{"id":2334,"date":"1998-08-20T17:21:43","date_gmt":"1998-08-20T17:21:43","guid":{"rendered":"http:\/\/www.cilip.de\/?p=2334"},"modified":"1998-08-20T17:21:43","modified_gmt":"1998-08-20T17:21:43","slug":"die-telekommunikative-ueberwachungsspirale-fernmeldegeheimnis-in-gefahr","status":"publish","type":"post","link":"https:\/\/wp-dev.daten.cool\/?p=2334","title":{"rendered":"Die telekommunikative \u00dcberwachungsspirale &#8211;  Fernmeldegeheimnis in Gefahr"},"content":{"rendered":"<h3>von Ingo Ruhmann<\/h3>\n<p><b>Durch zahlreiche rechtliche Vorschriften sch\u00fctzt der demokratische Rechtsstaat seine B\u00fcrgerinnen und B\u00fcrger dagegen, Objekt willk\u00fcrlicher, unbemerkter und unkontrollierter staatlicher \u00dcberwachung und Ermittlung zu werden. Mit steigender Bedeutung der Telekommunikation und der technischen Leistungsf\u00e4higkeit der \u00dcberwachungstechnik ging in den letzten Jahren eine deutliche Ausweitung der \u00dcberwachungsm\u00f6glichkeiten und ihrer rechtlichen Regelungen einher. Der folgende Beitrag beleuchtet den technischen und normativen Stand der Dinge. <\/b><\/p>\n<p>Gerhard Schr\u00f6der und Otto Schily sind Beispiele f\u00fcr die Bedenklichkeit von Ma\u00dfnahmen zur heimlichen Informationsbeschaffung. \u00dcber Schily und andere Gr\u00fcne Bundestagsabgeordnete fertigte das Bundesamt f\u00fcr Verfassungsschutz 1984 im Auftrag des damaligen Staatssekret\u00e4rs Spranger ein Dossier an, der es an Parteifreunde weitergab. <a href=\"\/1998\/08\/20\/die-telekommunikative-ueberwachungsspirale-fernmeldegeheimnis-in-gefahr\/#fn1\" name=\"fnB1\">[1]<\/a> Verfassungsschutz und Polizei in Niedersachsen sollen zwei Jahre sp\u00e4ter durch Observationen und andere Ma\u00dfnahmen \u00fcber Schr\u00f6der ein 50-Seiten starkes Dossier ebenfalls zur politischen Verwendung erstellt haben. <a href=\"\/1998\/08\/20\/die-telekommunikative-ueberwachungsspirale-fernmeldegeheimnis-in-gefahr\/#fn2\" name=\"fnB2\">[2]<\/a> Ein solcher Aufwand wird bei weniger exponierten B\u00fcrgerinnen und B\u00fcrgern selten getrieben. Anders ist dies jedoch bei der mit immer weniger Aufwand m\u00f6glichen \u00dcberwachung der Telekommunikation. Sie ist eine sich in der bundesdeutschen Praxis prinzipiell gegen jeden richtende heimliche Ermittlungsmethode. L\u00e4ngst praktiziert wird die Video\u00fcberwachung \u00f6ffentlicher R\u00e4ume. <a href=\"\/1998\/08\/20\/die-telekommunikative-ueberwachungsspirale-fernmeldegeheimnis-in-gefahr\/#fn3\" name=\"fnB3\">[3]<\/a> Hinzu kommt nun der Einsatz verdeckter akustischer \u00dcberwachungstechnik in Wohnr\u00e4umen beim \u2018Gro\u00dfen Lauschangriff\u2019. Bei der von der Bundesregierung vorangetriebenen Entwicklung zu einer \u201el\u00fcckenlosen und fl\u00e4chendeckenden \u00dcberwachung\u201c gingen technische und rechtliche Entwicklung Hand in Hand. <!--more--><\/p>\n<h4>Moderne Lauschtechnik<\/h4>\n<p>Gemeinsame technische Basis der akustischen \u00dcberwachungstechnik ist heute die Computertechnik. Die Unterschiede zwischen den als \u201eWanzen\u201c bezeichneten Mikrominiatursendern und den zur \u00dcberwachung der Telekommunikation genutzten Technik sind dennoch gravierend. Im folgenden sollen daher beide Techniken einzeln vorgestellt werden. Grundlage ist dabei der nationale Rahmen, weshalb hier die Aktivit\u00e4ten bundesdeutscher Dienste bei der \u00dcberwachung der Telekommunikation mit dem Ausland oder die anderer Dienste im Ausland nicht Gegenstand der Betrachtung sind.