Betriebstechnik | Biographien | Biologie | Chemie | Deutsch | Digitaltechnik |
Electronica | Epochen | Fertigungstechnik | Gemeinschaftskunde | Geographie | Geschichte |
Informatik | Kultur | Kunst | Literatur | Management | Mathematik |
Medizin | Nachrichtentechnik | Philosophie | Physik | Politik | Projekt |
Psychologie | Recht | Sonstige | Sport | Technik | Wirtschaftskunde |
Ähnliche Berichte:
|
Projekte:
|
Papers in anderen sprachen:
|
informatik referate |
<!DOCTYPE HTML PUBLIC '-//W3C//DTD HTML 3.2//EN'>Gesamtes Datenschutzreferat
Das österreichische Datenschutzgesetz
Im Datenschutzgesetz werden folgende Begriffe und Ablürzungen verwendet:
DSG: Datenschutzgesetz
Daten: auf einem Datenträger festgehaltene Angaben über bestimmte oder mit hoher Wahrscheinlichkeit bestimmbare Betroffene (personenbezogene Daten);
Auftraggeber: jeder Rechtsträger oder jedes Organ einer Gebietskörperschaft, von dem Daten selbst oder unter Heranziehung von Dienstleistern automationsunterstützt verarbeitet werden;
Betroffener: jede vom Auftraggeber verschiedene natürliche oder juristische Person oder Personengemeinschaft, deren Daten verwendet werden; juristische Personen des öffentlichen Rechts und ihre Organe gelten bei der Besorgung behördlicher Aufgaben nicht als Betroffene;
Dienstleister: jeder Rechtsträger oder jedes Organ einer Gebietskörperschaft, von dem Daten für einen Auftraggeber im Rahmen eines solchen Auftrages verwendet werden, dessen wesentlicher Inhalt die automationsunterstützte Verarbeitung dieser Daten ist;
Datenverarbeitung: der Ablauf von Verarbeitungsschritten, die zur Erreichung eines inhaltlich bestimmten Ergebnisses (Zweckes) geordnet sind und zur Gänze oder auch nur teilweise automationsunterstützt, also maschinell und programmgesteuert erfolgen, wobei die Auswählbarkeit von personenbezogenen Daten aus der Gesamtmenge der gespeicherten Daten nach mindestens einem Merkmal in der jeweils eingesetzten Maschinen- und Programmausstattung vorgesehen ist;
Ermitteln von Daten: das Erheben oder sonstige Beschaffen von Daten für eine Datenverarbeitung;
Verarbeiten von Daten: das Erfassen, Speichern, Ordnen, Vergleichen, Verändern, Verknüpfen, Vervielfältigen, Ausgeben oder Löschen von Daten im Rahmen einer Datenverarbeitung;
Benützen von Daten: jede Form der Handhabung von Daten einer Datenverarbeitung beim Auftraggeber oder Dienstleister, die nicht Ermitteln, Verarbeiten oder Übermitteln ist;
Übermitteln von Daten: die Weitergabe von Daten aus einer Datenverarbeitung an andere Empfänger als den Betroffenen, den Auftraggeber oder einen Dienstleister, insbesondere auch das Veröffentlichen solcher Daten sowie ihre Verwendung für ein anderes Aufgabengebiet des Auftraggebers;
Überlassen von Daten: die Weitergabe von Daten zwischen Auftraggeber und Dienstleister oder zwischen Dienstleistern;
Löschen von Daten
a) das Unkenntlichmachen von Daten in der Weise, daß eine Rekonstruktion nicht möglich ist (physisches Löschen);
b) die Verhinderung des Zugriffs auf Daten durch programmtechnische Maßnahmen (logisches Löschen);
Datenverkehr (Verwenden von Daten): das Ermitteln, Verarbeiten, Benützen, Übermitteln und Überlassen von Daten oder einer dieser Vorgänge.
Der Grundsatz des Datenschutzes:
Jedermann hat Anspruch auf Geheimhaltung der ihn betreffenden personenbezogenen Daten, soweit er daran ein schutzwürdiges Interesse, insbesondere im Hinblick auf Achtung seines Privat- und Familienlebens, hat.
Jedermann hat, soweit Daten über ihn automationsunterstützt verarbeitet werden, nach Maßgabe gesetzlicher Bestimmungen das Recht auf Auskunft darüber, wer Daten über ihn ermittelt oder verarbeitet, woher die Daten stammen, welcher Art und welchen Inhaltes die Daten sind und wozu sie verwendet werden.
Jedermann hat, soweit Daten über ihn automationsunterstützt verarbeitet werden, nach Maßgabe gesetzlicher Bestimmungen das Recht auf Richtigstellung unrichtiger und das Recht auf Löschung unzulässigerweise ermittelter oder verarbeiteter Daten.
Dadurch entstanden folgende Bestimmungen:
Jeder Auftraggeber darf nur jede Daten ermitteln, verarbeiten und verknüpfen, die für seine Aufgabe wirklich nötig sind.
Das Sammeln von Daten auf Vorrat, unnötige Weitergeben von Daten und Verknüpfen von Daten ist verboten.
Jeder Auftraggeber ist dazu verpflichtet, seine Verarbeitungen im Datenverarbeitungsregister registrieren zu lassen, damit jeder Betroffene sich informieren kann, welche Auftraggeber was verarbeiten.
Der Betroffene hat das Recht zu erfahren welche konkreten Daten über ihn von einem einzelnen Auftraggeber gespeichert und verarbeitet werden, die Möglichkeit falsche Daten über ihn richtigzustellen, bzw. zu löschen, wenn sie unrechtmäßigerweise gesammelt wurden.
Wenn der Auftraggeber den Auftrag an einen Dienstleister überträgt, ist er trotzdem für den Datenschutz der Daten verantwortlich.
Der Auftraggeber hat die notwendigen Maßnahmen zu treffen, daß die Daten gesichert werden, ordnungsgemäß verwendet werden, und nicht in die falschen Hände geraten.
Personal, das im nicht-öffentlichen Bereich mit geschützten Daten in Kontakt kommt, unterliegt der gesetzlichen Verschwiegenheitspflicht, dem Datengeheimnis, und muß vom Auftraggeber darauf aufmerksam gemacht werden.
Zur Kontrolle des DSG werden mehrere Organe geschaffen: Die Datenschutzkommission, eine gerichtsähnliche Verwaltungsbehörde, die im öffentlichen Bereich Entscheidungen treffen kann, und der Datenschutzrat, der die Entwicklung verfolgen und Empfehlungen abzugeben hat.
