<iframe src="https://www.googletagmanager.com/ns.html?id=GTM-WBPR4W&gtm_auth=3wMU78FaVR9TNKtaXLbV8Q&gtm_preview=env-23&gtm_cookies_win=x" height="0" width="0" style="display:none;visibility:hidden"></iframe>
Aus dem Maschinenraum

Nachtigall, ick hör dir schnorcheln

Von Constanze Kurz
 - 16:19

Mussten früher noch Spulentonbandgeräte in den Telefonvermittlungsstellen zu den Drähten der zu überwachenden Anschlüsse transportiert werden, reichen heute einige standardisierte Kommandos am Computer für das Anzapfen von Datenleitungen. In modernen digitalen Kommunikationssystemen wurden die Schnittstellen zum Erfassen der darüber transportierten Informationen bereits von Anbeginn mit eingebaut. Das Vorhalten dieser standardisierten Schnittstellen, aber auch der Hard- und Software zum Mitschneiden und Abfangen von Datenverkehr und Kommunikation ist in Deutschland den Telekommunikationsunternehmen gesetzlich vorgeschrieben und in der dazugehörigen Überwachungsverordnung sowie in technischen Richtlinien und Pflichtenheften genau festgelegt.

Wie so oft im Sicherheitsbereich entwickelt die technische Verfügbarkeit von Überwachungsmethoden nicht nur ein politisches und ein faktisches Eigenleben, sondern auch eine ganz eigene Dynamik mit dem Blick fürs praktische Detail. So wurden etwa die Schnittstellen für die Überwachung in Europa darauf ausgelegt, dass fünf „berechtigte Stellen“ gleichzeitig Gespräche eines Anschlusses mitschneiden können, ohne sich gegenseitig ins Gehege zu kommen.

Geheimdienst darf „strategisch abhören“: Kleiner Kasten genügt

Und während polizeiliche Ermittler die einzelnen abzuhörenden Anschlüsse bei den Telekommunikationsunternehmen angeben, um die Ausleitung aller Gespräche für den gewünschten Zeitraum einzuleiten, ist dem Geheimdienst auch das sogenannte strategische Abhören erlaubt. Praktisch wird dazu bei den Telefonanbietern ein unauffälliger Kasten plaziert, der das Belauschen ganz ohne Zutun der Unternehmen ermöglicht.

Natürlich reflektiert die stetig steigende Zahl von Überwachungsanordnungen auch die steigende Bedeutung der Kommunikationsnetze in unserem Leben. Für Strafverfolger und Dienste spielt jedoch ein anderer Aspekt eine wesentliche Rolle: Die Automatisierung der Erfassung, Verarbeitung und Auswertung funktioniert umso besser, je einheitlicher die Systeme ausgelegt sind und je weniger Medienbrüche es beim Zugriff auf die Überwachungsdaten gibt. Daher begann diese Vereinheitlichung und Standardisierung der Schnittstellen zum Abschnorcheln bereits zeitgleich mit der Einführung des digitalen Telefonnetzes ISDN.

Bei der internationalen Standardisierung kommt ETSI ins Spiel

Doch wer standardisiert all die universellen Schnittstellen, mit denen die moderne vernetzte Welt international überwacht wird? Es ist ein privater Verein. Dem Namen nach klingt das Europäische Institut für Telekommunikationsnormen (European Telecommunications Standards Institute, ETSI) wie ein Hort freundlicher Ingenieure, die zum Wohl aller die Köpfe zusammenstecken, um Kompatibilität und Interoperabilität herzustellen. Der Verein wurde 1988 gegründet, mit Sitz in Frankreich. Hier werden technische Standards, Richtlinien und Regelwerke erarbeitet und oftmals kostenlos zur Verfügung gestellt. ETSI ist über Europa hinausgewachsen und gilt längst als internationales Gremium, mit Mitgliedern aus über sechzig Staaten aller Kontinente.

