte um die sogenannten IMSI-Catcher klar. Mit diesen Geräten, die Handys eine Basisstation vorgaukeln, wollten die Bundesländer gleich auch die richterliche Kontrolle der Telefonüberwachung aushebeln. Die Bundesregierung will sie dagegen nur zur Ermittlung der Handy-Kennung, der IMSI, nutzen. Damit nimmt sie wie die Länder in Kauf, tief in Telekommunikations-Netze einzugreifen. Die Ermittlung von IMSI-Kennungen bedingt, mit dem IMSI-Catcher in das Funknetz einzugreifen und dort den Funkverkehr von Handys umzulenken. Dabei besteht die Gefahr, den Funkverkehr so zu stören, daß, dem Vernehmen nach, das für eine Betriebszulassung zuständige Bundesamt für Post und Telekommunikation den IMSI-Catcher seinerzeit für nicht genehmigungsfähig hielt.

Nicky Hager hat mit seinem Buch `Secret Power´ maßgeblich dazu beigetragen, das NSA-Projekt ECHELON an die Öffentlickeit zu bringen. Erhältlich ist das Buch für 33 US-$ per Internet: www.fas.org/irp/eprint/sp/

Die Nutzung von IMSI-Catchern markiert insofern einen Einschnitt, als hier erstmals Eingriffe der Sicherheitsbehörden in die Telekommunikations-Infrastruktur sanktioniert werden. Äquivalent dazu wäre in elektronischen Netzen die Durch- oder Umleitung des Datenstroms auf Rechner der Sicherheitsbehörden. Die als IP- oder DNS-Spoofing bekannten Manipulationstechniken gaukeln dem Internet-Surfer einen falschen Kommunikationspartner vor und werden derzeit als Sicherheitsproblem diskutiert. Bezieht man dann weitere verfügbare Manipulationstechniken wie den Zugriff auf Festplattendaten durch Eingriffe in den Datenstrom bei überwachten Personen in die Betrachtung ein, so wird deutlich, wie beim Lauschangriff die Strafverfolgung hierzulande immer weiter in einen Einsatz nachrichtendienstlicher Mittel mutiert. Der Einsatz von IMSI-Catchern allein zur Ermittlung einer Telekommunikations-Kennung ist eine Manipulation von Netzen, die auch anderen gleichartigen Techniken in Datennetzen legitimatorisch Tür und Tor öffnet und rechtsstaatliche Verfahrensprinzipien einengt.

Deutlich wird die Absicht von Bundesregierung und Ländern, in einer Salami-Taktik den Umfang der Überwachung mit der immer gleichen Begründung der `organisierten Kriminalität´ festzuklopfen. Der politische Protest gegen diese Argumentation ist schon lange nur noch schwach.

Am Fernmeldegeheimnis läßt sich der Abbau eines Grundrechts bis zur Bedeutungslosigkeit beispielhaft nachzeichnen. Die Bundesregierung hat ihre Agenda planvoll abgearbeitet. Sie behauptet, der eigentliche Grund der ausgeweiteten Überwachungsrechte läge in der wachsenden Vielfalt der Telekommunikation. Doch Marktliberalisierung und Internet erhöhen die Bedeutung des Fernmeldegeheimnisses deutlich. Für die Bundesregierung ist das Anlaß und Legitimation für seinen Abbau. Das mangelnde politische Interesse in der Bevölkerung fördert die Etablierung von Kontrollstrukturen, die mit Grundprinzipien von Demokratie und Rechtsstaat unvereinbar sind. Dies gilt nicht nur für Deutschland, sondern weltweit. Orwells `1984´ ist schon Realität. (ae/nl)

Literatur

STOA, An Appraisal of Technologies of Political Control, Interim Study; online unter http://jya.com/stoa-atpc.htm, ohne Grafiken und in Teilen deutsch übersetzt unter www.heise.de/tp/. Gedruckt kostenlos erhältlich von: STOA Programme, Directorate-General for Research Directorate B, Eastman 112, rue Belliard 97-113, B-1047 Bruxelles.

Nicky Hager, Secret Power, Neuseeland 1996, ISBN 0-908802-35-8

Jürgen Nitz (Hg.), Lauschangriff, Abhörexperten zum Angriff auf die Bürgerrechte, Berlin 1995, ISBN 3-929161-36-2

NSA, Amerikas großes Ohr, Der Spiegel 8/89, S. 30-49

Antwort der bayerischen Landesregierung vom 21. und 23. 8. 1996, Drucksache 13/5623, S. 1 f.


Das Fernmeldegeheimnis: Abbau eines Grundrechts in vier Schritten

Seit 1995 wird das Telekommunikations-Recht in rapider Folge novelliert und an neue Technologien und die Liberalisierung des Marktes angepaßt. Das Fernmeldegeheimnis wird dadurch langsam, aber sicher ausgehöhlt:

1995 FÜV: Die im Mai 95 erlassene Fernmeldeverkehrs-Überwachungsverordnung (FÜV) schreibt die technischen Details der TK-Überwachung vor, vor allem, abgehörten TK-Verkehr unverschlüsselt an die `Bedarfsträger´ - Polizeien, Geheimdienste und Zollkriminalamt - zu liefern. Zusätzlich schreibt die FÜV jedoch auch die Übermittlung weiterer Daten vor: Die Nummern aller eingehenden und abgehenden Verbindungen samt mißglückter Versuche und - wichtig für die Überwachung von Computer-Mailboxen - die Übermittlung genutzter Dienste wie etwa Newsgroups. Mit der Übermittlung der Funkzelle beim Anruf eines Handys ermöglicht die FÜV erstmals im Ansatz Bewegungsbilder in Funknetzen - ein Anrufversuch der Überwacher genügt, um die Übermittlung der Funkzelle zu erzwingen.

1996 TKG: Das im August 96 in Kraft getretene Telekommunikations-Gesetz (TKG) behandelt sowohl den Schutz des Fernmeldegeheimnisses als auch seinen Bruch durch Überwachungsmaßnahmen. Das TKG macht den Betrieb von TK-Anlagen und -Netzen von Einrichtungen zur Überwachung auf Kosten der Anbieter abhängig und verlangt mit dem Abruf von Kundendaten nach § 90 TKG den Direktzugriff der Sicherheitsbehörden auf Kundendateien. Diesen Behörden sind weitergehende Auskünfte auf Anfrage zu erteilen, der BND erhält überdies das Recht auf Information über Netzstrukturen.

1998 TK-Begleitgesetz: Das Anfang 98 wirksam gewordene Begleitgesetz zum Telekommunikations-Gesetz (TKBeglG) verschärft einerseits Vorschriften gegen den Bruch des Fernmeldegeheimnisses durch den neuen § 206 StGB. Auch die Daten darüber, wer wann mit wem telefoniert oder dies zumindest versucht hat, sind nun gesetzlich geschützt. Im Gegensatz zum Briefgeheimnis bleibt der Bruch des Fernmeldegeheimnisses durch Personen, die nicht zu einem Telekommunikations-Anbieter gehören, jedoch weiterhin straffrei. Dem stehen allerdings drei Verschlechterungen gegenüber. Geheimdienste haben erstens durch eine Änderung am § 41 AWG Zugriff auf Daten, die aus besonderen Gründen präventiv durch eine Telefonüberwachung gesammelt werden. Die Einführung einer Überwachung von `Telekommunikations-Kennungen´ - Telefon- und Faxnummern, EMail-Nummern, IP-Nummern sowie Internet-Namen - erweitert zweitens die zu überwachenden TK-Einrichtungen ebenso wie die dritte und wesentliche Neuerung des TKBeglG, die Erweiterung der Überwachung auf alle, die `geschäftsmäßig Telekommunikations-Dienste´ anbieten - das betrifft vor allem interne Firmennetze.

Pläne: In den Beratungen blieben einige Punkte unerledigt, deren Regelung für April 98 angekündigt wurde. Dies betrifft zunächst die als Ersatz für die aus § 12 Fernmeldeanlagengesetz resultierende Möglichkeit zur Beschlagnahme von Verbindungsdaten durch einen neuen § 99a StPO. Damit können Handys über die Verfolgung ihrer Aktivmeldungen und der Funkzelle zu Peilsendern gemacht werden. Der Entwurf zum § 99a sieht eine Auskunftspflicht auch zur `Ermittlung des Aufenthaltsortes´ vor. Da Sicherheitsbehörden nach § 90 TKG auch zur Aufenthaltsermittlung schon Zugriff auf den Adreßdatenbestand der TK-Anbieter haben, macht die neue Regelung nur Sinn, wenn es um die Ermittlung des aktuellen Aufenthaltsortes etwa eines Handy-Besitzers geht, also um Handys als Peilsender. Die im IuKDG gestrichene Vorschrift zur Herausgabe von Adreßdaten durch Internet-Provider an Sicherheitsbehörden hat das Bundes-Innenministerium bereits gefordert. Offen sind weiterhin Regelungen zu vorbezahlten Debit-Cards und Voicemail-Boxen im AWG.

Nach Ansicht der Bundesregierung sind lediglich solche Personen nicht betroffen, die einen Anschluß zwar für geschäftliche oder private, aber dabei immer nur für eigene Zwecke nutzen. Rechtlich hat das absurde Konsequenzen. Auf jedem Computernetz wird dieser Definition nach Telekommunikation abgewickelt - von der Verbindung zwischen zwei privaten Computern bis zur multinationalen Computerfirma mit ATM-Netz. Jedes Unternehmen, jede Wohngemeinschaft, bei denen mehr als eine Person dieses Netz nutzt und die Kosten auch `ohne Gewinnerzielungsabsicht´ abgerechnet werden, löst de jure Überwachungspflichten aus. Damit geht die Bundesregierung auch über das hinaus, was derzeit in anderen Staaten der Überwachung unterworfen wird.

Die praktische Bedeutung dieser Vorschriften ist gering. Auch die Bundesregierung erklärt, `daß Abhörmaßnahmen nicht unmittelbar an einem Endgerät erfolgen´ und deshalb die weitreichenden Vorschriften im häuslichen Bereich `ohne praktische Bedeutung´ sind. Warum also solche Gesetze? Alles, was die Bundesregierung dazu anführt, ist lediglich, es handele sich um Maßnahmen zur Überwachung des `organisierten Verbrechens´. Die Politik hat uns mittlerweile offenbar derartige Ungereimtheiten zugemutet, daß bislang unhinterfragt hingenommen wurde, die Mafia baue für ihre interne Kommunikation Kommunikationsnetze auf und würde willig der Aufforderung der Strafverfolger zustimmen, den Verkehr auf diesem Netz abzuhören, ja sogar dafür entsprechende technische Einrichtungen auf eigene Kosten vorzuhalten. Die Bundesregierung hat zwar keinerlei Erkenntnisse für eine Begründung ihrer These, erklärt aber: `Umgekehrt besteht aber auch kein Grund zu der Annahme, daß Personen, die unter dem Verdacht einschlägiger Straftaten stehen, sich ausschließlich öffentlicher Netze (...) bedienen´. Bei Licht betrachtet heißt dies nichts anderes, als daß ohne Anlaß und zudem ohne praktische Konsequenzen für die Strafverfolgung das Grundrecht auf Schutz des Fernmeldegeheimnisses weiter ausgehöhlt wurde.

Eine Million Bundesbürger jährlich abgehört

Von 1990 bis 1996 stieg die Zahl der Anordnungen auf Telefonüberwachungen (gemäß § 100a StPO) um 257 %, verglichen mit dem Wert Ende der 70er Jahre um 2000 %.

Gerade in einem internationalen Vergleich wird deutlich, daß diese Entwicklung überdurchschnittlich ist, wenngleich derartige Gegenüberstellungen mit erheblichen methodischen Schwierigkeiten behaftet sind. Diese liegen erstens darin, daß in Staaten mit hohen Abhörzahlen meist keine Statistiken veröffentlicht werden und zweitens in der Zählweise: So verbirgt sich hinter einer Überwachungsmaßnahme in der Bundesrepublik oft mehr als ein Betroffener, während in anderen Staaten eine Anordnung für einen Telefonanschluß ergehen muß. Zumindest der bei Gesetzesänderungen von Seiten der Bundesregierung regelmäßig herangezogene Vergleich zu den USA unterstreicht, daß in der Bundesrepublik deutlich häufiger abgehört wird als anderswo in demokratischen Staaten.

Eine Überwachungsanordnung betrifft hierzulande nicht nur einen Telefonanschluß, sondern meist alle Anschlüsse, die eine verdächtigte Person privat, geschäftlich oder bei Bekannten nutzt, weshalb 1996 von den 6428 Anordnungen 8112 Anschlüsse betroffen waren. Aus der Überwachungsdauer von oft drei Monaten und mehr sowie den Durchschnittswerten von Telefonaten schließen Strafrechtler auf eine Million durch die Polizeibehörden abgehörter Bundesbürger 1996. Die Gesamtzahl aller bei ihrer Telekommunikation belauschten Bundesbürger pro Jahr dürfte deutlich höher liegen.

Telefonüberwachung im Ländervergleich

Sonderfall § 90 TKG

Das deutsche Telekommunikations-Recht kennt zwar mehr als eine Besonderheit, in einem Fall aber ist es wirklich ganz besonders: Bei der automatisierten Rufnummernauskunft nach § 90 TKG.

Danach hat jeder geschäftsmäßige Anbieter von Telekommunikations-Diensten auf seine Kosten `Kundendateien zu führen, in die unverzüglich die Rufnummern (...), Name und Anschrift der Inhaber von Rufnummern (...) aufzunehmen sind.´ Auf diese Kundendateien ist der Regulierungsbehörde ein Online-Zugriff einzurichten, über den diese im Auftrag von Geheimdiensten und Strafverfolgungsbehörden nach Personendaten recherchiert. Der Zugriff ist so zu gestalten, daß dem Anbieter `Abrufe nicht zur Kenntnis gelangen können.´

Dieser Abruf erweitert die technische Minimalausstattung eines Telekommunikations-Unternehmens: Nötig sind mindestens eine Leitung für Kunden, eine für die Telefonüberwachung und eine für den automatisierten Datenabruf.

Damit ergeben sich drei `Kreise´ der Überwachung. Den innersten Kreis bildet weiterhin die Überwachung der Inhalte selbst. Der zweite Kreis ist durch die Beschlagnahme der Kommunikationsdaten nach § 12 FAG gegeben. Der dritte und neue Kreis schließlich ist der automatische Abruf von Daten der Telekommunikations-Kunden.

Die Eingriffsschwelle nimmt von innen nach außen ab. Die Telefonüberwachung ist an einen Katalog von Straftaten gebunden, die Beschlagnahme der Kommunikationsdaten kann schon bei `strafgerichtlichen Untersuchungen´ erfolgen. Der automatisierte Abruf der Kundendaten schließlich ist erlaubt, wann immer dies zur Erfüllung der `gesetzlichen Aufgaben´ der Justiz- und Strafverfolgungsbehörden, Polizeien, Zollkriminalamt und den Nachrichtendiensten erforderlich ist - also selbst zur Ermittlung von Ordnungswidrigkeiten wie etwa Falschparken. Der gewollt unkontrollierbare Datenabruf nach § 90 TKG hat die Kundendateien der Telekommunikations-Anbieter zu Adreßdatenbanken der Sicherheitsbehörden mutieren lassen.

Zur einstweilen nur vorübergehenden Beruhigung für Internet-Provider führte der Begriff `Rufnummer´, denn sie vergeben im Jargon des TKG zwar Nummern, allenfalls noch Telekommunikations-Kennungen, kaum aber Rufnummern, die es im herkömmlichen Sinne nur bei der Sprachtelefonie gibt. Was die Gerichte aber davon halten, daß T-Online die Rufnummer des Kunden auch als EMail-Kennung zuläßt und Dienste wie CompuServe ihren Kunden grundsätzlich Nummern vergeben, über die via Internet-Telefonie auch Sprachtelefondienste möglich sind, muß sich erst noch zeigen. In weiser Voraussicht hat der Autor des Spezifikationsentwurfs der Schnittstelle nach § 90 TKG schon Vorkehrungen getroffen, auch Internet-Provider in die Pflicht zu nehmen: Die Datensatzdefinition für den Datenabruf sieht für die Vorwahlnummer noch ein 10 Zeichen langes numerisches Datenfeld vor. Die `Rufnummer´ selbst jedoch ist nicht als numerisches Feld, sondern als 100 Stellen langes Zeichenfeld definiert. Ein Schelm, wer Böses dabei denkt.

Das total überwachte Büro

Kaum zu glauben, was sich alles in einem Büro zum Lauschangriff nutzen läßt: Stromleitungen (1), metallische Rohre (2) als Übertragungswege, `Wanzen´ in getäfelten Decken (3), Boden- und Wandkanälen (4), Decken-, Tisch- und Stehlampen (5), Bildern und Wandschmuck (6), Lüftungsschächten, Klimaanlagen (7), Taschenrechnern (8), TV-, Rundfunk-, HiFi-Geräten (9), Computern (10), Modems (11), Telefax (12), analogen Telefonen sowie ISDN (13). Energieversorgung über Stromnetz (14) und Elektrogeräten aller Art. Abgehört wird auch über Durchsageanlagen (15) und via geöffneter Fenster per Richtmikrofon (16). Lasersysteme erfassen durch Gespräche erzeugte Vibrationen der Fensterscheiben (17), Infrarotsender kommen bei Sichtverbindung zum Einsatz, Körperschallmikrofone (18) tun ihr Ihriges. Durch abgegebene HF-Strahlung (19) läßt sich der Bildschirminhalt rekonstruieren. Und last, but not least, auch die konventionellen Verstecke gibt´s noch (20).


Handys abhörsicher?

Das Telefonieren per Handy gilt als abhörsicher, da der gesamte Funkverkehr zwischen Handy und Basisstation verschlüsselt wird. An die übertragenen Daten kommt angeblich nur heran, wer auf die Infrastruktur der Mobilfunknetzbetreiber zugreifen kann.

Möglicherweise können Handys aber doch abgehört werden - mit sogenannten IMSI-Catchern. Diese Geräte verhalten sich gegenüber dem Handy wie eine Basisstation des Mobilfunknetzes. Sie dienten ursprünglich dazu, die International Mobile Subscriber Identity (IMSI) einer Handy-Telefonkarte auszuspionieren. Modifizierte Geräte kann man aber auch benutzen, um Handy-Telefonate abzuhören, und das funktioniert so:

Ist der IMSI-Catcher der stärkste Sender in der Umgebung (vielleicht weil er sich in dem Transporter vor der Haustüre befindet), benutzt das Handy ihn beim nächsten abgehenden Telefonat als Basisstation. Beim Verbindungsaufbau kann jede Basisstation bestimmen, wie der Funkverkehr verschlüsselt werden soll. Der IMSI-Catcher gibt hier Cipher-Mode 0 vor - Klartext. So soll er das unverschlüsselte Gespräch mitschneiden können. Da der IMSI-Catcher keine echte Basisstation ist, muß er sich eines Tricks bedienen, um das Gespräch ins Mobilfunknetz weiterzuvermitteln: Er meldet sich bei einer benachbarten Basisstation als Handy an und reicht das abgehörte Gespräch einfach weiter, als würde es von diesem `virtuellen Handy´ geführt.

Im Fachhandel für Spionagezubehör erfährt man, ein IMSI-Catcher mit Abhörfunktion werde für `einige hunderttausend Mark´ ausschließlich an Behörden verkauft. An anderer Stelle heißt es, die Firma Rohde und Schwarz, München, stelle unter der Typenbezeichnung `GA 901´ ein solches Gerät her. Ein Firmensprecher sagte dazu: `Solche Meldungen können stimmen oder auch nicht.´ (je)

Verschlüsseln tut not

Unsere Staatsschützer wünschen sich lückenlosen Zugriff auf Kommunikationsdienste - die politische Mehrheit zieht mit. Die verfügbaren technischen Möglichkeiten erlauben offenbar auch die breitgefächerte Überwachung von EMail und News. Sobald sich die Wogen des Großen Lauschangriffs und des Bundestagswahlskampfs geglättet haben, wird es wohl nicht lange dauern, bis wir wieder vom Verschlüsselungsverbot hören. Schließlich wird man verhindern wollen, daß Kriminelle die neuen Errungenschaften durch Absprachen in geschützten, virtuellen Wohnungen aushebeln - dann wäre ein wertvolles Grundrecht ja gänzlich umsonst geschwächt worden.

Oder macht der Große Lauschangriff einen Zugriff auf dem Transportweg überflüssig, weil die Ermittler einfach den PC im Wohnzimmer verwanzen könnten? Dazu müßten sie aber erst wissen, wen sie suchen... Das ECHELON-Projekt zeigt indes eine großangelegte, präventive Rasterfahndung im Internet - also die Suche nach potentiellen Schuldigen, denen man dann mit weiterer Lauscherei zu Leibe rücken kann. Dieses Orwellsche Auge läßt sich mit Verschlüsselung aber wirksam blenden. Daher muß sie den Schlapphüten und Dienstmützen als lästig gelten.

c´t 8/98 Seite 101, Richard Sietmann

Augen auf, Finger gezeigt!

Erkennungssysteme auf biometrischer Basis werden praxisreif

Verflixte PIN: lautet sie nun `8015´ oder `1580´ oder doch eher `0815´ ...? Weder noch! Ruckzuck hat der Geldautomat die Karte gefressen. Schon steht man reichlich dumm da, überdies bargeldlos. Identifikationsnummern, Paß- und Kennwörter, überall fordern und überfordern sie unser Gedächtnis. Doch, glaubt man der Industrie, die einen neuen Massenmarkt anvisiert, dürfte es demnächst damit vorbei sein: einzigartige persönliche Merkmale (wie Gesicht, Netzhaut, Fingerabdruck) sollen als Sesam-öffne-dich fungieren.

Zum Schutz vor Terroranschlägen - Alptraum jedes Veranstalters von Großereignissen - mußten auch bei den Olympischen Winterspielen im japanischen Nagano umfangreiche Sicherheitsvorkehrungen getroffen werden. Dort bewachte beispielsweise ein biometrisches Erkennungssystem den Zugang zur Waffenkammer der Sportschützen: IrisIdent, vom amerikanischen Hersteller IriScan, Inc. (Mont Laurel, New Jersey) installiert, identifizierte die Biathleten individuell am Muster der Regenbogenhaut des Auges.

Computersysteme, die in Sekundenschnelle unveräußerliche Merkmale von Personen zur Identifizierung und Authentifizierung auswerten, haben Konjunktur. Das Sozialamt in Toronto beispielsweise verhindert mit Gesichtserkennungssystemen, daß Bedürftige mehrfach Unterstützung beantragen; deutsche Atomkraftwerk-Betreiber schützen mit Fingerabdrucksensoren Kontrollräume vor ungebetenen Besuchern. Auf dem New Yorker JFK International Airport können Geschäftsreisende lange Schlangen vor der Paßkontrolle umgehen, wenn sie ihre Hand auf ein Lesegerät legen: Stimmt die Handgeometrie mit dem auf einer Chipkarte gespeicherten Muster überein, haben sie die Einreiseprozedur in Sekundenschnelle hinter sich.

FaceIt: das Gesicht ersetzt Paßwörter.

Kommt jetzt der Massenmarkt? Ein erstes Einsatzfeld ist der Ersatz von Paßwörtern für den Zugang zu Computern und Netzwerken. Das Gesichtserkennungssystem FaceIt 3.0 der US-Firma Visionics ist inklusive Kamera bereits für 600 Mark kommerziell verfügbar; es sichert den Zugang zum Rechner oder auch zu einzelnen Dateien: Als Wächter für den PC operiert es wie ein Bildschirmschoner und gibt den Weg nach einmaliger Authentifizierung frei; soll eine bestimmte Datei dem Fremdzugriff entzogen werden, läßt man sie auf eine Krypto-Ikone fallen, und bei jedem Aufruf wird dann zunächst die visuelle Erkennung gestartet.

Bitte nicht erröten

Als Hardware setzt FaceIt nur eine gewöhnliche Videokamera mit Framegrabber voraus. Vergleichsweise ungewöhnlich geht hingegen die US-Firma TRS Technology Recognition Systems, Inc. (Alexandria, Virginia), an die Gesichtserkennung heran. Sie arbeitet mit Thermogrammen, das heißt, mit dem von einer Infrarotkamera aufgenommenen Profil, das durch die Wärmeabstrahlung der Blutgefäße unter der Gesichtshaut entsteht. Das Produkt wird derzeit unter der Bezeichnung FR1000 auf den Markt gebracht.