Zuständigkeit:
Bundessache ist die Gesetzgebung in Angelegenheiten des Schutzes personenbezogener Daten im automationsunterstützten Datenverkehr.
Die Vollziehung solcher Bundesgesetze steht dem Bund zu. Soweit solche Daten von einem Land, im Auftrag eines Landes, von oder im Auftrag von juristischen Personen, die durch Gesetz eingerichtet sind und deren Einrichtung hinsichtlich der Vollziehung in die Zuständigkeit der Länder fällt, ermittelt, verarbeitet oder übermittelt werden, sind diese Bundesgesetze von den Ländern zu vollziehen, soweit nicht durch Bundesgesetz die Datenschutzkommission, der Datenschutzrat oder Gerichte mit der Vollziehung betraut werden.
Nachteile des DSG?
Für den Betroffenen ist es zu mühsam, sich zu informieren und die Daten gegebenenfalls richtigzustellen.
Das Datenschutzgesetz gilt nur in Österreich, nicht weltweit.
Das DSG sieht juristischen Personen nicht als Betroffene an.
Der Inhalt des DSG unterliegt folgender Gliederung:
Grundrecht
Allgemeine Bestimmungen
Öffentlicher Bereich
Privater Bereich
Internationaler Datenverkehr
Kontrollorgane
Strafbestimmungen
Übergangs und Schlußbestimmungen
ENFOPOL
Was ist Enfopol?
Erarbeitet wurden die EU-Abhörpläne von der Arbeitsgruppe K 4 'Polizeiliche Zusammenarbeit' - in Englisch trägt die Gruppe die Bezeichnung 'Enforcement Police'. Alle Dokumente dieser Gruppe tragen daher das Kürzel ENFOPOL.
In diese Arbeitsgruppe gehen Papiere aus anderen informellen Arbeitsgruppen wie dem ILETS, dem International Law Enforcement Telecommunications Seminar ein. Referatsleiter der nationalen Polizeien, nicht nur von EU-Mitgliedsstaaten, sondern auch der USA und Kanada, erarbeiten im ILETS gemeinsame Vorschläge und technische Richtlinien oder legen Standards fest. Das ILETS traf sich erstmals im November 1993 auf Einladung des FBI hin Quantico. Zu den Teilnehmern zählten einige EU-Länder, Kanada, Schweden, Norwegen, Finnland, Hong Kong, Australien, Neuseeland und die USA.
ILETS erarbeitete 1994 die International User Requirements (IUR) zum Abhören von Telekommunikation. In den USA kam es ziemlich schnell zu handfesten Ergebnissen: der auf den IUR basierende FBI-Vorschlag 'The Communications Assistance for Law Enforcement Act' wurde im US-Kongreß verabschiedet und am 25. Oktober von US-Präsident Clinton unterzeichnet. Von Nicht-EU-Staaten wurden die IUR in einem Memorandum of Understanding als völkerrechtlich bindend gezeichnet. Die EU ist jedoch sechs Jahre später immer noch nicht viel weiter. Zwar wurden mit Beschluß des Rates der EU vom 17. Januar 1995 die IUR bereits umgesetzt - doch nur für Telekommunikation. Internet- oder Satellitenkommunikation wurde hier noch nicht erfaßt.
Die 3. Säule ist nicht, wie jetzt die Reaktionen der deutschen oder britischen Regierung auf die ENFOPOL-Kritik glauben machen wollen, ein zahnloser Tiger. Die Beratungen innerhalb der Arbeitsgruppen zielen pragmatisch auf eine verbesserte Kooperation. Das fängt bei der Formulierung technischer Richtlinien an, die dann von den nationalen Behörden übernommen werden und hört bei Europol auf. Rein organisatorisch dienen die Arbeitsgruppen der Vorbereitung politischer Entscheidungen in den einzelnen Mitgliedstaaten.
Damit die Entscheidungen nicht widersprüchlich, sondern weitgehend konform ausfallen, werden sie in den Arbeitsgruppen fachlich vorbereitet. Die Arbeitsgruppen selbst formieren sich nach Bedarf zu bestimmten Themen und können, wie beim ILETS, auch Vorschläge aus Nicht-EU-Staaten bearbeiten. Die Ergebnisse der Arbeitsgruppen werden in sogenannte Lenkungsgruppen eingebracht. Es gibt drei Lenkungsruppen Asyl, Polizei und Justiz, die sich mit Fragen der Rechtshilfe und des Zivilrechts befassen. Diese Gruppen bereiten die Papiere für den sogenannten K-4-Ausschuß, der nach dem Artikel 4 des Maastrichter Vertrags benannt ist. Er koordiniert auf Staatssekretärsebene die Zusammenarbeit der nationalen Innen- und Justizressorts und fungiert als Vorstufe für die Beschlüsse der Minister.
Die flexible Strukturierung der EU-Arbeitsgruppen innerhalb der 3. Säule ermöglicht eine lockere, aber effektive Zusammenarbeit innerhalb eines Fachgebiets, ohne auf politische Rahmenbedingungen Rücksicht nehmen zu müssen. Nicht nur die Arbeitsgruppe ENFOPOL, sondern auch andere Gremien funktionieren ohne formelle Anbindung an herkömmliche Arbeitsstrukturen von Regierungen. Dieselben Leute, die in diesen Arbeitsgruppen sitzen, können in anderen Gremien der EU oder in internationalen Arbeitsgruppen wie dem ILETS sitzen. Über diese personelle Schiene können die Ergebnisse der Arbeitsgruppen reibungslos in die jeweiligen bürokratischen Kanäle eingeschleust werden. Das ganze Vorgehen ist keineswegs illegal, sondern im 1997 verabschiedeten Amsterdamer Vertrag ausdrücklich gewollt. Ziel ist die allmähliche Vereinheitlichung der Gesetzgebung in den einzelnen Mitgliedsländern und das politische Zusammenwachsen der Europäischen Union. Ratsempfehlungen haben daher, auch wenn sie rechtlich nicht bindend sind, enorme Signalwirkung und werden als europäische Legitimation nationaler Gesetzesanpassungen benutzt.
Anstatt nun das komplette Paket in eine Ratsempfehlung zu gießen, wird es in einzelne, leicht verdauliche Papiere zerteilt und durch verschiedene Arbeitsgruppen und Gremien wieder hochgespielt. Dazu gehört die in 'ENFOPOL 98 Rev 2' getroffene Einigung darüber, daß die Regeln, die derzeit für das Abhören von Telekommunikation gelten, auch auf die neue Kommunikationstechnologien wie Satelliten- und Internetkommunikation angewendet werden sollen. Die damit verbundenen rechtlichen und technischen Probleme werden in anderen Papieren behandelt. So wird beispielsweise die brisante Kryptofrage und die Frage des grenzüberschreitenden Abhörens auf ein bislang unbeobachtetes Nebengleis verschoben.