<\/p>\n<p>Die beim \u2018gro\u00dfen Lauschangriff\u2019 zum Einsatz kommende \u00dcberwachungstechnik ist bei weitem zu vielf\u00e4ltig, um sie hier zu beleuchten. Miniaturisierte Sender lassen sich mittlerweile kaum noch orten, zumal wenn sie der einfachen Stromversorgung halber in elektronische Ger\u00e4te eingebaut werden. Ein Abtasten von Fensterscheiben per Laser ist ein vergleichsweise st\u00f6ranf\u00e4lliges Verfahren geblieben, aber keine exotische Technologie mehr. Die Weiterentwicklung der \u00dcberwachungstechnologie wird von US-Milit\u00e4rs vorangetrieben, die Ergebnisse der Mikrosystemtechnik mit mikrominiaturisierten Sensoren koppeln und so zur Zeit fliegende Wanzen in Insektengr\u00f6\u00dfe entwickeln. In den USA werden schon heute Miniatur-Video-Sensoren angeboten, die per Roboter unter einer T\u00fcr hindurch plazierbar sind. <a href=\"\/1998\/08\/20\/die-telekommunikative-ueberwachungsspirale-fernmeldegeheimnis-in-gefahr\/#fn4\" name=\"fnB4\">[4]<\/a> Japanische Forscher nutzen eine bionische Kopplung von Insekt und Maschine bei der Steuerung von Schaben im Einsatz als Sensortr\u00e4ger zu \u00dcberwachungszwecken. <a href=\"\/1998\/08\/20\/die-telekommunikative-ueberwachungsspirale-fernmeldegeheimnis-in-gefahr\/#fn5\" name=\"fnB5\">[5]<\/a> Ziel derartiger Forschungen sind Technologien, die eine akustische und optische \u00dcberwachung jedes Raumes mit Hilfe von insektengleichen Tr\u00e4gerplattformen erm\u00f6glichen: Eine \u00dcberwachung soll durch keine technischen Grenzen mehr behindert werden.<br \/>\nIm Falle der Telekommunikation brachte die Nutzung von Computertechnik und die damit einhergehende Digitalisierung f\u00fcr die \u00dcberwachungsoption einige Neuerungen. So wurde die \u00dcberwachung durch Zusatzdienste wie Anrufweiterleitung, virtuelle Telefonnummern, Voice-Mailboxen und andere Serviceangebote sowie die M\u00f6glichkeit, die digitalen Daten effektiv zu verschl\u00fcsseln, statt sie nur analog zu verzerren, aufwendiger. Zugleich erleichterte die Digitalisierung die \u00dcberwachung aber durch:<\/p>\n<p>\u2022 eine zentrale Netzsteuerung, die ein Abh\u00f6ren von beliebigen Standorten aus erlaubt,<br \/>\n\u2022 die \u00dcbermittlung von Zusatzdaten wie die Anrufernummer zur Identifikation und Lokalisation des Anrufers noch vor Beginn des Telefonats,<br \/>\n\u2022 die Angabe der Funkzelle in Mobilfunknetzen zur Lokalisierung und Erstellung von Bewegungsbildern,<br \/>\n\u2022 die Speicherung der Verbindungsdaten (angerufener Teilnehmer, Dauer) zur Erstellung von Kommunikationsprofilen,<br \/>\n\u2022 die Kopplung leistungsf\u00e4higer Computersysteme mit digitalisierten Netzen, die die Identifikation von Sprechern und die automatische Verarbeitung gesprochener Sprache deutlich vereinfacht, wobei \u00fcberdies die \u00dcbermittlung von Nachrichten per unverschl\u00fcsselter elektronischer Kommunikation den Aufwand f\u00fcr eine automatisierte \u00dcberwachung hat unbedeutend werden lassen.