Wie die visuelle Gesichtserkennung ist das thermogrammetrische Verfahren unaufdringlich, kontaktlos und setzt nicht die Kooperation des Probanden voraus; doch im Unterschied zu den konventionellen optischen Methoden sind die Systeme nicht einmal von der Beleuchtung abhängig und funktionieren sogar im Dunkeln. Dieses Feature dürfte es eher für die polizeiliche Fahndung als für kommerzielle Anwendungen interessant machen. `Eineiige Zwillinge zu unterscheiden macht der Mutter selbst im Hellen Schwierigkeiten, wir schaffen es auch im Dunkeln´, wirbt TRS mit flottem Marketing für das System.

Schwerpunkt Banking

Als zweites Einsatzfeld der Biometrik zeichnet sich die Ablösung des PIN-Schutzes von ec- und Bankkarten ab. Die steigende Zahl von Mißbrauchsfällen und ein vielbeachtetes Urteil des OLG Hamm (s. Kasten `Schlag ins Kontor´) dürften die Entwicklung beschleunigen. Dem Besitzer mehrerer Karten und Konten wird die Vielzahl der PINs schnell lästig; da bringen Schlüssel, die man sich nicht merken muß und die einen dennoch eindeutig ausweisen, eine Erleichterung. Wichtiger noch: Sie autorisieren die Person, und nicht denjenigen, der PIN und Karte in Besitz gebracht hat.

`Die biometrischen Verfahren beobachten wir seit Jahren´, meint Wilhelm Niehoff vom Bundesverband Deutscher Banken in Köln. Seiner Ansicht nach sind sie jedoch `weder einsatzfähig noch in bezug auf Datenschutz und Akzeptanz unproblematisch´. Das sieht die Industrie ganz anders. So stellten Ende letzten Jahres die Chipfabrikanten SGS Thomson, Siemens Halbleiter und Harris Semiconductors die ersten Prototypen von Fingerabdruck-Sensorchips vor. Neben die Tastatur plaziert oder integriert auf einer Chipkarte machen sie die PIN entbehrlich.

Mega-Trend

Die Entwicklung ist unübersehbar: `Die Biometrie gehört zu den zehn Spitzentechnologien, die man in diesem Jahr aufmerksam verfolgen sollte´, empfehlen die Marktforscher der Gartner Group; Wachstumsraten von über 20 Prozent für Biometrie-Produkte haben die Analytiker von Frost&Sullivan beobachtet. Einen weiteren Schub verspricht die Standardisierung, denn bisher sind die Erfassungsgeräte und Vergleichsalgorithmen nicht austauschbar, sondern bilden eine untrennbare Einheit. Die Hersteller liefern nur Komplettlösungen, die nicht interoperabel sind. Folglich halten sich interessierte Anwender mit Investitionen zurück, solange nicht erkennbar ist, welche Technologie sich am Markt durchsetzt, weil sie sich nicht auf ein proprietäres System festlegen lassen wollen.

Diese Sorge wird ihnen jetzt genommen. Anfang Februar legten mehrere Firmen, darunter die britische Forschungstochter IBM Hursley Services & Technology, The National Registry Inc. (Tampa, Florida) und I/O Software (Riverside, Kalifornien), Spezifikationen für Programmierschnittstellen (Application Programming Interfaces, APIs) vor, welche die Integration der biometrischen Sensormodule in unterschiedliche Anwendungsumgebungen erleichtern sollen.

Biometrie-Schnittstellen machen die Hardware austauschbar. Damit kann dann eine Zugangssoftware über eine Oberfläche auf verschiedene Authentisierungsverfahren zugreifen und umgekehrt dasselbe Biometrie-Verfahren von unterschiedlicher Anwendungssoftware genutzt werden. Das schafft Freiräume für Systementwickler und bringt Bewegung in den Markt. `Jetzt, wo IBM und NRI mit den APIs ernst machen, kommt der Stein ins Rollen´, meint der Marktforscher Jackie Fenn von der Gartner Group.

NRI legt die Architektur eines biometrischen Authentifikationssystems (BAF/NT) für Windows NT vor (HA = Human Authentication).

Gefördert werden die Bemühungen um offene Standards und mehr Transparenz durch das vom amerikanischen Verteidigungsministerium finanzierte Biometric Consortium, das 1997 ein nationales Testzentrum an der San Jose State University einrichtete. Denn bisher gibt es nur ein einziges herstellerunabhängiges Prüfverfahren, den FERET-Test des US-Army Research Lab (FacE REcognition Technology) auf dem Gebiet der Gesichtserkennung. Bei den anderen biometrischen Verfahren ist die Beurteilung der Güte etwa so übersichtlich wie die politische Lage auf dem Balkan.

Insbesondere die Auswertungs- und Vergleichsalgorithmen sind ein sorgfältig gehütetes Geheimnis der Hersteller, die ihr Know-how für sich behalten wollen. `Wenn man die Prospekte der Hersteller biometrischer Produkte liest, weiß man nie, wie die zu ihren Zuverlässigkeitsangaben und Prozentzahlen kommen´, meint ein Insider; `auf Nachfrage herrscht meist betretenes Schweigen.´ Da sind APIs ein erster, wesentlicher Schritt zur Validierung, weil sich mit ihrer Hilfe Sensorhardware und Auswertungsalgorithmen verschiedener Hersteller auf identischen Plattformen gegeneinander testen lassen.

Die Toleranz eines Musterabgleichs biometrischer Systeme wird auf die Gleichfehlerrate eingestellt, wobei beide Fehler minimal sind.

Die Lackmus-Probe des FERET-Tests konnte jüngst eine deutsche Entwicklung, der `PersonSpotter´ von der Ruhr-Universität-Bochum, bravourös absolvieren. Bei den Kriterien Lokalisieren des Gesichtes im Aufnahmefeld, Robustheit gegenüber unterschiedlicher Ausleuchtung, Robustheit gegenüber Abweichungen von der Frontalansicht und Robustheit gegenüber abnehmender Bildauflösung setzte er sich gegen starke Konkurrenzprodukte durch - darunter eines vom Massachusetts Institute of Technology (MIT).

PersonSpotter

Der PersonSpotter entstand unter der Leitung von Christoph von der Malsburg und Hartmut Neven und ist eine Weiterentwicklung des als `Bochumer elektronischen Pförtners´ bekannt gewordenen Vorläufers ZN-Face . Schon die Qualitäten dieses Programms überzeugten nach der ersten Präsentation 1994 einige Anwender - wie die Deutsche Bank - so sehr, daß sie es als Zutrittskontrolle für ihre Sicherheitsareale einsetzen.

Wie der Vorläufer arbeitet PersonSpotter auf der Basis eines neuronalen Netzes, welches die Merkmale eines Gesichtes und deren räumliche Beziehungen unter anderem mit Hilfe eines `Elastic Graph Matching´ aufbereitet. Das Programm besteht aus zwei Modulen. Während die eine Komponente Gesichter in Videosequenzen findet, vergleicht die andere die aufgenommenen mit den in einer Datenbank gespeicherten Konterfeis. Zur Zeit verarbeitet das System zwölf Videobilder pro Sekunde und kann unabhängig von Mimik oder Kopfhaltung maximal acht Personen pro Minute identifizieren.

Auch ein anderes deutsches System, FaceVACS (VACS = Visual Access Control System), wird derzeit in der Praxis getestet. Das von der Dresdener Siemens-Nixdorf-Tochter Advanced Technologies GmbH entwickelte und von plettac electronics (Fürth) vertriebene System abstrahiert aus den von einer CCD-Kamera aufgenommenen Gesichter charakteristische physiometrische Merkmale. Anschließend vergleicht es diese mit den gespeicherten Daten registrierter Benutzer. Ein neuronales Netz bewertet dazu verschiedene Gesichtsgeometrien, insbesondere die Position der Augen zueinander und in Relation zu bestimmten Punkten innerhalb des Gesichts. FaceVACS läuft auf einem Standard-PC unter Windows NT, an Zusatzhardware erforderlich ist eine simple CCD-Kamera mit Framegrabber.

Quantensprung

Biometrische Verfahren, die unverwechselbare und unveräußerliche Merkmale heranziehen, heben die Prüfung von Berechtigungen auf eine neue Stufe.

Der Darmstädter Sachverständige und Gerichtsgutachter Manfred Pausch sieht darin `einen Quantensprung der Sicherheit´ und `die einzige Möglichkeit, wie man die Zugangssysteme wirklich verbessern kann´.

So dienen im elektronischen Zahlungsverkehr PIN und Karte bisher nur der Autorisierung - Geld kann beispielsweise jeder abheben, der im Besitz der Karte ist und die Geheimzahl kennt; bis zum Beweis des Gegenteils geht die Vermutung dahin, daß er zur Abhebung befugt ist.

Lokale Authentifizierung: Zuerst findet ein Vergleich der biometrischen Meßdaten mit den auf der Chipkarte liegenden Referenzdaten statt, dann wird das Authentisierungsergebnis an das System weitergegeben.

Kommt ein unveräußerliches persönliches Kennzeichen hinzu, wird aus der Autorisierung die Authentifizierung, das heißt, es wird anhand des Merkmals geprüft, ob der Nutzer tatsächlich derjenige ist, für den er sich ausgibt. Offensichtlich muß dieses Merkmal eindeutig einer Person zuzuordnen sein - eine Voraussetzung, die biometrische Verfahren sicherstellen müssen. Seine Daten werden mit einem, nämlich dem unter seinem Namen abgespeicherten Referenzmuster abgeglichen. Stimmen sie überein, ist der Nutzer authentifiziert.

Bei der Identifizierung geht es darum, ein aktuell aufgenommenes Muster mit allen in einer Datenbank gespeicherten Referenzmustern zu vergleichen, um daraus die Identität des Betreffenden zu ermitteln. In der polizeilichen Fahndungsarbeit ist das der Normalfall, doch in kommerziellen Anwendungen ist dieser Aufwand entbehrlich. Hier reicht der einfache Abgleich mit dem bei der Anmeldung ausgewählten Referenzdatensatz aus.

Aus dem Blickwinkel des Datenschutzes hat der feine Unterschied gravierende Folgen: Bei der Authentisierung müssen die Referenzdaten nämlich nicht in einer zentralen Datenbank, etwa der Firma oder des Geldinstituts, gespeichert werden, sondern können im Besitz des Mitarbeiters oder Kunden verbleiben und beispielsweise auf der Chipkarte vorliegen.

Nicht weniger wichtig ist die Frage, wo die eigentliche Prüfung erfolgt - lokal auf der Karte oder `im System´. Bei der International Organization for Standardization (ISO) (http://www.iso.ch) werden derzeit Architektur und Kommandos für einen lokalen Vergleich von Referenz- und Verifikationsdaten auf Chipkarten spezifiziert. Aber `Stand der Technik ist das noch nicht´, erklärt SmartCard-Experte Bruno Struif von der GMD in Darmstadt, der an den Standardisierungsarbeiten beteiligt ist. Langfristig werden sich wohl nur solche Lösungen durchsetzen, die die Authentisierungsdaten und -prozeduren kontrollierbar in der Rechtssphäre des einzelnen Nutzers belassen, so daß ein Mißbrauch und Datenschutzkonflikte von vornherein ausgeschlossen werden.

Konkurrenz der Technik

Immer mehr Verfahren drängen auf den Markt; die Fülle der Produkte ist inzwischen kaum noch überschaubar. Als individuelle Merkmale lassen sich Gesichtszüge, Sprachproben, Abbilder der Netzhaut oder der Iris, die Handgeometrie, der Fingerabdruck oder die Schreibmotorik bei einer Unterschriftsleistung auswerten. Nicht alle Techniken sind jedoch für Massenanwendungen geeignet; daß ein Bankkunde sich etwa darauf einläßt, am Geldautomaten Sprachproben abzugeben oder sein Auge an das Okular eines Retina-Scanners hält, damit ein Infrarotstrahl die Netzhaut abtasten kann, ist wohl kaum zu erwarten.

Gesichtserkennungssysteme haben - so sehen es zumindest einige Anwender - den Vorteil, daß sie im Hintergrund ohne aktives Zutun des Betreffenden operieren können. Das bevorzugte Anwendungsgebiet sind Zugangskontrollen zur Unterscheidung von Mitarbeitern und Besuchern, zumal hierbei leicht ein Backup des elektronischen Pförtners möglich ist: Sollte das Erkennungssystem ausfallen, kann ein Mensch problemlos die Identifizierung (wieder) übernehmen, was hingegen anhand der Stimme oder des Fingerabdrucks nur von ausgebildeten Experten zu bewerkstelligen wäre. Ein weiterer Vorteil: Als Hardware ist in der Regel nur eine Standardvideokamera erforderlich. Gewöhnliche PCs sind für Videokonferenzen vielfach schon mit den preiswerten, teilweise in den Monitor integrierten Kameras ausgestattet.

Doch der `harte´ Teil des Erkennungsprozesses liegt in den Auswertungsalgorithmen und der Verarbeitungssoftware. Hier ist die Forschung längst noch nicht abgeschlossen. Während die eine Schule, etwa um Tomaso Poggio am MIT, den Ansatz der Eigenkopfanalyse verfolgt und statistische Abweichungen zu einem oder mehreren künstlich konstruierten `Durchschnittsgesichtern´ bei der Erkennung analysiert, setzt die andere auf die Local Feature Analysis (LFA): FaceIt von Visionics oder der PersonSpotter der Ruhr-Universität ziehen aus einem Satz von Beispielmustern lokaler Merkmale wie Augenabstand oder Mundwinkel und ihrer Lage zueinander nur die markant hervorstechenden zum Vergleich heran und verwerfen die irrelevante Information.

Alle Verfahren müssen zunächst aus der Aufnahme des Gesichtes die wesentlichen Merkmale in einem Referenzmuster extrahieren, um die Komplexität zu reduzieren. Der Merkmalsraum sollte einerseits von niedriger Dimension und der erstellte Datensatz andererseits mit wenigen KByte möglichst klein sein, ohne die Zuverlässigkeit zu beeinträchtigen.

Schlüsselgröße EER

Der Idealfall wäre unabhängig von der unvermeidlichen Variabilität des Gesichtsausdruckes (Mimik, Brille, Frisur, Make-up) und den Aufnahmebedingungen (Beleuchtung, Kopfhaltung) eine 1-zu-1-Beziehung zwischen den erhobenen Verifikationsdaten (der `Identität´) und dem Referenzmuster. Tatsächlich liegt hierin jedoch eine Schwachstelle aller biometrischen Verfahren, denn sie arbeiten alle nach demselben Prinzip.

Die Merkmale speichert man als Referenzdaten ab; sie werden aufgerufen, sobald eine Berechtigung zu prüfen ist. Da bei der praktischen Messung niemals dieselben Bedingungen herrschen, stimmen das aktuell erfaßte Probenmuster und das abgelegte Referenzmuster nie vollständig überein - Gesichtszüge oder Schreibmotorik variieren ebenso wie aufgenommene Fingerprint-Daten. Die zulässigen Toleranzen müssen daher im Auswertungsalgorithmus festgelegt werden.

Das Problem: Bei zu strenger Prüfung werden auch berechtigte Benutzer nicht akzeptiert, was sich kritisch auf die Akzeptanz des Systems auswirkt; lockert man die Schwelle, nimmt man Schäden in Kauf, wenn hin und wieder ein unberechtigter Nutzer abgewiesen wird. Als Maß für die Leistungsfähigkeit eines Erkennungssystems nimmt man die Gleichfehlerrate, bei der die Zahl fälschlich abgewiesener und fälschlich akzeptierter Personen gleichgroß ist. Je niedriger diese Rate liegt, desto besser dürfte das Authentifikationsverfahren sein. Bei den Fingerabdruckprüfungen, wie sie bisher in elektronischen Zugangskontrollen eingesetzt wurden, liegt sie im Promillebereich; für IrisIdent gibt der Hersteller eine um drei Größenordnungen niedrigere Equal Error Rate (EER) von 1 : 1,2 × 106 an.

BioID

Die Zuverlässigkeit läßt sich steigern, wenn zur Erkennung mehrere individuelle Merkmale herangezogen werden. Ein solches hybrides System, das Mimik, Stimme und Gesicht zur Einlaßkontrolle heranzieht, hat das Fraunhofer-Institut für integrierte Schaltungen (IIS) in Erlangen entwickelt.

Der nach dem Märchen aus `Tausendundeine Nacht´ benannte Pförtner `SESAM´ - das Akronym steht für `Synergetische Erkennung mittels Standbild, Akustik und Motorik´ - verlangt vom Eintretenden, daß er sich mit seinem Namen vorstellt. Ein gesprochenes Wort reicht für die Erfassung des `Voice Print´ aus. Der charakteristische Stimmabdruck wird dann in seine spektralen Anteile zerlegt und daraus algorithmisch ein Extrakt gebildet, der die analoge Aufnahme mit etwa 4 Kbit digitalisiert.

SESAM/BioID, der elektronische Pförtner, läßt nur ein, wessen Gesicht, Lippenbewegung und Stimme er erkennt.

Zugleich löst das akustische Signal die eine Sekunde dauernde Videoaufnahme einer Standard-CCD-Graustufen-Kamera aus. Das Volumen der mit einer Auflösung von 768 × 572 Pixel aufgenommenen Bildinformation - ein Standbild des Gesichts und die Sequenz der Lippenbewegung - muß ebenfalls reduziert werden. Nachdem man die von Fall zu Fall variierende Position von Kopf und Mundpartie kalibriert hat, so daß beide Signale unabhängig von zeitlichen und örtlichen Verschiebungen bei der Aufnahme werden, berechnet das System dazu einen sogenannten optischen Fluß, der die Bewegung einzelner Bildteile durch Vektoren darstellt.

BioID zieht die drei personenspezifischen biometrischen Merkmale Gesicht (statisch), Lippenbewegung (dynamisch) und Stimme (dynamisch) zur Identifikation heran und läßt sich für die verschiedensten Zugangskontrollen einsetzen.

Zur Analyse der Lippenbewegung wird eine Folge von Teilbildern der Mundpartie zu je 128 × 128 Pixeln aus der Videosequenz extrahiert. Der Algorithmus ermittelt den optischen Fluß aus jeweils zwei aufeinanderfolgenden Bildern der Sequenz und speichert ihn in 16 Feldern zu je 32 × 32 Vektoren.

Das Standbild wiederum wird durch Translationen und Rotationen so bearbeitet, daß alle aufgenommenen Gesichtspartien dieselbe Größe haben sowie Mund und Augen sich stets in derselben Position befinden, so daß jeder Vergleich von Prüf- und Referenzmuster unter gleichen Bedingungen stattfindet.

Die Kombination von drei unabhängigen Sensorquellen macht die Erkennungsprozedur robust gegen Störungen. Über Änderungen des Erscheinungsbildes, Schnupfen oder Heiserkeit sieht oder hört das System notfalls hinweg: Falls ein Signal aufgrund von Störeinflüssen `verrauscht´ ist, erlauben die beiden anderen noch eine sichere Prüfung; wenigstens zwei der drei Merkmalsschlüssel müssen den Nutzer übereinstimmend authentisieren.

Das System wird unter dem Namen BioID von dem auf ISDN-LAN-Kopplungen und Sicherheitslösungen spezialisierten Netzwerkhersteller DCS AG in Berlin vermarktet. In der Kombination mit Videokameras soll BioID den Zugang zu Computernetzen absichern, und als Server in bereits vorhandene Videosysteme zur Raum- und Gebäudesicherung eingebunden, dient es als elektronischer Pförtner.

Ihren Augapfel, bitte!

Nur Romantiker sehen die Augen noch als das Fenster zur Seele an - für Sicherheitsingenieure sind auch sie ein unverwechselbares Kennzeichen zur zweifelsfreien Identifizierung. Hierfür bietet die Iris mit ihrer feinziselierten Landschaft aus Punkten, Gruben, Sprenkeln, Streifen, Furchen, verstreuten Fäden und verschlungenen Gefäßen insgesamt 266 biologische Attribute an, die von einer Person zur anderen variieren und die selbst bei eineiigen Zwillingen nicht übereinstimmen.

Der Mathematiker John Daugman von der Universität Cambridge hat die Gleichungen zur Erkennung und Kodierung dieser Charakteristika für das IrisIdent-System entwickelt, das im olympischen Nagano zum Einsatz kam. Aus einem Abstand von etwa 20 cm lokalisiert eine Videokamera bei der Aufnahme die Regenbogenhaut und extrahiert aus ihrem Abbild die Merkmale zu einem 256-Byte-Code. Dazu wird die Iris in acht konzentrische Ringzonen aufgeteilt; das macht die Erkennung unabhängig von der Öffnung der die Lichtmenge regulierenden Blende.

Da eine lebende Pupille ständig in Bewegung ist, läßt sich das System mit einem Glasauge nicht überlisten. Auch nicht mit Kontaktlinsen-Attrappen, die konvex geformt sein müssen, um auf der Hornhaut aufzuliegen, während die Iris an ihrer ebenen Gestalt zu erkennen ist. Auch Brillen oder ungünstige Lichtverhältnisse beeinträchtigen die Erkennung nicht.

Das patentierte Verfahren der IriScan, Inc., wird von dem amerikanischen Unternehmen Sensar (Moorestown, New Jersey) vermarktet. Als erster Großkunde führt NCR, der Marktführer bei Geldausgabeautomaten, das Authentisierungsverfahren ein. Im Januar begann die englische Nationwide Bank damit, ihre Geldautomaten mit dem IrisIdent-System auszurüsten, um den Kunden die Eingabe der Geheimzahl zu ersparen. Statt dessen genügt der Blick auf den Bildschirm des Automaten, und binnen zwei Sekunden ist die eingescannte Iris mit dem Referenzmuster aus einer Datenbank verglichen.

Fingerabdruck-Verfahren

Eine Alternative am Geldautomaten mit noch größerem Potential für den Massenmarkt stellen Fingerabdruck-Prüfungen dar, die sich allmählich vom negativen Image der erkennungsdienstlichen Behandlung der Polizei befreien. Im Herbst 1997 stellte Sony auf der Comdex die von I/O Software entwickelte Fingerprint Identification Unit (FIU) vor, die die charakterischen Rillen und Riefen der Fingerkuppe optisch erfaßt. Die FIU wird bereits als Paßwortersatz in dem Logon-System der BiometriX International (Wien) für Windows-NT-Rechner eingesetzt, das komplett etwa 1400 Mark kostet.

Aus den aufgenommenen `Bildern´ destilliert ein Erfassungsprogramm in rund 1000 Bytes die sogenannten Minuzien heraus - Linienenden, Verzweigungen, Schlingen und Wirbel, die auch in der Daktyloskopie (Fingerabdruck-Verfahren) zur zweifelsfreien Identifizierung dienen: Die Wahrscheinlichkeit, daß zwei Menschen identische Fingerabdrücke haben, wird auf unter eins zu einer Milliarde geschätzt; selbst Zwillinge lassen sich damit unterscheiden.

Bilder: BiometriX

Die von Sony vorgestellte Fingerprint Identification Unit arbeitet mit dem Logon-System von BiometriX International zusammen und ersetzt bei Windows NT Login und Paßwort.

Anders als Sony setzen die Chiphersteller SGS Thomson, Harris Semiconductors und Siemens Halbleiter auf eine mikroelektronische Lösung. Ihre Fingerabdruck-Sensoren erfassen das Linienmuster der Fingerkuppe im unmittelbaren mechanischen Kontakt, ohne daß ein optischer oder mechanischer Adapter - wie etwa ein Scanner oder eine Kamera - zwischengeschaltet werden muß: Wird der Finger auf die Siliziumfläche des Chips gelegt, nehmen Sensorzellen die Änderungen des elektrischen Feldes auf, das die erhabenen Linien und die Vertiefungen auf der Fingeroberfläche hervorrufen, und erzeugen daraus sein elektrisches Abbild.