Aus einem internen Memorandum des britischen Innenministeriums vom 8. Februar geht diese Strategie eindeutig hervor. Darin heißt es: 'Der Entschließungsentwurf wird separat vom Entwurf des gegenseitigen Rechtshilfeabkommens über die gesetzlichen Rahmenbedingungen zur Kooperation in Abhörangelegenheiten behandelt.' Explizit weist das Memo darauf hin, daß die Entschließung keine 'finanziellen Implikationen' in sich birgt. Nach der Aufregung um die deutsche Telekommunikationsüberwachungsverordnung (TKÜV) gilt es als erwiesen, daß jede Vorgabe, aufgrund derer Provider Abhöreinrichtungen auf eigene Kosten installieren müssen, auf den erbitterten Widerstand der Wirtschaft stoßen wird. Um dennoch ans Ziel kommen zu können, werden daher die einzelnen Regelungsbereiche strikt voneinander getrennt und zeitlich separiert.
Die heute brisanteste und dringendste Frage ist; Welchen rechtlichen Status hat das Land mit der Iridium-Bodenstation, also Italien? Gelöst wird diese Frage nicht von der ENFOPOL-Arbeitsgruppe, sondern von einer juristischen Arbeitsgruppe namens JUSTPEN. Wollen deutsche Behörden wissen, was während eines Iridium-Handy-Gesprächs zwischen Hamburg und Frankfurt gesprochen wird, müssen sie nach geltendem Recht erst einmal einen Antrag bei einem deutschen Staatsanwalt stellen. Dieser muß mit den italienischen Behörden Kontakt aufnehmen und eine Genehmigung nach italienischem Recht einholen.
Die Arbeitsgruppe JUSTPEN hat im November 1998 den Entwurf eines Rechtshilfeabkommen vorgelegt, der vorsieht, daß das Abhören in 'Übereinstimmung mit den Anforderungen des inländischen Rechts' stattfinden muß. Damit gelten die Rechte des Staates, der abhören will. Will also eine deutsche Behörde abhören, so kann sie dies nach ihren eigenen rechtlichen Regeln auf ausländischem Boden und unter Umständen mit ausländischen Bürgerinnen und Bürgern tun. Auf lange Sicht wäre daher eine Angleichung der unterschiedlichem nationalen Eingriffsbefugnissen nötig. Die Angleichung wird über die Jahre zu einem Grundrechtsdumping führen, wenn ein Staat mit vielen Eingriffsbefugnissen keine Rechte abgeben will und diejenigen Staaten mit höherem Grundrechtsschutz aus Gründen der Abhörbequemlichkeit folgen werden. Das wird jedoch eine Frage der nationalen Politik und damit auch der öffentlichen Diskussion sein.
Unter Ausschluß der Öffentlichkeit, abseits jeder parlamentarischen Kontrolle, arbeiten europäische Innenminister und höchste Sicherheitsbeamte _ auch österreichische _ an der Entwicklung eines totalen Überwachungssystems auf Basis bestehender und zukünftiger Daten- und Kommunikationsnetze.
Offiziell soll es der Bekämpfung von Schwerverbrechen und zum Schutz der nationalen Sicherheit dienen. Jeder Informationsaustausch _ sei es in Form von Telefonaten über das Festnetz oder per Handy, Faxe, E-Mails bzw. jede Form der elektronischen Post _ soll von diesem System vollautomatisch erfaßt, elektronisch ausgewertet, seine ,,Brauchbarkeit' gemäß eines Anforderungsprofils zugeordnet und an die institutionellen Interessenten weitergeleitet werden. Der Einsatz dieser in Entwicklung und teilweise bereits im Aufbau befindlichen Technik schließt nach den uns vorliegenden Informationen die Überwachung des gesamten Kommunikations- und Datenverkehrs sowie die Bewegungsprofile von Handybenutzern ein. Auch an die Telefon- und Kommunikationstechnik der nächsten Generation _ direkte Verbindung Handy-Satellit _ ist nach den Plänen und geheimen Vereinbarungen mit der Industrie gedacht worden. An der Umsetzung wird z.B. Im Iridiumprojekt bereits gearbeitet.
Was geht hier vor? Die genannte Entmündigung ist für diejenigen, die für dieses Papier verantwortlich sind (die Innen- und Justizminister der EG-Mitgliedsstaaten), das Himmelreich des lückenlos beobachteten und glasklar aufbereiteten Bürgers. Die neuen, schönen Bilderwelten werden dazu mißbraucht, in ungeahnter Form eine neue Behörde zu definieren. Sie heißt: 'Die Überwachungsbehörde' (siehe Präambel). Wir haben damit eine Telekratie! Ihr einziges Ziel besteht darin, zu überwachen: Die staatlich legitimierte Bespitzelung, die uns an den NAZIS und der STASI verlorengegangen ist.
Im ENFOPOL-Papier wird nicht mehr und nicht weniger gefordert, als den gesetzlich ermächtigten Behörden, Zugriff auf den gesamten Fernmeldeverkehr einzuräumen - mit Erlaubnis zur Weitergabe der Information und zum zensierenden Eingreifen. Man stelle sich vor, die Post hätte sich das Recht herausgenommen, alle Briefe zu öffnen, an Dritte weiterzugeben und bei unliebsamem Inhalt verschwinden zu lassen, ohne daß der Adressat selbst von der Existenz des Briefes etwas erfahren darf.
In dem ENFOPOL-Papier wird zugleich eine besonders effiziente Überwachungsmethode eingeführt: Echtzeit-Überwachung. Damit die technologische Leistungsfähigkeit moderner Netzwerke optimal genützt wird (siehe Anforderungen Punkt 2). Orwells Vorahnung wird durch die 'Realtime-Bespitzelung' (RTB) um eine kleine Delikatesse bereichert.
Von dieser Erkrankung der Öffentlichkeit, einer virtuellen Form der Tuberkulose (TB), haben Geheimdienste jahrezehntelang geträumt. Die neuen Medien machen es möglich. Sobald sich ein User (nicht mit Juso zu verwechseln) zukünftig in die Datennetze einloggt, darf er sich einer Tatsache sicher sein, daß alles, was er dort von sich gibt, in Zweifelsfällen gegen ihn verwendet wird - wenn nötig in Echtzeit, damit ein möglichst rasches Eingreifen gewährleistet ist (siehe Anforderungen Punkt 9). Leider wird er beim Eintritt in einen Netzwerkdienst nicht darauf hingewiesen; eine Rechtsbelehrung fehlt momentan noch und ist auch in Zukunft nicht vorgesehen.
In dem Papier liest man weiter, daß das Überwachungssubjekt als 'ständig innerhalb eines Netzes operierend angesehen' wird (siehe Anforderungen Punkt 1.1). Dies ist eine phantastische Erkenntnis, sie bedeutet, daß sobald man in einem Netz operiert, wobei noch zu klären wäre, ob als Arzt, Wissensarbeiter oder Hacker, man sofort zum potentiellen Subjekt der Bespitzelung wird. D.h. auch jedes Kind, welches unschuldig das neue Bildungsinstrument Internet benutzt, kann bespitzelt werden.
Das ist Huxley's schöne neue Welt mit dem Big Brother kombiniert. Bereits eine im Alter von 5 Jahren getroffene staatsfeindliche Außerung ('Die spinnen, die Römer!' - nichts anderes als die römischen Verträge können gemeint sein), wird als anti-europäische Bemerkung gespeichert und wird später gegen diese Person verwendet werden. Sollte das Kind außerdem mit dem Laptop des Vaters am Urlaubsort spielen, bleibt die Überwachung auch im Ausland sichergestellt. Denn es gilt das Prinzip des 'Überwachungs-Roamings' (siehe Anforderungen Punkt 1.1, denn da steht's: 'Zugriff wird gefordert, wann immer das Überwachungssubjekt an das Internet angeschlossen ist'). International koordinierte ÜberwachungsDatenbanken stellen sicher, daß das Kind auf globaler Basis, sozusagen von der Wiege bis zum Grab, flächendeckend und in Echtzeit überwacht wird.
Das Echelon-System
Die Überwachung der Kommunikations- und Datennetze wird durch die Zusammenschaltung von Supercomputern mit den derzeit europaweit in Aufbau befindlichen sicherheitspolizeilichen Datenbanken und -Netzen ermöglicht. Die Struktur dieses Überwachungssystems entspricht in ihren Grundzügen jenem Echelon-System, welches von den Sicherheits- und Nachrichtendiensten der USA, Kanadas, Großbritanniens, Australiens und Neuseelands seit Anfang der 90er-Jahre betrieben wird.
Bereits heute werden in Europa laut Statewatch alle E-Mails, Telefon- und Faxverbindungen routinemäßig von diesen Nachrichtendiensten abgehört. Alle Zielinformationen aus Europa werden über die europäische Zentrale in Menwith Hill in den North York Moors/England weitergeleitet und über Satellit in das strategische Zentrum Fort Meade im US-Bundesstaat Maryland gesendet. Eine kleinere Station befindet sich im bayrischen Bad Aibling.
Die Rechtslage in Österreich
Nach derzeit in Österreich gültigem Recht ist diese Form der Überwachung verboten. Trotzdem finden die Enfopol-Empfehlungen bereits Eingang. In den Beilagen zum stenographischen Protokoll des Nationalrates der Gesetzesvorlage zu ,,Lauschangriff und Rasterfahndung' steht: ,,Durch die vorgeschlagene Ergänzung des Fernmeldegesetzes 1993 soll auch der Entschließung des Rates vom 17. Jänner 1995 über die Anforderungen der gesetzlich ermächtigten Behörden im Hinblick auf die rechtmäßige Überwachung des Fernmeldeverkehrs (Enfopol 150) entsprochen werden.' Seiten später heißt es: ,,Im Vordergrund steht nicht so sehr der Nachweis der Schuld des Täters einer individuellen strafbaren Handlung, sondern die Vorsorge für die Verfolgung zukünftiger Straftaten, somit Strafverfolgung im weiteren Sinn (antizipierte Strafverfolgung)'.
Die Wurzeln dieser geheim- und nachrichtendienstlichen Praxis stammen aus der Zeit des Kalten Krieges. Die Pläne zur globalen Überwachung entstanden 1991 im Rahmen einer TREVI-Konferenz der EG-Minister und wurden im November 1993 in Madrid konkretisiert. Die EU-FBI-Initiative kam zum Ergebnis, daß die klassische Kontrolle traditioneller Kommunikationssysteme mit der Liberalisierung der Telekommunikation nicht mehr möglich sei. Daraus ergab sich die Notwendigkeit der Verankerung von Abhörmethoden und -techniken in die Grundgesetze jener Länder, in welchen die Telekommunikation liberalisiert wird, der Verpflichtung für private Kommunikationsanbieter, ihre Systeme für uneingeschränkte Abhörmaßnahmen zu adaptieren, einer Sicherstellung, daß Telefonanbieter immer und jederzeit mit Polizei und Staatspolizei (internal security) kooperieren, der Weiterentwicklung jener Technologien, die das Abhören von jedem Punkt der Welt aus ermöglichen, und so viele Länder wie möglich zur Unterzeichnung dieser Vereinbarungen zu bewegen. Länder, die nicht bereit sind diese Bedingungen zu akzeptieren, werden gegen ihren Willen überwacht, da die Abhörtechnik bereits in den ausgelieferten Kommunikationssystemen installiert ist (z.B.: ISDN). Auf diese Fakten weist ein Statewatch-Bericht hin. (https://www.poptel.org.uk/statewatch/).
Die TREVI-Entscheidung
TREVI leitet sich aus den Anfangsbuchstaben Terrorism, Radicalism, Extremism und Violence ab. 1991, das Jahr des Golfkrieges: Die EG Innen- bzw. Justizminister beschlossen im Jänner in Luxemburg eine Intensivierung der Zusammenarbeit auf dem Gebiet der Terrorbekämpfung unter Einbeziehung der Geheim- und Nachrichtendienste. Einzelheiten über die Maßnahmen wurden nicht bekannt.
Erste Hinweise auf den globalen ,,Lauschangriff' ergaben sich laut Statewatch aus der TREVI-Konferenz Ende 1991 in London. An der Konferenz nahm auch eine Delegation hochrangiger FBI- und DEA-Beamter (Drug Enforcement Agency) teil. Diese drängten, laut Statewatch die Europäer, eine Studie über die rechtlichen und technischen Lausch- und Abhörmöglichkeiten innerhalb der EG zu erstellen.
