TREVI leitet sich aus den Anfangsbuchstaben Terrorism, Radicalism, Extremism und Violence ab. 1991, das Jahr des Golfkrieges: Die EG Innen- bzw. Justizminister beschlossen im Jänner in Luxemburg eine Intensivierung der Zusammenarbeit auf dem Gebiet der Terrorbekämpfung unter Einbeziehung der Geheim- und Nachrichtendienste. Einzelheiten über die Maßnahmen wurden nicht bekannt.
Erste Hinweise auf den globalen ,,Lauschangriff\" ergaben sich laut Statewatch aus der TREVI-Konferenz Ende 1991 in London. An der Konferenz nahm auch eine Delegation hochrangiger FBI- und DEA-Beamter (Drug Enforcement Agency) teil. Diese drängten, laut Statewatch die Europäer, eine Studie über die rechtlichen und technischen Lausch- und Abhörmöglichkeiten innerhalb der EG zu erstellen.
Auf dem ersten Treffen des neuen Rates der Innen- und Justizminister Ende November 1993 in Brüssel wurde der Beschluß über das Abhören von Telekommunikationseinrichtungen (,,The interception of telecommunications\") angenommen. EU und FBI setzen eine Expertengruppe ein, um die unterschiedlichen Systeme zwischen den USA und Europa aufeinander abzustimmen und die europäischen Kommunikationssysteme aus ,,praktischen Gründen\" in die bestehenden Abhörsysteme von Hongkong, Australien und Neuseeland einzubinden. (Statewatch ,,Interception of communications\", report to COREPER, Enfopol 40, 10090/93 Confidential, Brussels).
Offiziell gegenüber den Medien, haben sich die Innenminister der zwölf EG-Staaten ,,unter Vorbehalt\" Spaniens und der Niederlande auf ein Arbeitsprogramm geeinigt. Als ,,vorrangige Aktionen\" werden darin eine Konvention über die Außengrenzen der EU, eine gemeinsame Visapolitik und Flüchtlingsfragen (Bosnien) gesehen. Gleichzeitig wurde beschlossen, daß Europol ihre Tätigkeit in Den Haag aufnehmen soll.
Im Laufe des Jahres 1994 wurde vom K4-Komitee, einem Ausschuß der in unmittelbarem Nahverhältnis zu Enfopol steht, über die legistischen Voraussetzungen für den weltweiten Lauschangriff (,,lawful interception of communication\") verhandelt. Der im März 1994 vorgestellte Entwurf entsprach bereits in großen Bereichen der Endversion.
Weltweiter Lauschangriff, in drei Teilen
Der erste Teil umfaßt laut Statewatch eine kurze Resolution: Das gesetzliche Abfangen von Telekommunikation stelle ein wichtiges Werkzeug für den Schutz von nationalen Interessen, der besonderen nationalen Sicherheit und der Kriminalitätsbekämpfung dar.
Im zweiten Teil werden die Kommunikationsdienste von Netzwerk-Providern, LAN-, WAN- und Satelliten-Netzwerken definiert, sowie der Gültigkeitsbereich auf die Hersteller von Soft- und Hardware ausgedehnt, welche Kommunikationskomponenten entwickeln, anwenden und betreiben. Weiters wird darauf hingewiesen, daß nicht nur Telefon-Stammdaten und Gesprächsvermittlungs- und Inhaltsdaten aufgezeichnet werden sollen, sondern auch die Bewegungsdaten des Teilnehmers auch wenn kein Telefongespräch geführt werden sollte. Gleichzeitig müssen die Netzbetreiber eine oder mehrere Schnittstellen für die anfragende Stelle (,,Law enforcement agencies\") bereitstellen, von welcher aus die Daten an die Überwachungsstelle _ egal wo sich diese auf der Welt befinden sollte _ übertragen werden. Im Falle einer verschlüsselten oder komprimierten Kommunikation bzw. Datenübertragung habe der Netzbetreiber dafür zu sorgen, die Daten zu entschlüsseln und diese unverschlüsselt an die ,,Monitoring\"-Stelle weiterzuleiten.
Am Ende dieses Dokuments findet sich die Formulierung, daß ,,weder das Abhörziel noch eine andere Person Hinweise darauf erhält, daß an den Kommunikationssystemen Veränderungen vorgenommen wurden, um den Abhörauftrag vorzunehmen. ... und darüber Stillschweigen zu bewahren ist, wer und wie öffentlich abgehört wurde sowie die Technik und Methode, mit welcher abgehört wurde\" (Quelle lt. Statewatch: ,,Memorandum of Understanding concerning the lawful interception of telecommunications\", Enfopol 112, 10037/95, Limite, Brussels, 25.11.95)
Dieses Memorandum wurde laut Statewatch am 23. November 1995 von allen 15 EU-Mitgliedsstaaten durch die jeweiligen Vertreter in Form der Justiz- und Innenminister unterschrieben _ auch von den Vertretern Österreichs!
Kurz darauf erging ein Schreiben an die wichtigsten internationalen Standardisierungsorganisationen IEC (International Electrotechnical Commission/Genf), ISO (International Organisation for Standardization/CH) und ITU (International Telecommunication Union/Genf) mit dem Hinweis auf die hohen Risiken moderner Kommunikationstechniken im Sinne der Unüberwachbarkeit, und dem Hinweis, bereits bei der Standardisierung von Übertragungs- und Kommunikationssystemen auf die einfache und effiziente Überwachungsmöglichkeit der Benutzer sowie der übertragenen Informationsinhalte Rücksicht zu nehmen.