Namentliche Autoren der Richtlinien waren in den vergangenen Jahren zuweilen Geheimdienstmitarbeiter aus verschiedenen europäischen Ländern, auch Militärangehörige oder Angestellte kommerzieller Überwachungsdienstleister. Das rief zwar einige Kritik hervor, doch wer wollte ihnen die Expertise für den technologischen Überwachungsbedarf absprechen? Parlamentarisch kontrolliert oder unabhängigen Prüfbehörden unterstellt ist hier ohnehin niemand.

„Nicht notwendigerweise in allen Jurisdiktionen legal“

Und sind die Vorschläge für die Schnittstellen zum automatisierten Mitschneiden und Auswerten der Datenmassen zu weitgehend für den Rechtsrahmen in Europa, wird einfach ein zynischer Hinweis hinzugefügt: „nicht notwendigerweise in allen Jurisdiktionen legal“. Normiert werden sie trotzdem, schließlich können sich Gesetze ändern. Und mit den mittlerweile ebenfalls am Tisch sitzenden fernöstlichen Telekommunikationsherstellern und deren Politkommissaren gibt es in der Regel ohnehin keinen Dissens.

Doch ein größer werdender Anteil von Menschen verteilt heutzutage die Kommunikation und Daten im Netz. Statt traditionell Telefon, Fax oder E-Mail zu nutzen, werden die internen Chat-und Nachrichtensysteme der großen Internetplattformen immer beliebter. Auch Dokumente werden nicht mehr zwingend auf der lokalen Festplatte gespeichert. Neudeutsch ist es üblich geworden, dieses Vorgehen „Auslagern in die Cloud“ zu nennen. Gemeint ist etwa, auf Dienstleistungen von Google, Facebook oder etlichen weiteren großen und kleinen Anbietern zurückzugreifen, um Daten hin- und herzuschieben, Gespräche zu führen oder alles gleichzeitig.

Zugänge werden oft ohne Erlaubnis ausgenutzt

Und natürlich wollen Strafverfolger und Geheimdienste einen möglichst einfachen und komfortablen Zugriff zur Echtzeitüberwachung dieser Daten in den Cloud-Diensten erlangen. Sie geben ihre Wünsche vor, die Techniker setzen sie in die Normierungsentwürfe um. In diesem Sommer wurde bekannt, dass ETSI nicht nur für das Belauschen dieser Cloud-Dienstleistungen einen neuen Standard entwirft. Auch die in Zukunft wichtiger werdenden Mobiltelefon-Neuerungen nehmen die Mitarbeiter des Vereins bereits in den Blick.

Das Perfide an diesen technischen Überwachungsstandards ist, dass sie nahezu zwangsläufig ihren Weg in fast alle Produkte der großen Hersteller finden. Mehrfach schon zeigte sich in der Vergangenheit, dass diese Zugänge auch ohne Erlaubnis ausgenutzt wurden, etwa über technische Hintertüren, auch über erpresste oder bestochene Angestellte. Wirtschaftsspionage war nicht selten die Triebfeder solchen Missbrauchs.

Rückendeckung aus der Politik

Vom technischen Blickwinkel aus gesehen, werden durch die Überwachungsschnittstellen Unsicherheiten in die Computersysteme hineinspezifiziert, gegen die sich kaum ein Hersteller wehren kann. Mit Rückendeckung der Politik bleiben bei ETSI die Technokraten unter sich. Gegenüber den Interessen der behördlichen Lauscher haben in den Arbeitsgruppensitzungen hinter verschlossenen Türen andere Ansprüche kein Gewicht: Grundrechtsschutz, Bürgerrechte, technische Sicherheit oder Freiheitsgedanken scheinen kaum eine Rolle zu spielen. Die Gemengelage aus Herstellerinteressen und nationalen Begehrlichkeiten der „Bedarfsträger“ erzeugt ein Klima, bei dem Nutzerinteressen, aber auch Vertraulichkeitsanforderungen im Geschäftsleben allenfalls noch in den wolkigen Präambeln der Standardisierungsdokumente erwähnt werden.

Quelle: F.A.Z.
  Zur Startseite
Ähnliche ThemenGeheimdienstEuropaDeutschland