Auf dem ersten Treffen des neuen Rates der
Innen- und Justizminister Ende November 1993 in Brüssel wurde der Beschluß über
das Abhören von Telekommunikationseinrichtungen (,,The interception of telecommunications')
angenommen. EU und FBI setzen eine Expertengruppe ein, um die unterschiedlichen
Systeme zwischen den USA und Europa aufeinander abzustimmen und die
europäischen Kommunikationssysteme aus ,,praktischen Gründen' in die
bestehenden Abhörsysteme von Hongkong, Australien und Neuseeland einzubinden. (Statewatch ,,Interception of communications', report to COREPER,
Enfopol 40, 10090/93 Confidential,
Offiziell gegenüber den Medien, haben sich die Innenminister der zwölf EG-Staaten ,,unter Vorbehalt' Spaniens und der Niederlande auf ein Arbeitsprogramm geeinigt. Als ,,vorrangige Aktionen' werden darin eine Konvention über die Außengrenzen der EU, eine gemeinsame Visapolitik und Flüchtlingsfragen (Bosnien) gesehen. Gleichzeitig wurde beschlossen, daß Europol ihre Tätigkeit in Den Haag aufnehmen soll.
Im Laufe des Jahres 1994 wurde vom K4-Komitee, einem Ausschuß der in unmittelbarem Nahverhältnis zu Enfopol steht, über die legistischen Voraussetzungen für den weltweiten Lauschangriff (,,lawful interception of communication') verhandelt. Der im März 1994 vorgestellte Entwurf entsprach bereits in großen Bereichen der Endversion.
Weltweiter Lauschangriff, in drei Teilen
Der erste Teil umfaßt laut Statewatch eine kurze Resolution: Das gesetzliche Abfangen von Telekommunikation stelle ein wichtiges Werkzeug für den Schutz von nationalen Interessen, der besonderen nationalen Sicherheit und der Kriminalitätsbekämpfung dar.
Im zweiten Teil werden die Kommunikationsdienste von Netzwerk-Providern, LAN-, WAN- und Satelliten-Netzwerken definiert, sowie der Gültigkeitsbereich auf die Hersteller von Soft- und Hardware ausgedehnt, welche Kommunikationskomponenten entwickeln, anwenden und betreiben. Weiters wird darauf hingewiesen, daß nicht nur Telefon-Stammdaten und Gesprächsvermittlungs- und Inhaltsdaten aufgezeichnet werden sollen, sondern auch die Bewegungsdaten des Teilnehmers auch wenn kein Telefongespräch geführt werden sollte. Gleichzeitig müssen die Netzbetreiber eine oder mehrere Schnittstellen für die anfragende Stelle (,,Law enforcement agencies') bereitstellen, von welcher aus die Daten an die Überwachungsstelle _ egal wo sich diese auf der Welt befinden sollte _ übertragen werden. Im Falle einer verschlüsselten oder komprimierten Kommunikation bzw. Datenübertragung habe der Netzbetreiber dafür zu sorgen, die Daten zu entschlüsseln und diese unverschlüsselt an die ,,Monitoring'-Stelle weiterzuleiten.
Am Ende dieses Dokuments findet sich die
Formulierung, daß ,,weder das Abhörziel noch eine andere Person Hinweise darauf
erhält, daß an den Kommunikationssystemen Veränderungen vorgenommen wurden, um
den Abhörauftrag vorzunehmen. und darüber Stillschweigen zu bewahren ist,
wer und wie öffentlich abgehört wurde sowie die Technik und Methode, mit welcher
abgehört wurde' (Quelle lt. Statewatch: ,,Memorandum of
Understanding concerning the lawful interception of telecommunications',
Enfopol 112, 10037/95, Limite,
Dieses Memorandum wurde laut Statewatch am 23. November 1995 von allen 15 EU-Mitgliedsstaaten durch die jeweiligen Vertreter in Form der Justiz- und Innenminister unterschrieben _ auch von den Vertretern Österreichs!
Kurz darauf erging ein Schreiben an die wichtigsten internationalen Standardisierungsorganisationen IEC (International Electrotechnical Commission/Genf), ISO (International Organisation for Standardization/CH) und ITU (International Telecommunication Union/Genf) mit dem Hinweis auf die hohen Risiken moderner Kommunikationstechniken im Sinne der Unüberwachbarkeit, und dem Hinweis, bereits bei der Standardisierung von Übertragungs- und Kommunikationssystemen auf die einfache und effiziente Überwachungsmöglichkeit der Benutzer sowie der übertragenen Informationsinhalte Rücksicht zu nehmen.
Im November 1995 präsentiert die spanische EU-Delegation einen EU-weiten Bericht über die jeweils nationale Gesetzgebung zu den Möglichkeiten der Totalüberwachung. Teile dieses Berichts finden sich auch in den Erläuterungen zum österreichischen Gesetz über Rasterfahndung und Lauschangriff wieder, in gekürzter Form, und nur jene EU-Länder betreffend, wo die Umsetzung relativ einfach ist. Besonders interessant ist jener Teil des Berichtes, der besagt, daß es im Moment keine rechtlichen Abhörprobleme bei der Übertragung von Text, Daten oder Bilder gebe _ laut Statewatch ein klarer Hinweis darauf, daß bereits mit dem Echelon-System gearbeitet werden kann.
Weiters faßt der Bericht die rechtlichen Grundlagen zur Überwachung in den Mitgliedsländern zusammen: Deutschland, Österreich, Dänemark, Luxemburg, Spanien und Portugal können einfach (,,can simply') durch Anderungen im Strafrecht die volle Überwachung realisieren, während Belgien, Frankreich, Großbritannien, Irland, Griechenland, Norwegen und Schweden gänzlich neue Gesetze bzw. eine Kombination aus beiden benötigen.
In den einzelnen Ländern seien bereits Diskussionen im Gange, welch ,,große Vorteile' die Polizei habe, wenn ,,sie bereits Personen überwachen könne, die unter Verdacht krimineller Aktivitäten stehen.' Der Bericht verweist auch explizit auf Österreich, wo bereits ein einfacher Antrag auf Telefonabhörung die Eröffnung eines Untersuchungsverfahrens einleitet. (Quelle: ,,Report on the national laws regarding the questionaries on phone tapping', Enfopol 15, 4354/2/95 REV2, Restricted, 13.11.95) Das Echelon-System filtert unter Einsatz von Großcomputersystemen permanent riesige Datenmengen. Dabei werden durch Schlüsselbegriffe definierte Daten herausgefiltert. War Echelon in der Vergangenheit primär für schriftliche Informationsinhalte (Daten/Fax/Telex) konzipiert, werden durch neue Abhör-Satelliten im Orbit auch Telefongespräche leichter abhörbar. Die Partner des Echelon-Systems füttern die ,,Raster-Computer' mit sogenannten ,,Wörterbüchern', die einzelne Wortphrasen, Personennamen, Orte oder Handlungen sein können. Sämtliche damit in Verbindung stehenden, aufgefangenen Informationen werden unverzüglich an den ,,Auftraggeber' weitergeleitet.