Der `Fingertip-Sensor´, den Siemens kürzlich auf der OmniCard in Berlin vorstellte, besteht aus einem Feld von insgesamt 256 × 256 Sensorelementen und hat eine Flächenauflösung von 50 µm beziehungsweise 500 dpi. Er kann etwa 50 Graustufen unterscheiden und erfüllt alle heute üblichen Standards für Fingerabdruck-Erkennungssysteme. Mit Abmessungen von 12,8 × 12,8 mm2 hat dieser Sensor etwa die Größe einer kleinen Briefmarke und enthält zugleich einen A/D-Wandler, der die Bilddaten am Sensorausgang in digitaler Form zur Verfügung stellt.

Nicht mehr als eine halbe Sekunde braucht der Siemens Fingertip-Sensor zur Erfassung des Fingerabdrucks.

Die Erfassung beruht auf einem kapazitiven Meßprinzip. Jedes Pixel stellt einen Kondensator dar, und die Haut des aufgelegten Fingers wirkt als dritte `Kondensatorplatte´, wobei sich durch die Erhöhungen und Vertiefungen der Rillenmuster in den einzelnen Sensorelementen unterschiedliche Rückkoppelungskapazitäten ergeben. Die analogen Werte liefern auf diese Weise eine dreidimensionale Aufnahme des Abdrucks, so daß etwa ein Foto anstelle eines echten Fingers sofort auffiele. Da überdies die Leitfähigkeit der Haut das Signal beeinflußt, ist der Sensor auch mit einer Wachs-Attrappe nicht zu täuschen.

Das in Verbindung mit der auf einem Laptop installierten Erkennungssoftware demonstrierte System beeindruckt durch seine Geschwindigkeit: Die Verifikation des Nutzers benötigt etwa eine halbe Sekunde. Die ersten Produkte sollen noch in diesem Jahr auf den Markt kommen. Dabei ist zunächst, wie Projektleiter Thomas Scheiter erklärt, an die Autorisierung des Zugangs zu Laptops und Mobilfunk-Handys gedacht. Der Leiter des Produktgebiets Chipkarten- und Sicherheits-ICs bei Siemens Halbleiter, Ulrich Hamann, hält es langfristig sogar für denkbar, den Sensor in die Enter-Taste des PC zu integrieren: Jede Eingabe, die mit `Enter´ abgeschlossen wird, ließe sich dann mit einer Berechtigungsprüfung verbinden.

Mit dem Siemens-Sensor (aber auch mit den entsprechenden Sensoren anderer Firmen) arbeitet tipChip, ein Fingerabdruck-Erkennungssystem der Voxel Systems GmbH, zusammen, das von den beiden Entwicklern Dr. Joachim Dengler und Bern Lind erstellt wurde. Fertig ist bereits ein Windows- und Unix-Logon. Die Fingerabdrücke werden dazu einmal eingelesen, anschließend unverwechselbare Merkmale errechnet, die sich entweder in einer Datenbank oder auf einer Chipkarte speichern lassen. 120 bis 200 Bytes reichen, so die Entwickler, pro Fingerabdruck aus. Beim Einloggen legt man seinen Finger auf den Sensor, der zu prüfende Abdruck wird dann mit den gespeicherten verglichen und bei Übereinstimmung der Daten der Zugang erlaubt. Die Verifikation kann direkt auf der Chipkarte stattfinden. Sollte das Ganze in Massenproduktion gehen, rechnet die Firma mit einem Endpreis, der um 350 Mark liegen soll.

Die Bergdata AG aus Bonn setzt den FingerChip von Thomson-CFS ein, der sich durch ein Thermoverfahren auszeichnet. Auch hier werden eindeutige Merkmale extrahiert, die sich ebenfalls auf dem Chip speichern lassen.

Eine ganz andere Vorgehensweise hat ein Team der polnischen Firma Optel (aus Wroclaw) gewählt: es arbeitet mit Ultraschall. Berührt beispielsweise die zu identifizierende Fingerkuppe eine Kontaktfläche, wird sie seitlich per Ultraschall bestrahlt. Die kontaktgestreuten Wellen empfängt ein Schallwandler, der eine Ringbewegung ausführt, deren Achse senkrecht zur Kontaktoberfläche steht. Aufgenommen werden können so die oberflächennahen Strukturen der papillaren Linien, die für die Entstehung der Fingerabdrücke verantwortlich sind.

Fernziel: Chip-Integration

Das ultimative Ziel ist die Kombination des Sensors mit Prozessor und Speicherbausteinen auf einer Chipkarte. Damit würde die Authentisierung vollständig auf einem abgesetzten Teilsystem durchgeführt. `Das wird noch vier bis fünf Jahre dauern´, warnt SmartCard-Experte Bruno Struif von der GMD jedoch vor überzogenen Erwartungen. Denn einer solchen Integration steht noch die Baugröße des Sensors entgegen.

Bisher ist der Siemens-Prototyp nur zu Demonstrationszwecken in eine knapp 4 mm dicke Plastikkarte eingebettet worden - ein Vielfaches der mit 0,76 mm genormten SmartCards. Zudem beschränken die SmartCard-Standards der ISO 7810 wegen der mechanischen Zerbrechlichkeit der Siliziumträger die Grundfläche einzelner Karten-ICs auf 25 mm2, und kleiner als auf eine halbe Briefmarkengröße läßt sich der Sensor nicht miniaturisieren, weil mindestens diese Fläche für die Aufnahme der Minuzien benötigt wird. Vorerst findet man daher den Fingerprint-Sensor nur an Tastaturen oder Kartenterminals.

Schreibmotorik

Vielleicht kommt der elektronische Geschäftsverkehr ja auch ohne Chipkarten aus, wenn sich der am belgischen Mikroelektronikzentrum IMEC in Leuven entwickelte SMARTpen durchsetzt - ein biometrisches Mikrosystem, das eine handschriftliche Unterschrift in eine elektronische Signatur transformiert. Der `intelligente´ Kugelschreiber wertet mit seinen hochkomplexen Innereien aus Sensoren, AD/DA-Wandlern und ASICs zur Signalverarbeitung, Batterie und einem winzigen Sender, der als drahtlose Schnittstelle zum Rechner fungiert, die nutzertypische Motorik beim Unterschreiben aus. Die Fälschungssicherheit beruht deshalb nicht auf dem grafischen Erscheinungsbild des Schriftzuges, sondern dem dynamischen Schreibverhalten des Nutzers.

Die Sensoren nehmen die Kräfte und Beschleunigungen in drei Dimensionen sowie die Neigung auf, und die Auswertelogik extrahiert daraus anhand der Form, der Schreibdynamik und des Neigewinkels die individuellen Merkmale der Unterschrift. Vergleichbare Systeme gab es bislang nur in Verbindung mit einem Digitalisiertableau; der SmartPen kann jedoch mit gewöhnlichem Papier genutzt werden; die einzige Voraussetzung ist eine feste Unterlage. Die Meßdaten werden verschlüsselt an den Computer übertragen.

SMARTpen: Elegantes Äußeres, kompliziertes Innenleben

In Produktionsstückzahlen soll sich der Preis nach Angaben der LCI-Computer Group in Hertogenbosch (Niederlande), die den IMEC-Kugelschreiber vermarkten wird, zwischen 50 und 250 Dollar bewegen. Der SMARTpen ist aufgrund der aufwendigen Innereien zwar noch etwas klobiger als das gewohnte Schreibgerät, aber feingestylte Designer-Kulis sind ohnehin nicht jedermanns Sache.

Mit jedem normalen Schreibstift arbeitet HESY, das Handschriften-Erkennungssystem für Normalstifte von René Baltus und Marc-Bernd Woop. Allerdings bedarf es einer besonderen Unterlage: einem auf vier Drucksensoren gelagerten Tablett. Bevor es ernst, das heißt, die Unterschrift geprüft wird, muß zunächst ein Kennfeld, das aus den vier Dimensionen Länge, Breite, Druck und Zeit besteht, erstellt werden. Dies errechnet ein entsprechendes Lernprogramm aus mehreren Probeunterschriften. Als erkannt bewertet das System später nur die Unterschriften, deren Werte innerhalb dieses Kennfelds liegen. Bei jeder erkannten Unterschrift geht zugleich ein gewisser Anteil der Daten in das Kennfeld ein, somit regiert das System flexibel auf eine sich im Lauf der Zeit verändernde Unterschrift. HESY kostet momentan etwa 2500 Mark, bei einer Massenproduktion erhoffen sich die Bonner Hersteller, den Preis auf 500 bis 200 Mark pro Stück drücken zu können.

An Alternativen zur zweifelsfreien Authentisierung mangelt es jedenfalls nicht. Welche biometrische Technik in der Akzeptanz der Nutzer das Rennen macht, bleibt daher spannend - wie auch die Frage, ob sie dann nicht nur den Zwillingstest besteht, sondern künftig auch geklonte Doppelgänger unterscheiden kann. (ae)

Literatur

Karl Sarnow: Gesicht statt Paßwort, FaceIt: visuelle Identifikation am PC daheim, c't 12/97, S. 60

Patrick Hamilton, Die maschinelle Gesichtserkennung wird praxisreif, c't 2/97, S. 86

Handauflegen bei der Einreise

Auch deutsche Geschäftsreisende, die mehr als dreimal jährlich in die USA fliegen, können durch Handauflegen die Einreiseformalitäten beschleunigen. Nähere Informationen und Anträge zur Teilnahme am Immigration and Naturalization Service Passenger Accelerated Service System (INSPASS) sind unter

Inspass 
P.O. Box 300 766 
JFK Airport Station 
Jamaica, NY 11430
(0 01) 7 18/2 44-37 22 

erhältlich. Erste Tests der Handscanner in Verbindung mit einer Chipkarte begannen 1993 auf dem New Yorker Kennedy-Airport, dem Newark International Airport und dem Pearson International Airport im kanadischen Toronto. Gegenwärtig machen etwa 65 000 Vielflieger davon Gebrauch. In diesem Jahr soll INSPASS auf acht weiteren Flughäfen Nordamerikas eingesetzt werden: Chicago, Honolulu, Houston, Los Angeles, Miami, Montreal, San Francisco und Vancouver.


Risikoverteilung: die Schwachstellen im System

Jeder Zugriffs- oder Zugangsschutz stützt sich auf eine Kombination von Besitz (Karte, Schlüssel), Wissen (PIN oder Paßwort) oder (biometrisches) Merkmal.

Der PIN-Schutz zur Sicherung von Kartenanwendungen beruht auf Wissen, das übertragbar ist. Andererseits ist dafür die technische Abwicklung der PIN-Prüfung einfach und eindeutig.

Weil biometrische Merkmale nicht übertragbar sind, ist die Zuordnung von Karte und Inhaber im Prinzip eindeutig. Hier ist allerdings der Ausgang der Zugangsprüfung mit Unsicherheiten der Erkennungsalgorithmen behaftet. Da bei der Aufnahme der Merkmale nie dieselben Bedingungen herrschen, stimmen das aktuell erfaßte Probenmuster und das abgelegte Referenzmuster in der Regel nicht überein. Mathematische Algorithmen und Erkennungssoftware können beim Vergleich der Verifikationsdaten mit den Referenzdaten daher nur innerhalb bestimmter Toleranzen die Übereinstimmung feststellen.

Die kritischen Schnittstellen der Authentifizierung: Die PIN (blau) ist leicht zu prüfen, aber übertragbar, deshalb bleibt die Zuordnung der Karte zum Inhaber eine Schwachstelle (blau gestrichelt) des Gesamtsystems. Biometrische Merkmale erlauben zwar die eindeutige Personifizierung, sie verlagern aber die Schwachstelle in die Verifikationsalgorithmen bei der Zugangsprüfung.

Diese Toleranz wird je nach Anwendung festgelegt. `Bei einer Kreditkarte muß man aus Gründen der Akzeptanz auf jeden Fall vermeiden, daß der berechtigte Benutzer nicht an sein Geld kommt - mit der Gefahr, daß hin und wieder auch ein unberechtigter Nutzer durchrutscht´, beschreibt ein Fachmann eines namhaften Chipkartenherstellers das Problem. Bei der Zugangsprüfung in den Kontrollbereich eines Kernkraftwerks sieht das anders aus, `da akzeptiert der berechtigte Nutzer eher, auch einmal versehentlich abgewiesen zu werden´.

Mit biometrischen Verfahren verlagert sich das Restrisiko in jedem Fall auf den Systembetreiber. Wer seinen PC auf diese Weise schützen will, ist das in der Regel selbst. Spätestens, wenn einen der eigene Rechner hartnäckig abweist und den Zugang zum Arbeitszeug verwehrt, dürfte man ins Grübeln kommen.

Der Mensch als Schlüssel?

Neue und vermeintlich untrügliche Sicherheitssysteme führen stets auch zu neuen Formen der Kriminalität. Ausgefeilte technische Systeme sind immer nur die eine Seite der Medaille, und der Gewinn an Sicherheit hier ist möglicherweise trügerisch. Die Fälle häufen sich, in denen Opfer unter Körpereinsatz am Geldautomaten zur Abhebung gezwungen oder ihnen die Geheimzahl abgepreßt wurde. Müssen wir künftig anstelle irgendeines Paßworts in wahrsten Sinne des Wortes unseren Augapfel hüten oder um die Fingerkuppe bangen? Und obwohl es derzeit eher nach Science-fiction klingt, hätte auch die Gentechnologie einiges beizusteuern, den paßgerechten Klon zum Beispiel. Die Erfahrung zeigt jedenfalls: Wo ein krimineller Wille ist, bahnt er sich seinen Weg. Wer den Menschen selbst zum Schlüssel macht, sollte daher nicht vergessen, daß mit Gewißheit versucht wird, auch diesen in Besitz zu bringen. Auf welche Weise auch immer.


PIN-Schutz: Gericht kehrt Beweislast um

Der vierstellige Zahlencode der Persönlichen Identifikationsnummer (PIN), der mehr als 40 Millionen ec-Karten und rund 20 Millionen Bankkarten autorisiert, hat einen gravierenden Nachteil: Er läßt nicht erkennen, wer ihn tatsächlich benutzt. Der PIN-Schutz beruht auf Wissen, und das ist übertragbar - ein Risiko, das sich in der Regel der Nutzer zurechnen lassen muß.

Wenn ein Dieb unter Verwendung der PIN Geld abheben konnte, galt dies bislang meist als Anscheinsbeweis, daß der Karteninhaber die Geheimzahl nicht sorgfältig genug verwahrt hatte; er mußte nun den Nachweis führen, daß der Täter nicht durch seine grobe Fahrlässigkeit an die Geheimzahl gelangt war, wenn er von der Bank den Schaden ersetzt haben wollte. Solange der Täter nicht gefaßt und der Weg der Information rekonstruiert werden konnte, blieb das praktisch unmöglich.

Unter der Annahme, daß das PIN-Verfahren sicher ist, wird so das Restrisiko auf die Nutzer abgewälzt. Schlimmer noch: Wer den Verlust der Karte und den Schaden anzeigt, läuft Gefahr, selbst wegen Versicherungsbetrug oder Vortäuschen einer Straftat angezeigt zu werden.

Im Frühjahr letzten Jahres kehrte das Oberlandesgericht Hamm in einer wegweisenden Entscheidung (Az: 31 U 72/96; NJW 25/97, S. 1711-1713) die Beweislast erstmals um: Danach ist die Verletzung der Sorgfalts- und Mitwirkungspflichten durch den Kunden `von der Bank darzulegen und zu beweisen ..., da nicht auszuschließen ist, daß der Täter die PIN selbständig durch Ausprobieren oder Entschlüsseln anhand der auf der Karte gespeicherten Daten ermittelt haben kann´.

Die PIN wird aus den Kartendaten - Kontonummer, einem Teil der Bankleitzahl, Kartenfolgenummer - errechnet. Dazu werden diese Daten zunächst mit dem Algorithmus des Data Encryption Standard (DES) unter Verwendung eines geheimen Schlüssels chiffriert und aus dem Verschlüsselungsergebnis dann die PIN abgeleitet.

Die Sicherheitsphilosophie der Banken, die die Rechtsprechung zuvor stets unbesehen übernommen hatte, beruht darauf, daß die Berechnung der PIN im wesentlichen dem Brechen des DES-Algorithmus gleichkäme. Bei dem 56stelligen DES hieße das, unter 256 Möglichkeiten den richtigen Schlüssel herauszufinden. Einmal erfolgreich, könnten Ganoven mit dem Generalschlüssel von jeder gestohlenen ec-Karte binnen kurzem die dazugehörige Geheimzahl ermitteln.

Im letzten Jahr gelangt es erstmals einer internationalen Gruppe, genannt `Bovine RC5 Effort´, in Zusammenarbeit mehrerer zehntausender Computer via Internet, durch `brute force´ einen 56 Bit langen DES-Schlüssel zu knacken. Dabei handelte es sich allerdings nicht um den Master-Key des ec-Kartensystems, sondern um die Lösung einer mit 10 000 Dollar dotierten Preisaufgabe der kalifornischen Firma RSA Data Security, die damit auf die Schwächen der symmetrischen Verschlüsselung nach dem DES-Standard aufmerksam machen wollte (http://www.rsa.com/).

Sicherheitsanalysen zeigen jedoch, daß die eigentliche Schwachstelle woanders liegt. So beträgt die rechnerische Wahrscheinlichkeit, aus einem vierstelligen Zahlencode die richtige PIN zu ermitteln, keineswegs 1 : 10 000. Aus der Art, wie die PIN bei den rund 40 Millionen im Umlauf befindlichen ec-Karten aus Bankleitzahl und Kontonummer zugeteilt wurde, könnte ein sachkundiger Angreifer die Erfolgsquote schon auf 1 : 150 erhöhen, bevor er weitere technische Hilfsmittel einsetzt.

Grundsätzlich stellen Ratestrategien, so Werner Schindler, Mathematiker und Kryptographie-Experte beim Bundesamt für Sicherheit in der Informationstechnik (BSI), `einen ernstzunehmenden Angriff gegen das ec-Kartensystem dar´. Doch daraus eine pauschale Rechtsprechung zu Gunsten oder zu Ungunsten des Bankkunden abzuleiten, sei `nicht gerechtfertigt´. Er plädiert dafür, daß die Gerichte stets einen Sachverständigen zu Rate ziehen, der den konkreten Einzelfall beurteilt.

Das dürfte teuer werden, denn mit der zunehmenden Beliebtheit der Karten als Zahlungsmittel steigt auch der Mißbrauch. 1992 verzeichnete die Statistik des Bundeskriminalamtes 9080 Straftaten mittels rechtswidrig erlangter Karten für Geldausgabe- und Kassenautomaten; 1996 hatte sich die Zahl auf 26 802 bei einer Schadenssumme von 33 Millionen Mark verdreifacht.

Der Zentrale Kreditausschuß (ZKA) der deutschen Banken- und Sparkassenverbände hält das Verschlüsselungssystem der ec-Karten jedoch nach wie vor für sicher. Entgegen anderslautenden Presseberichten habe in keinem konkreten Fall eine Entschlüsselung des Codes nachgewiesen werden können, ließ er Ende letzten Jahres verlauten.

Tatsächlich hätten wohl, um die hohen Investitionskosten wieder einzuspielen, die Mißbrauchsfälle `epidemieartig ansteigen´ müssen, meint Schindler, `wofür es heute keine Anzeichen gibt´.

Gleichwohl werden derzeit neue vierstellige PINs für alle im Umlauf befindlichen ec-Karten berechnet, die mit den Mängeln der statistischen Ungleichverteilung aufräumen sollen. Ferner sollen die PINs im Triple-DES-Verfahren verschlüsselt werden, wobei jede Filiale einen eigenen 112-Bit-Institutsschlüssel erhält und nicht mehr wie vordem auf den zentralen 56-Bit-DES-Pool-Schlüssel zugreifen muß. Zudem sollen die Karteninhaber von diesem Jahr an eine vier- bis zwölfstellige Ziffernfolge selbst als PIN festlegen können.

`Das PIN-Verfahren ist in der Öffentlichkeit zu Unrecht als zu schwach dargestellt worden´, erklärte Abteilungsleiter Wilhelm Niehoff vom Bundesverband deutscher Banken im Februar auf einer Veranstaltung des BSI in Bonn. Wenn durch die öffentliche Diskussion das Vertrauen in die Sicherheit untergraben werde, bevor ein adäquater Ersatz durch biometrische Systeme für den Masseneinsatz zur Verfügung stehe, würde man nur in eine `Zeitfalle´ geraten. Das System könne `auch durch künstlich erzeugtes Mißtrauen ruiniert werden´.

c´t 10/98 Seite 34

Jürgen Schmidt

Kreditkarten-Lotto

Kundendaten öffentlich zugänglich

Nicht immer sind es ausgefeilte Hacks, die vertrauliche Kundendaten gefährden: Jemand fand auf dem Web-Server einer Lotterie-Agentur eine frei zugängliche Datei, die neben Adressen auch Kreditkartennummern der Kunden enthielt.

`Noch nie war reich werden so einfach wie heute.´ Das dachte sich auch Hubert H., als er im Web zufällig auf die Möglichkeit stieß, Lose für die Norddeutsche Klassenlotterie direkt online zu erwerben. Nachdem er das Bestellformular ausgefüllt hatte und bequemerweise die Zahlung über seine Kreditkarte abwickeln ließ, erhielt er sein Los per Post und konnte auch übers Web feststellen, daß es mit dem großen Gewinn wieder nicht geklappt hat.

Die Doppeldeutigkeit des flotten Werbespruchs ging Hubert H. erst auf, als er eine Woche später erfahren mußte, daß alle von ihm angegebenen Informationen - einschließlich seiner Kreditkartennummer - frei zugänglich auf dem Web-Server abgelegt waren. Ein neugieriger Besucher hatte sich den HTML-Code des Bestellformulars angesehen und staunte nicht schlecht, als er dort den Namen der Datei fand, in der die Informationen abgespeichert wurden. Noch größer war die Überraschung, als er probeweise versuchte, diese Seite zu laden und sein Browser ihm eine ellenlange Liste von Adressen, Bankverbindungen und Kreditkartennummern präsentierte.

Betroffen waren mehrere Web-Server der Lotterie-Agentur de la Motte, die Lose für die Süd- und Nordwestdeutsche Klassenlotterie verkauft: www.lotterie.de, www.jokerspiel.de, www.millionenspiel.de und www.nkl.de. Insbesondere letzterer vermittelte Kunden leicht den Eindruck, daß es sich um einen offiziellen Server der Nordwestdeutschen Klassenlotterie handelt, die sich nach dem Vorfall auf ihren Seiten unter www.nkl-lotterie.de auch prompt beeilte, dieses Mißverständnis aufzuklären.

Mit einer solchen Bestellung auf www.nkl.de veröffentlichte man seine Daten im Internet.

Neben dem Namen legte auch das NKL-Logo der Seiten diesen Trugschluß nahe, von dem de la Motte wohl nicht ganz ungewollt profitierte. Zumindest wurden auf diesem Server nahezu zehnmal soviel Bestellungen registriert wie auf den anderen drei zusammen. Insgesamt sammelten sich im Zeitraum vom 30. 3. 98 bis zum 20. 4. circa 300 verschiedene Einträge an, in denen sich immerhin 38 Kreditkartennummern befanden. Wer alles diese Daten abgerufen hat, läßt sich im nachhinein nicht mehr feststellen.

Alle aufgeführten Server wurden auf unsere Benachrichtigung hin gesperrt. Außerdem hat de la Motte versichert, die Betroffenen unverzüglich zu verständigen und eventuelle Kosten für die Beantragung einer neuen Kreditkarte zu übernehmen. Bei den von uns befragten Personen ging auch kurz darauf ein entsprechendes Schreiben ein, das auf den Vorfall hinweist.

Die Ursache für den Vertrauensbruch war Schlampigkeit desjenigen, der die Seiten erstellt hat. Er erzeugte das Bestellformular mit Hilfe von Microsofts Web-Editor FrontPage, der für solche Fälle den vorgefertigten `Save Results Form Handler´ bereithält. Dieser legt die Informationen in einer Datei im Verzeichnis `_private´ ab, die bei Verwendung von Microsofts Internet Information Server zunächst für jedermann lesbar ist. Der Web-Administrator muß den Zugriff darauf explizit sperren. Dieses Verhalten ist auch in Microsofts Knowledgebase unter http://support.microsoft.com dokumentiert.