Im November 1995 präsentiert die spanische EU-Delegation einen EU-weiten Bericht über die jeweils nationale Gesetzgebung zu den Möglichkeiten der Totalüberwachung. Teile dieses Berichts finden sich auch in den Erläuterungen zum österreichischen Gesetz über Rasterfahndung und Lauschangriff wieder, in gekürzter Form, und nur jene EU-Länder betreffend, wo die Umsetzung relativ einfach ist. Besonders interessant ist jener Teil des Berichtes, der besagt, daß es im Moment keine rechtlichen Abhörprobleme bei der Übertragung von Text, Daten oder Bilder gebe _ laut Statewatch ein klarer Hinweis darauf, daß bereits mit dem Echelon-System gearbeitet werden kann.
Weiters faßt der Bericht die rechtlichen Grundlagen zur Überwachung in den Mitgliedsländern zusammen: Deutschland, Österreich, Dänemark, Luxemburg, Spanien und Portugal können einfach (,,can simply\") durch Änderungen im Strafrecht die volle Überwachung realisieren, während Belgien, Frankreich, Großbritannien, Irland, Griechenland, Norwegen und Schweden gänzlich neue Gesetze bzw. eine Kombination aus beiden benötigen.
In den einzelnen Ländern seien bereits Diskussionen im Gange, welch ,,große Vorteile\" die Polizei habe, wenn ,,sie bereits Personen überwachen könne, die unter Verdacht krimineller Aktivitäten stehen.\" Der Bericht verweist auch explizit auf Österreich, wo bereits ein einfacher Antrag auf Telefonabhörung die Eröffnung eines Untersuchungsverfahrens einleitet. (Quelle: ,,Report on the national laws regarding the questionaries on phone tapping\", Enfopol 15, 4354/2/95 REV2, Restricted, 13.11.95) Das Echelon-System filtert unter Einsatz von Großcomputersystemen permanent riesige Datenmengen. Dabei werden durch Schlüsselbegriffe definierte Daten herausgefiltert. War Echelon in der Vergangenheit primär für schriftliche Informationsinhalte (Daten/Fax/Telex) konzipiert, werden durch neue Abhör-Satelliten im Orbit auch Telefongespräche leichter abhörbar. Die Partner des Echelon-Systems füttern die ,,Raster-Computer\" mit sogenannten ,,Wörterbüchern\", die einzelne Wortphrasen, Personennamen, Orte oder Handlungen sein können. Sämtliche damit in Verbindung stehenden, aufgefangenen Informationen werden unverzüglich an den ,,Auftraggeber\" weitergeleitet.
Im Laufe der Zeit sind damit viele Informationen über potentielle Terroristen gesammelt worden. Es gibt auch eine Menge an geheimen Wirtschaftsdaten, und besonders intensiv werden alle Staaten überwacht, die am GATT- bzw. WTO-Abkommen teilnehmen.
Wer bezahlt die Abhörtechnik?
Auf die Frage nach den Kosten und wer dafür aufkommt, gibt das K4-Komitee keine Antwort. Sind es die Netzbetreiber oder die Regierungen?
Allerdings weist ein Bericht der deutschen Regierung auf astronomisch hohe Kosten hin. In diesem Bericht werden die Kosten allein für das mobile Telefonnetz auf 4 Mrd. DM geschätzt. Einen Teil der Kosten für dieses Abhör-Lausch und Analysesystem dürften die EU-Bürger bezahlt haben. Im Rahmen des ESPRIT-Programms wurde unter der Projektnummer 23311 ein Forschungsprojekt unter dem Namen TREVI (Text Retrieval and Enrichment for Vital Information) bewilligt. Die Projektlaufzeit ist von Jänner 1997 bis Juni 1999. Beteiligt sind neben der GMD-IPSI in Darmstadt/BRD unter anderen auch das Economisch Instituut Tilburg in Warandelaan/Holland sowie die Firma Lyras Shipping Ltd. In London. Der niederländischen Projektpartner unterhält enge Verbindungen zum holländischen Wirtschaftsministerium, ein Schwerpunkt der Forschung ist Linguistik und Sprachanalyse. Lyras Shipping ist am EU-Programm beteiligt, hat aber keine für die Öffentlichkeit relevante Softwareentwicklungserfahrung.
Das Projekt TREVI soll das Problem der ,,Informationsüberflutung\" lösen. Firmen und Einzelpersonen sollen bei der Herausfilterung und Präsentation der wirklich nützlichen Informationen aus verteilten Quellen textueller Daten unterstützt werden. Diese Informationsquellen sind über öffentliche Netze wie das Internet oder das World Wide Web, oder über firmeneigene Netze verfügbar.
1. Enfopol: mächtiger als die Mächtigen
Enfopol ist eine Organisation, die im Rahmen der ,,Dritten Säule des Rates der Europäischen Union\" die europaweite Zusammenarbeit der Innen- und Justizministerien koordiniert. Sie steht außerhalb der ,,normalen\" Kontrolle sämtlicher europäischen Parlamente. Die Richtlinien, Pläne und Strategiekonzepte der Enfopol haben weitreichende Auswirkungen und Konsequenzen auf Menschenrechte und technische Entwicklungen, wie z.B. Die direkte Beeinflussung von Technologiestandards. Eines ihrer Ziele ist den gesamten Telefon- und Datenverkehr permanent abhören zu können, aber auch die Verschlüsselung von hochsensiblen Firmen- oder Privatdaten in Computernetzen zu unterbinden.