<\/p>\n<p>Mit der Fernmeldeverkehrs-\u00dcberwachungsverordnung (F\u00dcV) von 1995 wurde die \u00dcberwachung des Telekommunikationsverkehrs durch die Sicherheitsbeh\u00f6rden komfortabel und technisch nicht detektierbar gestaltet. Jeder Betreiber von Fernmeldeanlagen, die f\u00fcr die \u00d6ffentlichkeit bestimmt sind, mu\u00df danach \u00dcberwachungsschnittstellen in ausreichender Zahl einrichten. Liegt eine \u00dcberwachungsanordnung vor, werden die Kommunikationsinhalte ebenso wie die Verbindungsdaten bei Polizeien, Geheimdiensten oder dem Zollkriminalamt aufgezeichnet und ausgewertet. Tonband, Kassette und Papierabschrift sind dazu auch heute noch das gebr\u00e4uchlichste Mittel. Zwar wird die computergest\u00fctzte Sprachauswertung noch kaum genutzt, dennoch erweist sich die Digitaltechnik als erhebliche Erleichterung. Aufgrund einschl\u00e4giger Vorschriften sanken die externen Kosten der Polizei f\u00fcr \u00dcberwachungsma\u00dfnahmen in den letzten Jahren auf knapp 1.600 Mark pro Fall <a href=\"\/1998\/08\/20\/die-telekommunikative-ueberwachungsspirale-fernmeldegeheimnis-in-gefahr\/#fn6\" name=\"fnB6\">[6]<\/a> \u2013 bei weiter sinkender Tendenz.<br \/>\nDen bundesdeutschen Geheimdiensten ist es mit einer Genehmigung der zust\u00e4ndigen G 10-Kommission gestattet, inl\u00e4ndischen Telekommunikationsverkehr zu \u00fcberwachen. Dabei nutzen sie dieselben Wege und technischen Mechanismen wie Polizeibeh\u00f6rden: Sie treten an die TK-Unternehmen heran, um eine \u00dcberwachung schalten zu lassen. Technisch aufwendiger ist dagegen die gro\u00dffl\u00e4chige \u00dcberwachung der Telekommunikation durch Geheimdienste, die nicht auf die Hilfe der Unternehmen bauen k\u00f6nnen. Dies sind bei der \u00dcberwachung des inl\u00e4ndischen Verkehrs die Geheimdienste befreundeter L\u00e4nder, die hier \u00dcberwachungseinrichtungen betreiben. Bekannt ist dies vom US-Geheimdienst NSA, der in der N\u00e4he der Frankfurter Zentralpost \u2013 fr\u00fchere Adresse: Am Hauptbahnhof 6 \u2013 eine mit dem Telekom-Knoten Frankfurt durch gepanzerte Telefonleitungsb\u00fcndel verbundene Abh\u00f6rzentrale betrieb. <a href=\"\/1998\/08\/20\/die-telekommunikative-ueberwachungsspirale-fernmeldegeheimnis-in-gefahr\/#fn7\" name=\"fnB7\">[7]<\/a> Nachdem diese Stelle geschlossen wurde, ist unklar, ob sie nur wie bereits zuvor verlagert oder ganz aufgel\u00f6st wurde. In Bad Aibling betreibt die NSA weiterhin die gr\u00f6\u00dfte \u201eSignals Intelligence\u201c-Anlage in Europa. Dazu erkl\u00e4rte die bayerische Landesregierung nur, sie sei zur Aufkl\u00e4rung \u201eausl\u00e4ndischer milit\u00e4rischer Funkverbindungen konzipiert\u201c. Die Bundesregierung habe keine Erkenntnisse, da\u00df damit \u201egegen deutsches Recht versto\u00dfen\u201c werde. <a href=\"\/1998\/08\/20\/die-telekommunikative-ueberwachungsspirale-fernmeldegeheimnis-in-gefahr\/#fn8\" name=\"fnB8\">[8]<\/a> Dies ist jedoch unbefriedigend: Nach deutschem Recht illegal ist weder ein Abh\u00f6ren, das nicht von Seiten eines TK-Unternehmens durchgef\u00fchrt wird, noch ein Durchsuchen auf Schl\u00fcsselw\u00f6rter per Computer. <a href=\"\/1998\/08\/20\/die-telekommunikative-ueberwachungsspirale-fernmeldegeheimnis-in-gefahr\/#fn9\" name=\"fnB9\">[9]<\/a> Da\u00df die US-Streitkr\u00e4fte routinem\u00e4\u00dfig jede gegen das Gastland gerichtete Spionaget\u00e4tigkeit abstreiten, kann auch wenig \u00fcberzeugen. Immerhin ist von der NSA bekannt, da\u00df sie neben Telefon und Fax auch elektronische Nachrichten abf\u00e4ngt und entschl\u00fcsselt. Schon seit den 80er Jahren nutzt die NSA ein verteiltes Netz von 52 Supercomputern (\u201ePlatform\u201c), um Nachrichten zu entschl\u00fcsseln und zu verarbeiten. <a href=\"\/1998\/08\/20\/die-telekommunikative-ueberwachungsspirale-fernmeldegeheimnis-in-gefahr\/#fn10\" name=\"fnB10\">[10]<\/a> In welchem Umfang dies geschieht, wurde allerdings auch in einem j\u00fcngst f\u00fcr Aufregung sorgenden Bericht f\u00fcr das Europaparlament nicht deutlicher. <a href=\"\/1998\/08\/20\/die-telekommunikative-ueberwachungsspirale-fernmeldegeheimnis-in-gefahr\/#fn11\" name=\"fnB11\">[11]<\/a><br \/>\nAusgerechnet das exponentielle Wachstum des Versands elektronischer Post, die praktisch in offener Form vorliegt und ohne besonderen Schutz problemlos von Unbefugten mitgelesen werden kann, vereinfacht \u00dcberwachung von Telekommunikation und macht sie wesentlich effektiver, da die Daten f\u00fcr beliebige Auswertungen computergerecht vorliegen. Vor diesem Hintergrund ist nicht verwunderlich, da\u00df die Sicherheitsbeh\u00f6rden die Nutzung von Verschl\u00fcsselungssystemen f\u00fcr eine Gef\u00e4hrdung ihrer neuen M\u00f6glichkeiten halten. Mangels politischer Einigkeit und technischer Grundlagen hat das Bundesministerium des Innern jedoch eine Regelung zur Nutzung von Verschl\u00fcsselungssystemen mit Nachschl\u00fcssel (\u2018Key Escrow\u2019) zumindest solange auf Eis gelegt, wie es keine sichere Infrastruktur zur Hinterlegung des Nachschl\u00fcssels gibt. Der Aufbau einer vergleichbaren Infrastruktur im Zusammenhang mit der digitalen Signatur k\u00f6nnte in absehbarer Zeit zu erneuten Forderungen nach Restriktionen beim Gebrauch effektiver Verschl\u00fcsselungstechniken f\u00fchren.<\/p>\n<h4>Gesetzgeberische Flankierungen<\/h4>\n<p>Der Weg zur technischen Beendigung einer unbeobachteten Privatsph\u00e4re wird durch gesetzgeberische Ma\u00dfnahmen flankiert. Anders als bei der Grundgesetz\u00e4nderung zur Einf\u00fchrung des \u2018gro\u00dfen Lauschangriffs\u2019 vollziehen sich die \u00c4nderungen bei der Telekommunikations\u00fcberwachung eher im Stillen. Bereits seit 1995 wird das Telekommunikationsrecht in rapider Folge novelliert und an neue Technologien und die Liberalisierung des Marktes angepa\u00dft.<\/p>\n<p>Die im Mai 1995 erlassene Fernmeldeverkehrs-\u00dcberwachungsverordnung (F\u00dcV) schreibt die technischen Details der TK-\u00dcberwachung vor; vor allem, abgeh\u00f6rten TK-Verkehr unverschl\u00fcsselt an die \u201eBedarfstr\u00e4ger\u201c \u2013 Polizeien, Geheimdienste und Zollkriminalamt \u2013 zu liefern. Sie stellt damit den ersten Schritt dar, um Zugriff auf verschl\u00fcsselte Inhalte zu erm\u00f6glichen. Liegt eine \u00dcberwachungsanordnung durch einen \u201eBedarfstr\u00e4ger\u201c vor, mu\u00df der Betreiber unverz\u00fcglich allen Telekommunikationsverkehr mit dem \u00fcberwachten Anschlu\u00df \u201eduplizieren\u201c und zeitgleich an einen vorgegebenen Anschlu\u00df \u00fcbermitteln. Zus\u00e4tzlich zu den reinen Kommunikationsinhalten schreibt die F\u00dcV auch vor, alle weiteren zur Kommunikation bzw. zu allen Kommunikationsversuchen geh\u00f6renden Informationen weiterzuleiten: die Nummer des Angerufenen bzw. des Anrufers samt mi\u00dfgl\u00fcckter Versuche, Gespr\u00e4chsdauer, bei Funknetzen die Funkzelle und damit eine ungef\u00e4hre Ortsangabe, sowie die genutzten Dienste, also den Abruf von Sprachmailboxen ebenso wie der Abruf von WWW- oder News-Inhalten bei Internetanschl\u00fcssen. Mit der \u00dcbermittlung der Funkzelle beim Anruf eines Handys erm\u00f6glicht die F\u00dcV erstmals im Ansatz Bewegungsbilder in Funknetzen <a href=\"\/1998\/08\/20\/die-telekommunikative-ueberwachungsspirale-fernmeldegeheimnis-in-gefahr\/#fn12\" name=\"fnB12\">[12]<\/a> \u2013 ein Anrufversuch der \u00dcberwacher gen\u00fcgt, um die \u00dcbermittlung der Funkzelle zu erzwingen.