Für den unbedarften Benutzer sind solche Nachlässigkeiten natürlich kaum erkennbar. Er hätte höchstens bei dem Ansinnen, seine Kreditkartennummer völlig ungesichert zu übermitteln, stutzig werden können. Eine gesicherte Übertragung etwa über Secure Socket Layer (SSL) schützt zwar nicht davor, daß die Daten danach lesbar auf dem Server abgelegt werden, zeugt aber vom Sicherheitsbewußtsein des Betreibers. Wenn sogar der Hinweis auf mögliche Gefahren bei der Übertragung übers Internet fehlt, ist ein gewisses Mißtrauen angebracht. Hubert H. jedenfalls überlegt es sich in Zukunft zweimal, ob er seine Kreditkartennummer preisgibt. (ju)

c´t 11/98 Seite 43

Krypto-Regulierung in Großbritannien

Ende April hat das britische Wirtschaftsministerium ein lang erwartetes Strategiepapier zu sicherem elektronischem Handel veröffentlicht (www.liberty.org.uk/cacib/legal/crypto/dti-crypto.html). Darin betont das Department of Trade and Industry (DTI, www.dti.gov.uk) die Rolle starker Kryptographie und einer entsprechenden Sicherheitsinfrastruktur mit lizenzierten Vertrauensinstanzen und zertifizierter Software.

Eine Lizenz für Krypto-Dienstleister ist zwar, entgegen früheren Plänen, nicht verpflichtend, die Firmen sollen aber dazu `ermutigt´ werden. Lizenzierte Unternehmen, die Verschlüsselungsdienste anbieten, müssen nach dem Willen des DTI `Key Recovery´ ermöglichen, sprich: auf Anfrage die Entschlüsselung der Daten ihrer Kunden ermöglichen.

Darüber hinaus plant die Regierung Gesetze, die jeden Anwender von Verschlüsselungsprogrammen (und auch nicht-lizenzierte Dienstleister) nach gerichtlicher Anordnung zur Herausgabe seiner geheimen Schlüssel verpflichten. (nl)



c´t 11/98 Seite 43

Kreditkarten-Lotterei

`Immer wieder kommt es vor, daß Kunden verunsichert werden, die Ihre Kreditkartendaten über das Internet versenden.´ Mit diesem Satz eröffnet die Online-Lotterieannahme `Deutsches Telelotto´ (www.telelotto.de) ihre Sicherheitshinweise, die leider selbst zur Verunsicherung von Kunden beitragen: Die nachfolgenden Argumente können nur als Desinformation gelten.

Die ungeschützte Übermittlung von Kreditkartendaten zum WWW-Server legitimiert Telelotto durch den Hinweis auf den paketweisen Transport von Daten per TCP/IP (Internetprotokoll): `Durch diese Vorgehensweise ist eine unberechtigte Nutzung ... nahezu ausgeschlossen.´ Ein Sicherheitsgewinn ist durch die paketweise Beförderung jedoch nicht gegeben: Jeder Rechner auf dem Weg zum Server kann die Daten ebenso wieder zusammensetzen, wie der Server selbst; entsprechende Tools sind im Internet verfügbar. In der Praxis ist es wahrscheinlich, daß die relevanten Daten wenn nicht sogar in einem Paket, dann zumindest über dieselbe Route übermittelt werden.

Auch das Verfahren, die Kundendaten aus dem Web-Formular nicht auf dem WWW-Server zu speichern, sondern per EMail an den Auftragnehmer zu übermitteln, ist der Sicherheit nicht zuträglich: Es kommt lediglich ein zweiter unsicherer Übertragungsweg hinzu, auf dem die Nachrichten nicht chiffriert werden.

Wer im Internet mit Kreditkarte bezahlen möchte, sollte wenigstens darauf achten, daß seine Daten über gesicherte SSL-Verbindungen (https://...) zum Server gelangen - auch wenn dieser zumeist nur mit 40-Bit-Verschlüsselung arbeitet. Ansonsten könnte das Fazit von Telelotto eine allzu wörtliche Bedeutung erlangen: `Sie können also unbesorgt bei uns mit Ihrer Kreditkarte Lotto spielen!´ (nl)

c´t 11/98 Seite 75

Ingo Ruhmann, Christiane Schulzki-Haddouti

Ausweitung der Überwachung bedroht Internet-Anbieter

Bundesregierung und Innenministerium wollen lückenlose Überwachungsmöglichkeiten. Die Ausführungsbestimmungen des Telekommunikationsgesetzes ziehen jedoch bedenklich hohe Kosten für die Privatwirtschaft nach sich.

Internet-Service-Provider, Mailboxbetreiber und interne Firmennetze müssen demnächst damit rechnen, auf eigene Kosten Abhörschnittstellen einzurichten. Nach Schätzungen von Klaus-Dieter Scheuerle, Chef der zuständigen Regulierungsbehörde, sind rund 400 000 Diensteanbieter in Deutschland betroffen. Dagegen steht die Forderung des CDU-Wirtschaftsrats `ausreichende Ausnahmeregelungen´ zu schaffen, so daß nur `einige 1000 bis zu einigen 10 000 Betreiber´ in die Pflicht genommen würden.

Jedenfalls verfügen dann die Sicherheitsbehörden über `quasi unendliche Zugriffsmöglichkeiten auf Kundendateien´, die dabei entstehenden Kosten seien in ihrer Höhe für die Betreiber `kaum kalkulierbar´, kritisierte der CDU-Wirtschaftsrat weiter. Fazit der Kostenerhebung: für kleine Provider könnten die Paragraphen das wirtschaftliche Aus bedeuten. Auch der Vorsitzende der Bundesfachkommission `Innovation & Information´ des CDU-Wirtschaftsrates, Joachim Dreyer, erklärte vor wenigen Wochen, daß vor allem kleinere und mittlere Anbieter von Telekommunikations- und Internetdiensten mit `erheblichen Beeinträchtigungen ihrer Wettbewerbsfähigkeit´ rechnen müssen.

Zudem ist die rechtliche Grundlage umstritten. Angesichts der unverhältnismäßigen Kosten sind Zweifel an der Verfassungsmäßigkeit angebracht. Seit Jahren wird auf politischer Ebene darum gestritten, ob die Wirtschaft auf eigene Kosten für die Interessen der Strafverfolgungsbehörden eingespannt werden darf. Nach Ansicht der Bundesregierung fallen die Überwachungskosten nicht ins Gewicht - ihren `bisher vorliegenden Erkenntnissen´ zufolge `belaufen sich die Kosten für die Bereitstellung der technischen Einrichtungen ... auf weniger als 1 % der Investitionskosten´ (Stand 11/97).

Neu sind solche Überlegungen nicht: Bereits seit 1995 sollten Internet-Provider auf der Grundlage der Fernmeldeverkehrs-Überwachungsverordnung (FÜV) Abhörschnittstellen bereithalten. Das für die Umsetzung verantwortliche Bundesamt für Post und Telekommunikation (BAPT) hatte - vorwiegend aus organisatorischen Gründen - zunächst nur auf die Anbieter von (Sprach-) Telekommunikation geachtet. Bislang kam es tatsächlich nur in Ausnahmefällen zu Anordnungen, auch die EMails eines Verdächtigen zu überwachen.

Ungeachtet der Schwierigkeiten bei der Umsetzung der FÜV wurde die Gesetzeslage in den letzten drei Jahren erheblich verschärft. Umfassende Definitionen im Telekommunikationsgesetz (TKG) und dem TK-Begleitgesetz haben die Überwachung auf neue elektronische Medien und - unter gewissen Bedingungen - auf private Netze ausgeweitet [2, 4]. Nun droht die praktische Umsetzung der Vorschriften: Die Telekommunikations-Überwachungsverordnung (TKÜV) soll in den nächsten Wochen vom Kabinett verabschiedet werden.

Die Absichten der Bundesregierung sind eindeutig: Neben `Mailnummern´ sollen künftig auch IP-Adressen und Internet-Namen überwacht werden, erklärte sie auf Anfrage der Bündnisgrünen. Internet-Provider bleiben damit nicht länger von den Überwachungsauflagen verschont.

Wenige Ausnahmen

Frei von Auflagen sind nach dem vorliegenden Entwurf unter anderem Anlagen, auf denen `für die Öffentlichkeit bestimmte Informationsdienste´ angeboten werden oder lediglich rein technische Kommunikation läuft: reine WWW- oder News-Server müssen also nicht nachgerüstet werden. Begrenzt ausgenommen sind firmeninterne TK-Anlagen; und zwar dann, wenn sie weniger als zehn Prozent der Endeinrichtungen an `Dritte´ überlassen. Unternehmen, bei denen beispielsweise eine Tochterfirma einen größeren Teil der Telefonanlage mitbenutzt, müssen hingegen Überwachungsschnittstellen einrichten. Anlagen in Wohnheimen wertet der Begründungstext - im Gegensatz zu `normalen´ Wohnblöcken - allerdings als privat und somit überwachungsfrei.

Wohngemeinschaften müssen in der Regel ohnehin nicht bangen: 20 mögliche Endeinrichtungen gelten als Bagatellgrenze, Anlagen bis zu dieser Größe bleiben von der TKÜV verschont. Unklar bleibt im Entwurfstext, ob, wenn es einmal nicht um Telefone geht, die Zahl der gleichzeitig zu bedienenden Endeinrichtungen (etwa zehn Modems/Einwahlleitungen) oder die Gesamtzahl der Anschlüsse gemeint ist, die über diese Anlage versorgt werden (alle registrierten Kunden eines Providers oder einer Mailbox).

Nach der TKÜV müssen Internet-Provider vor Inbetriebnahme der Anlage gemäß § 14 TKÜV ein spezielles Genehmigungsverfahren für die installierte Überwachungstechnik durchlaufen. Der Regulierungsbehörde sind durch § 91 TKG umfangreiche Kontroll- und Sanktionsmöglichkeiten eingeräumt, um die Einhaltung dieser Pflichten sicherzustellen. Wenn mildere Mittel nicht ausreichen, darf sie den Betrieb ganz oder teilweise untersagen oder Zwangsgelder bis zu drei Millionen Mark festsetzen. Bereits bestehende Anlagen sind `unverzüglich, spätestens bis zum 31. Dezember 2000´ nachzurüsten - bestimmte Anforderungen müssen jedoch noch im laufenden Jahr umgesetzt werden.

Zeitgleich mit der Kommunikation eines überwachten Kunden ist an den Bedarfsträger der überwachte Kommunikationsinhalt zu übermitteln. Die TKÜV verlangt hier getrennte Leitungen für ab- und eingehenden Verkehr, ohne deutlich zu machen, für welche Kommunikationsformen dies gewollt ist.

Offenbar wurde hier auch an Anrufbeantworter gedacht: Nach § 3 (1) des Entwurfs zählt zum überwachten Verkehr die `gesamte Telekommunikation´, die `zu Datenspeichern geleitet wird, die dem Anschluß zugeordnet sind oder die aus solchen Datenspeichern abgerufen wird´. Dies könnte für EMails heißen: Sofort nach Eingang beim Provider geht die Nachricht an den Bedarfsträger; der überwachte Kunde dagegen erhält sie erst beim nächsten Abruf.

Schlüsselfrage

Sofern der Netzbetreiber die Kommunikation verschlüsselt, hat er den Sicherheitsbehörden, wie schon nach der FÜV, Klartext zu übermitteln. Ist der Verkehr auf dem gesamten Netz chiffriert, so sieht der TKÜV-Entwurf in § 8 (6) vor, dem Bedarfsträger `funktionsfähige Entschlüsselungsmöglichkeiten oder andere für die Entfernung des Schutzes erforderliche technische Mittel bereitzustellen´. Die Sicherheitsbehörden können nur dann nicht mitlesen, wenn die Nutzer ihre Nachrichten selbst verschlüsselt haben.

Auf einer getrennten Leitung haben die Provider einen Datensatz zu jedem einzelnen Kommunikationsgeschehen zu übermitteln. Dieser besteht aus Daten zu Kommunikationspartnern, einem eventuellen `Weiterleitungsziel´, der Dauer und den in Anspruch genommenen Diensten. Für Provider bedeutet das: Jeder für das Weiterleiten von EMails eingerichtete Forward- oder Alias-Eintrag ist ebenso zu protokollieren und zu übermitteln wie der genutzte Dienst. Im Klartext: protokolliert wird, ob ein Kunde EMails abruft, News liest oder im World Wide Web surft.

Provider-Alpträume

An einigen Stellen zeigt sich, daß die TKÜV immer noch an Sprachtelefonie orientiert ist und kaum auf die Verhältnisse in Rechnernetzen eingeht. Was bei EMails noch als Überwachung von Individualkommunikation nachvollziehbar scheint, wird bei einer typischen Kundenanbindung über PPP oder SLIP zum Alptraum des Providers. Und beim Chat im Internet, offensichtlich einer `Telekommunikommunikationsverbindung mit mehr als einer Gegenstelle´, müßten wohl nach § 3 (5) a TKÜV auch Kenndaten und Texte aller anderen Teilnehmer erfaßt und übermittelt werden.

Die TKÜV macht nicht hinreichend deutlich, was für elektronische Kommunikationsformen nun einschlägig ist und was nicht. Deutlich sind lediglich die Willenserklärungen der Bundesregierung nach lückenloser Überwachung. Die Provider stehen vor einem Dilemma: Sollen sie die Überwachungseinrichtungen aufbauen, wozu sie möglicherweise doch nicht verpflichtet sind, oder abwarten und empfindliche Bußgelder riskieren? Das Problem: kaum ein kleiner Provider verfügt über genug Mittel für einen Musterprozeß, und größere Provider schreckten bislang ebenfalls davor zurück. Solche Verfahren sind ohnehin ein schlechter Ersatz für klare Gesetze. Letztlich wird die Rechtsauslegung dem Durchsetzungswillen der an der Überwachung interessierten Stellen oder ihren `klagekräftigen´ Gegnern überlassen.

Nach Ansicht des SPD-Bundestagsabgeordneten Jörg Tauss `scheint dem Bundesinnenminister Manfred Kanther jegliches Maß verlorengegangen zu sein´. Er kritisiert auch die trotz aller Gesetzesänderungen und -verabschiedungen fortwährende Rechtsunsicherheit: `Aufgrund widersprüchlicher Definitionen des jeweiligen Geltungsbereiches, die dem TKG, dem TK-Begleitgesetz, dem IuKDG und nun der TKÜV zugrunde liegen, ist es nun - wieder einmal - den Gerichten überlassen, ob die Auflagen auch für die neuen Informations- und Kommunikationsmöglichkeiten, beispielsweise die Nutzung der elektronischen Post, gilt oder ob hierfür das Informations- und Kommunikationsdienste-Gesetz herangezogen wird.´

Auch bei `Auskunftsersuchen´ nach § 90 TKG zeichnet sich gerichtlicher Klärungsbedarf ab: Diese Rechtsgrundlage ermächtigt Sicherheitsbehörden, über die Regulierungsbehörde Kundendaten abzurufen. Das TKG verpflichtet alle geschäftsmäßigen Telekommunikationsdiensteleister, die Rufnummern vergeben, eine entsprechende Schnittstelle vorzuhalten. Dabei bleibt offen, ob eine Vergabe von Rufnummern als EMail-Kennungen wie bei T-Online oder die Nummernvergabe etwa bei CompuServe die Pflicht zum Online-Datenzugriff nach sich zieht, oder letztlich die Internet-Telefonie Mail-Adressen oder IP-Nummern insgesamt zu Rufnummern im Sinne des Gesetzes macht.

Bedenken des Bundesdatenschutzbeauftragten werden von der Bundesregierung schlicht ignoriert. Tatsächlich möchte sie derartige Forderungen in einem anderen Kontext wieder neu aufgreifen. Dabei war eine solche Regelung bereits als Ergebnis der parlamentarischen Beratung des Deutschen Bundestages gestrichen worden.

Das Innenministerium (BMI) ist noch immer nicht zufrieden: Schon Anfang des Jahres hatte der Abteilungsleiter `Innere Sicherheit´ im BMI, Rupprecht, eine Änderung des Teledienstedatenschutzgesetzes (TDDSG) gefordert, um nicht nur Polizeibehörden, sondern auch Geheimdiensten ein Zugriffsrecht auf die Kundendateien der Provider zu geben [3]. Auch eine deutliche Verpflichtung der Informations- und Kommunikations-Diensteleister zu Auskunftspflichten wie in § 90 TKG käme dem BMI sehr gelegen.

Ein entsprechender Artikel war kurz vor Verabschiedung dieses Gesetzes im Rahmen des IuKDG wieder gestrichen worden. Der Innenausschuß des Bundestages hatte dem nur unter der Bedingung zugestimmt, daß das BMI noch vor Ende der Legislaturperiode eine entsprechende Nachbesserung vorlegt.

Die Lektüre der TKÜV macht deutlich, daß es mittlerweile nur noch einen größeren überwachungsfreien Bereich gibt: die verschlüsselte Kommunikation im Internet. Wenn Bundesinnenminister Kanther heute noch keine Krypto-Regelung durchgesetzt hat, liegt das zum einen am Widerstand der Internet-Gemeinde und der Wirtschaft. Mindestens ebenso deutlich ist jedoch, daß er derzeit technisch und organisatorisch kaum in der Lage wäre, eine Krypto-Regulierung effektiv in die Praxis umzusetzen.

Der forschungspolitische Sprecher der Bündnisgrünen, Manuel Kiper, kritisiert die Entwicklung der letzten Jahre: `Während die Bundesregierung von der Entfaltung von Internet und der Liberalisierung der Telekommunikation redet, konterkariert sie dies gleichzeitig mit den Überwachungsauflagen aus dem Innenministerium. Jeden noch so kleinen Provider zu Überwachungstechnik zu zwingen oder ihm den Laden zu schließen, heißt, den Markt knallhart dem Primat der Überwachung unterzuordnen. Etwas Vergleichbares gab es in anderen westlichen Staaten bisher nicht.´

Abgelenkt von der Krypto-Debatte haben Internet-Gemeinde und Provider in den letzten Jahren die Ausdehnung der Überwachungsbefugnisse allerdings fast völlig unbeachtet gelassen. Sie waren scheinbar der Überzeugung, daß weder beabsichtigt sei, Provider zur Einrichtung von Überwachungstechnik zu zwingen, noch daß die Regulierungsbehörde dafür überhaupt die nötige Marktkenntnis habe. Um so größer nun das Erstaunen, daß der vorliegende Entwurf der TKÜV davon spricht, keinen Internet-Zugangsknoten von Überwachungsauflagen freizustellen.

Sollte sich der derzeitige Entwurf der TKÜV durchsetzen und eine weitreichende Anwendung auch auf lokale Internet-Provider finden, wären die Auswirkungen für die junge deutsche Internet-Infrastruktur dramatisch: Viele kleinere Anbieter müßten wohl vor der Investition in Überwachungstechnik kapitulieren, private Initiativen kämen vermutlich völlig zum Erliegen.

Naheliegende Folge wäre ein Trend zur Zentralisierung von Internetzugängen bei großen Anbietern wie T-Online oder AOL. Den Hardlinern der `Inneren Sicherheit´ käme das wohl gelegen: Künftige Pläne zur Überwachung von Internet-Inhalten oder Beschränkung von Kryptographie ließen sich nur erfolgversprechend durchsetzen, wenn der gesamte Datenverkehr streng kanalisiert durch eine überschaubare Zahl von Netzknoten liefe.

Auch für Mailboxsysteme sind keine großzügigen Ausnahmeregelungen zu erwarten: Das Beispiel des Thule-Mailboxnetzes der rechtsradikalen Szene hat gezeigt, wie eine geschlossene Benutzergruppe eine funktionsfähige unabhängige Kommunikationsstruktur aufbauen kann. Das BMI dürfte kaum gewillt sein, derartige überwachungsfreie Räume zu akzeptieren. (nl)

Literatur

Stefan Jaeger, Tatort Internet, c't 10/98, S. 204

I. Ruhmann, C. Schulzki-Haddouti, Abhör-Dschungel, Geheimdienste lesen ungeniert mit ..., c't 5/98, S. 82

Christiane Schulzki-Haddouti, Innenminister will Zugriff auf Stammdaten von Internet-Nutzern, c't 3/98, S. 24

Stefan Felixberger, Ohr des Gesetzes, Regierung will Abhörbefugnisse drastisch erweitern, c't 11/97, S. 136

16. Tätigkeitsbericht des Bundesdatenschutzbeauftragten 1995/96

M. Keukert, Nachrichten-Dienste, Auch im WWW-Zeitalter bleibt die Mailboxszene lebendig, c't 3/96, S. 280


Verfahrenskosten (Kristian und Marit Köhntopp)

Eine Kostenabschätzung für die gesetzlichen Abruf- und Abhörschnittstellen ist schwierig. Für Überwachungsmaßnahmen sind im Telekommunikationsgesetz (TKG) zwei verschiedene Möglichkeiten vorgesehen: der Zugriff auf Kundendateien nach § 90 TKG, der über die Regulierungsbehörde ausgeführt wird, und die eigentliche Überwachung der Telekommunikation (Inhalte) nach § 88 TKG.

Wer den Zugriff auf Kundendateien nicht gewährleistet, begeht eine Ordnungswidrigkeit und muß mit Geldbußen bis 20 000 DM rechnen. Die sogenannte Schnittstellenbeschreibung regelt die technischen Details, die einerseits einen zügigen Ablauf zwischen der Regulierungsbehörde und den Telekommunikationsanbietern gewährleisten und andererseits die Anonymität der abrufenden Behörde sicherstellen sollen.

Die Schnittstellenbeschreibung (Stand: September 1997) sieht folgende Anforderungen vor: Zwischen Anbieter und Regulierungsbehörde muß eine Euro-ISDN-Verbindung aufgebaut werden können. Der Anschluß ist Mitglied einer geschlossenen Benutzergruppe (GBG), die Anschlußnummer des Rufenden wird geprüft (Euro-ISDN-Merkmal CLIP); aus Sicherheitsgründen muß der Verpflichtete zurückrufen. Die Anschlußnummer darf nicht bekanntgegeben werden, aus der GBG dürfen keine Außenverbindungen möglich sein.

Ein Authentisierungs- und Verschlüsselungsgerät (AVG) chiffriert die Daten vor der Übertragung per TCP/IP. Die AVG protokollieren alle nicht autorisierten Verbindungen und Verbindungsversuche und sind von der Regulierungsbehörde abfragbar. Das Gerät muß sich in einem gesicherten Raum befinden. Die Regulierungsbehörde sendet ihre Abfragebefehle per FTP; das Abfrageformat muß der Anbieter selbst in ein für seine Datenbank verständliches Format konvertieren. Die Antwortzeit darf bei hoher Dringlichkeit nicht mehr als 60 Sekunden betragen. Störungen sind der Regulierungsbehörde unverzüglich per Telefax zu melden.

All diese Maßnahmen können recht kostenintensiv sein. Die mit dem Verfahren für die Rufnummernabfrage verbundenen Belastungen hängen stark davon ab, wie leicht sich die zu treffenden Maßnahmen in ein möglicherweise bestehendes System integrieren lassen. Daher können allgemeine Kostenschätzungen nur recht grob sein: Einrichtung eines gesonderten Euro-ISDN-Anschlusses circa 100 DM plus eine ISDN-Karte (ab 200 DM); monatliche Grundgebühren circa 45 DM, dazu wegen des Rückrufverfahrens die Verbindungskosten im Falle der Abfrage.

Der Preis eines AVG ist unbekannt, da ein entsprechendes Gerät noch nicht auf dem privaten Markt ist; voraussichtlich liegt er deutlich über 1000 DM. Bei der Aufstellung fallen mindestens weitere 1000 DM für einen sicher verschließbaren Schrank an, eventuell ist ein durch bauliche Maßnahmen geschützter Raum erforderlich, der gegebenenfalls angemietet und entsprechend ausgestattet werden muß - dessen Kosten lägen bei mindestens einmalig 30 000 DM, dazu kämen fortlaufend Miete und Stromversorgung. Für die Konvertierung der Abfragen und Antworten im besonders definierten Format muß Software entwickelt oder beschafft, getestet, integriert und betrieben werden: Aufwand mindestens 2000 DM.