Enfopol richtet ihre Empfehlungen in ,,Draft letters\" und Dutzenden ,,Memorandums of Understanding\" _ meist als ,,Limite\" oder ,,Confidential\" gekennzeichnet _ an Regierungen sowie Unternehmen der Computer- und Kommunikationsindustrie. In diesen definiert sie unter anderem, wie jene Techniken auszusehen haben, um jede Person, die über weltweite Daten- und Telefonnetze kommuniziert (Sprache und Daten) immer und überall, und ohne deren Wissen, in ihren Bewegungen, aber auch sprachlich und schriftlich geäußerten Gedanken, permanent überwachen zu können.
2. Offen und unfaßbar zugleich
Moderne Kommunikationssysteme sind nahezu transparent. So unterstützt z.B. das Message Switching System, das beim SystemX in England genutzt wird, ein ISDN-Protokoll. Die ISDN-Teilmenge ist in ihren Dokumenten als ,,Signal zum ISDN-Zugang an CCITT1-Schnittstellen\" definiert. Weitestgehend unbekannt ist jedoch, daß in das Protokoll eine Möglichkeit eingebaut ist, das Telefon sozusagen ,,abzuheben\", um Gespräche in der Nähe des Telefons zu belauschen, ohne daß der Nutzer dies bemerkt (SRG Newsletter, No.4, 1993). Bei der Ortung eingehender Anrufe zu Mobiltelefonen ist es ähnlich. Alle Handybenutzer haben mit ihrem Mobiltelefon _ sofern das Gerät aktiviert ist _ ein kleines Verfolgungsgerät bei sich: Es gibt zu jeder Zeit den Aufenthaltsort seines Nutzers an; die Daten können im Firmencomputer des Netzbetreibers beliebig lang gespeichert werden. Zusammen mit der System X-Technologie ist dies ein für den Gebrauch gebautes Verfolgungs-, Beschattungs- und Aufnahmesystem par excellence (Sunday Telegraph, 2.2.97).
3. Das Echelon-System (Stafetten-System)
Echelon ist ein weltweites Überwachungssystem, entwickelt und koordiniert von der amerikanischen NSA (National Security Agency) welches den gesamten E-Mail-, Telefax-, Telex- und internationalen Telefonverkehr via Fernmeldesatelliten erfaßt. Das System wurde Anfang der 80er-Jahre in Betrieb genommen. Es ist Teil des Spionagesystems aus der Zeit des Kalten Krieges und wurde durch die im Jahr 1947 zwischen den USA und Großbritannien geschlossenen UKUSA-Verträge ermöglicht. Neben den USA nehmen an diesem Projekt Kanada, Großbritannien, Australien und Neuseeland teil. Nutznießer des Systems sind: die US National Security Agency (NSA), das Government Communications Security Bureau (GCSB) Neuseeland, die Government Communications Headquarters (GCHQ) in Großbritannien, das Communications Security Establishment (CSE) in Kanada sowie das Defence Signals Directorate (DSD) in Australien.
Das Spionage- und Nachrichtendienst-System wurde vom Neuseeländer Nicky Hager in seinem 1996 erschienen Buch ,,Secret Power: New Zealands Role in the International Spy Network\" erstmals beschrieben. Hager fand aber auch heraus, daß das System über die vorrangigen Prioritäten hinaus für den militärischen und politischen Geheimdienst einsetzbar ist. Hager zitiert einen ,,hohen\" Geheimdienstmitarbeiter: ,,Wir denken, daß wir angesichts der beobachteten großen Fahrlässigkeit und des Mißbrauches in der Institution, für die wir arbeiten, nicht mehr länger schweigen können.\"
Als Beispiele wurden die GCHQ-Abhörungen dreier NGO-Organisationen, darunter Amnesty International und Christian Aid, genannt. ,,Zu jeder Zeit kann GCHQ in ihre Kommunikation in Form einer Routineüberprüfung eingreifen\" sagte die Quelle des GCHQ. ,,Im Falle von Telefonnachrichten wird der Vorgang Mantis genannt. Bei Telexen heißt es Mayfly.\" Indem er einen Code, der mit der Hilfe für die Dritte Welt verbunden ist, entschlüsselte, konnte die Quelle ,,Telex-fixies\" bei drei Organisationen demonstrieren. ,,Wenn es kein System der Verantwortlichkeit gibt, ist es schwer aufzudecken, welche Kriterien festlegen, wer kein Ziel ist.\"
1. Die gesetzlich ermächtigten Behörden benötigen Zugriff auf den gesamten Fernmeldeverkehr, der von der Rufnummer oder sonstigen Kennung des überwachten Telekommunikationsdienstes, die die überwachte Person in Anspruch nimmt, übertragen wird (oder für die Übertragung generiert wird) bzw dort ankommt. Die gesetzlich ermächtigten Behörden ferner Zugriff auf verbindungsrelevante Daten, die zur Verarbeitung des Anrufs generiert werden.
1.1 Die gesetzlich ermächtigten Behörden benötigen Zugriff in den Fällen, in denen die überwachte Person ein Telekommunikationssystem vorübergehend oder andauernd nutzt.
1.4 Die gesetzlich ermächtigten Behörden benötigen Zugriff auf die folgenden verbindungsrelevanten Daten:
1.4.2 Nummer des gerufenen Teilnehmers bei abgehenden Verbindungen, selbst wenn es nicht zum Aufbau einer Verbindung kommt;
Anmerkung: Nummer des gerufenen Teilnehmers umfaßt jede Kennung
des rufenden Teilnehmers.
1.4.3 Nummer des rufenden Teilnehmers bei ankommenden Verbindungen, wenn es nicht zum Aufbau einer Verbindung kommt;
Anmerkung: Nummer des rufenden Teilnehmers umfaßt jede Kennung
des rufenden Teilnehmers.