<br \/>\nDas im August 1996 in Kraft getretene Telekommunikationsgesetz (TKG) legt im Definitionsteil die Grundlage f\u00fcr eine extensive Ausweitung der \u00dcberwachungsbefugnisse. Das TKG macht den Betrieb von TK-Anlagen und -Netzen von Einrichtungen zur \u00dcberwachung auf Kosten der Anbieter abh\u00e4ngig und verlangt mit dem Abruf von Kundendaten nach \u00a7 90 TKG den Direktzugriff der Sicherheitsbeh\u00f6rden auf Kundendateien. Der BND erh\u00e4lt \u00fcberdies das Recht auf Information \u00fcber Netzstrukturen. <a href=\"\/1998\/08\/20\/die-telekommunikative-ueberwachungsspirale-fernmeldegeheimnis-in-gefahr\/#fn13\" name=\"fnB13\">[13]<\/a><br \/>\nDas Anfang 1998 wirksam gewordene Begleitgesetz zum Telekommunikationsgesetz (TKBeglG) erweitert die \u00dcberwachungsbefugnisse nochmals. Geheimdienste haben durch eine \u00c4nderung des \u00a7 41 Au\u00dfenwirtschaftsgesetz Zugriff auf pr\u00e4ventiv durch eine Telefon\u00fcberwachung gesammelte Daten. Die Einf\u00fchrung einer \u00dcberwachung von \u201eTelekommunikationskennungen\u201c \u2013 Telefon- und Faxnummern, E-Mailnummern, IP-Nummern, sowie Internet-Namen <a href=\"\/1998\/08\/20\/die-telekommunikative-ueberwachungsspirale-fernmeldegeheimnis-in-gefahr\/#fn14\" name=\"fnB14\">[14]<\/a> \u2013 erweitert die Anzahl der zu \u00fcberwachenden TK-Einrichtungen ebenso wie die wesentliche Neuerung des TKBeglG, die Ausdehnung der \u00dcberwachung auf alle, die \u201egesch\u00e4ftsm\u00e4\u00dfig Telekommunikationsdienste\u201c anbieten \u2013 das betrifft vor allem interne Firmennetze. Das politische Ziel, \u201edie l\u00fcckenlose \u00dcberwachbarkeit der Telekommunikation sicherzustellen\u201c <a href=\"\/1998\/08\/20\/die-telekommunikative-ueberwachungsspirale-fernmeldegeheimnis-in-gefahr\/#fn15\" name=\"fnB15\">[15]<\/a>, wird auf diese Weise effektiv realisiert.<\/p>\n<p>Umgesetzt werden diese neuen Gesetzesnormen in der gegenw\u00e4rtig in der Beratung befindlichen F\u00dcV-Nachfolgerin, der Telekommunikations-\u00dcberwachungsverordnung (TK\u00dcV). Hier sollten auch Ausnahmen von der ausufernden Verpflichtung zur Mitwirkung an der \u00dcberwachung geregelt werden. Bislang beschr\u00e4nken sich diese Ausnahmen auf:<\/p>\n<p>\u2022 Anlagen, auf denen \u201ef\u00fcr die \u00d6ffentlichkeit bestimmte Informationsdienste\u201c angeboten werden. Neben TK-Anlagen f\u00fcr die Fertigungssteuerung, Raum\u00fcberwachung oder andere rein technische Kommunikation sind dies auch Internet-Server f\u00fcr WWW- oder News-Angebote;<br \/>\n\u2022 Netzknoten oder Netze ohne Endkunden. Von der Ausnahme wieder ausgenommen sind allerdings \u201eInternet-Zugangsknoten, bei denen die Internet-Adresse ausgewertet wird\u201c \u2013 gemeint sind hier offenbar \u00dcberg\u00e4nge von internen Netzen ins Internet, wie ihn Anbieter von \u201ewide-area corporate networks\u201c realisieren;<br \/>\n\u2022 firmeninterne TK-Anlagen, wenn sie weniger als 10% der \u201eEndeinrichtungen an Dritte \u2013 auch selbst\u00e4ndige Unternehmen in einem Firmenverbund \u2013 \u00fcberlassen\u201c;<br \/>\n\u2022 Telekommunikationsanlagen, die als Bagatellgrenze nicht mehr als 20 Anschlu\u00dfm\u00f6glichkeiten f\u00fcr Endger\u00e4te aufweisen.