Der Anbieter hat die Aktualität und Korrektheit der Kundendateien zu gewährleisten. Sofern es sich nicht um den Originalbestand handelt, muß ein Replikationsmechanismus laufen, der die ständige Aktualität sicherstellt; die Folge sind rund 2000 DM für Entwicklung, Dokumentation und Test. Hinzu kommen Ausgaben für die Sicherheit des Systems auf der Seite des Verpflichteten.

Gegebenenfalls muß der Diensteanbieter TCP/IP erst noch installieren und sich das erforderliche Know-how aneignen. Kosten: ab 2000 DM. Da die Kundendateien sicher vorzuhalten sind und der Zugriff der Regulierungsbehörde auf die entsprechende Datenbank vom Anbieter nicht protokolliert werden darf, empfiehlt sich hierfür ein gesonderter Rechner; inklusive unterbrechungsfreier Stromversorgung (USV) mindestens 4000 DM.

Als zweiten Kommunikationskanal, etwa im Falle von Störungen, sieht die Regulierungsbehörde den Informationsaustausch per Telefax vor. Falls noch kein Faxgerät vorhanden ist: 400 DM. Es ist vorgesehen, daß sensible Informationen wie die Rufnummer des Anschlusses per Einschreiben mit Rückschein oder in einem ähnlichen, vergleichsweise teuren Verfahren ausgetauscht werden.

Insgesamt summiert sich die Einrichtung des Systems auf mindestens 15 000 DM; die laufenden Kosten für den Betrieb auf mindestens 600 DM pro Jahr zuzüglich Arbeitszeit, Miete, Strom und Versicherung. Zur Wartung muß möglicherweise ein zusätzlicher, hochqualifizierter Mitarbeiter eingestellt werden, der ständig, etwa über einen Pieper, abrufbereit ist - Kosten ab 100 000 DM pro Jahr. Die Aufwendungen für den § 90 TKG sind großenteils unabhängig von der Zahl der Nutzer; lediglich die Pflege der Kundendatenbank ist aufwendiger, wenn sich die Daten häufig ändern.

Die Details der Überwachung von TK-Inhalten sollen in der Telekommunikations-Überwachungsverordnung (TKÜV) geregelt werden. Auch hier drohen Geldbußen bis 20 000 DM, wenn die entsprechenden Vorkehrungen nicht getroffen werden. Für die Aufnahme des Betriebs ohne die technischen Einrichtungen zur Überwachung können sogar Geldbußen in Millionenhöhe verhängt werden.

Der verpflichtete Anbieter muß die Überwachung und Aufzeichnung der gesamten Telekommunikation bezüglich des zu überwachenden Anschlusses ermöglichen. Er hat dabei neben den Inhalten auch Bestands- und Verbindungsdaten bereitzustellen. Angeordnete Überwachungen müssen sofort nach Entgegennahme der Anordnung möglich sein. Der Anbieter hat daher innerhalb der üblichen Geschäftszeiten jederzeit erreichbar zu sein; generell dürfen höchstens sechs Stunden verstreichen.

Die überwachende Stelle muß die Telekommunikation zeitgleich mit dem Nutzer zur Kenntnis nehmen können, benötigt also einen reservierten Netzzugang per ISDN- oder ähnlich schnell aufbaubare Wählverbindungen. Der Verpflichtete muß darüber hinaus sicherstellen, daß gleichzeitig mehr als eine Überwachungsmaßnahme für denselben Anschluß durchgeführt werden kann. Weitere technische Details sind noch nicht bekannt. Da nach der Schnittstellenbeschreibung für den Zugriff auf Kundendateien der dortige ISDN-Anschluß nicht für Zugriffe anderer Stellen zur Verfügung stehen darf, ist vermutlich eine eigene Leitung erforderlich.

Die Kosten für die zusätzliche Schnittstelle werden voraussichtlich nicht niedriger ausfallen als beim Zugriff auf Kundendateien. Auch hier ist eventuell ein teurer Mitarbeiter mit Bereitschaftsdienst erforderlich, der aber beide Aufgaben erfüllen könnte. Im Gegensatz zur Bereitstellung des Zugriffs auf die Kundendateien dürften die Kosten bei einer größeren Zahl von Kunden steigen, da entsprechend mehr Überwachungskapazitäten zur Verfügung stehen müssen.

Aus für die Mailboxen?

Jeder Betreiber einer Telekommunikationsanlage ist verpflichtet, die Überwachung und Aufzeichnung der Telekommunikation zu ermöglichen. Das hört sich für einen privaten Mailbox-Betreiber zunächst gar nicht so schlimm an. Wer denkt schon, daß er als Betreiber einer kleinen Mailbox unter die Telekommunikationsüberwachungsverordnung (TKÜV) fällt? Eine geschäftsmäßige Gewinnabsicht ist dafür jedenfalls nicht notwendig.

Die Anzahl der privaten Mailboxen nimmt zwar mit zunehmender Verbreitung des Internet ab, viele Anwender geben aber aufgrund der persönlichen Kontakte und der vollen ISDN-Geschwindigkeit Mailboxen weiterhin dem Vorzug gegenüber dem Internet. Neben einzelnen Mailboxen sind gerade im deutschsprachigen Raum auch Mailboxnetze sehr verbreitet [6]. Dem 1993 von der c't gegründeten Mailboxnetz GerNet gehörten 1995 bis zu 2800 Mailboxen an, heute sind es immerhin noch 2200.

Die endgültige Entscheidung, ob private Mailboxen unter die Telekommunikationsüberwachungsverordnung fallen, wird in der Nachfolgeverordnung zur Fernmeldeüberwachungsverordnung geregelt werden. Möglicherweise wird das zum Horrorszenario für die kleine Mailbox von nebenan:

Neben den beträchtlichen Kosten für die Überwachungstechnik und deren Sicherung gibt es noch weitere, Mailbox-spezifische Probleme: das Betriebssystem muß TCP/IP-fähig sein. Dadurch und auch durch das erzwungene Multitasking (der Mailboxbetrieb darf ja nicht bei einer Anfrage durch die Regulierungsbehörden gestört werden) ist das gute alte DOS als Betriebssystem für den Mailboxrechner endgültig tot. In vielen Mailboxen wird jedoch mit langjährig entwickelter DOS-Software gearbeitet.

TCP/IP ist notwendig, weil die Anfragen als ASCII-Datei per ftp erfolgen. Diese Datei, deren Aufbau in der Schnittstellendefinition festgelegt ist, wird zum Abfragekriterium für die (noch zu installierende?) Datenbank. Denn durch die verschiedenen bei einer Mailbox verwendeten Programme ist kein einheitliches Datenformat vorhanden. Einige interessante Daten stehen sicher nur in der User-Datenbank - und da hat jedes Mailboxprogramm sein eigenes Format. Es bleibt wohl nur der Weg, alle Daten aus den diversen Logfiles selbst zu sammeln und diese in eine Datenbank zu schreiben. Die Antwort aus der Datenbankabfrage muß dann bei der Regulierungsbehörde abgeliefert werden.

Ein paar Tage vom Jahresurlaub sollte man sich für den Besuch eines Vertreters der Regulierungsbehörde freihalten: Dann und wann kommt mal jemand vorbei und schaut sich die gesammelten Verbindungsdaten des Authentisierungs- und Verschlüsselungsgerätes (AVG) an und löscht sie anschließend. Auch zur Installation des AVGs kommt ein Mitarbeiter der Regulierungsbehörde vorbei.

Selbst der in vielen Mailboxen beliebte Gastzugang mit eingeschränkten Rechten für den User wird wohl ein Ende finden - schließlich hat der Betreiber von diesem `Anonymous´ keine persönlichen Daten. Da viele Mailboxbetreiber auch die Daten der registrierten User nicht überprüfen, sind selbst solche Einträge nicht unbedingt korrekt. In der c't-Mailbox sind beispielsweise mehrere tausend User eingetragen. Da die Benutzung kostenlos ist, vertrauen wir darauf, daß unsere Leser sich mit ihrem richtigen Namen eintragen und überprüfen das nicht. Wie sollte man auch? Bei einem Internet-Provider sieht das völlig anders aus: Dort ist jeder Kunde namentlich und mit Bankverbindung bekannt. Lutz Labs

Verfassungskonformität zweifelhaft

Wie Internet-Service-Provider staatlichen Ermittlungsbehörden begegnen sollen, gehört seit jeher zu den Fragen, die sich die Betroffenen besonders ungern stellen. Die Gründe dafür sind vielfältig: Einerseits ist die Rechtslage komplex, und die Provider verfügen oft nicht über die notwendigen Kenntnisse, um mit den bereichsspezifischen Rechtsgrundlagen umzugehen. Andererseits hat es die Internet-Wirtschaft über lange Jahre nicht verstanden, ihre Interessen in Gesetzgebungsverfahren angemessen zur Sprache zu bringen. Erst im Zusammenhang mit dem sogenannten `Multimediagesetz´ (IuKDG) und dem Mediendienstestaatsvertrag ist die Lobby der Provider aktiv geworden.

Bemerkenswert ist aber auch die Tatsache, daß Polizei, Staatsanwaltschaft und andere sogenannte `Bedarfsträger´ anfangs ähnliche Berührungsängste zeigten wie die Provider. Beide Seiten schienen stillschweigend übereingekommen zu sein, sich wo immer möglich einfach zu ignorieren. Das hat sich jedoch inzwischen - für jeden erkennbar - geändert. Mit Ermittlungen gegen Provider, denen in teils spektakulären Verfahren Beihilfe zur Verbreitung von Pornographie oder beispielsweise der Untergrundzeitschrift `radikal´ vorgeworfen wurde, hat sich ein nachhaltiger Klimawechsel angekündigt.

Der Bundesgesetzgeber hat sich zwar in anerkennenswerter Weise darum bemüht, dauerhafte Störungen im Verhältnis von Staat und Providern durch das IuKDG abzuwenden. Dennoch droht der Damm zu brechen, noch bevor er seine erste Belastungsprobe bestanden hat. Der Generalbundesanwalt fordert die Provider beispielsweise auf, `Zwangs-Proxies´ zu installieren, um WWW-Verkehr im Bedarfsfalle filtern zu können. Die Verpflichtung, dies tun zu müssen, entnimmt er denselben Formulierungen des IuKDG, die das im Gesetzgebungsprozeß federführende Bundesforschungsministerium in genau gegensätzlicher Weise interpretiert.

Als wäre das nicht genug, blasen Politiker und Ermittler zum Halali auf Bestandsdaten der Provider. Es ist zwar nichts dagegen einzuwenden, wenn Ermittlungsbehörden und Jugendschützer ihren gesetzmäßigen Auftrag erfüllen. Es ist auch nachvollziehbar, daß die zuständigen Stellen dieselben modernen Technologien einsetzen wie diejenigen, die das Internet in rechtswidriger Weise nutzen. Etwas anderes ergibt sich jedoch, wenn der Zugriff auf Bestandsdaten ungebührlich erleichtert oder die Branche gar dazu angehalten werden soll, den Lauschangriff auf ihre Kunden selbst durchzuführen.

Derartige Begehrlichkeiten sind gar nicht einmal neu. Als 1995 die sogenannte `Fernmeldeüberwachungsverordnung´ (FÜV) in Kraft trat, wurde erstmals die Ansicht vertreten, auch Provider seien zur Bereitstellung einer Abhörschnittstelle verpflichtet. Die zur Umsetzung der FÜV und ihrer Rechtsgrundlagen - zunächst das Fernmeldeanlagengesetz (FAG) und später das Telekommunikationsgesetz (TKG) - zuständigen Stellen ließen im vertraulichen Dialog indes erkennen, daß eine Anwendung der FÜV auf Provider nicht gewünscht sei und auch nicht als sachdienlich angesehen werde.

Auf eine Klarstellung durch den Gesetzgeber wartet man bis heute vergebens. Die bisher naheliegendste Chance, die Rechtslage im Sinne der Internet-Branche zu präzisieren, bot sich mit dem IuKDG. Tatsächlich hört man auch immer wieder Stimmen, die behaupten, das IuKDG habe zur Lösung des Problems substantiell beigetragen. Der Wortlaut des Gesetzes stützt diese Einschätzung aber bestenfalls ansatzweise. Zum Anwendungsbereich des IuKDG heißt es zwar, daß es nicht für diejenigen Dienste gilt, die dem TKG unterfallen - womit sicher auch zum Ausdruck gebracht wird, daß Teledienste in der Regel nicht als Dienste im Sinne des TKG angesehen werden sollen. Für den rechtssuchenden Provider ist aber die bloße Möglichkeit, die Rechtslage könne im Streitfall zu seinen Gunsten ausgelegt werden, zu wenig. Auch die Tatsache, daß das BMI in einem internen Papier offenbar selbst eine Provider-freundliche Auslegung der Anwendungsbereiche von TKG und IuKDG praktiziert, ist nur bedingt hilfreich.

Dies gilt erst recht, wenn man die Schlußfolgerungen des BMI betrachtet: Das Ministerium schlägt nämlich vor, das mit dem IuKDG eingeführte Teledienste-Datenschutzgesetz (TDDSG) aufzuweichen, um in Analogie zum TKG den Zugriff auf Bestandsdaten der Provider zu eröffnen. Der ebenfalls vom BMI vorgelegte Entwurf der Telekommunikations-Überwachungsverordnung (TKÜV) spricht im übrigen eine völlig andere Sprache als das IuKDG. Aus den Regelungen im elften Teil des TKG und den Begriffsbestimmungen der TKÜV ergibt sich, daß Provider jedenfalls insoweit der Telekommunikationsüberwachung unterliegen, wie sie ihren Backbone für andere Zwecke als die bloße Zugangsvermittlung zum Internet nutzen.

Davon sind beispielsweise die Provider betroffen, die `Virtual Private Networks´ anbieten oder Internet-Telefonie planen. Die Begründung zum Entwurf der TKÜV legt darüber hinaus sogar den Schluß nahe, `Internet-Zugangsknoten´ aller Art sollten der Telekommunikationsüberwachung unterworfen werden.

Der Umfang der Mitwirkungsverpflichtungen und die Höhe der Kosten gehörten bereits während der parlamentarischen Diskussion des TKG zu den umstrittensten Themen. Schon damals wurden erhebliche Zweifel an der Verfassungskonformität der Lasten geäußert, die man Telekommunikations-Diensteleistern aufbürdete. Die Argumente gegen eine Inanspruchnahme der Wirtschaft für Zwecke der Vermeidung und Aufdeckung von Straftaten konnten sich in der Diskussion jedoch nicht durchsetzen. Die Bundesregierung wies insbesondere darauf hin, daß die von den Carriern zu treffenden Maßnahmen angesichts der im Geschäft mit Sprachtelefonie und Übertragungswegen erwarteten Umsätze nicht ins Gewicht fielen. Diese Einschätzung erwies sich jedoch als realitätsfern, denn die privaten Netzbetreiber mußten bereits in der Frühphase ihrer Tätigkeit erhebliche Investitionen für die Umrüstung ihrer Systeme aufbringen. Da die erforderliche Technologie auf dem Markt teilweise gar nicht vorhanden war, blieb einigen Unternehmen sogar nichts anderes übrig, als die erforderlichen Neuerungen selbst zu entwickeln.

Das alles könnte sich im Internet nun wiederholen, allerdings mit ungünstigeren Auswirkungen auf die Überlebensfähigkeit der betroffenen Anbieter. Vor diesem Hintergrund ist die Frage nach der Verfassungskonformität jeglicher Regelung, die Provider zur Mitwirkung bei staatlicher Verbrechensbekämpfung verpflichtet, erneut zu stellen. Das betrifft die TKÜV - sofern sie denn auf das Internet-Geschäft angewendet wird - ebenso wie die seitens des BMI geplante Änderung des TDDSG und die Zwangs-Proxies der Bundesanwaltschaft. Würde die Hürde für den Zugang zum Markt nachhaltig angehoben, läge ein Eingriff in den Schutzbereich der Berufsausübungsfreiheit des Art. 12 Abs. 1 Grundgesetz und, wenn gar die Existenz der Branche bedroht würde, eine - verfassungsrechtlich besonders brisante - Beeinträchtigung der Berufswahl vor.

Derartige Eingriffe sind nur dann zu rechtfertigen, wenn sie aufgrund vernünftiger Erwägungen des Gemeinwohls zweckmäßig erscheinen und zumutbar sind. Soweit den Providern Maßnahmen zugemutet werden, deren praktische Relevanz - wie im Falle der Zwangs-Proxies - nicht erkennbar ist, darf man bereits an der Zweckmäßigkeit zweifeln. Im Falle einer extensiven Anwendung der TKÜV auf jegliche Erscheinungsformen des Internet und auf alle Provider würde spätestens die Verhältnismäßigkeitsabwägung dem Verordnungsgeber Einhalt gebieten.

Rechtsanwalt Michael Schneider ist Vorstandsvorsitzender der Providerlobby eco e. V. sowie Leiter des Direktorats `Regulation and Self-Regulation´ der European Internet Service Provider´s Association (EuroISPA).

c´t 14/98 Seite 24, Annette Birkenfeld

Rasterfahndung nach Schwarzsehern

Telefonanmeldungen an die GEZ verkauft

Wer seine persönlichen Daten bei der Telekom und den Einwohnermeldeämtern in festen Händen glaubt, kann eine unliebsame Überraschung erleben. Im Zuge einer zufälligen Namensverwechslung wurde deutlich, welche Wege die persönlichen Daten einschlagen können. Die Überraschung: Es geht alles mit `rechten´ Dingen zu.

Der Betroffene umgezogen und hatte telefonisch für die neue Wohnung einen Anschluß beantragt. Bei diesem Telefonat mit der Telekom wurden die Nachnamen der beiden verwechselt. Nach Erhalt der ersten Telefonrechnung mit falschen Namen klärten Stefan Kramer und Susanne Müller *) das Mißverständis mit der Telekom und der Tochterfirma DeTeMedien erfolgreich - Stefan Müller wurde wieder zu Stefan Kramer, und Susanne hieß wieder `Müller´.

Bald darauf fand sich im Briefkasten wiederum ein Schreiben mit vertauschtem Nachnamen: Eine Aufforderung der Gebühreneinzugszentrale von ARD und ZDF, ihre Geräte anzumelden. Daß die beiden längst unter richtigem Namen zahlten, war nicht bemerkt worden.

Wer kurz nachdenkt, folgert richtig, daß die vertauschten Namen nur von der DeTeMedien kommen konnten.

Eine Nachfrage bei der GEZ und der DeTeMedien ergab übereinstimmend: die Gebühreneinzugszentrale kauft persönliche Daten von der DeTeMedien. Zwar hatten Stefan Kramer und Susanne Müller einer Weitergabe ihrer Daten an Dritte nicht zugestimmt - doch, so eine Sprecherin der DeTeMedien, es könne schon einmal ein Irrtum vorkommen.

Dabei steht der GEZ seit Jahresbeginn ein weitaus effizienteres Mittel zur Verfügung, Schwarzseher ausfindig zu machen. Rechtliche Grundlage sind Gesetze und Verordnungen der Bundesländer.

Dort wird geregelt, daß die Meldeämter zum Beispiel an die Gesundheitsämter, Ausländerbehörden, Katasterämter und Kirchen in regelmäßigen Abständen ihre Daten übermitteln müssen. Zu diesem Empfängerkreis gehören auch öffentlich-rechtliche Stellen wie die Rundfunkanstalten, was die Niedersachsen sogar in den § 34a ihres Meldegesetzes geschrieben haben.

Die Einwohnermeldeämter sind sogar verpflichtet, monatlich die Änderungen der über 18jährigen an ARD und ZDF zu melden, die diese Daten weiter an die GEZ reichen. Zusammen mit den eigenen Dateien kann die GEZ nun einen sogenannten `Verdachtschöpfungsabgleich´ durchführen.

Aus einer Stellungnahme von Peter Günther, Referent beim Niedersächsischen Landesbeauftragten für Datenschutz, klingt Resignation heraus. Da die Länderparlamente nun einmal so entschieden haben, sei `das Kind in den Teich gefallen´. Der Datenschützer bemängelt, daß die GEZ quasi die Möglichkeit einer Rasterfahndung hat - diese ist selbst den Polizeibehörden verwehrt -, und dabei auch Grundinformationen über die vielen Einwohner erhalte, die gar keine GEZ-Schuldner seien. (fm)

c´t 14/98 Seite 33

Verfassungsschutzbericht zum Internet

`Verfassungsfeinde jeder Couleur haben das Internet entdeckt und nutzen seine Möglichkeiten.´ Das sieht Peter Frisch, der Chef des Bundesamts für Verfassungsschutz (BfV, www.verfassungsschutz.de) nach umfangreichen Recherchen als erwiesen an. Im Netz werden `nationale und internationale Kontakte geknüpft, nahezu unkontrollierbar Propaganda und Agitation multipliziert oder der Bau von Bomben beschrieben´, heißt es in dem Bericht `Extremistische Bestrebungen im Internet´ weiter.

Linksextreme nutzen nach Kenntnis des Verfassungsschutzes seit Ende der 80er Jahre die neuen Medien, während Rechtsextremisten erst in den 90ern nachzogen; auch radikalen Ausländerorganisationen dient das Netz als `preiswerte´ und `attraktive´ Plattform. Für Verfassungsschützer Fritsch ergibt sich daraus die Pflicht, die Internet-Inhalte in WWW, Usenet, Chat und Mailinglisten `möglichst weitgehend´ zu beobachten und zu erfassen - auch wenn die Inhalte, wie bei der linksextremistischen Untergrundzeitschrift `radikal´ oder dem kanadischen Revisionisten Ernst Zündel, über ausländische Provider ans Netz gehen.

Der Verfassungsschutz sieht als problematisch an, daß man im Internet ein erheblich größeres Publikum erreicht als mit herkömmlichen Propagandamethoden. Das BfV prognostiziert eine weitere deutliche Zunahme von extremistischen Aktivitäten im Internet.

Sorge bereitet den Verfassungsschützern die Verbreitung von Verschlüsselungstechnik, die zur Zeit zwar noch keine große Rolle spiele, aber in wenigen Jahren selbstverständlich sein werde. Vor allem das Verschlüsselungsprogramm PGP sei in der linksextremistischen Szene eine gebräuchliche Software. Das BfV befürwortet daher einen Genehmigungsvorbehalt für Kryptoverfahren, um die Entschlüsselung `im gesetzlich zulässigen Rahmen´ sicherzustellen. Die Nutzung ungenehmigter Verfahren sollte gleichzeitig unter Strafe gestellt werden, um eine Beschaffung aus dem Ausland zu vermeiden.

Der Verfassungsschutz will sich auch dafür einsetzen, daß Provider über das IuKDG verpflichtet werden, den Behörden die Bestandsdaten ihrer Kunden mitzuteilen. Letztendlich sei jedoch eine Bekämpfung extremistischer Inhalte im nationalen Alleingang nicht erfolgversprechend. Internationale Gremien der Nachrichtendienste arbeiteten daher seit geraumer Zeit an entsprechenden Lösungsansätzen. (Christiane Schulzki-Haddouti/nl)

c´t 24/98 Seite 55

Grundrecht auf Datenschutz gefordert

Nach 16 Jahren Stagnation soll der Datenschutz einen neuen Kurs einschlagen und im Grundgesetz verankert werden. Anfang November haben fünf Landesdatenschutzbeauftragte `10 Punkte für einen Politikwechsel zum wirksameren Schutz der Privatsphäre´ vorgestellt.

Neben dem Grundrecht auf Datenschutz fordern sie eine höhere Priorität für die Sicherheit und Ordnungsmäßigkeit der Datenverarbeitung; hier gebe es nicht zuletzt angesichts des Jahrtausendwechsels Nachholbedarf. Darüber hinaus solle die staatliche Politik wirksame Verschlüsselungsverfahren fördern und Überlegungen zu Kryptografiebeschränkungen einstellen.

