Telekommunikationsüberwachung:Feind hört mit

Eine neue Bundesbehörde soll staatliche Abhörspezialisten vor fremden Lauschern schützen. Datenschutzbeauftragte sehen die Einrichtung kritisch.

Klaus C. Koch

Gegen Lauschangriffe am Telefon empfiehlt das Bundesamt für Sicherheit in der Informationstechnik (BSI) Handys mit Sprachverschlüsselung. Zudem helfe "häufiges Wechseln des Mobiltelefons und der SIM-Karte, die eigene Identität (. . .) zu verschleiern". Denn die ursprüngliche Aufgabe des BSI war es, Hacker abzuwehren.

Doch inzwischen sichern die Experten auch die Leitungen staatlich autorisierter Lauscher - damit die nicht ihrerseits belauscht werden. Der Laie tut sich da bisweilen schwer, da beide verdeckt arbeiten. "Wird eine Abhöreinrichtung entdeckt, steht meistens nicht drauf, wem sie gehört", witzeln Insider.

Informationstechnische Infrastruktur

Es ist die Ambivalenz des technischen Fortschritts, die das BSI in Gegensatz zu einer Einrichtung bringen könnte, die dieser Tage in Köln eher geräuschlos ihre Arbeit aufgenommen hat. Gut 40 Informatiker, Ingenieure und Juristen sollen sich dort darum kümmern, dass Behörden wie das Bundeskriminalamt (BKA), der Militärische Abschirmdienst (MAD), der Verfassungsschutz oder die Landeskriminalämter die informationstechnische Infrastruktur bekommen, die sie für die Überwachung der Telekommunikation brauchen, und zudem den technischen Betrieb dieser Anlagen betreuen.

Bislang unterhalten 38 verschiedene Behörden fast 80 Überwachungsanlagen in Deutschland; Experten beklagen seit längerem, dass die Abhörtechniken einiger Länder nicht kompatibel seien. Beim Bundesinnenministerium befürchtet man außerdem, dass man gegenüber den Gesetzesbrechern ins Hintertreffen gerät, wenn die Kompetenzen nicht gebündelt werden.

Competence Center Telekommunikationsüberwachung (CC-TKÜ) und Service Center Telekommunikationsüberwachung (SC-TKÜ) heißen die neuen Einrichtungen unter dem Dach des Kölner Bundesverwaltungsamtes.

Nichts geht ohne richterlichen Beschluss

Ein deutsches Gegenstück zur amerikanischen National Security Agency (NSA) wird das nicht - auch wenn in einer Parlamentsvorlage die mächtige US-Behörde explizit als Vorbild genannt wird. Die NSA zapft weltweit Satellitenfunkstrecken an und scannt Tausende Telefonate gleichzeitig auf verdächtige Schlüsselwörter.

Die Kölner Experten dagegen sollen gar nicht selbst lauschen, sondern versuchen, technisch am Ball zu bleiben und fachliche Unterstützung in Sachen EDV leisten; die eigentliche Überwachung nehmen auch weiterhin Behörden wie das BKA vor. "Ohne richterlichen Beschluss", versichert ein Sprecher des Innenministeriums, "geht da gar nichts."

Trotzdem sieht Peter Schaar, der Bundesbeauftragte für den Datenschutz, die neue Behörde "nach wie vor kritisch". Auch wenn in der ersten Stufe nur Bundespolizei und Bundeskriminalamt zusammenarbeiten, seien die Planungen, auch die Nachrichtendienste einzubeziehen, nicht ad acta gelegt worden. Die unterschiedlichen Behörden agierten auf verschiedenen, stark voneinander abweichenden Rechtsgrundlagen. "Die technische Bündelung von Überwachungsmaßnahmen senkt faktisch die Schwellen ab, die dabei gewonnenen Erkenntnisse auszutauschen", so Peter Schaar. Es stelle sich daher die Frage, "wie bei einer umfassenderen Bündelung der Überwachungstechnik Trennungsgebot und Zweckbindung der Daten garantiert werden können".

Lesen Sie auf Seite, inwiefern der Staat bei jedem Gespräch mithören kann.

Kein verräterisches Knacksen

Früher vermittelte ein Fräulein vom Amt Telefonate an einer Schaltwand per Steckkontakt. Heute wird das Sprachsignal nicht als Welle durchgeschaltet, sondern als Datenpaket. Von einem Rechner mit einer Adresse versehen, werden sie am Zielort wieder aus dem Datenstrom aussortiert und dem entsprechenden Telefonat zugeordnet.

Der Staat verlangt von Telefonbetreibern kategorisch, die notwendigen Einrichtungen für autorisiertes Abhören vorzuhalten. Die Fähigkeit "jeden Anruf, Anrufversuch, Dienst und jede Anwenderhandlung überwachen und gegebenenfalls auch unterbrechen" zu können, ist Teil eines Anforderungskatalogs, den Mobilfunkbetreiber 1999 im Zuge des EU-weiten Third Generation Partnership Project zu unterzeichnen hatten.

Seminar zur Spionagesoftware

Technische Richtlinien schreiben genau vor, wie die Abhördaten zu übermitteln sind. "Das meiste funktioniert heute mit einem Häkchen in der Software", sagt Manfred Fink, Security-Experte und vereidigter Sachverständiger für Abhörfragen.

Unternehmen wie Elaman haben mit Programmen wie FinSpy das Ausspähen fremder Computer perfektioniert. Sie werben mit dem "Vollzugriff" auf Zielcomputer in Echtzeit; passend dazu gibt es ein Seminar zur Anwendung von Spionagesoftware. Eine indonesische Firma bietet den COF 240 an: Er greift Sprache, Fax- und Internetverkehr, E-Mails, Voice-over-Internet (VoIP) und Video-Übertragungen ab. Als Bonus sind Standardprogramme für Spracherkennung und das Scannen auf Schlüsselwörter, sogenanntes Key Word Spotting, inbegriffen.

Überwachungskosten

Gesendet werden die Daten anschließend an ein strategisches Monitoring Center (MC), wo die Daten ausgewertet werden. Um die Daten an die bearbeitende Stelle zu übermitteln, empfiehlt das Bundesamt für Sicherheit in der Informationstechnik sogenannte Krypto-Gateways. Schließlich handelt es sich bei den Daten um Beweismaterial, das unverfälscht und sicher übermittelt werden soll. Knackser oder andere Geräusche in der Leitung entstehen beim Abhörvorgang nicht, sagen Experten.

Billig ist das nicht. Die Kosten für eine Überwachungseinheit, die Daten erfasst, Verschlüsselungen knackt und sie anschließend für die Übertragung zwischen den Behörden wieder codiert, wurden unlängst in einer Ausschreibung auf 100.000 Euro für die einmalige Anschaffung und 10.000 Euro an Betriebskosten pro Jahr kalkuliert.

Zur SZ-Startseite

Lesen Sie mehr zum Thema

Jetzt entdecken

Gutscheine: