Websalon

G10: Mailboxen unter Kontrolle der Geheimdienste


Die Telekommunikationsanbieter sollen zum verlaengerten Arm von Polizei und 
Geheimdiensten gemacht werden. Mit der Verabschiedung des Poststrukturgesetzes 
wurden - von der Oeffentlichkeit kaum bemerkt - die Ueberwachungsmoeglichkeiten 
durch Polizei und Geheimdienste bei Telekommunikationsdiensten erheblich 
erweitert.

Zur Abwehr von drohenden Gefahren fuer die freiheitlich demokratische Grund-
ordnung duerfen die Verfassungsschutzbehoerden (VS), der Militaerische 
Abschirmdienst (MAD) und der Bundesnachrichtendienst (BND) den Tele-
kommunikationsverkehr ueberwachen und in beliebiger Form mit beliebigen Medien
aufzeichnen und in beliebiger Form mit beliebigen Medien aufzeichnen (1). 
Dasselbe duerfen jetzt die Strafverfolgungsbehoerden im strafrechtlicher 
Ermillungen gem. Par. 100 a und 100 b StPO. Bislang durften der Fernmeldeverkehr
nur auf Tontraeger aufgenommen werden. 
Damit sind die rechtlichen Voraussetzungen zur Anwendung jeder beliebigen 
Speicherungs- und Auswertungstechnik von Sprache und Daten durch die Geheim-
dienste und Strafverfolgungsbehoerden geschaffen worden. Diese Techniken sind 
fuer die effektivere Ueberwachung digitalisierter Netze, insbesondere der 
Kommunikation im ISDN fuer die Geheimdienste von besonderem Interesse.

Bestimmte Ueberwachungsmethoden koennen eine neue Qualitaet erreichen. Bereits 
1978 hat der Bundesnachrichtendienst einen bestimmten Prozentsatz des Post- und 
Fernmeldeverkehrs in die DDR mit folgendem Verfahren ueberwacht (2). Es werden 
regelmaessig computergesteuert Gespraeche mitgeschnitten, in denen bestimmte 
Begriffe oder Silben enthalten sind. Diese Auswertungen sind nach einem Urteil 
des BVerfG von 1985 (3) nur verfassungsmaessig, weil es sich gem. $ 3 G 10 um 
eine strategische Ueberwachung handele, die Sach- und nicht personenbezogen 
sei. 
Die Partner der Gespraeche blieben unbekannt, weil es im Fernsprechverkehr in 
der Regel technisch nicht moeglich sei, die Gespraechspartner zu identifizieren,
wenn sie nicht selbst, was selten genug der Fall sei, sich im Verlauf des 
Gespraeches ueber ihre Identitaet aeussern (4), so das BVerfG. 

Im ISDN ist dies vermutlich nicht mehr der Fall, falls die Geheimdienste ihre
Ueberwachungsmassnahmen in den Vermittlungstellen durchfuehren. Zumindest sind 
ueber das Gespraechsende die Vermittlungsdaten rekonstruierbar. Die Gespraechs-
partner lassen sich ueber die Verbindungsdaten in den Vermittlungstellen 
identifizieren. Die strategische Ueberwachung gem. $ 3 G 10 waere im ISDN  
personenbeziehbar. 

Mit den neuen Dienstleistungsangeboten wie TEMEX, Mailboxen, Pressedienste, 
elektronischen Bestellungen usw. auf der einen Seite und der Speicherung der 
Verbindungsdaten im Netz selbst durch die Post auf der anderen Seite, entstehen
fuer automatisierte Ueberwachungsverfahren ganz neue Moeglichkeiten. 

Zudem muss jeder Telekommunikationsanbieter jetzt fuer die Geheimdienste taetig 
werden. Auf Anordnung des Innenminsters oder der zustaendigen Laenderbehoerden 
muessen Telekommunikationsanbieter den Geheimdiensten und Strafverfolgungs-
behoerden Auskunft ueber den durchgefuehrten Fernmelde- und Datenverkehr 
erteilen, Sendungen die ihnen zur Uebermittlung auf Telekommunikationsnetzen 
anvertraut worden sind, aushaendigen und die Ueberwachung und Aufzeichnung des 
Telekommunikationsverkehrs ermoeglichen (5).