Das Datenschutzrecht stammt noch immer aus der Zeit der Großrechner - es passe daher nicht zu den neuen technischen Gegebenheiten und müsse `gründlich modernisiert´ werden. Behörden sollten künftig nicht mehr, wie beim Ausländerzentralregister oder den Sozialdateien inzwischen üblich, automatisch Daten an andere Behörden weitergeben dürfen. Eine Absage erteilt der 10-Punkte-Plan auch den in den letzten Jahren kontinuierlich erweiterten Abhörbefugnissen der Sicherheitsbehörden: Diese sollen systematisch auf ihre Effektivität und Grundrechtsverträglichkeit untersucht werden. Insbesondere solle man Sonderbefugnisse zurücknehmen, die aus der Terrorismusfahndung entstanden.

Kritisch beleuchten die Forderungen auch das durch die Privatisierung von Staatsbetrieben gesenkte Datenschutzniveau: Eine `rigorose Verwaltungsmodernisierung´ dürfe nicht die Rechtsposition der Bürgerinnen und Bürger verschlechtern. Nachholbedarf bestehe zudem in Sachen Informationszugangsrecht bei öffentlichen Stellen.

Angesichts zahlreicher Auswertungsmöglichkeiten in den Neuen Medien sowie der jüngsten Auseinandersetzungen um die Telekommunikationsüberwachungsverordnung fordern die Datenschützer ein Recht auf unüberwachte telekommunikative Selbstbestimmung. Dieses müsse zum zentralen Anliegen der Politik werden. Neben der Angst vor der Überwachung durch einen `Big Brother´-Staat gebe es inzwischen auch `aus guten Gründen´ die Furcht vor dessen Geschwistern aus der Wirtschaft: Dienstleister und Versandhändler sammeln inzwischen systematisch Daten über Konsumgewohnheiten und Bonität der Kunden. Daher müsse man den Datenschutz auch im privaten Bereich rechtlich und organisatorisch ausbauen. (Chr. Schulzki-Haddouti/nl)

c´t 24/98 Seite 55

Pilotprojekt Biometrische Identifikation

Ab Anfang 1999 erprobt ein Pilotszenario im Bankenbereich verschiedene biometrische Verfahren erstmals im realen Einsatz. Die Teletrust, ein gemeinnütziger Verein zur Förderung der Digitalen Signatur sowie der Sicherheit im elektronischen Datenaustausch, will gemeinsam mit Banken und der Industrie am Beispiel Electronic Banking prüfen, ob sich PINs und Paßwörter durch biometrische Verfahren ersetzen lassen.

Die Biometrie soll sowohl bei der Zutrittsicherung zu Türen, Schließfächern und Tresoren als auch bei der Zugriffssicherung auf Bankrechner zur Anwendung kommen; Kunden der teilnehmenden Banken werden sie bei Geldausgabeautomaten, SB-Terminals, Online-Banking, Internettelefonie und Settop-Boxen anwenden können. Ziel ist die marktbezogene Prüfung biometrischer Verfahren, die Schaffung vertrauenswürdiger Kommunikationsinfrastrukturen sowie die exemplarische Ausarbeitung eines fortschrittlichen IT-Sicherheitsszenarios.

Zum Einsatz kommen biometrische Verfahren, die eine Identifizierung und Authentifizierung anhand eines Fingerabdrucks (Siemens), des Gesichts (Plettac), der Lippenbewegung (DCS), der Stimme (DCS) oder der Unterschrift (Hesy) vornehmen können; damit werden dann bei den Banken offene Standards wie das Home Banking Computer Interface (HBCI), Open Financial Transaction (OFX) und Secure Electronic Transaction (SET) unterstützt.

Begleitet wird das Pilotprojekt von Versicherern, Datenschützern, Verbraucherschützern (AgV) und Wissenschaft: `Für uns gehört dazu, daß der Einsatz sämtlicher Systeme datenschutzgerecht sein muß´, so Marit Köhntopp aus dem Hause des Schleswig-Holsteinischen Landesbeauftragten für den Datenschutz. Köhntopp hat in einem vergleichenden Kriterienkatalog der Teletrust-Arbeitsgruppe `Biometrische Identifikationsverfahren´ die datenschutzrechtlichen Problemfelder bearbeitet; sie ist der Ansicht, daß sich mit leicht anwendbarer Biometrie der Datenschutz verbessern und die Nutzerakzeptanz erhöhen läßt. Diesen Ansatz vertreten neben ihrem Dienstherren Helmut Bäumler auch dessen Kollegen in den Niederlanden und Kanada. Köhntopp: `Wenn wir nicht frühzeitig offensiv die Gestaltung der biometrischen Systeme mitprägen, werden vermutlich bald Fakten geschaffen, die nachträglich aus der Datenschutzsicht nur noch schwer zu ändern sind.´

Unbehagen verspürt die Datenschützerin bei der Biometrie generell wegen der Verwandtschaft zur Überwachungstechnologie, der nicht in jedem Fall verbesserten Datensicherheit sowie der mitunter diskriminierenden Parameter: Manche Stimmerkennungsverfahren können beispielsweise weibliche Stimmen aufgrund ihres engeren Frequenzspektrums weniger gut erfassen.

Ursprünglich sollte mit dem Pilotprojekt auch erstmals die gesetzeskonforme Digitale Signatur nach dem deutschen Signaturgesetz (SigG) flächendeckend angewandt werden. Die Banken, aber auch Teletrust, erwarten jedoch - nicht zuletzt aufgrund einer EU-Richtlinie mit weniger strengen Auflagen - im nächsten Jahr eine Nachbesserung des deutschen Gesetzes, weswegen das SigG zunächst ausgeklammert wurde. (Christiane Schulzki-Haddouti/nl)

c´t 24/98 Seite 56

Big-Brother-Preis für Datenschnüffler

Die Bürgerrechtsorganisation Privacy International (PI, www.privacy.org/pi/) vergab Ende Oktober anläßlich des 50. Jahrestags von George Orwells `1984´ erstmals sechs `Big Brother´-Preise an britische Behörden, Firmen und Projekte, die - so die Veranstalter - `das meiste getan haben, um die Privatsphäre (personal privacy) zu verletzen´.

Das britische Handelsministerium erhielt den Preis für seine Pläne zur Hinterlegung von Kryptoschlüsseln, der Londoner Bezirk Newham für die Installation von 140 intelligenten Videoüberwachungskameras und die Firma Procurement Services International, weil sie Überwachungssysteme an Nigeria, die Türkei und Indonesien verkauft hatte. Auch eine Software namens Harlequin, die Telefonverbindungen auswertet, um `Freundschaftsnetzwerke´ zu entdecken, wurde mit der zweifelhaften Ehre bedacht. In Anlehnung an Hollywoods Oscar-Preisverleihung wurde auch ein Preis für ein Lebenswerk verliehen: er ging an die weltweit größte Abhöranlage Menwith Hill im britischen Yorkshire, die der US-amerikanische Nachrichtendienst NSA (National Security Agency) betreibt.

Mit dem nach Orwells Hauptfigur benannten `Winston´-Preisen wurden die beiden Aktivisten Lindis Percy und Alan Lodge sowie der Parlamentarier Harry Cohen bedacht, weil sie sich besonders um den Schutz der Privatsphäre verdient gemacht haben; ein vierter Winston ging an die Wochenzeitung Schnews in Brighton.

In der Jury saßen bekannte Experten wie Ross Anderson vom Computerlabor der Universität Cambridge, Tony Bunyan, Herausgeber von `Statewatch´ und Steve Wright, Leiter der Omega Foundation und Autor des umstrittenen Berichts des Europäischen Parlaments über das US-amerikanische Überwachungssystem Echelon. In den nächsten Jahren will PI die positiven wie negativen Ehrungen auf Kontinental-Europa und die USA ausdehnen. (Christiane Schulzki-Haddouti/nl)

c´t 24/98 Seite 85, Christiane Schulzki-Haddouti

Im Herbst 1998 ist er zum ersten Mal vergeben worden, der `Big Brother Award´, symbolisiert als Stiefel, der sich in ein menschliches Antlitz drückt - George Orwells in Plastik gegossenes Bild der Zukunft. `Preisträger´ ist unter anderem die Verwaltung des Londoner Stadtteils Newham, in dem mit Hilfe von 140 Straßenkameras ein Gesichtserkennungssystem automatisch `Kriminelle´ aus der Menge fischen sollen. Verbrechensbekämpfung mit modernsten Mitteln - oder der direkte Weg zum Überwachungsstaat?

Die Sicherheitsbranche boomt. Für die Betreiber von Videoüberwachungstechnik sind es vor allem die Kostenvorteile, welche die Liveübertragung von Videobildern interessant machen. Verfeinerte Methoden zur Bildkomprimierung und der breite Einsatz von schnellen Übertragungsnetzen wie ISDN oder X.25 ermöglichen neue Systemlösungen. Hohe Verfügbarkeit, niedrige Betriebskosten, leichte Handhabung und einfache Installation - damit wirbt die Branche bei den Bedarfsträgern in Wirtschaft und Behörden.

Die Videoüberwachung per Internet gehört bei der auf Marketing-Dienstleistungen spezialisierten Firma mkt GmbH zum Alltag. Bereits vor zwei Jahren hatten sich die Manager für ein Videosystem zur Überwachung von Räumen entschieden, da die bis dahin eingesetzten Bewegungssensoren nicht selten einen Fehlalarm auslösten. Heute wählt bei Alarm das Überwachungssystem automatisch einen beliebigen PC an und veranlaßt ein lautes Piepen. Anhand der Bilder, die alle 20 Sekunden von digitalen Videokameras aufgezeichnet werden, lassen sich die Vorgänge in der Firma überprüfen. Statt einer teuren Überlandleitung werden die Videodaten über ISDN auf einen Internet-Server überspielt. Jeder dazu Berechtigte kann dann unter einer geschützten Adresse im World Wide Web die Vorgänge in der Firma live verfolgen. In Zukunft werden die Kameras direkt an ein Hochgeschwindigkeitsnetz angeschlossen und die Daten in Echtzeit zu einem Netzknoten übertragen. Damit wird Echtzeitüberwachung von jedem beliebigen Punkt der Erde aus möglich.

Das britische System

Großbritannien steht beim Einsatz von Videoüberwachungstechniken weltweit an der Spitze. Anders als in Deutschland werden dort seitens der Polizei Kameras nicht speziell nur für die Verkehrsüberwachung eingesetzt, sondern im großen Rahmen, etwa um öffentliche Plätze zu beobachten. 1992 veröffentlichte das britische Innenministerium eine Umfrage, der zufolge 80 Prozent der Bevölkerung den Einsatz von CCTV-Systemen gutheißt. Vor allem die Angst vor IRA-Anschlägen hatte in der Bevölkerung die Akzeptanz für Videoüberwachungssysteme erhöht.

CCTV steht für `Closed Circuit Television´, für geschlossene private Fernsehsende- und -empfangseinrichtungen. Ausgestattet mit feinster Militärtechnik verfügen die Systeme über Infrarotnachtsicht, automatische Verfolgung, Fernbedienung, Audiokanäle und Zoom. Immer öfter bringt man die Kameraanlagen in schußsicheren Gehäusen unter. Obendrein alarmieren Bewegungsdetektoren den Betreiber, wenn die Sicht der Kamera versperrt wird. Die Optik ist exzellent: Viele Systeme können über hundert Meter die Aufschrift einer Zigarettenschachtel lesen.

Nach Angaben der britischen Bürgerrechtsorganisation `Liberty´ sind in Großbritannien zur Zeit rund 300 000 CCTV-Kameras im Einsatz - pro Woche werden rund 500 neue Kameras installiert. Eine andere Organisation, `Privacy International´, schätzt, daß öffentliche Einrichtungen zwischen 150 und 350 Millionen Pfund pro Jahr in die Videoüberwachungstechnologie investieren. Die jährliche Wachstumsrate liegt zwischen 15 und 20 Prozent. 1992 wurden die ersten CCTV-Kameras im mittelenglischen Bradford installiert, zunächst um Parkplätze und U-Bahnen zu überwachen. Mittlerweile beobachten die Kameras nicht nur den Verkehr und zentrale öffentliche Plätze, sie stehen auch im Umfeld von Behördengebäuden und städtischen Wohnblöcken. Hinzu kommen tausende privater Kameras, mehr oder weniger versteckt in Telefonzellen, Verkaufsautomaten, Bussen, Taxis, Geldausgabeautomaten. Allein die Installation eines Überwachungssystems mit 18 Kameras in den Vororten Keighley und Bingley soll dem britischen Steuerzahler um die 1,5 Millionen Pfund gekostet haben, behauptet die Bürgergruppe `1 in 12 Club´ aus Bradford, die sich jetzt gegen den weiteren Ausbau der Überwachungssysteme zur Wehr setzt.

Bradford ist nur ein Beispiel von vielen. Zahlreiche zentrale Geschäftsbereiche, Rotlichtviertel, zunehmend auch Wohnbezirke werden in Großbritannien inzwischen von hochmodernen CCTV-Systemen abgetastet. Die gesamte City of London wird bereits über CCTV-Kameras erfaßt. Die Kameras sind teilweise offen, teilweise versteckt an Straßenkreuzungen, in U-Bahn-Stationen, auf öffentlichen Plätzen angebracht. Schon heute flattert Autofahrern, die in der falschen Richtung in Einbahnstraßen einbiegen, wenige Tage später der Bußgeldbescheid ins Haus - die Systeme können derartiges Fehlverhalten automatisch erfassen und an die entsprechenden Polizeistationen weiterleiten.

Demnächst sollen sogar Polizisten mit Spähhelmen durch die Städte und Gemeinden patrouillieren. In dem von Helmet Integrated Systems konzipierten Helm befindet sich eine winzige Videokamera mit Weitwinkelobjektiv. Mit einem kleinen leistungsstarken Mikrofon läßt sich ergänzend Ton aufzeichnen. Alle Aufnahmen werden per Funk an die nächste Polizeistation übertragen, wo sie dann im Fall des Falles vor Gericht als Beweismaterial verwendet werden dürfen. Per Schalter, wie ein Ring am Finger zu tragen, kann der Polizist das System ein- und ausknipsen. Eingesetzt werden soll das System bei Fußballspielen und Unruhen.

Von der University of Leeds wird derzeit unter der Leitung von David Hogg ein System entwickelt, das das von einer Videokamera aufgezeichnete `normale´ Verhalten auf Parkplätzen und Supermärkten von `verdächtigtem´ Verhalten unterscheiden können soll. Denn, so Hogg, ein Dieb, der zu stehlen beabsichtigt, betritt ein Geschäft auf eine ungewöhnliche Art und Weise - und dies bemerke das System. Das 300 000-Pfund-Projekt setzt auf die von der Reading Universität entwickelte Fahrzeug-Tracking-Software auf. Ein robuster Algorithmus soll dafür sorgen, Zufallseffekte auszufiltern. Doch bis es soweit ist, werden noch ein paar Jahre vergehen.

Verlagerung der Kriminalität

Während Wissenschaftler sich bemühen, ein zuverlässiges System zu entwickeln, das automatisch `Fehlverhalten´ entdeckt, urteilen die Operatoren an den Terminals der Videoüberwachungssysteme in der Mehrheit offen diskriminierend und vorurteilsbehaftet: Eine Untersuchung, vorgenommen von der Universität von Hull, ergab, daß sich die Blicke der Wächter vor allem auf junge Leute, Schwarze, Schwule und andere Minderheiten konzentrierten. Ein Wachmann gab sogar zu, daß er sich nach der Frisur richte, ein anderer kam zu der Feststellung, daß Leute mit Hemd und Schlips `okay´ seien.

Der flächendeckende Einsatz der Kameraüberwachungssysteme führte in den letzten Jahren teilweise zu einer drastischen Senkung der Kriminalitätsrate in bestimmten Bereichen. Beispielsweise vermeldet British Crime Survey landesweit 25 Prozent weniger Autodiebstähle im Zeitraum 1995-97. Andererseits verzeichnete die Polizei zwischen April 1997 und März 1998 eine Zunahme von schweren Gewalttaten um ein Prozent. Und insgesamt hat in Großbritannien die Zahl krimineller Delikte in den letzten 16 Jahren um 50 Prozent zugenommen. Die scheinbar offensichtlichen Erfolge von CCTV bleiben daher nicht unumstritten: Einbrüche, körperliche Übergriffe oder Autodiebstähle lassen sich dadurch nicht grundsätzlich verhindern, sondern lediglich aus den mit Kameras bestückten Gebieten verdrängen. So werden die Kamerasysteme entsprechend vor allem dazu verwendet, `asoziales´ Verhalten wie Urinieren auf öffentlichen Plätzen, Rauchen unter 18, Graffitischmierereien, Vandalismus, Trunkenheit oder Schummeln mit dem Parkschein zu ahnden.

Simon Davies von `Privacy International´ ist also nicht ohne Grund skeptisch: `Verbrechen aus Leidenschaft, Verbrechen, in denen Alkohol und Drogen eine Rolle spielen sowie Aktionen professioneller Krimineller werden von Kameras selten verhindert´, so Davies in einer Expertenaussage vor einem Komitee des britischen Oberhauses, das sich mit der Beweiskraft digitaler Bilder auseinandersetzte. `Generell sind es nur kleinere Gelegenheitsverbrechen, die durch den Einsatz dieser Technologie verschwinden´. Der Einsatz von CCTV-Systemen bewirkt in erster Linie Änderungen asozialen Verhaltens, kann jedoch Kriminalität nicht wirksam bekämpfen.

Vor allem der Fall `James Bulgar´ sorgte in Großbritannien für kontroverse Diskussionen: Das Kleinkind wurde von zwei Teenagern auf einem Parkplatz entführt und später ermordet. Eine Kamera hatte die Entführung aufgezeichnet. Die Täter wurden kurz darauf geschnappt - angeblich aufgrund des entlarvenden Bildmaterials. Das Überwachungssystem schien sich bewährt zu haben, die Kritik am Einsatz der CCTV-Systeme schien entkräftet. Doch tatsächlich waren die Aufnahmen schlecht, und die Täter wurden nicht aufgrund der Bildbeweise geschnappt. Auch konnte die Tat selbst nicht verhindert werden.

Eine bedenkliche Konsequenz ist der Abbau von Arbeitsplätzen bei der Polizei: Nach der Installation der teuren CCTV-Systeme wurden Polizeistreifen reduziert und damit der direkte Kontakt zwischen Polizei und Bevölkerung erschwert. Überdies entfallen umfassende Verbrechensbekämpfungskonzepte. Im Fürstenstaat Monaco führte der Einsatz von CCTV-Überwachungssystemen gar dazu, wie ein Polizeisprecher zugab, daß man ein Verbrechen, das nicht von einer Kamera erfaßt wird, auch nicht mehr verfolgt. Durch die Verdrängung der Kriminalität in nichtüberwachte Regionen entstehen in den Städten neue Problemgebiete: Eine Zwei-Zonen-Sicherheit zeichnet sich ab.

Demonstranten zählen

Mit den Möglichkeiten der digitalen Bildbearbeitung lassen sich die Kamerasysteme noch wirksamer verwenden. So können Aufnahmen aufgehellt, Kontraste verstärkt, Ausschnitte vergrößert werden, etwa um sie als Fahndungsfoto zu verwenden (aber auch Fälschungen sind jetzt einfacher geworden: die eingeblendete Aufnahmezeit zu ändern gehört dabei noch zu den einfachsten Übungen).

Die erweiterten Einsatzmöglichkeiten spielen sich in mehreren Bereichen ab. Etwa um via automatische Schrifterkennung Kfz-Kennzeichen bei Parkhauseinfahrten oder Mautstellen zu lesen. Die Schrift auf den neuen EU-Autoschildern wurde ja bereits auf eine leichte digitale Erfassung hin gestaltet. Im Abgleich mit einer Datenbank sind dann nicht nur berechtigte Dauerparker identifizierbar. Ferner können Personenzählsysteme, die Videobilder auswerten, die Besucher eines Kaufhauses oder Demonstranten auf öffentlichen Plätzen zählen. Digitale Bewegungssensoren ermöglichen nicht nur die Wahrnehmung von Veränderungen in bestimmten Regionen, sondern auch eine 2D-Verfolgung. So wird im Videobild eingeblendet, wo sich das bewegende Objekt befindet und welchen Weg es seit der ersten Entdeckung zurückgelegt hat. Die Bewegung von Personen in Zimmern oder auf Plätzen läßt sich in dieser Weise nachverfolgen. Alarm wird erst ausgelöst, wenn die Person die als `kritisch´ definierten Raumbezirke betritt. Die digitale Bildbearbeitung findet auch bei der Zutrittskontrolle Einsatz: Gibt eine Person in einen Terminal einen Geheimcode ein, kann gleichzeitig das Videobild des Gesichts aufgenommen und ausgewertet werden.

Sonnenbrille zwecklos

Christof Ridder von der Forschungsgruppe `Kognitive Systeme´ im `Bayerischen Forschungszentrum für Wissensbasierte Systeme´ erklärt das Prinzip der automatisierten Gesichtserkennung: `Eine Kamera wird eingesetzt, um Veränderungen im überwachten Raum zu registrieren. Wird eine Person beispielsweise mit auffälligem Verhalten ausgemacht, kann eine zweite Kamera auf das Gesicht zoomen, um ein Portraitbild der Person zu erstellen.´ Prinzipiell sei es nur eine Frage der Optik, ein formatfüllendes Kopfportrait zu erhalten. Dann ist alles einfach: Über ein biometrisches Verfahren werden die Gesichtszüge analysiert: Gesichtsmuskeln, Falten, Grübchen machen zusammen mit der Gesichtsform das Gesicht fast so unverwechselbar wie ein Fingerabdruck. Sogar mit Sonnenbrille, geänderter Frisur und frisch gewachsenem Bart kann das System nicht überlistet werden.

Zum Einsatz kommen derartige Identifikationssysteme bereits an Geldautomaten - so nutzt das Geldautomatensystem `Procash´ das biometrische Verfahren FaceVACS. Es wurde von Siemens-Nixdorf zusammen mit dem Bochumer Zentrum für Neuroinformatik entwickelt und 1997 mit dem Innovationspreis der deutschen Wirtschaft ausgezeichnet. Spezielle Algorithmen gewinnen aus einem aktuellen Kamerabild spezifische Gesichtsgeometrien als individuelle Merkmale. Die für jeden Menschen einzigartigen Informationen lassen sich dann in einer Datenbank hinterlegen oder auf Chipkarte speichern. In Bruchteilen von Sekunden vergleicht FaceVACS das aktuelle Kamerabild mit den gespeicherten Daten. Auch bei veränderter Mimik, ungünstiger Kopfhaltung oder neuen Merkmalen wie Brille oder Frisur wird die Person wiedererkannt - Vermummung ausgeschlossen. Zudem läßt sich einstellen, ob eine Bewegung zur Erkennung erforderlich ist, um so Täuschungen des Systems durch ein Foto oder eine Maske auszuschließen. Die Analyse erfolgt in mehreren Schritten: Nachdem festgestellt wird, daß sich eine Person im Bildausschnitt befindet, lokalisiert das System die Augen. Danach wird das Gesicht auf Standardgröße und -orientierung gebracht. Die Berechnung der Merkmale folgt an den Gitterpunkten eines Netzes, das über das Gesicht gelegt wird. Die Ähnlichkeit dieser Daten wird dann mit den zu der Person gespeicherten Informationen bestimmt.

FaceVACS: Im Zentrum des Rasters stehen Augen, Nase und Wangen.

Die Fehlerquote liegt derzeit bei 0,1 Prozent. Dr. Jürgen Pampus, Vertriebsleiter von FaceVACS bei Plettac dazu: `Die Analyse von Körpermerkmalen unterliegt prinzipiell gewissen Schwankungen, die vom System aber toleriert werden.´ Nach der erfolgreichen Prüfung werden berechtigte Personen zugelassen und Unberechtigte ausgeschlossen. Je nach Konfiguration kann sich FaceVACS auch jedes fremde Gesicht merken. In einem Produktprospekt wirbt Plettac damit, daß das System von den Endverbrauchern als `besonders natürlich empfunden´ wird. Es gebe `keinerlei Schwellenängste´ gegenüber dieser `komfortablen Technologie´ - `ein Blick in die Kamera genügt´. Tatsächlich muß sich der Nutzer keine Paßwörter, PINs merken oder Chipkarten benutzen.

Ob Brille, Mütze oder Grimassen: ein Gesichtserkennungssystem darf sich dadurch nicht täuschen lassen.