<\/p>\n<p>Wenn sich auch die TK\u00dcV offensichtlich an der Sprachtelefonie orientiert, ist sie auch auf Internet-Angebote anzuwenden. Obwohl die F\u00dcV nun schon drei Jahre alt ist und alle Arten der Telekommunikation abdeckt, bestanden f\u00fcr die \u00dcberwachung von Internetanschl\u00fcssen keine technischen Normen. Der Grund daf\u00fcr mag sein, da\u00df Internetanschl\u00fcsse bislang nicht so zahlreich \u00fcberwacht wurden. In der gegenw\u00e4rtig ebenfalls beratenen \u201eTechnischen Richtlinie Internet\u201c zur F\u00dcV, die auch auf Basis der TK\u00dcV angewandt werden wird, werden Provider verpflichtet, ausnahmslos jedes Datenpaket (von oder an einen \u00fcberwachten Anschlu\u00df) an den \u00fcberwachenden \u201eBedarfstr\u00e4ger\u201c zu schicken, unabh\u00e4ngig davon, ob es sich um den Abruf von \u00f6ffentlich zug\u00e4nglichen Quellen oder um den Abruf von Individualkommunikation im eigentlichen Sinne handelt. Mit dieser Richtlinie wird also ein ums andere Mal der Umfang der zu \u00fcberwachenden Kommunikation erweitert.<br \/>\nR\u00fccksichtnahme auf technische Besonderheiten oder die begrenzten M\u00f6glichkeiten kleiner Anbieter ist nicht zu erwarten: \u201eBei der Gestaltung der technischen Einrichtungen zur \u00dcberwachung der Telekommunikation spielt die innerhalb der Telekommunikationsanlage angewandte \u00dcbertragungstechnik eine untergeordnete Rolle, entscheidend ist die technische Ausgestaltung der den Teilnehmer \u00fcberlassenen Anschl\u00fcsse. Gem\u00e4\u00df \u00a7 88 I TKG hat der Verpflichtete, nicht jedoch die Bundesregierung, die technischen Einrichtungen zur \u00dcberwachung der Telekommunikation zu gestalten und vorzuhalten.\u201c <a href=\"\/1998\/08\/20\/die-telekommunikative-ueberwachungsspirale-fernmeldegeheimnis-in-gefahr\/#fn16\" name=\"fnB16\">[16]<\/a>. Auf die Frage, ob sie hierbei die Probleme der Anbieter erkenne, erkl\u00e4rte sie, darin \u201ekeine Beeintr\u00e4chtigung\u201c sehen zu k\u00f6nnen. <a href=\"\/1998\/08\/20\/die-telekommunikative-ueberwachungsspirale-fernmeldegeheimnis-in-gefahr\/#fn17\" name=\"fnB17\">[17]<\/a><br \/>\nDiese Aussagen machen deutlich, da\u00df die Telekommunikation mittlerweile unter das Primat der \u00dcberwachung gestellt ist und offensichtlich weder b\u00fcrgerrechtliche Abw\u00e4gungen noch solche zur Verh\u00e4ltnism\u00e4\u00dfigkeit des Eingriffs eine Rolle spielen.<\/p>\n<h4>Vorzeitiges Ende des Telekommunikationsgeheimnisses?<\/h4>\n<p>V\u00f6llig vernachl\u00e4ssigt wird die Bedeutung, die der Telekommunikation und ihrem Schutz in der vielbeschworenen Informationsgesellschaft zukommt. Der wachsende Anteil der Datenkommunikation \u00f6ffnet bei einer \u00dcberwachung zunehmend solche Bereiche dem Einblick, die gesonderten Schutzrechten unterliegen: Die \u00dcberwachung des Tele-Banking hebelt das Bankgeheimnis aus, die von Telemedizin-Anwendungen das Arztgeheimnis. Die zunehmende Abwicklung einer Vielfalt von Aktivit\u00e4ten \u2013 insbesondere solche vertraulicher Natur \u2013 per Telekommunikation, gibt dem Fernmeldegeheimnis den neuen Charakter eines <i>strategischen Schutzrechts. <\/i> Sein Schutz wird zur Vorbedingung einer Vielzahl von Verschwiegenheitsrechten und -pflichten, seine Aush\u00f6hlung tangiert nicht nur Pers\u00f6nlichkeitsrechte, sondern wird f\u00fcr weite Bereiche der Gesellschaft zu einem Risiko.