1.4.4 Alle von der überwachten Einrichtung erzeugten Signale, einschließlich der nach Aufbau der Verbindung erzeugten Signale, mit denen Funktionen wie beispielsweise Konferenzschaltung und Anrufumleitung aktiviert werden;
1.4.5 Beginn, Ende und Dauer der Verbindung
1.4.6 Tatsächliche Zielrufnummer und zwischengeschaltene Rufnummer, falls der Anruf weitergeschaltet wurde.
1.5 Für Teilnehmer mobiler Dienste benötigen die gesetzlich ermächtigten Behörden Informationen über den möglichst genauen geografischen Standort innerhalb des Netzes.
2. Die gesetzlich ermächtigten Behörden benötigen eine permanente Überwachung des Fernmeldeverkehrs in Echtzeit. Verbindungsrelevante Daten sollen auch in Echtzeit bereitgestellt werden. Falls diese verbindungsrelevanten Daten nicht in Echtzeit zur Verfügung gestellt werden können, benötigen die gesetzlich ermächtigten Behörden die Daten so bald wie möglich nach Anrufende.
Anmerkung: In diesem Zusammenhang und in bezug auf verbindungsrelevante Daten werden die Daten innerhalb von wenigen Sekunden benötigt.
3. Für die gesetzlich ermächtigten Behörden ist es erforderlich, daß Netzbetreiber/ Diensterbringer eine oder mehrere Schnittstellen bereitstellen, von denen aus der überwachte Fernmeldeverkehr zur Überwachungseinrichtung der gesetzlich ermächtigten Behörde übertragen werden kann. Diese Schnittstellen müssen von den Behörden und den Netzbetreibern/Dienstanbietern einvernehmlich festgelegt werden. Weitere Fragen im Zusammenhang mit diesen Schnittstellen werden entsprechend den in den einzelnen Staaten praktizierten Verfahren geregelt.
3.1 Für die gesetzlich ermächtigten Behörden ist es erforderlich, daß Netzbetreiber/ Dienstanbieter verbindungsrelevante Daten des überwachten Telekommunikationsdienstes und Anrufinhalte so bereitstellen, daß zwischen den verbindungsrelevanten Daten und Anrufinhalte eine einwandfreie Korrelation hergestellt werden kann.
3.3 Falls Netzbetreiber/Dienstanbieter Kodierungs-, Kompressions- oder Verschlüsselungsverfahren zur Anwendung bringen, ist es für die gesetzlich ermächtigten Behörden erforderlich, daß die Netzbetreiber/Dienstanbieter den überwachten Fernmeldeverkehr in Klarform bereitstellen.
3.4 Für die gesetzlich ermächtigten Behörden ist es erforderlich, daß Netzbetreiber Dienstanbieter in der Lage sind, den überwachten Fernmeldeverkehr über Fest- und Wahlverbindungen an die Überwachungseinrichtung der gesetzlich ermächtigten Behörde übertragen.
Anmerkung: Vermittelte Verbindungen umfassen alle Arten von vermittelten Verbindungen einschließlich leitungsvermittelter und paketvermittelter Verbindungen. IP-Verbindungen sind nicht ausgenommen.
4. Für die gesetzlich ermächtigten Behörden ist es erforderlich, daß Überwachungsmaßnahmen so durchgeführt werden, daß weder die überwachte Person noch eine andere unbefugte Person über Änderungen, die zur Durchführung der Überwachungsanordnung vorgenommen werden, Kenntnis erhält. Insbesondere muß sich der Betrieb des überwachten Telekommunikationsdienstes der überwachten Person als unverändert darstellen.
5.2 Für die gesetzlich ermächtigten Behörden ist es erforderlich, daß Netzbetreiber/ Dienstanbieter sicherstellen, daß der überwachte Fernmeldeverkehr nur an die in der Überwachungsanordnung angegebene Überwachungsbehörde übertragen wird.
9. Für die gesetzlich ermächtigten Behörden ist es erforderlich, daß Netzbetreiber/ Dienstanbieter die Überwachungsmaßnahmen so rasch wie möglich durchführen (in dringenden Fällen innerhalb weniger Stunden oder Minuten). Die Anforderungen der gesetzlich ermächtigten Behörden hinsichtlich der Reaktionszeit sind von Land zu Land unterschiedlich und richten sich nach der Art des zu überwachenden Telekommunikationsdienstes.
10. Für die gesetzlich ermächtigten Behörden ist es erforderlich, daß die Dienste, die sie bei einer Überwachung nutzen, für die Dauer der Überwachung mindestens die gleiche Zuverlässigkeit aufweisen wie die überwachten Telekommunikationsdienste, die für die überwachte Person bereitgestellt werden.
12. Die gesetzlich ermächtigten Behörden benötigen Testmöglichkeiten für Endgeräte der gesetzlich ermächtigten Behörden unter realen Bedingungen; dazu erforderlich: Verpflichtung der Betreiber zur Überlassung von Standardanschlüssen.
ANRUF, VERBINDUNG
Jede (feste oder vorübergehende) Verbindung, über die Information zwischen zwei oder mehr Teilnehmern eines Telekommunikationssystems übertragen werden können. Anmerkung: In diesem Dokument umfaßt ein Anruf jede Verbindung unabhängig von der Netztechnologie, z.B. paketvermittelte Netze.
DIENSTGÜTE
Die Qualitätsspezifikation für einen Kommunikationskanal, ein Kommunikationssystem, einen virtuellen Kanal, eine computergesteuerte Kommunikation usw. Die Dienstgüte läßt sich beispielsweise als Rauschabstand, Bitfehlrate, Durchsatzrate oder Blockierungswahrscheinlichkeit messen.