Heute gehört FaceVACS der Sicherheitsfirma Plettac, die das System in Kombination mit CCD-Kameras, die eine `intelligente Bildanalyse´ ermöglichen, für Zutrittskontrolle, Schließfachanlagen und Geldautomaten einsetzt. Plettac baute im vergangenen Jahr unter anderem im englischen Peterborough ein flächendeckendes Videoüberwachungssystem mit CCD-Kameras auf. Das Kamerasystem wurden unter Beteiligung der British Telecom installiert und ist mit den Polizeizentralen verbunden. Gekoppelt mit einer Gesichtserkennungssoftware könnten einzelne Personen dann auf ihrem Weg durch die Stadt und öffentliche Gebäude nahtlos verfolgt werden. Ein gerichtlich genehmigter Lauschangriff könnte das Bild des gläsernen Menschen komplettieren.

Die Kombination FaceVACS und CCD-Kamera findet sich bereits in Hochsicherheitsbereichen der Industrie (auch die Deutsche Bahn AG hat Interesse signalisiert, es auf ihren Bahnhöfen einzusetzen). Der Abgleich der Gesichter mit der Datenbank erfolgt entweder nach dem Prinzip der positiven oder der negativen Liste: Soll beispielsweise eine Vorstandsetage in einem Unternehmen vor unbefugten Eindringlingen geschützt werden, so läßt das Zutrittkontrollsystem nur Personen herein, die es aus seiner Datenbank kennt. Anders funktioniert das System auf Bahnhöfen oder Flughäfen: Dort löst es dann Alarm aus, wenn es bestimmte Gesichter in der Menschenmenge erkennt - von Personen beispielsweise, die einer Terrorszene oder dem Milieu der organisierten Kriminalität zugeordnet sind oder einfach nur bei Personen mit Hausverbot.

Bild: CD Sicherheitsmanagement 5/98

Videobeobachtungsequipment gibt´s auch in Miniaturfassung.

Bereits vor drei Jahren, in der Entwurfsphase für das neue `Terminal 5´ des Londoner Heathrow-Flughafens, wurde ein Kamerasystem mit automatischer Gesichtserkennung eingeplant. Das System kann polizeilich gesuchte Personen identifizieren - ein Datenbankabgleich zum Beispiel mit Interpol genügt, um Alarm auszulösen. Überhaupt stehen Flughäfen bei der Entwicklung `innovativer Identifizierungssysteme´ an erster Stelle - hier wird erprobt, was später auch in anderen Bereichen zum Einsatz kommt. So sollen nach Schätzung von Simon Davies bereits in zwei bis drei Jahren weltweit in Flughäfen die Paßkontrollstellen mit biometrischen Fingerabdruckerkennungssystemen ausgestattet sein.

Auf Schritt und Tritt

Während das intelligente Videoüberwachungssystem von Plettac bislang nur in privaten Bereichen eingesetzt wurde, testet die britische Polizei jetzt in einem sechsmonatigen Pilotversuch ein ähnliches System im öffentlichen Raum. Dazu wird das von der britischen Firma Software and Systems International Ltd. (SSI) entwickelte Gesichtserkennungssystem `Mandrake´ verwendet, zu dem es bereits verschiedene Anwendungen im Bereich von Strafverfolgung, Zugangskontrollsystemen oder Videoüberwachungssystemen gibt. Es funktioniert nach demselben Prinzip wie FaceVACS. SSI-Chef Philipp Bowe: `Das System konzentriert sich auf die Gesichtsteile zwischen den Augenbrauen und dem Kinn sowie zwischen den Schläfen. Es ignoriert Frisuren, Gesichtshaare, Brillen und Schmuck.´

In einer Sekunde können 250 Bilder in der Datenbank abgeglichen werden. Bei Massenansammlungen funktioniert das System vorläufig allein nach dem Prinzip der Ausschlußlisten: Nur eine eng begrenzte Anzahl von Personen kann gesucht werden. Nach Informationen des `Intelligence Newsletter´ hat das System beim Einsatz in Fußballstadien Schwierigkeiten bei der Erkennung einzelner Gesichter. So funktioniere es lediglich über die Breite des Stadions erfolgreich, jedoch nicht über dessen Länge. Doch mit verbesserter Optik und einer Steigerung der Rechenleistung könnte dieser Engpaß schnell behoben werden.

Bedarf jedenfalls gibt es reichlich: Seit September 1998 setzt man Mandrake in Kombination mit 140 festinstallierten Videoüberwachungskameras und 11 mobilen Einheiten in mehreren Einkaufszentren im Londoner Bezirk Newham ein. Es scannt die von den Kameras aufgenommen Gesichter und vergleicht sie mit Bildern in einer Datenbank der Polizei. Sobald ein Konterfei erkannt wird, kommt es zum Alarm. Eine Vertreterin der britischen Bürgerrechtsgruppe Liberty bezeichnete das Argument der Polizei, daß niemand etwas zu befürchten habe, als Unsinn. Die angegebene Erfolgsrate von 80 Prozent entspräche schließlich einer Fehlerquote von 20 Prozent. Auch von anderer Seite bläst den Überwachern der Wind entgegen. Newham erhielt für die Installation des Mandrake-Systems den `Big-Brother-Preis´. `Privacy International´ vergab anläßlich des 50. Geburtstags des Buchs `1984´ von George Orwell erstmals ihren Preis an britische Behörden, Firmen und Projekte, die, so die Veranstalter, `das meiste getan haben, um die Privatsphäre zu verletzen´.

Mißbrauch inklusive

Generelle computergestützte Gesichtserkennung weckt allerdings nicht nur bei Organisationen wie `Liberty´ Bedenken - stellt sie doch eine eindeutige Verletzung des Rechts des Einzelnen auf Privatsphäre dar. Anhand von CCTV-Daten, die von den polizeilichen Überwachungseinheiten gesammelt werden, kann eine Mustererkennungssoftware typische Gesichtszüge ausfindig machen und mit den Daten in einer landesweiten Datenbank vergleichen. Weltweit arbeitet ein Dutzend High-Tech-Firmen an technischen Lösungen zur Personenidentifikation.

Noch gibt es in Großbritannien keine gesetzliche Regelung für die Verwendung des CCTV-Materials. Videoaufnahmen können daher ohne ein persönliches Einverständnis der betroffenen Personen gemacht werden - Bürger sind vor Mißbrauch nicht geschützt. So mußte der 40jährige Arbeitslose Geoff Peck aus Essex hilflos zusehen, wie sein Selbstmordversuch, der mit versteckten Überwachungskameras aufzeichnet worden war, im Fernsehen gezeigt wurde. Die Regenbogenpresse griff seinen Fall auf, ohne daß Peck hätte etwas dagegen unternehmen können. Auch Aufnahmen von Verkehrsunfällen wurden bereits ohne das Wissen der Opfer an Fernsehanstalten und Videofirmen verkauft.

Der schrecklichste Mißbrauch von CCTV-Filmmaterial wurde bislang von der chinesischen Regierung begangen. CCTV-Kameras hatten die demokratischen Massenkundgebungen, die von den Behörden brutal niedergeschlagen wurden, auf dem Platz des Himmlischen Friedens in Peking aufgezeichnet. 1000 Menschen kamen im Juni 1989 ums Leben, doch damit war es nicht genug: Nach dem Massaker wurden mit Hilfe des aufgezeichneten Filmmaterials die angeblichen Rädelsführer ermittelt und daraufhin eingesperrt oder hingerichtet. Und noch immer ist der Export der Kameras in Länder mit offensichtlichen Menschenrechtsverletzungen nicht beschränkt. Für die Ausfuhr werden sie als `Kameras zur Verkehrsüberwachung´ deklariert.

Entscheidend für die Zukunft der Videoüberwachung ist nicht die technische Zuverlässigkeit, sondern allein die gesellschaftliche Akzeptanz. In der Europäischen Union vertreten die einzelnen Länder im Augenblick sehr unterschiedliche Positionen zu CCTV-Netzwerken. Während es in Großbritannien keinerlei gesetzliche Regelungen gibt, sind die Kameras in Dänemark schlichtweg verboten. Schweden, einst erbitterter Gegner derartiger Überwachungstechnologien, will seine Datenschutzgesetze lockern, um öffentliche Überwachung zu erlauben.

Simon Davies von `Privacy International´ fordert angesichts der aktuellen Entwicklungen ein sofortiges Verbot für drei Kategorien von CCTV-Ausrüstung: Zum einen für automatisierte Gesichtserkennungssysteme, welche die durch Kameras aufgenommenen Gesichter mit einer Gesichts-Datenbank abgleichen. Des weiteren für Audio- und Infrarotsysteme sowie Geräte, die außerhalb des sichtbaren Lichtspektrums arbeiten. Davon wären auch die FLIR-Apparaturen (Forward Looking Infra-Red Radar) betroffen, die Aktivitäten hinter Mauern entdecken können. Schließlich sollten auch Miniatursysteme für die verdeckte Überwachung verboten werden. Allein 125 000 dieser Geräte werden jährlich in britischen Spyshops verkauft. Darüber hinaus regte Davies weitere Maßnahmen an, um Mißbrauch zu verhindern: So sollten zum Schutz der Betroffenen Datenschutzbeauftragte künftig bei der Errichtung und dem Betrieb von Videoüberwachungssystemen einbezogen und der Verkauf oder Transfer von solcherart Videobildern verboten werden. CCTV-Betreiber sollten bestimmte Mindeststandards in der Ausbildung erfüllen.

Gesetzliche Lage in Deutschland

In Deutschland fordern die Bundesdatenschutzbeauftragten seit fast fünfzehn Jahren erfolglos gesetzliche Regelungen. Im Jahresbericht von 1997 heißt es, zu lange habe man sich `auf den Staat als Informationsverarbeiter konzentriert und die private Datenverarbeitung eher am Rande´ wahrgenommen. Vor allem jetzt müsse `die Praxis der Videoüberwachung grundlegend geregelt werden´. In Bonn ist das bislang allenfalls ein Thema unter umgekehrten Vorzeichen. Gerade bei der kürzlich geführten Debatte um Kinderpornographie im Internet wurden seitens Politik und Polizei die Forderungen nach einem legalisierten Spähangriff laut.

Die gesetzliche Lage ist desolat. Gegner der Videoüberwachung berufen sich je nach Fall auf verschiedene Vorschriften: Vom Recht am eigenen Bild aus dem wilhelminischen Kunsturhebergesetz, dem Betriebsverfassungsgesetz, das die Unternehmen verpflichtet, `die freie Entfaltung der Persönlichkeit der im Betrieb beschäftigten Arbeitnehmer zu schützen und zu fördern´ bis zum Wegerecht, mit dem eine Genehmigung für Kameras über öffentlichem Grund als `Sondernutzung´ verlangt werden kann. Selbst das Fernmeldegesetz wird bisweilen zur Argumentation herangezogen. Es verbietet `Sendeanlagen, die einen anderen Gegenstand vortäuschen oder mit Gegenständen des täglichen Gebrauchs verkleidet sind´ - verdeckte Kameras mithin.

Immerhin gibt es ein Urteil des Bundesgerichtshofs aus dem Jahre 1987, das festgestellt hatte, daß das Persönlichkeitsrecht `vor einer lückenlosen technischen Überwachung am Arbeitsplatz durch eine heimliche photographische Kontrolle ´ schütze. Grundsätzlich erlaubten die Bundesrichter auch in anderen Fällen die verdeckte Videoüberwachung nur als letztes Mittel. Allerdings werden die wenigsten Fälle vor Gericht verhandelt. Ergeben sich Beweise gegen einen Arbeitnehmer, trennen sich Arbeitgeber und Arbeitnehmer in der Regel in aller Stille. Hat die Überwachung nichts ergeben, erfährt der Beobachtete nie, daß er gefilmt wurde.

In einem vierzig Jahre alten Urteil des Bundesgerichtshofs heißt es, daß, wer fürchten müsse, heimlich überwacht zu werden, der könne `das lähmende und seine Menschenwürde beeinträchtigende Gefühl eines Preisgegebenseins´ kaum überwinden. Eine Erkenntnis, an die man sich heute offensichtlich nur noch ungern erinnert. (ae)

Literatur

Richard Sietmann, Augen auf, Finger gezeigt!, Erkennungssysteme auf biometrischer Basis werden praxisreif, c't 8/98, S. 100

Patrick Hamilton, Bekanntheitsgrad, Die maschinelle Gesichtserkennung wird praxisreif, c't 2/97, S. 86

Karl Sarnow, Gesicht statt Paßwort, FaceIt: visuelle Identifikation am PC daheim, c't 12/97, S. 60

DEUTSCHLAND


Nico Ernst, Axel Kossel; Deutschland, Juni 1997

Kanther fordert Krypto-Gesetz

Das neue Multimedia-Gesetz soll rechtliche Grundlagen für Online-Dienste und das Internet schaffen. Es ist jedoch stark umstritten. Bundesinnenminister Kanther schaltete sich nun in die Debatte ein und forderte eine Regulierung für Datenverschlüsselung. Sie könnte auf ein Verbot von Techniken hinauslaufen, die beispielsweise für Geldtransaktionen über das Internet unverzichtbar sind.

Am 18. April traf sich der Deutsche Bundestag zur ersten Lesung des Informations- und Kommunikationsdienste-Gesetzes (IuKDG), auch Multimedia-Gesetz genannt. Mit dem Gesetzentwurf will die Bundesregierung eine verläßliche Grundlage für Angebote im Bereich der Informations- und Kommunikationsdienste schaffen. Es soll die Verantwortlichkeiten der Provider, den Jugendschutz in Online-Diensten und im Internet sowie die Rechtsgültigkeit digitaler Signaturen regeln.

Die Vorlage ist in Bonn stark umstritten. Wolfgang Tierse (SPD) warf der Bundesregierung vor, zuwenig Sachverständige zu dem Thema gehört zu haben. Die künstliche Trennung zwischen Medien- und Telediensten mache den Gesetzentwurf `zum antiquarischen Relikt´, da im Internet bereits heute neben digitalen Informationsdiensten bereits klassisches Fernsehen übertragen werde. Doch auch Bundesinnenminister Manfred Kanther (CDU) ist mit der Gesetzesvorlage nicht zufrieden und wünscht sich eine Ergänzung.

Kanther will `legales Abhören ´

Zehn Tage nach der Bundestagsdebatte fand Kanther in Bonn beim Sicherheitskongreß des Bundesamtes für Sicherheit in der Informationstechnik (BSI) klare Worte für das, was er bislang immer nur angedeutet hatte: Sicherheitsbehörden von Bund und Ländern forderten eine Regelung, die `verbindlich den Gebrauch von solchen Systemen vorschreibt, bei denen das legale Abhören möglich ist. Ich halte das für berechtigt´.

Kanther verwies auf die Gefahr, daß auch `das klassische Telefongespräch ´ verschlüsselt übertragen würde. Das hätte zur Folge, daß die Befugnisse von Strafverfolgungs- und Sicherheitsbehörden praktisch ins Leere liefen. Der Gesetzgeber dürfe `nicht in vermeintlich liberalen Ecken schmoren ´, sagte der Minister, ohne den Koalitionspartner FDP namentlich zu erwähnen. Vor dem Bundestag hatte sich Bundesjustizminister Eduard Schmidt-Jortzig gegen eine Beschränkung von Verschlüsselungsverfahren ausgesprochen. Sein Fraktionskollege Karl-Hans Laermann hatte sogar für die FDP-Abgeordneten verbindlich erklärt, sie würden eine solche Regelung nicht mittragen.

Keine Chance

Der innenpolitische Sprecher der FDP-Bundestagsfraktion, Dr. Max Stadler, ist sich sicher, daß Kanther in dieser Legislaturperiode weder im Kabinett noch im Deutschen Bundestag für eine Krypto-Regulierung die notwendigen Mehrheiten erhalten könne. Zahlreiche FDP-Abgeordnete hätten sich `unverschlüsselt´ gegen eine solche Regulierung ausgesprochen und dabei auch Zustimmung aus den Reihen der CDU/CSU erhalten. Außerdem weiß Kanther nach Stadlers Meinung, daß `mit einer Regulierung oder einem Verbot von Verschlüsselungsverfahren die berechtigten Schutzinteressen unbescholtener Bürger beschnitten würden, ohne daß man damit verhindere, daß die, die etwas zu verbergen haben, es auch tun.´

Auch Bundesforschungsminister Jürgen Rüttgers (CDU), der für den Entwurf des Multimedia-Gesetzes verantwortlich zeichnet, lehnt Kanthers Pläne für ein weiteres Gesetz ab. Er warnt generell vor jeder Überregulierung und kritisierte in diesem Zusammenhang auch das Vorgehen der Münchner Staatsanwaltschaft gegen den CompuServe-Geschäftsführer Felix Somm (s. Kasten). Gegen rechtlich problematische Inhalte dürfe man `nicht auf dem Rücken der Unternehmer´ vorgehen.

Für die SPD übte Jörg Tauss heftige Kritik an Kanthers Äußerungen. Damit werde klar, daß die Bundesregierung beabsichtige, `mit einer restriktiven Regulierung des Einsatzes von Verschlüsselungstechnik die Grundlagen jeglicher Datensicherheit in Deutschland zu zerstören und die Anwender sicherer Kryptoprodukte in die Nähe von Kriminellen zu rücken´. Damit werde die Zukunftsbranche IT-Sicherheit akut gefährdet.

Rückendeckung erhielt Kanther lediglich aus Reihen der CSU: Der Innenpolitiker Wolfgang Zeitlmann argumentierte, die Befugnisse und Möglichkeiten der Strafverfolgungsbehörden dürften nicht den technischen Entwicklungen hinterherlaufen. Ihn stört vor allem, daß Privatpersonen verschlüsselt und damit an den Behörden vorbei kommunizieren könnten. Deshalb sollten Angebot und Nutzung `nicht genehmigter Kryptoverfahren´ bestraft werden.

Keine Sicherheit

Heftigen Widerspruch gegen die Absichten des Innenministers äußerte der Bundesverband der Datenschutzbeauftragten Deutschlands: `Werden die Pläne von Bundesminister Kanther tatsächlich umgesetzt, wird es in Deutschland keinen sicheren Datenaustausch geben ´, erklärte der Verbandsvorsitzende Prof. Dr. Gerhard Kongehl. `Die Telekooperation von Ärzten, Rechtsanwälten, Finanzdienstleistern, Steuerberatern usw. wird nur unter Mißachtung von Geheimhaltungs- bzw. Schweigepflichten möglich sein. Das informationelle Selbstbestimmungsrecht von Patienten, Klienten, Kunden und Steuerzahlern wird ausgehöhlt, das Zeugnisverweigerungsrecht ausgetrickst.´

Wer künftig ein Verschlüsselungsverfahren verwende, das sich mit dem `Kanther-Dietrich´ nicht knacken lasse, gerate automatisch in den Verdacht krimineller Machenschaften, auch wenn er womöglich nur ein erlaubtes Verfahren unsachgemäß angewendet habe. Echte Kriminelle dagegen würden beispielsweise eine mit sicherer Technik verschlüsselte Nachricht ein zweites Mal mit einem erlaubten Verfahren verschlüsseln. Wenn die Behörden dann noch die verbotenen Schlüssel herausfiltern wollten, müßten sie den gesamten Nachrichtenverkehr einer automatischen Kontrolle unterwerfen. Dabei bestehe aber die Gefahr, daß die Inhalte der Nachrichten gleich mit überprüft würden.

Die geplante zentrale Hinterlegung der Schlüssel hält der Verband für ein großes Sicherheitsrisiko: `Wer sich unbemerkt Kopien dieser Schlüssel beschaffen kann, dem stehen ungeahnte Zuwächse an Vermögen, Einfluß und Macht ins Haus. Der Anreiz, an diese Schlüssel heranzukommen, dürfte so groß sein, daß gängige Sicherheitsmaßnahmen nicht ausreichen werden, um die mit einer zentralen Schlüsselverwaltung verbundenen Risiken auf ein erträgliches Maß zu reduzieren. ´

Das Szenario sei ähnlich wie beim Großen Lauschangriff: Um den Sicherheitsbedürfnissen des Bürgers entgegenzukommen, sollen seine von der Verfassung garantierten Grundrechte eingeschränkt werden. `Auch hier wird mit den eingesetzten Mitteln das angestrebte Ziel nicht erreicht,´ erklärte Kongehl, `aber die Republik wird wieder etwas undemokratischer werden.´

Von Seiten der Wirtschaft erhielt Kanther bereits direkt im Anschluß an seine Rede eine Absage: `Die Kryptographieregelung wird von der Wirtschaft nicht begrüßt´, stellte der anwesende Konzernbeauftragte für Datenschutz der Daimler-Benz AG, Alfred Büllesbusch, klar. Die Verschlüsselungsdebatte dürfe nicht ausschließlich aus Sicht von Bundeskriminalamt und Bundesnachrichtendienst geführt werden. Die Wirtschaft habe ein eigenständiges Interesse, die eigenen Informationen zu schützen.

Keine Zustimmung

Alexander Bojanewski, Geschäftsführer des Bundesverbandes Informationstechnologien, befürchtet, die Regulierung verschaffe ausländischen Anbietern von Verschlüsselungsverfahren Wettbewerbsvorteile. Sie könnten mit der Garantie werben, daß die über ihre Dienste übertragenen Daten nicht ab- beziehungsweise mitgehört werden können.

Das Forum InformatikerInnen für Frieden und gesellschaftliche Verantwortung e. V. hinterfragt die technische Durchführbarkeit von Kanthers Regulierungsplänen. Ein Kryptogesetz sei einfach zu umgehen, indem man illegal verschlüsselte Daten mit einem legalen Verfahren verpacke. Steganographie und andere Verfahren zur Nutzung verdeckter Kanäle könnten Botschaften sogar in Klartext-Dateien verstecken und die Existenz einer verschlüsselten Botschaft gänzlich verschleiern.

Fazit

Zur Zeit scheint es, als ob Kanthers Pläne für eine Krypto-Regulierung, die auf das Verbot einer wirklich sicheren Verschlüsselung hinauslaufen, am Widerstand von Politik und Wirtschaft scheitern werden. Es bleibt allerdings abzuwarten, ob die Mitglieder der Regierung, die sich derzeit entschieden gegen eine Regulierung aussprechen, diese Haltung beibehalten, wenn Kanther seine für den Sommer erwartete Gesetzesvorlage einbringt.

Um nicht gänzlich untätig auf die Entscheidung von oben zu warten, sollten möglichst viele Internet-Teilnehmer schon jetzt regen Gebrauch von Kryptographie machen. Der Einsatz etwa von PGP in der privaten (und geschäftlichen) EMail belegt, daß Verschlüsselung nicht nur der Mafia dienlich ist.


Ohr des Gesetzes

Stefan Felixberger

Regierung will Abhörbefugnisse drastisch erweitern

Beamtete Lauscher möchten in neue Räume der virtuellen wie reellen Welt vordringen: Zwischengespeicherte EMails, Bewegungsprofile von Mobiltelefonen und Nachschlüssel für geschützte Übertragungen in Datennetzen könnten bald schon zum Fahndungsalltag gehören. Auch firmeninterne Netze sollen den Behörden dann Abhörschnittstellen bereitstellen.

Ob Telefon, Fax oder Datenübertragung - Telekommunikation bildet die Basis der Informationsgesellschaft. Elektronische Kommunikation ist ein Wachstumsmarkt. Hohe Wachstumsraten zeigen auch staatliche Überwachungsmaßnahmen. Die Fahnder klagen dennoch über eingeschränkte Befugnisse, denn sie dürfen nur öffentlich angebotene Telekommunikation belauschen. Abhilfe soll ein Gesetzentwurf der Bundesregierung schaffen, der den Anwendungsbereich der Überwachungsvorschriften erheblich ausdehnt. Jeder geschäftsmäßige Erbringer von Telekommunikationsdiensten soll erfaßt werden. Damit wäre auch der Weg zur `nicht öffentlichen ´ Telekommunikation geebnet, wie sie beispielsweise in Corporate Networks stattfindet. Als Telekommunikation ist dabei auch Datenverkehr in Computernetzen anzusehen.