<br \/>\nAm Fernmeldegeheimnis l\u00e4\u00dft sich der Abbau eines Grundrechts bis zur Bedeutungslosigkeit beispielhaft nachzeichnen. Dabei wird klar, da\u00df der eigentliche Grund ausgeweiteter \u00dcberwachungsrechte gerade die wachsende Vielfalt in der Telekommunikation ist. Marktliberalisierung und Internet vervielf\u00e4ltigen die Formen von Telekommunikation und dienen somit letztlich als Legitimation f\u00fcr den Abbau des Fernmeldegeheimnisses. Das genaue Gegenteil w\u00e4re hingegen geboten.<\/p>\n<h5>Ingo Ruhmann ist Diplom-Informatiker und arbeitet seit Jahren zum Thema \u00dcberwachungstechnik. Er ist wissenschaftlicher Mitarbeiter des forschungs- und postpolitischen Sprechers von B\u00fcndnis 90\/Die Gr\u00fcnen im Bundestag, Dr. Manuel Kiper.<\/h5>\n<h6><a href=\"\/1998\/08\/20\/die-telekommunikative-ueberwachungsspirale-fernmeldegeheimnis-in-gefahr\/#fnB1\" name=\"fn1\">[1]<\/a> S\u00fcddeutsche Zeitung v. 20.6.1986<br \/>\n<a href=\"\/1998\/08\/20\/die-telekommunikative-ueberwachungsspirale-fernmeldegeheimnis-in-gefahr\/#fnB2\" name=\"fn2\">[2]<\/a> Der Spiegel 1986, Nr. 36, S. 98-102<br \/>\n<a href=\"\/1998\/08\/20\/die-telekommunikative-ueberwachungsspirale-fernmeldegeheimnis-in-gefahr\/#fnB3\" name=\"fn3\">[3]<\/a> <a href=\"\/ausgabe\/60\/audvideo.htm\">vgl. den Beitrag von T. Weichert in diesem Heft<\/a><br \/>\n<a href=\"\/1998\/08\/20\/die-telekommunikative-ueberwachungsspirale-fernmeldegeheimnis-in-gefahr\/#fnB4\" name=\"fn4\">[4]<\/a> Reno Asks Aspin for Non-Lethal, Other DOD Weapons to Fight Crime; in: Defense Electronics, Dec. 1993, p. 8<br \/>\n<a href=\"\/1998\/08\/20\/die-telekommunikative-ueberwachungsspirale-fernmeldegeheimnis-in-gefahr\/#fnB5\" name=\"fn5\">[5]<\/a> Die Welt v. 24.1.1997<br \/>\n<a href=\"\/1998\/08\/20\/die-telekommunikative-ueberwachungsspirale-fernmeldegeheimnis-in-gefahr\/#fnB6\" name=\"fn6\">[6]<\/a> Zimmermann, H.: Preissenkung beg\u00fcnstigt Lauschangriff; in: CD Sicherheits-Management1997, Nr. 6, S. 37-39<br \/>\n<a href=\"\/1998\/08\/20\/die-telekommunikative-ueberwachungsspirale-fernmeldegeheimnis-in-gefahr\/#fnB7\" name=\"fn7\">[7]<\/a> Der Spiegel 1989, Nr. 9, S. 35-28<br \/>\n<a href=\"\/1998\/08\/20\/die-telekommunikative-ueberwachungsspirale-fernmeldegeheimnis-in-gefahr\/#fnB8\" name=\"fn8\">[8]<\/a> Antwort der bayerischen Landesregierung, LT Bayern Drs. 13\/5623<br \/>\n<a href=\"\/1998\/08\/20\/die-telekommunikative-ueberwachungsspirale-fernmeldegeheimnis-in-gefahr\/#fnB9\" name=\"fn9\">[9]<\/a> Auch der neue \u00a7 206 StGB stellt nur den Bruch des Fernmeldegeheimnisses durch Mitarbeiter eines TK-Unternehmens und Amtspersonen unter Strafe. Das Mith\u00f6ren leitungsgebundenen Verkehrs durch andere ist dagegen weiterhin ebenso straffrei wie die Verarbeitung von TK-Verkehr durch Computer.<br \/>\n<a href=\"\/1998\/08\/20\/die-telekommunikative-ueberwachungsspirale-fernmeldegeheimnis-in-gefahr\/#fnB10\" name=\"fn10\">[10]<\/a> Connor, S.: How Cheltenham entered America\u2019s back yard; in: New Scientist, 5.4.1984, p. 8f.<br \/>\n<a href=\"\/1998\/08\/20\/die-telekommunikative-ueberwachungsspirale-fernmeldegeheimnis-in-gefahr\/#fnB11\" name=\"fn11\">[11]<\/a> Wright, S.: An Appraisal of Technologies of Political Control, Br\u00fcssel 1997, verf\u00fcgbar unter: <a href=\"http:\/\/cryptome.org\/stoa-atpc.htm\">http:\/\/cryptome.org\/stoa-atpc.htm<\/a><br \/>\n<a href=\"\/1998\/08\/20\/die-telekommunikative-ueberwachungsspirale-fernmeldegeheimnis-in-gefahr\/#fnB12\" name=\"fn12\">[12]<\/a> vgl. die ausf\u00fchrliche Kritik des FIfF in der Presseerkl\u00e4rung \u201eBundesrepublik auf gef\u00e4hrlichem Weg: Grundrecht per Verordnung eingeschr\u00e4nkt\u201c vom 23.5.1995; abgedruckt in: FIfF-Kommunikation 1995, Nr 2, S. 4f.; vgl. auch: Kubicek, H.: Der Schutz des Fernmeldegeheimnisses auf dem Telekommunikationsmarkt; in: Datenschutz und Datensicherheit 1995, H. 11, S. 656-663<br \/>\n<a href=\"\/1998\/08\/20\/die-telekommunikative-ueberwachungsspirale-fernmeldegeheimnis-in-gefahr\/#fnB13\" name=\"fn13\">[13]<\/a> vgl. dazu die FIfF-Presseerkl\u00e4rung zum Entwurf eines Telekommunikationsgesetzes vom 2.3.1996; abgedruckt in: FIfF-Kommunikation 1996, H. 1, S. 4f.<br \/>\n<a href=\"\/1998\/08\/20\/die-telekommunikative-ueberwachungsspirale-fernmeldegeheimnis-in-gefahr\/#fnB14\" name=\"fn14\">[14]<\/a> Antwort der Bundesregierung auf die Kleine Anfrage des Abg. Kiper, BT Drs. 13\/9443, Frage 28<br \/>\n<a href=\"\/1998\/08\/20\/die-telekommunikative-ueberwachungsspirale-fernmeldegeheimnis-in-gefahr\/#fnB15\" name=\"fn15\">[15]<\/a> ebd., Frage 14<br \/>\n<a href=\"\/1998\/08\/20\/die-telekommunikative-ueberwachungsspirale-fernmeldegeheimnis-in-gefahr\/#fnB16\" name=\"fn16\">[16]<\/a> ebd., Frage 32<br \/>\n<a href=\"\/1998\/08\/20\/die-telekommunikative-ueberwachungsspirale-fernmeldegeheimnis-in-gefahr\/#fnB17\" name=\"fn17\">[17]<\/a> ebd., Frage 31<\/h6>\n","protected":false},"excerpt":{"rendered":"<p>von Ingo Ruhmann Durch zahlreiche rechtliche Vorschriften sch\u00fctzt der demokratische Rechtsstaat seine B\u00fcrgerinnen und B\u00fcrger<\/p>\n","protected":false},"author":2,"featured_media":0,"comment_status":"open","ping_status":"open","sticky":false,"template":"","format":"standard","meta":{"footnotes":""},"categories":[152,66],"tags":[],"class_list":["post-2334","post","type-post","status-publish","format-standard","hentry","category-artikel","category-cilip-060"],"_links":{"self":[{"href":"https:\/\/wp-dev.daten.cool\/index.php?rest_route=\/wp\/v2\/posts\/2334","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/wp-dev.daten.cool\/index.php?rest_route=\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/wp-dev.daten.cool\/index.php?rest_route=\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/wp-dev.daten.cool\/index.php?rest_route=\/wp\/v2\/users\/2"}],"replies":[{"embeddable":true,"href":"https:\/\/wp-dev.daten.cool\/index.php?rest_route=%2Fwp%2Fv2%2Fcomments&post=2334"}],"version-history":[{"count":0,"href":"https:\/\/wp-dev.daten.cool\/index.php?rest_route=\/wp\/v2\/posts\/2334\/revisions"}],"wp:attachment":[{"href":"https:\/\/wp-dev.daten.cool\/index.php?rest_route=%2Fwp%2Fv2%2Fmedia&parent=2334"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/wp-dev.daten.cool\/index.php?rest_route=%2Fwp%2Fv2%2Fcategories&post=2334"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/wp-dev.daten.cool\/index.php?rest_route=%2Fwp%2Fv2%2Ftags&post=2334"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}