GESETZLICH ERMÄCHTIGTE BEHÖRDE
Eine Behörde, die gesetzlich befugt ist, den Telekommunikationsverkehr zu überwachen.
NETZBETREIBER/DIENSTANBIETER
Netzbetreiber ist der Betreiber einer öffentlich zugänglichen Telekommunikationsstruktur, die die Übertragung von Signalen zwischen definierten Netzabschlußpunkten über Draht, Funk, optische oder andere elektromagnetische Mittel erlaubt.
Dienstanbieter ist eine natürliche oder juristische Person, die einen öffentlichen Telekommunikationsdienst anbietet, dessen Bereitstellung ganz oder teilweise in der Übertragung und Weiterleitung von Signalen über Telekommunikationsnetze besteht.
RECHTMÄSSIGE GENEHMIGUNG
Die unter bestimmten Bedingungen einer gesetzlich ermächtigten Behörde erteilte Genehmigung zur Überwachung bestimmter Fernmeldeverkehre. In der Regel bezeichnet der Ausdruck eine gerichtliche Anordnung oder Verfügung.
ROAMING
Die für Teilnehmer mobiler Telekommunikationsdienste bestehende Möglichkeit, An- rufe auch außerhalb ihres festgelegten Heimatbereiches herzustellen, aufrechtzuerhalten und zu empfangen.
TELEKOMMUNIKATION, FERNMELDEVERKEHR
die vollständige oder teilweise Übertragung von Zeichen, Signalen, schriftlichen Aufzeichnungen, Bildern, Tönen, Daten oder Informationen jeglicher Art über ein leistungsgebundenes, funkunterstützendes, elektromagnetisches, photoelektronisches oder photoptisches System.
ÜBERWACHTE PERSON
Die in der rechtmäßigen Genehmigung genannte(n) Person(en), deren ankommender und abgehender Fernmeldeverkehr überwacht und aufgezeichnet werden soll.
ÜBERWACHTER TELEKOMMUNIKATIONSDIENST
ein der überwachten Person zugeordneter Dienst, der in der Regel in einer rechtmäßigen Überwachungsanordnung aufgeführt wird.
ÜBERWACHUNG
Im hier verwendeten Sinne die gesetzlich begründete Maßnahme des Zugriffs und der Weiterleitung des Fernmeldeverkehrs einer Person sowie der verbindungsrelevanten Daten an die gesetzlich ermächtigte Behörde.
ÜBERWACHUNGSANORDNUNG
Eine einem Netzbetreiber/Dienstanbieter gegenüber ausgesprochene Anordnung, eine gesetzlich ermächtigte Behörde bei einer rechtmäßig genehmigten Überwachung des Fernmeldeverkehrs zu unterstützen.
ÜBERWACHUNGSSCHNITTSTELLE
Der physische Ort innerhalb der Telekommunikationseinrichtung des Netzbetreibers/Dienstanbringers, an dem der überwachte Fernmeldeverkehr und verbindungsrelevante Daten den gesetzlich ermächtigten Behörden bereitgestellt werden. Bei der Überwachungsschnittstelle handelt es sich nicht notwendigerweise um einen einzelnen festen Punkt. Anmerkung: Bei manchen Telekommunikationstechnologien kann die Überwachungsschnittstelle eine virtuelle Schnittstelle innerhalb des Netzes sein.
ÜBERWACHUNGSEINRICHTUNG DER GESETZLICH ERMÄCHTIGTEN BEHÖRDE
Eine Einrichtung der gesetzlich ermächtigten Behörde, die als Empfänger des überwachten Fernmeldeverkehrs un der verbindungsrelevanten Daten einer bestimmten überwachten Person bestimmt ist. Der Ort, an dem sich Überwachungs-/Aufzeichnungs- geräte befinden.
VERBINDUNGSRELEVANTE DATEN
Zeichengabeinformationen, die zwischen einem überwachten Telekommunikationsdienst un dem Netz oder einem anderen Teilnehmer ausgetauscht werden. Hierzu zählen Zeichengabeinformationen, die zum Aufbau und zur Steuerung der Verbindung verwendet werden (z.B. Halten einer Verbindung, Weiterreichen). Zu den verbindungsrelevanten Daten zählen auch die für den Netzbetreiber/Dienstanbieter verfügbaren Verbindungsdaten (z.B. Verbindungsdauer).
ZUGRIFF
Die technische Möglichkeit, in einer Kommunikationseinrichtung, beispielsweise einer Leitung oder einer Vermittlungseinrichtung, eine Schnittstelle einzurichten, so daß eine gesetzlich ermächtigte Behörde den Fernmeldeverkehr und die von der Einrichtung abgewickelten, verbindungsrelevanten Daten abfragen und überwachen kann.
ZUVERLÄSSIGKEIT
Die Wahrscheinlichkeit, daß ein System oder ein Dienst bei Einsatz unter spezifizierten Betriebsbedingungen für einen bestimmten Zeitraum zufriedenstellend arbeitet.
Kritikpunkte an Enfopol:
. Kaum Absicherung gegen Mißbrauch das Systems durch Mitarbeiter, nicht berechtige Behörden, Mitarbeiter berechtigter Behörden, Angreifer von aussen, ...
. Riesiger technischer Aufwand für die Kommunikationsanbieter (Telefonanbieter, Internetprovider) Die Provider werden durch die Gesetze gezwungen, die nötige Infrastruktur bereitzustellen -> Die Provider werden die Kosten dafür auf die Kunden abwälzen, die Schnittstellen werden wahrscheinlich mißbraucht
. Die Möglichkeit, damit einen nahezu perfekten Überwachungsstaat aufzubauen.