Fuer die Durchfuehrung muss jeder Telekommunikationsanbieter derartiger Mass-
nahmen Personal bereithalten, dass nach den Bestimmungen des Gesetzes ueber die
Zusammenarbeit des Bundes und der Laender in Angelegenheiten des Verfassungs-
schutzes vom Verfassungschutz ueberprueft ist und zum Zugang zu Verschlussachen
des jeweiligen Geheimhaltungsgrades ermaechtigt ist (6). Damit muss jeder 
Telekommunikationsanbieter (z.B. Mailboxbetreiber) dem Verfassungsschutz 
mindestens eine Person zu nennen, die vom Verfassungsschutz sicherheitsueber-
prueft wird und aufgrund dieser Ueberpruefung die Berechtigung zum Zugang zu
Verschlussachen hat. Wer derartiges Personal nicht bereitstellt, kann mit einer
Geldbusse bis zu 30.000,- DM bestraft werden (7). Jeder Telekommunikations-
anbieter ist verpflichtet, dem Verfassungschutz MitarbeiterInnen zu nennen, 
die dieser im Rahmen einer Sicherheitsueberpruefung ausschnueffeln darf und die
fuer die Ueberwachungsmassnahmen der Geheimdienste zur Verfuegung stehen. Bei 
Anbietern, die Telekommunikationsdienstleistungen alleine oder zu zweit an-
bieten, kommt dies einer generellen Sicherheitsueberpruefung von Tele-
kommunikationsanbietern durch den Verfassungschutz gleich. Zudem koennen die 
zustaendigen Stellen natuerlich jederzeit die Ueberwachungsmassnahmen mit 
eigenen Mitarbeitern durchfuehren.

Nach dieser Aenderung des G 10 muss jeder Telekommunikationsanbieter und jeder 
Nutzer damit rechnen, dass die Geheimdienste auch rueckwirkend sowohl die 
Herausgabe von Daten ueber Verbindungen, als auch den Inhalt z.B. von 
elektronischen Faechern in Mailboxen, verlangen koennen. Massgeblich fuer die
rueckwirkende Herausgabe, ist der Zeitpunkt der Anordnung. Sie ergeht schrift-
lich und ist dem Telekommunikationsanbieter mitzuteilen. Sie sollte sich jeder
Betroffene vorlegen lassen. Andernfalls ist weder Herausgabe noch Ueberwachung 
zulaessig. Weiterhin muss jeder Telekommunikationsanbieter Ueberwachungs-
massnahmen fuer die Zukunft bei Vorliegen einer Anordnung dulden. Diese ist auf
hoechstens drei Monate befristet und darf jeweils nur um drei Monate ver-
laengert werden, falls die Vorraussetzungen der Anordnung fortbestehen.

Die vom Gesetz intendierten Ueberwachungsmassnahmen richten sich dabei nicht 
primaer gegen den Telekommunikationsanbieter, sondern gegen die Nutzer der 
Telekommunikationsdienste. Der Telekommunikationsanbieter wird im Falle von 
Ueberwachungsmaanahmen einer besonderen Schweigepflicht unterworfen (8). Teilt 
er einem anderen die Tatsache der Ueberwachung mit, so kann mit Freiheitstrafe 
bis zu zwei Jahren bestraft werden.

Ein zynischer Wermutstropfen: Die Geheimdienste bezahlen alle Leistungen, die 
fuer sie im Rahmen von 
8	$ 10 Abs.1 G 10.
9	$ 13 G 10.

Jochen Riess / Institut fuer Informatios- und Kommunikationsoekologie
	       Uni Bremen/Prof. Kubiczek
--------------------------------------------------------------------------