Das Fernmeldegeheimnis in Artikel 10 Grundgesetz schützt zwar vor staatlichem Zugriff, Gesetze dürfen dieses Grundrecht aber einschränken. Der Staat hat davon zur Strafverfolgung in Fällen schwerer Kriminalität, zur Verhütung von Straftaten nach dem Außenwirtschafts- oder Kriegswaffenkontrollgesetz und im Bereich der Nachrichtendienste bereits Gebrauch gemacht. Die entsprechenden Eingriffsbefugnisse zur Überwachung der Telekommunikation finden sich in der Strafprozeßordnung (StPO), dem Außenwirtschaftsgesetz (AWG) und dem G-10-Gesetz.

Diese Befugnisse werden zunehmend häufiger genutzt: Im letzten Jahr sind bundesweit 6183 Telefonanschlüsse der Telekom, 1911 Mobiltelefonanschlüsse verschiedener Anbieter und 18 Funkrufanschlüsse überwacht worden. Die Überwachungen beruhten auf 6428 richterlichen und staatsanwaltschaftlichen Anordnungen. Das Bundeskriminalamt hat 377 Anschlüsse überwacht, der Generalbundesanwalt 104 Anordnungen erteilt [1]. Vergleicht man dies mit den bekanntgewordenen Zahlen früherer Jahre, offenbart sich die Steigerung: 1987 gab es beispielsweise nur 1805 und im Jahr 1993 immerhin schon 3964 Anordnungen [2].

Nun will ein Gesetzentwurf der Bundesregierung die Überwachungsvorschriften auch auf Telekommunikation in `privaten´ Netzen ausdehnen. Bisher blieben sie verschont, weil die dort benutzten Systeme keine für die Öffentlichkeit bestimmte Fernmeldeanlage darstellen. Entsprechende Änderungen an StPO, AWG und G-10-Gesetz finden sich jetzt im Entwurf eines Begleitgesetzes zum Telekommunikationsgesetz [3].

Dieses Begleitgesetz schafft in Artikel 1 die Voraussetzungen zur Errichtung der Regulierungsbehörde für Telekommunikation und Post. Die neue Behörde im Geschäftsbereich des Bundeswirtschaftsministeriums ist ab 1. Januar 1998 für die Einhaltung der Spielregeln des Telekommunikationsgesetzes (TKG) zuständig. Bis dahin werden ihre Aufgaben vom Bundesministerium für Post und Telekommunikation wahrgenommen.

Daneben enthält der Entwurf in Artikel 2 zahlreiche Regelungen zur Änderung geltenden Bundesrechts: Es soll an die Postreformen und das im Sommer 1996 verabschiedete TKG angepaßt werden. In das umfangreiche Regelwerk wurde zudem - von der Öffentlichkeit bislang weitgehend unbemerkt - die geplante Ausdehnung der Überwachungsvorschriften integriert.

Die Überwachungsvorschriften sollen sich zukünftig auf jeden erstrecken, der geschäftsmäßig Telekommunikationsdienste erbringt oder daran auch nur mitwirkt. Diese Formulierung deckt sich mit der Begriffsbestimmung von § 3 Nr. 5 TKG und wird dort definiert als `nachhaltiges Angebot von Telekommunikation einschließlich des Angebots von Übertragungswegen für Dritte mit und ohne Gewinnerzielungsabsicht´. Es ist weder erforderlich, daß eine gewerbliche Dienstleistung vorliegt, noch muß sich das Angebot an die Öffentlichkeit richten. Ein auf Dauer angelegtes Angebot an Dritte genügt.

Zum `geschäftsmäßigen Erbringen von Telekommunikationsdiensten´ gehören nach der Begründung des TKG-Entwurfs auch Nebenstellenanlagen in Hotels und Krankenhäusern, Clubtelefone und Nebenstellenanlagen in Betrieben und Behörden, soweit sie den Beschäftigten zur privaten Nutzung zur Verfügung stehen. Nicht betroffen wäre ein internes Netz, das ein Unternehmen ausschließlich für sich selbst betreibt. Sobald aber ein Dienstleister im Spiel ist (Outsourcing) oder innerhalb eines Konzerns ein Tochterunternehmen das Netz für andere mit organisiert, ist der jeweilige Netzbetreiber als `Dritter´ anzusehen und den Abhörvorschriften unterworfen.

Weite Kreise

Mit der geplanten Änderung würde der Anwendungsbereich gegenüber der jetzigen Rechtslage erheblich ausgeweitet. Die Begründung zum Entwurf des Begleitgesetzes verschweigt diese Absicht nicht: `Da die Möglichkeit der Überwachung der Telekommunikation nicht nur auf diesen Bereich beschränkt sein soll, ist der Kreis der zur Ermöglichung der Überwachung Verpflichteten anzupassen ... Auf diesem Wege wird Telekommunikation wieder in die Überwachbarkeit einbezogen, die nach der neuen Terminologie nicht mehr unter den Begriff der öffentlichen Telekommunikation zu subsumieren ist. Diese Anpassung ist insbesondere im Hinblick auf geschlossene Benutzergruppen (bisher als sogenannte Corporate Networks bezeichnet) und die neuartigen Vermarktungsmethoden von Telekommunikationsdiensten erforderlich. ´

Auslegungssache

Die Literatur tendiert dazu, den Begriff `Telekommunikation´ weit auszulegen [4]: Ob es sich um Sprach- oder Datenübertragung handelt, spielt keine Rolle. Die vorgesehenen Gesetzesänderungen sind daher nicht nur für Anbieter und Nutzer `nicht öffentlicher´ Telefondienste relevant, sondern betreffen auch Computernetzwerke und Dienstleistungen im Online-Markt. Im Bereich der Strafverfolgung hat der Ermittlungsrichter beim Bundesgerichtshof bereits 1995 einen einmaligen heimlichen Zugriff auf die in einer Mailbox abrufbereit gespeicherten Informationen über die Überwachungsvorschrift von § 100a StPO zugelassen.

Der Betrieb von Telekommunikationsanlagen im Anwendungsbereich der Überwachungsvorschriften ist nach § 88 TKG erst erlaubt, wenn sie mit den zur Überwachung notwendigen Einrichtungen ausgestattet sind. Nach der Verabschiedung des Begleitgesetzes müßten auch betroffene Systembetreiber im Bereich der `nicht öffentlichen´ Telekommunikation mit erheblichem Aufwand und hohen Kosten nachrüsten - oder ihre Systeme stillegen, wo das nicht möglich ist. Jede Anlage müßte pausieren, bis die zur Überwachung notwendigen technischen Einrichtungen funktionieren und dies der Regulierungsbehörde angezeigt wurde.

Entsprechend der Fernmeldeverkehrs-Überwachungsverordnung (FÜV) muß die Telekommunikation (die FÜV spricht noch von Fernmeldeverkehr) den Sicherheitsbehörden über eine festgelegte technische Schnittstelle offenstehen. Sofern die Betreiber Verschlüsselungsmöglichkeiten zur Verfügung stellen (wie beispielsweise im GSM auf der Funkstrecke zwischen Mobiltelefon und Basisstation), sind an dieser Schnittstelle die Nachrichten entschlüsselt bereitzustellen oder zumindest die zur Entschlüsselung erforderlichen Informationen zeitgerecht zur Verfügung zu stellen. Diese Verpflichtung der FÜV könnte angesichts des neuen Internet-Protokolls (IPv6) mit optionaler Verschlüsselung auf IP-Ebene an Brisanz gewinnen.

Voll Macht

Der Regulierungsbehörde sind in § 91 TKG umfangreiche Kontroll- und Sanktionsmöglichkeiten eingeräumt, um die Einhaltung der Pflichten nach dem TKG und der Nachfolgeverordnung zur FÜV sicherzustellen. Sie kann Geschäfts- und Betriebsräume betreten sowie Anordnungen und andere `geeignete Maßnahmen´ treffen. Wenn mildere Mittel nicht ausreichen, darf sie den Betrieb einer Anlage oder das Erbringen einer Dienstleistung ganz oder teilweise untersagen. Zur Erfüllung ihrer Pflichten kann sie Zwangsgelder bis zu drei Millionen Mark festsetzen.

Eine Passage in der Begründung zum Begleitgesetz-Entwurf scheint Rücksicht darauf zu nehmen, daß aufwendige Überwachungsschnittstellen nicht überall angemessen oder verhältnismäßig sind: `In bestimmten Fallkonstellationen ist es jedoch nicht angezeigt, von den Verpflichteten zu verlangen, zur Erfüllung der Verpflichtung technische Vorkehrungen zu treffen (zum Beispiel in Fällen bestimmter Nebenstellenanlagen, ... für das Angebot einer Übertragungsdienstleistung, wenn an beiden Enden des Übertragungswegs Netzknoten angeschaltet sind, deren Betreiber ihrerseits der Verpflichtung unterliegen, die Überwachung zu ermöglichen).´

Silberstreif

Besonders bei kleinen oder spezialisierten Anbietern oder internen Netzen, die technisch auf große Diensteanbieter wie die Telekom AG zurückgreifen, ließe sich damit unnötiger Aufwand vermeiden. Eine Überwachung kann hier auch beim übergeordneten Anbieter ansetzen. Aus Gründen der Verhältnismäßigkeit sollte dies möglichst schon im § 88 TKG berücksichtigt werden. Denkbar erscheint auch eine entsprechende Änderung der FÜV, die ohnehin an das TKG anzupassen ist. Es würde sich anbieten, auf diesem Wege entsprechend deutliche Ausnahmeregelungen für bestimmte Anbieter zu schaffen.

Auch die Auskunft über Daten abgeschlossener Telekommunikationsvorgänge wird neu geregelt. Als Nachfolgevorschrift zu § 12 Fernmeldeanlagengesetz (FAG) sieht der Gesetzentwurf einen neuen § 99a StPO vor. § 12 FAG ist eine juristisch nicht unumstrittene Vorschrift: Sie ermöglicht es den Strafverfolgungsbehörden, ohne die hohen Eingriffsschwellen einer Überwachungsanordnung Informationen über abgeschlossene Telekommunikation zu erlangen. Darunter fallen alle Daten, die der Betreiber rechtmäßig erlangt und gespeichert hat.

Im Telefonnetz sind in aller Regel nur Verbindungsdaten verfügbar (`wer hat mit wem wann wie lange kommuniziert´), da die Anbieter hier grundsätzlich keine Speicherung des Kommunikationsinhalts vornehmen dürfen. Bei Mailboxen, wo regelmäßig Kommunikationsinhalte gespeichert vorliegen - etwa abrufbereite EMails -, kann nach dem derzeitigen Wortlaut von § 12 FAG bei weiter Auslegung sogar darauf zugegriffen werden.

Auskunftspflicht

Von dem neuen § 99a StPO sind wiederum alle `geschäftsmäßigen Erbringer von Telekommunikationsdiensten´ betroffen - wie bei der Auskunft über Bestandsdaten der Kunden (nach § 90 TKG) und der Anpassung der Überwachungsvorschriften. Anders als bei der vielfältig auslegungsfähigen Formulierung des § 12 FAG ist aber nach der von der Bundesregierung jetzt vorgeschlagenen Fassung der Nachfolgevorschrift in § 99a StPO klar, daß nur Verbindungsdaten (`die näheren Umstände der Telekommunikation´) von der Auskunftspflicht erfaßt sind.

Der Bundesrat hat sich im Juli mit dem Entwurf des (zustimmungsbedürftigen) Begleitgesetzes beschäftigt und dabei die vorgesehene Änderung der Überwachungsvorschriften im Grundsatz gebilligt [6]. Der neu vorgesehene § 99a StPO schränkt aber nach Meinung des Bundesrates wegen seiner auf Verhältnismäßigkeitsgrundsätze abstellenden Formulierung die Auskunftsmöglichkeiten im Vergleich zur bisherigen Rechtslage zu sehr ein; daher spricht sich die Länderkammer für ein Beibehalten der alten Formulierung aus.

Brisante Ergänzungsvorschläge enthält die Stellungnahme in bezug auf Handys. Der Bundesrat zielt zum einen auf eine Gesetzesänderung, um zur Strafverfolgung vergleichsweise einfach Bewegungsprofile von Mobiltelefonen abfragen zu können. Derartige Profile sind wegen der Aufteilung der Mobilfunknetze in Funkzellen technisch schon dann möglich, wenn Handys `aktiv gemeldet´ sind - egal ob telefoniert wird oder nicht. Hierzu soll wiederum die StPO geändert werden: § 100c Abs. 1 Nr. 1b erlaubt bereits bei einer `Straftat von erheblicher Bedeutung´ bestimmte technische Maßnahmen. Die hohen Eingriffsschwellen der `normalen´ strafprozessualen Überwachung nach § 100a StPO müssen nicht beachtet werden.

Offensichtlich wird eine Ermittlung von Bewegungsdaten - gestützt auf § 100c StPO - von manchen Landesjustizverwaltungen jetzt schon praktiziert. Bei `traditionellen´ Überwachungen sind die Netzbetreiber derzeit nach der FÜV nur zur Weitergabe der Funkzellenangaben während eines Gesprächs verpflichtet, nicht aber zur generellen Lieferung aller Bewegungsdaten von aktiv gemeldeten Mobiltelefonen.

Bewegungsprofile

Der Bundesrat wünscht sich außerdem, unbekannte Handy-Rufnummern von Verdächtigen durch funktechnische Maßnahmen ermitteln zu können. Er verweist dazu auf Geräte, die abgestrahlte Funkwellen auffangen, so die netzinterne Rufnummer erlangen und gleichzeitig den Gesprächsinhalt mithören können (`Imsi-Catcher´). Damit könnten Fahnder vom Auto aus jeden Verdächtigen abhören, der in ihrer Nähe mit dem Handy telefoniert und unmittelbar eine dauerhafte Überwachung des Anschlusses veranlassen. (nl)

Literatur

Die Woche im Bundestag 7/97, S. 8, Antwort der Bundesregierung auf eine Anfrage von Bündnis 90/Die Grünen (Bundestagsdrucksache 13/7341)

Dirk Fox, Lauschordnung, Regierungen wehren sich gegen allzu private Kommunikation, c't 7/95, S. 72

Entwurf für ein Begleitgesetz zum Telekommunikationsgesetz, Bundesrats-Drucksache 369/97 vom 23. 05. 1997 bzw. Bundestags-Drucksache 13/8016 vom 23.06.1997; verfügbar über http://dip.bundestag.de/

Ulrich Wuermeling, Stefan Felixberger, Fernmeldegeheimnis und Datenschutz im Telekommunikationsgesetz, Computer und Recht 4/97, S. 230

Friedhelm Hosenfeld, Next Generation, Internet-Protokoll Version 6, c't 11/96, S. 380

Bundesrats-Drucksache 369/97 (Beschluß) vom 04. 07. 1997

Tobias Strömer, Mit heißer Nadel, Neue Gesetze zur Telekommunikation, c't 10/96, S. 50

Kasten 1

Der Telekommunikationsbegriff im TKG

In § 3 Nr. 16 TKG wird Telekommunikation als der `technische Vorgang des Aussendens, Übermittelns und Empfangens von Nachrichten jeglicher Art in der Form von Zeichen, Sprache, Bildern oder Tönen mittels Telekommunikationsanlagen´ definiert. Zwischen analoger oder digitaler Übermittlung oder nach Inhalten (Sprach- oder Datenübertragung) differenziert das Gesetz hier nicht. Die Begründung zum TKG unterstreicht, daß die Art der Nachrichten, ebenso wie die verwendeten technischen Systeme, unerheblich sei. Als Beispiele nennt sie die menschliche Sprache oder Rundfunkprogramme.

Das TKG spricht bei der Definition der `Telekommunikation´ nicht von - technisch zu verstehenden - Signalen, sondern von `Nachrichten´; eine Begriffsdefinition fehlt aber. Im allgemeinen Sprachgebrauch ist eine Nachricht durch eine Übermittlung gekennzeichnet. Dies wird durch Definitionen der Informations- und Kommunikationstechnik gestützt: Nachrichten sind `Zeichen oder kontinuierliche Funktionen, die zum Zweck der Weitergabe Information auf Grund bekannter oder unterstellter Abmachungen darstellen.´ Die Weitergabe macht Informationen zu Nachrichten.

Somit gehört auch die Übertragung von Daten, wie sie bei jeder Vernetzung von Computern auf technischer Seite notwendigerweise vorliegt, im Sinne des TKG zur Telekommunikation. Diese ist damit weit auszulegen; auch wenn die Gesetzesbegründung zum TKG-Entwurf an einigen Stellen erkennen läßt, daß der Gesetzgeber vor allem traditionellen Sprachtelefondienst im Blick hatte.

Für das Internet ist besonders relevant, auf welcher technischen Datenübertragungsebene die Telekommunikation nach dem TKG stattfindet - wo also entsprechende Abhörschnittstellen bereitzustellen wären. `Telekommunikation´ wird nach der Vorstellung des TKG von `Telekommunikationsanlagen´ durch Signale übermittelt. Signale stellen im Sprachgebrauch von Informatik und Datenverarbeitung die physikalische Darstellung von Nachrichten beziehungsweise Daten dar. Das physikalische Übertragungsmedium bei der Datenübertragung (etwa Kupferkabel, Lichtwellenleiter, Funk) liegt nach dem OSI-Schichtenmodell noch unterhalb der Ebene 1 (Bitübertragungsschicht).

Eine `Nachricht´ bilden die übertragenen Signale dann, wenn ihnen Bedeutungsgehalt zukommt - ob dieser in menschlicher Sprache oder binären Daten liegt, ist unerheblich. Das Internet übermittelt Nachrichten in einzelne IP-Pakete eingebettet. Diese Pakete vom Ursprung zur Zieladresse zu befördern ist Aufgabe des Internet Protocols, das wesentliche Aufgaben der Vermittlungsschicht erfüllt (OSI Ebene 3). Auch das ist `Telekommunikation´ im Sinne des TKG.

Anders als im alten Fernmeldeanlagengesetz enthält das TKG eine Legaldefinition für `Telekommunikationsanlagen´: `technische Einrichtungen oder Systeme, die als Nachrichten identifizierbare elektromagnetische oder optische Signale senden, übertragen, vermitteln, empfangen, steuern oder kontrollieren können´ (§ 3 Nr. 17 TKG). Für den Online-Bereich stellt sich die Frage, ob neben den traditionellen Anlagen in Telefonnetzen auch vernetzte Computersysteme (z. B. Router, Gateways und Server) Telekommunikationsanlagen darstellen. Nach dem TKG ist es bestimmend für eine Telekommunikationsanlage, beim Übertragungsvorgang von Signalen die entscheidende Rolle zu spielen. Das TKG erfaßt alle in diesem Zusammenhang möglichen Funktionen mit den Begriffen `Senden, Übertragen, Vermitteln, Empfangen, Steuern oder Kontrollieren´.

Offensichtlich trifft das auf jeden PC in einem Netzwerk zu. Offen ist, ob es etwas ändert, daß er daneben zahlreiche andere Aufgaben ausführt (Textverarbeitung, CAD usw.). Gleiches gilt für die Server eines Datennetzes. Auch sie erfüllen neben der Übermittlung zahlreiche andere Funktionen. Denkbar wäre, die nicht telekommunikationsspezifischen Funktionen der Systeme auszugrenzen. Man könnte aber auch fordern, daß die Hauptfunktion eines Systems in der Übermittlungstätigkeit liegen müßte.

c´t 3/94 Seite 24

Innenministerium will Zugriff auf Stammdaten von Internet-Nutzern

Alle deutschen Internet-Provider müssen nach Plänen des Bundesinnenministeriums (BMI) künftig den Verfassungsschutzbehörden Zugriff auf ihre Bestandsdaten gewähren. Das Ziel: die exakte Zuordnung von Homepages und EMail-Adressen zu ihren Besitzern. Das erst Anfang August in Kraft getretene Teledienste-Datenschutzgesetz (TDDSG) soll dazu entsprechend geändert oder - wie der Bundestagsabgeordnete und SPD-Internet-Experte Jörg Tauss meint - verschlechtert werden.

In einem internen Argumentationspapier begründet der Leiter der BMI-Abteilung `Innere Sicherheit´, Reinhard Rupprecht, das Vorhaben damit, daß politische Extremisten jeglicher Couleur das Internet vor allem zum Austausch von Nachrichten und zur Agitation gegen die freiheitliche demokratische Grundordnung nutzten. Im Bereich der Homepages im World Wide Web reiche die Bandbreite vom Angebot `politisch extremistischer konzeptioneller Texte und Veranstaltungs- und Demonstrationsaufrufen über Verkaufsofferten für Propagandamaterialien bis hin zu detaillierten und umfangreichen technischen Anleitungen zur Herstellung von Sprengstoffen und dem Bau von Bomben´.

Nach geltender Rechtslage darf die Anfrage des Verfassungsschutzes nach dem Klarnamen einer Person dem Provider nicht zur Kenntnis gelangen. Ein technisches Verfahren soll daher den direkten Zugriff auf den Kundenstamm ermöglichen, ohne daß der Provider den Abruf registriert. Die Kosten hierfür trägt der Betreiber - und damit indirekt der Kunde.

Entsprechende Einrichtungen mußten die Telekommunikations- und Mobilfunkbetreiber nach den Vorgaben des Telekommunikationsgesetzes (TKG) bereits mit Millionenaufwand nachrüsten. Es wird sogar darüber diskutiert, ob die Telekombetreiber eine Standleitung zur Regulierungsbehörde unterhalten müssen, damit der Verfassungsschutz innerhalb weniger Sekunden auf die Adreßdaten des Telefonkunden zugreifen kann.

Wie aus dem internen Papier der Abteilung `Innere Sicherheit´ hervorgeht, konnten die Verfassungsschutzbehörden bislang keine Auskunft verlangen beziehungsweise Beschlagnahmungen durchführen, da eine gesetzliche Auskunftsverpflichtung der je- weiligen Diensteanbieter nicht existiere. Mit der neuen Regelung für private Telediensteanbieter werde den Behörden allerdings kein neues Eingriffsrecht eingeräumt, da vor der Privatisierung der Informations- und Kommunikationsdienste die Deutsche Bundespost `auf dem Wege der Amtshilfe´ einen Zugriff ermöglicht hatte. Es handele sich nun lediglich `um einen juristischen Anpassungsprozeß´. Das trifft jedoch keinesfalls auf die Auskunftsverpflichtung für Internet-Provider zu, da diese nicht auf die Zuordnung von Telefonnummern, sondern von EMail- und WWW-Adressen zu konkreten Personen abzielt.

`Immerhin sagt das BMI mit der Forderung nach Zugriff auf Mailnummern nun, wohin die Reise gehen soll,´ begrüßte der Bundestagsabgeordnete und forschungspolitische Sprecher der Bündnisgrünen, Manuel Kiper, die neueste Initiative aus dem Bundesministerium. Bereits die technische Spezifikation einer Schnittstelle für den Datenabruf nach § 90 TKG habe ein entsprechend definiertes Datenfeld für Mailnummern enthalten. Doch daß dieses für einen Abruf von EMail-Adressen gedacht war, wurde bisher vom Ministerium abgestritten. Kiper: `Ein bißchen Glasnost kann dem BMI auch nicht schaden.´

Nach Ansicht von Ingo Ruhmann, Vorstandsmitglied des Forum InformatikerInnen für Frieden und gesellschaftliche Verantwortung (FIfF), sind nun auch interne Firmennetze betroffen: `Über potentiell jedem firmeninternen Netz hängt nun das Damoklesschwert des Datenabrufs - Zuwiderhandlungen sind mit Bußgeld bewehrt. Jörg Tauss kritisierte die gesetzlich verordnete Abhörschnittstelle `als einen Schlag gegen das Internet ´. Den vielen kleinen und mittelständischen Internet-Providern fehle das Geld für die Nachrüstung.

Tauss: `Würde man sie also mit denselben Pflichten wie die großen Telekombetreiber belasten, wäre das ganz sicher das wirtschaftliche Aus dieser jungen Zukunftsbranche. ´ Er fordert die betroffenen Unternehmer daher auf, sich in ihren Wahlkreisen mit den Abgeordneten der Regierungskoalition in Verbindung zu setzen und ihnen die Tragweite dieser Pläne klar zu machen. Diese sollten auf Minister Kanther dahingehend einwirken, `daß dieser seine Bemühungen, die Zukunftstechnik aus unserem Land zu vertreiben, endlich unterläßt. ´ (Christiane Schulzki-Haddouti/ad)