Die heutige Realität des Datenschutzes sieht so aus:
Mobiltelefon:
Auf Knopfdruck können Techniker der Netzbetreiber und Kriminalisten Verdächtige weltweit orten. Wer ein Handy besitzt, besitzt automatisch auch einen Peilsender, dem das Handy steht in ständig in Kontakt mit der nächsten Station, auch, wenn nicht telefoniert wird. Die Station leitet dann die Daten an das Mobile Switching Center (MSC) weiter. das wiederum informiert die Zentrale, das Home Location Register (HLR). Dieses System funktioniert weltweit. Die Techniker können also jederzeit das Handy orten und ein Zeit-Weg-Diagramm erstellen. Im städtischen Bereich kann die Position bis auf 20, -30 Meter bestimmt werden, auf dein Land dank des Timing-Advance Systems (TA) sogar punktgenau. Denn mittel dieses Systems wird die Distanz, die das Funksignal zur Funkstation zurücklegt, berechnet. Nur wenn das Handy ausgeschaltet ist. läßt es sich nicht lokalisieren. Aber im Computer bleibt trotzdem die zuletzt angefunkte Station gespeichert und das kann ein Muster des Handybesitzers ergeben. das höchst aufschlußreich ist. Denn wenn das Handy immer bei der gleichen Funkstation am Abend ausgeschaltet wurde, kann man mit hoher Sicherheit behaupten, daß der Handybesitzer in der Nähe übernachtet. Handybesitzer dürfen mir nach einem von einem U-Richter oder Dreier-Richtersenat unterzeichneten Schreiben lokalisiert werden.
Das als abhörsicher gepriesene GSM-Netz (Global System for Mobile Communications), ist ab 1997 nicht mehr abhörsicher. Denn nach den neuen Telekommunikationsgesetzen müssen die Betreiber der Mobilfunknetze Geräte in ihre Netzanlagen installieren, die das Abhören von GSM-Gesprächen möglich machen 89 des Telekommunikationsgesetzes. Der Betreiber ist 1 verpflichtet. alle Einrichtungen bereitzustellen, die zur Überwachung des Fernmeldeverkehrs nach den Bestimmungen der StPO erforderlich sind:\'). Der Anhang besagt, daß die Abhörgeräte dem jeweiligen Stand der Technik- entsprechen sollen. Somit ist die Wunschliste des Innenministeriums endlos lang, denn die Netzbetreiber müssen für die Kosten aufkommen. Unter anderem wird ein Wortscanner, der sich automatisch einschaltet, wenn ein gewisses Reizwort in einem Gespräch fällt. oder eine Datei, in der die Namen sämtlicher Inhaber einer SIM-Karte (Subscriber Identification Module = Handy-Benutzerkarte) aufgelistet sind, gefordert. Diesbezüglich hat man sich wahrscheinlich Deutschland als Vorbild genommen. Denn dort müssen alle Teilnehmerdaten - Name, Nummer, aktivierte Features wie etwa Fax- und Datenübertragung. verschlüsselte Kopien der Sicherheitscodes der SIM-Kalle und die von Teilnehmern selbst festgelegten PIN-Codes fürs Aktivieren des Handys und der Mobilbox - den Sicherheitsbehörden weitergeleitet werden. Aber österreichische Netzbetreiber meiden ernsthafte Zweifel an, denn die Verbrecher könnten jederzeit auf Wertkartenhandys umsteigen, sowohl österreichische als auch ausländische (Slowakei, Slowenien. Tschechien), denn im Gegensatz zu Deutschland sind diese -anonym.
Das Abhören im GSM-Netz ist relativ einfach, wenn ein Handy-Teilnehmer mit einem Festnetzanschluß telefoniert. Das Gespräch geht dann vom Handy zur Basisstation. von dort zum MSC und darin ins Festnetz. Die Abhöranlagen sind in MSC montiert und fangen jedes Gespräch auf. Schwieriger ist es ein Handy-zu-Handy-Gespräch zu belauschen.
Benutzt werden Geräte, die sich IMSI-Catcher nennen. Um ein Handy abzuhören braucht man dessen IMSI (International Mobile Subscriber ldentity), das ist die Kennnummer. die beim Verbindungsaufbau mitgesendet wird. Wird also mit dem Handy telefoniert. so übermittelt das Mobiltelefon seine Kennummer an den IMSI-Catcher (dieser muß sich aber immer in der Nähe vom Handy befinden). Die IMSI wird dann an eine vorgetäuschte Funkstation der ermittelnden Kriminalisten weitergeleitet, die so klein ist. daß sich auch in einem Kleinlastwagen Platz. hat. Diese Funkstation übermittelt dem Handy dann den Befehl: »Sende unverschlüsselt«. Das Problem beim GSM-Lauschen ist. daß man mit dem Handy, nicht mehr die Mobilbox anrufen kann und auch der Wählton ist anders. Der kleine Lauschangriff bedeutet, daß ein Kriminalbeamter bei einer verdeckten Aktion ein Tonband oder ein Mikrofon am Körper trägt und das Gespräch überträgt. Beim großen Lauschangriff. der seit 1. Oktober 1997 im § 149 d der Strafprozeßordnung erlaubt ist. gehen die Kriminalbeamten mit Richtmikrofonen und versteckten Wanzen auf Verbrecherjagd. Allerdings ist es eine teure Methode. da die Beamten mindestens dreimal in die Wohnung eines Verdächtigen einbrechen müssen. aber nur mit richterlichem Befehl. Zuerst werden Fotos gemacht und ein Lageplan erstellt. mit diesem wird dann die Plazierung der Abhörgeräte errechnet. Dann werden die mehrere Millionen teuren Geräte installiert und nach Beendigung des Lauschangriffs werden die Geräte wieder entfernt. Aber die Verbrecher, wissen solche Geräte kampfunfähig zu machen. Denn jedes Gerät braucht Strom und so wird der einfach der gesamte Stromkreislauf abgeschaltet.
In Österreich wurden 1996 319 Telefonüberwachung von Gerichten genehmigt. Dabei wurden 644 Anschlüsse kontrolliert und 568 Verdächtige belauscht, aber nicht alle waren wirklich schuldig. Insgesamt waren 283 Personen unschuldig und halten nichts verbrochen. Ihre Protokolle bleiben jedoch in Akten 30 Jahre erhalten. Die Telefonüberwachung kostet den Staat rund 2 Millionen Schilling, eine Telefonüberwachung kostet 10 000 bis 20 000 Schilling.
Auch Faxe können heute schon abgehört werden. Es wird einfach in der Vermittlungszentrale ein zweites Faxgerät an den Anschluß parallel geschaltet und jedes Fax wird bei beiden Geräten ausgedruckt, ohne daß der Überwachte es merkt. Aber Faxe sind auch ans einem weiteren Grund unsicher, denn man kann sich jederzeit verwählen, und dadurch geheime Informationen an Es gibt mittlerweile sogar Lügendetektoren für den Hausgebrauch. Sie funktionieren nicht wie herkömmliche Lügendetektoren mit Elektroden die Körperreaktionen messen, sondern analysieren die Unwahrheit anhand der Stimme. Pager-Botschaften können jederzeit mit einem normalen PC und einem Scanner mitgelesen werden. Wird eine bestimmte Pagernummer über Wochen abgehört , also jede Nachricht wird mitgelesen. kann ein Bild des Besitzers entstehen Hobby, Beruf, Alltag. Familienstand. Freundeskreis,... Dank des ISDN-Anschlusses kann jeder Angerufene die Telefonnummer des Anrufenden am Display ablesen. Damit stehen Erpressern die Türen offen. Denn wer eine Handy-Kontaktaddresse anruft. übermittelt automatisch seine ganze Adresse. mittels den Telefon-CDs läßt sich zu jeder Nummer der passende Besitzer dazu ausforschen.
Road-Pricing
Temposünder könnten mittels des Road-Pricing-Systems leicht überführt werden, denn jeder Autofahrer dürfte für eine gemessene Strecke. mit Berücksichtigung der Tempolimits. nur eine gewisse Zeit brauchen. Ist er jedoch schneller am Ziel, müßte er schneller gefahren sein. Realisiert wird das System mittel fix angebrachten Balken bei der Fahrbahn, sogar ein europaweites Road-Pricing-System ist geplant, allerdings mit Satellitenüberwachung. Die derzeit diskutierten Road-Pricing-Systeme verwenden eine Kombination von im Auto installierten Geräten (On-Bord-Units) und Sende- und Empfangsanlagen, die über oder bei der Fahrbahn befestigt sind.
Es sind sogar GPS-GSM-Kombinationen im Gespräch. Die heutigen Navigationssystem arbeiten schon mit GPS (Global Positioning System). Beim Road-Pricing könnten die Fahrdaten. die mit dem GPS ermittelt wurden, via GSM-Technologie an ein elektronisches Abbuchungssystem weitergeleitete werden, Damit läßt sich ein wunderbares Bewegungsprofil herstellen, denn Ermittler können dann sehen wohin und wie oft ein Verdächtiger fährt und die Firmenchefs hätten die totale Kontrolle über ihre Mitarbeiter. Andererseits könnte die Aufklärungsrate bei Unfällen mit Fahrerflucht und Banküberfällen verbessert werden, denn die Beamten könnten aus dem Road-Pricing-System jederzeit die Daten abrufen, wer wann und wo gewesen ist und das könnte auch zu Mißbräuchen führen und damit wäre die Privatsphäre verletzt.
Das Geschehen auf der Straße wird von Polizeibeamten in den Verkehrsleitzentralen kontrolliert, mittels Kameras, Diese können bei Unfällen, Staus. Geisterfahrern, .. Alarm auslösen. Diese Videokameras sind High-Tech und damit kann mmi die Autofahrer leicht überführen, wenn sie sich nicht ans Handy-Verbot halten oder wenn man sich bei einem Stau auf dem Pannenstreifen vordrängt.
Plastikkarten
In der Gesellschaft für Zahlungssysteme (GZS) in Frankfurt bzw. der Europay Austria in Wienwerden alle Einkäufe, die mit Kreditkarten getätigt wurden, und Geldabhebungen registriert. Somit kann man jeden Kreditkartenbesitzer leicht überwachen, denn der Computer vermerkt nicht nur, daß Eingekauft wurde, sondern auch wo und wann und was. Somit läßt sich ein Bewegungsprofil herstellen. Wer sich im Krankenstand befindet. solltet also nicht mit Bankomatkarte Geld abheben, denn es könnte ja sein, daß der Chef auf die Daten des Angestellten zurüuckgreift, um zu schauen ob er wirklich krank ist. Bankomat-Codes gelten von Seiten der Bank als sicher, aber Hacker schwören ihn knacken zu können. Der Code wird aus der Kontonummer, der Bankleitzahl, der Kartenfolgenummer, etc. berechnet. So kam es auch schon zu Kartenmißbräuchen. Außerdem lassen sich Kreditkarten sehr leicht fälschen. Man braucht nur ein etwa gleich großes Stück Karton und eine Blanko-Magnetstreifenkarten, dann werden die Daten mit einem Magnetstreifen- Lesegerät herauslesen und im Computer zwischengespeichert und auf die falsche Karte übertragen. Auf dein Chip-Krankenschein soll der Name, die Adresse, die Sozialversicherungsnummer, die Blutgruppe, der Blutdruck und Allergien vermerkt sein. In Betrieben könnte dieser dann zum Verhängnis werden, denn der Betriebsarzt hätte die Berechtigung, auf der Karte Nachschau zu halten und somit könnten dem Unternehmen teure Angestellte, sprich gesundheitlich angeschlagene. aussortiert werden.
»Lauschangriff« im Datenbereich
Mit einem UHF-VHF-Empfänger kann man Computer bis zu einer Entfernung von 30-40 Metern abhören. Das funktioniert so: ein Techniker steckt den Empfänger an die Steckdose und klemmt die Antennenkabel mit zwei Klemmen an den Nulleiter der Steckdose. Dann beginnt er an einem Regler zu drehen, solange, bis auf einem an das Empfangsgerät gekoppelten Bildschirm der Text von jenem Computer erscheint. Warum das so leicht funktioniert ist leicht gesagt. denn jedes Gerät strahlt elektromagnetische Wellen ab. die Informationen verstecken.
Besitzer eines Microsoft-Internet-Explorer sind für Microsoft ein offenes Buch, denn Microsoft hat sich dafür die technischen Voraussetzungen geschaffen und somit kann Microsoft ohne Wissen des Benutzers herausfinden. ob die installierte Software gekauft oder eine Kopie ist. Wer sich auf die Webseiten diverser Geheimdienste traut. wird automatisch registriert und via Computer ausspioniert. Wenn Kreditkartennummern und deren Ablaufdaten via Internet verschickt werden, können sie jederzeit aufgefangen und von dritten weiter verwendet werden, denn im Internet ist keine Unterschrift notwendig. Wenn man, unbedingt mit Kreditkarte zahlen will, dann nur wenn die Transaktion verschlüsselt abläuft. Wenn man ein Email bekommt, heißt das noch lange nicht, daß man ein Email von der Person erhalten hat. deren Name darauf steht. Denn mittels ein paar Veränderungen an verschiedenen Programmen läßt sich jede Person vortäuschen. Aber auch Emails mit Viren als Inhalt werden verschickt. Das Problem ist nur: man kann nie wissen, ob wirklich Viren in Emails enthalten sind.
Banken
Wer auf der Schwarzen Liste stellt. kriegt in keiner Bank in Österreich einen Kredit mehr. Insgesamt stehen rund 200.000 Menschen in Österreich auf dieser. Wer Scheckkarten- bzw. Bankomatsmißbrauch betrieben hat. versuchten Betrug begangen hat. das Girokonto überzogen hat oder die Kreditkarte ist vermerkt, diese Liste existiert seit 7. Dezember 1965 und umfaßt mittlerweile alle Banken Österreichs.
Credit-Scoring nennt sich die Punktevergabe, bei der Kreditantragsteller typisiert und katalogisiert werden- natürlich ohne deren Wissen. Generell wird das Alter, der Beruf die Nationalität. die Wohngegend, die Eigenschaften. Einfach alles wird bewertet.
Auch die Kontobewegungen können ein sehr gutes Bild vom Besitzer wiedergeben. Denn die Bankomat-Behebungen \", erraten. wann und wo eingekauft wurde, Daueraufträge der Telekom, für das Mobilfunkunternehmen und für das Elektrizitätswerk lassen ei-ahnen. wer wie viel Strom verbraucht und somit oft zu Hause ist oder nicht.
Außerdem ist Online- oder Telefonbanking im Kommen. Der Kunde erhält von der Bank neben der Benutzererkennung und seinem Paßwort auch 100 Transaktionsnummern (TANs). Bei jeder Überweisung muß eine dieser Nummern verwendet werden. Beim Telefonbanking tauchen gleich drei Probleme auf. Als Paßwörter werden meist Trivialbegriffe verwendet (z.B.: Personennamen, Städte- und Ländernamen ). ist der Kunde persönlich mit einem Bankangestellten verbunden und der Kunde weiß das Paßwort nicht, helfen die Angestellten schon mal nach, und die Call-Center herrscht meist Hektik und außerdem sitzen die Operators knapp nebeneinander und so kann es vorkommen- daß man mitbekommt welches Paßwort der Kunde hat.
Seit 1988 stellt den österreichischen Versicherungen im Versicherungsverband das Zentrale Informationssystem (ZIS) zur Verfügung. Das ZIS wurde zuerst nur für die Kfz-Haftpflicht- und Kaskoschäden Versicherungen erstellt. wurde aber 1998 auf die Haushaltsversicherungen ausgeweitet. Darin ist vermerkt wer was von wein beschädigt hat und jederzeit können Vergleiche angestellt werden und so wird dann der Versicherungsbetrug aufgedeckt.
Wer in nächster Zeit einen roten oder schwarzen PKW kauft, wird in Zukunft mehr Versicherungsprämie zahlen. Denn statistisch gesehen sind Autofahrer mit Autos dieser Farben aggressiver wird somit unauffälliger.
Zukünftig sollen sogar die Finanz-, Zoll- sowie Import- und Exportdaten innerhalb der EU in einem Zoll-Informations-System (ZIS) gespeichert werden. Somit kann europaweit darauf zugegriffen werden und wer einmal aktenkundig wird bleibt in der Datenbank für mindestens 10 Jahre.
|