Im Laufe der Zeit sind damit viele Informationen über potentielle Terroristen gesammelt worden. Es gibt auch eine Menge an geheimen Wirtschaftsdaten, und besonders intensiv werden alle Staaten überwacht, die am GATT- bzw. WTO-Abkommen teilnehmen.
Wer bezahlt die Abhörtechnik?
Auf die Frage nach den Kosten und wer dafür aufkommt, gibt das K4-Komitee keine Antwort. Sind es die Netzbetreiber oder die Regierungen?
Allerdings weist ein Bericht der deutschen Regierung auf astronomisch hohe Kosten hin. In diesem Bericht werden die Kosten allein für das mobile Telefonnetz auf 4 Mrd. DM geschätzt. Einen Teil der Kosten für dieses Abhör-Lausch und Analysesystem dürften die EU-Bürger bezahlt haben. Im Rahmen des ESPRIT-Programms wurde unter der Projektnummer 23311 ein Forschungsprojekt unter dem Namen TREVI (Text Retrieval and Enrichment for Vital Information) bewilligt. Die Projektlaufzeit ist von Jänner 1997 bis Juni 1999. Beteiligt sind neben der GMD-IPSI in Darmstadt/BRD unter anderen auch das Economisch Instituut Tilburg in Warandelaan/Holland sowie die Firma Lyras Shipping Ltd. In London. Der niederländischen Projektpartner unterhält enge Verbindungen zum holländischen Wirtschaftsministerium, ein Schwerpunkt der Forschung ist Linguistik und Sprachanalyse. Lyras Shipping ist am EU-Programm beteiligt, hat aber keine für die Öffentlichkeit relevante Softwareentwicklungserfahrung.
Das Projekt TREVI soll das Problem der ,,Informationsüberflutung' lösen. Firmen und Einzelpersonen sollen bei der Herausfilterung und Präsentation der wirklich nützlichen Informationen aus verteilten Quellen textueller Daten unterstützt werden. Diese Informationsquellen sind über öffentliche Netze wie das Internet oder das World Wide Web, oder über firmeneigene Netze verfügbar.
Enfopol: mächtiger als die Mächtigen
Enfopol ist eine Organisation, die im Rahmen der ,,Dritten Säule des Rates der Europäischen Union' die europaweite Zusammenarbeit der Innen- und Justizministerien koordiniert. Sie steht außerhalb der ,,normalen' Kontrolle sämtlicher europäischen Parlamente. Die Richtlinien, Pläne und Strategiekonzepte der Enfopol haben weitreichende Auswirkungen und Konsequenzen auf Menschenrechte und technische Entwicklungen, wie z.B. Die direkte Beeinflussung von Technologiestandards. Eines ihrer Ziele ist den gesamten Telefon- und Datenverkehr permanent abhören zu können, aber auch die Verschlüsselung von hochsensiblen Firmen- oder Privatdaten in Computernetzen zu unterbinden.
Enfopol richtet ihre Empfehlungen in ,,Draft letters' und Dutzenden ,,Memorandums of Understanding' _ meist als ,,Limite' oder ,,Confidential' gekennzeichnet _ an Regierungen sowie Unternehmen der Computer- und Kommunikationsindustrie. In diesen definiert sie unter anderem, wie jene Techniken auszusehen haben, um jede Person, die über weltweite Daten- und Telefonnetze kommuniziert (Sprache und Daten) immer und überall, und ohne deren Wissen, in ihren Bewegungen, aber auch sprachlich und schriftlich geäußerten Gedanken, permanent überwachen zu können.
Offen und unfaßbar zugleich
Moderne Kommunikationssysteme sind nahezu transparent. So unterstützt z.B. das Message Switching System, das beim SystemX in England genutzt wird, ein ISDN-Protokoll. Die ISDN-Teilmenge ist in ihren Dokumenten als ,,Signal zum ISDN-Zugang an CCITT1-Schnittstellen' definiert. Weitestgehend unbekannt ist jedoch, daß in das Protokoll eine Möglichkeit eingebaut ist, das Telefon sozusagen ,,abzuheben', um Gespräche in der Nähe des Telefons zu belauschen, ohne daß der Nutzer dies bemerkt (SRG Newsletter, No.4, 1993). Bei der Ortung eingehender Anrufe zu Mobiltelefonen ist es ähnlich. Alle Handybenutzer haben mit ihrem Mobiltelefon _ sofern das Gerät aktiviert ist _ ein kleines Verfolgungsgerät bei sich: Es gibt zu jeder Zeit den Aufenthaltsort seines Nutzers an; die Daten können im Firmencomputer des Netzbetreibers beliebig lang gespeichert werden. Zusammen mit der System X-Technologie ist dies ein für den Gebrauch gebautes Verfolgungs-, Beschattungs- und Aufnahmesystem par excellence (Sunday Telegraph, 2.2.97).
Das Echelon-System (Stafetten-System)
Echelon ist ein weltweites Überwachungssystem, entwickelt und koordiniert von der amerikanischen NSA (National Security Agency) welches den gesamten E-Mail-, Telefax-, Telex- und internationalen Telefonverkehr via Fernmeldesatelliten erfaßt. Das System wurde Anfang der 80er-Jahre in Betrieb genommen. Es ist Teil des Spionagesystems aus der Zeit des Kalten Krieges und wurde durch die im Jahr 1947 zwischen den USA und Großbritannien geschlossenen UKUSA-Verträge ermöglicht. Neben den USA nehmen an diesem Projekt Kanada, Großbritannien, Australien und Neuseeland teil. Nutznießer des Systems sind: die US National Security Agency (NSA), das Government Communications Security Bureau (GCSB) Neuseeland, die Government Communications Headquarters (GCHQ) in Großbritannien, das Communications Security Establishment (CSE) in Kanada sowie das Defence Signals Directorate (DSD) in Australien.
Das Spionage- und Nachrichtendienst-System wurde vom Neuseeländer Nicky Hager in seinem 1996 erschienen Buch ,,Secret Power: New Zealands Role in the International Spy Network' erstmals beschrieben. Hager fand aber auch heraus, daß das System über die vorrangigen Prioritäten hinaus für den militärischen und politischen Geheimdienst einsetzbar ist. Hager zitiert einen ,,hohen' Geheimdienstmitarbeiter: ,,Wir denken, daß wir angesichts der beobachteten großen Fahrlässigkeit und des Mißbrauches in der Institution, für die wir arbeiten, nicht mehr länger schweigen können.'
Als Beispiele wurden die GCHQ-Abhörungen dreier NGO-Organisationen, darunter Amnesty International und Christian Aid, genannt. ,,Zu jeder Zeit kann GCHQ in ihre Kommunikation in Form einer Routineüberprüfung eingreifen' sagte die Quelle des GCHQ. ,,Im Falle von Telefonnachrichten wird der Vorgang Mantis genannt. Bei Telexen heißt es Mayfly.' Indem er einen Code, der mit der Hilfe für die Dritte Welt verbunden ist, entschlüsselte, konnte die Quelle ,,Telex-fixies' bei drei Organisationen demonstrieren. ,,Wenn es kein System der Verantwortlichkeit gibt, ist es schwer aufzudecken, welche Kriterien festlegen, wer kein Ziel ist.'
<COL WIDTH='14*' align='left'><COL WIDTH='242*' align='left'> |
Die gesetzlich ermächtigten Behörden benötigen Zugriff auf den gesamten Fernmeldeverkehr, der von der Rufnummer oder sonstigen Kennung des überwachten Telekommunikationsdienstes, die die überwachte Person in Anspruch nimmt, übertragen wird (oder für die Übertragung generiert wird) bzw dort ankommt. Die gesetzlich ermächtigten Behörden ferner Zugriff auf verbindungsrelevante Daten, die zur Verarbeitung des Anrufs generiert werden. |
|
Die gesetzlich ermächtigten Behörden benötigen Zugriff in den Fällen, in denen die überwachte Person ein Telekommunikationssystem vorübergehend oder andauernd nutzt. |
|
Die gesetzlich ermächtigten Behörden benötigen Zugriff auf die folgenden verbindungsrelevanten Daten: |
|
Nummer des gerufenen Teilnehmers bei
abgehenden Verbindungen, selbst wenn es nicht zum Aufbau einer Verbindung
kommt; |
|
Nummer des rufenden Teilnehmers bei
ankommenden Verbindungen, wenn es nicht zum Aufbau einer Verbindung kommt; |
|
Alle von der überwachten Einrichtung erzeugten Signale, einschließlich der nach Aufbau der Verbindung erzeugten Signale, mit denen Funktionen wie beispielsweise Konferenzschaltung und Anrufumleitung aktiviert werden; |
|
Beginn, Ende und Dauer der Verbindung |
|
Tatsächliche Zielrufnummer und zwischengeschaltene Rufnummer, falls der Anruf weitergeschaltet wurde. |
|
Für Teilnehmer mobiler Dienste benötigen die gesetzlich ermächtigten Behörden Informationen über den möglichst genauen geografischen Standort innerhalb des Netzes. |
|
Die gesetzlich ermächtigten Behörden
benötigen eine permanente Überwachung des Fernmeldeverkehrs in Echtzeit.
Verbindungsrelevante Daten sollen auch in Echtzeit bereitgestellt werden.
Falls diese verbindungsrelevanten Daten nicht in Echtzeit zur Verfügung
gestellt werden können, benötigen die gesetzlich ermächtigten Behörden die
Daten so bald wie möglich nach Anrufende. |
|
Für die gesetzlich ermächtigten Behörden ist es erforderlich, daß Netzbetreiber/ Diensterbringer eine oder mehrere Schnittstellen bereitstellen, von denen aus der überwachte Fernmeldeverkehr zur Überwachungseinrichtung der gesetzlich ermächtigten Behörde übertragen werden kann. Diese Schnittstellen müssen von den Behörden und den Netzbetreibern/Dienstanbietern einvernehmlich festgelegt werden. Weitere Fragen im Zusammenhang mit diesen Schnittstellen werden entsprechend den in den einzelnen Staaten praktizierten Verfahren geregelt. |
|
Für die gesetzlich ermächtigten Behörden ist es erforderlich, daß Netzbetreiber/ Dienstanbieter verbindungsrelevante Daten des überwachten Telekommunikationsdienstes und Anrufinhalte so bereitstellen, daß zwischen den verbindungsrelevanten Daten und Anrufinhalte eine einwandfreie Korrelation hergestellt werden kann. |
|
Falls Netzbetreiber/Dienstanbieter Kodierungs-, Kompressions- oder Verschlüsselungsverfahren zur Anwendung bringen, ist es für die gesetzlich ermächtigten Behörden erforderlich, daß die Netzbetreiber/Dienstanbieter den überwachten Fernmeldeverkehr in Klarform bereitstellen. |
|
Für die gesetzlich ermächtigten Behörden
ist es erforderlich, daß Netzbetreiber Dienstanbieter in der Lage sind, den
überwachten Fernmeldeverkehr über Fest- und Wahlverbindungen an die
Überwachungseinrichtung der gesetzlich ermächtigten Behörde übertragen. |
|
Für die gesetzlich ermächtigten Behörden ist es erforderlich, daß Überwachungsmaßnahmen so durchgeführt werden, daß weder die überwachte Person noch eine andere unbefugte Person über Anderungen, die zur Durchführung der Überwachungsanordnung vorgenommen werden, Kenntnis erhält. Insbesondere muß sich der Betrieb des überwachten Telekommunikationsdienstes der überwachten Person als unverändert darstellen. |
|
Für die gesetzlich ermächtigten Behörden ist es erforderlich, daß Netzbetreiber/ Dienstanbieter sicherstellen, daß der überwachte Fernmeldeverkehr nur an die in der Überwachungsanordnung angegebene Überwachungsbehörde übertragen wird. |
|
Für die gesetzlich ermächtigten Behörden ist es erforderlich, daß Netzbetreiber/ Dienstanbieter die Überwachungsmaßnahmen so rasch wie möglich durchführen (in dringenden Fällen innerhalb weniger Stunden oder Minuten). Die Anforderungen der gesetzlich ermächtigten Behörden hinsichtlich der Reaktionszeit sind von Land zu Land unterschiedlich und richten sich nach der Art des zu überwachenden Telekommunikationsdienstes. |
|
Für die gesetzlich ermächtigten Behörden ist es erforderlich, daß die Dienste, die sie bei einer Überwachung nutzen, für die Dauer der Überwachung mindestens die gleiche Zuverlässigkeit aufweisen wie die überwachten Telekommunikationsdienste, die für die überwachte Person bereitgestellt werden. |
|
Die gesetzlich ermächtigten Behörden benötigen Testmöglichkeiten für Endgeräte der gesetzlich ermächtigten Behörden unter realen Bedingungen; dazu erforderlich: Verpflichtung der Betreiber zur Überlassung von Standardanschlüssen. |
ANRUF, VERBINDUNG
<SPAN STYLE='font-weight: medium'>Jede (feste oder vorübergehende)
Verbindung, über die Information zwischen zwei oder mehr Teilnehmern eines
Telekommunikationssystems übertragen werden können. Anmerkung: In diesem
Dokument umfaßt ein Anruf jede Verbindung unabhängig von der Netztechnologie,
z.B. paketvermittelte Netze.</SPAN>
DIENSTGÜTE
Die Qualitätsspezifikation für einen Kommunikationskanal, ein
Kommunikationssystem, einen virtuellen Kanal, eine computergesteuerte
Kommunikation usw. Die Dienstgüte läßt sich beispielsweise als Rauschabstand,
Bitfehlrate, Durchsatzrate oder Blockierungswahrscheinlichkeit messen.
GESETZLICH ERMACHTIGTE BEHÖRDE
Eine Behörde, die gesetzlich befugt ist, den Telekommunikationsverkehr zu
überwachen.
NETZBETREIBER/DIENSTANBIETER
Netzbetreiber ist der Betreiber einer öffentlich zugänglichen
Telekommunikationsstruktur, die die Übertragung von Signalen zwischen
definierten Netzabschlußpunkten über Draht, Funk, optische oder andere
elektromagnetische Mittel erlaubt.
Dienstanbieter ist eine natürliche oder juristische Person, die einen
öffentlichen Telekommunikationsdienst anbietet, dessen Bereitstellung ganz oder
teilweise in der Übertragung und Weiterleitung von Signalen über
Telekommunikationsnetze besteht.
RECHTMASSIGE GENEHMIGUNG
Die unter bestimmten Bedingungen einer gesetzlich ermächtigten Behörde erteilte
Genehmigung zur Überwachung bestimmter Fernmeldeverkehre. In der Regel
bezeichnet der Ausdruck eine gerichtliche Anordnung oder Verfügung.
ROAMING
Die für Teilnehmer mobiler Telekommunikationsdienste bestehende Möglichkeit,
An- rufe auch außerhalb ihres festgelegten Heimatbereiches herzustellen,
aufrechtzuerhalten und zu empfangen.
TELEKOMMUNIKATION, FERNMELDEVERKEHR
die vollständige oder teilweise Übertragung von Zeichen, Signalen,
schriftlichen Aufzeichnungen, Bildern, Tönen, Daten oder Informationen
jeglicher Art über ein leistungsgebundenes, funkunterstützendes,
elektromagnetisches, photoelektronisches oder photoptisches System.
ÜBERWACHTE PERSON
Die in der rechtmäßigen Genehmigung genannte(n) Person(en), deren ankommender
und abgehender Fernmeldeverkehr überwacht und aufgezeichnet werden soll.
ÜBERWACHTER TELEKOMMUNIKATIONSDIENST
ein der überwachten Person zugeordneter Dienst, der in der Regel in einer
rechtmäßigen Überwachungsanordnung aufgeführt wird.
ÜBERWACHUNG
Im hier verwendeten Sinne die gesetzlich begründete Maßnahme des Zugriffs und
der Weiterleitung des Fernmeldeverkehrs einer Person sowie der
verbindungsrelevanten Daten an die gesetzlich ermächtigte Behörde.
ÜBERWACHUNGSANORDNUNG
Eine einem Netzbetreiber/Dienstanbieter gegenüber ausgesprochene Anordnung,
eine gesetzlich ermächtigte Behörde bei einer rechtmäßig genehmigten
Überwachung des Fernmeldeverkehrs zu unterstützen.
ÜBERWACHUNGSSCHNITTSTELLE
Der physische Ort innerhalb der Telekommunikationseinrichtung des
Netzbetreibers/Dienstanbringers, an dem der überwachte Fernmeldeverkehr und
verbindungsrelevante Daten den gesetzlich ermächtigten Behörden bereitgestellt
werden. Bei der Überwachungsschnittstelle handelt es sich nicht
notwendigerweise um einen einzelnen festen Punkt. Anmerkung: Bei manchen
Telekommunikationstechnologien kann die Überwachungsschnittstelle eine
virtuelle Schnittstelle innerhalb des Netzes sein.
ÜBERWACHUNGSEINRICHTUNG DER GESETZLICH
ERMACHTIGTEN BEHÖRDE
Eine Einrichtung der gesetzlich ermächtigten Behörde, die als Empfänger des
überwachten Fernmeldeverkehrs un der verbindungsrelevanten Daten einer
bestimmten überwachten Person bestimmt ist. Der Ort, an dem sich
Überwachungs-/Aufzeichnungs- geräte befinden.
VERBINDUNGSRELEVANTE DATEN
Zeichengabeinformationen, die zwischen einem überwachten
Telekommunikationsdienst un dem Netz oder einem anderen Teilnehmer ausgetauscht
werden. Hierzu zählen Zeichengabeinformationen, die zum Aufbau und zur
Steuerung der Verbindung verwendet werden (z.B. Halten einer Verbindung,
Weiterreichen). Zu den verbindungsrelevanten Daten zählen auch die für den
Netzbetreiber/Dienstanbieter verfügbaren Verbindungsdaten (z.B.
Verbindungsdauer).
ZUGRIFF
Die technische Möglichkeit, in einer Kommunikationseinrichtung, beispielsweise
einer Leitung oder einer Vermittlungseinrichtung, eine Schnittstelle
einzurichten, so daß eine gesetzlich ermächtigte Behörde den Fernmeldeverkehr
und die von der Einrichtung abgewickelten, verbindungsrelevanten Daten abfragen
und überwachen kann.
ZUVERLASSIGKEIT
Die Wahrscheinlichkeit, daß ein System oder ein Dienst bei Einsatz unter
spezifizierten Betriebsbedingungen für einen bestimmten Zeitraum
zufriedenstellend arbeitet.
Kritikpunkte an Enfopol:
Kaum Absicherung gegen Mißbrauch das Systems durch Mitarbeiter, nicht berechtige Behörden, Mitarbeiter berechtigter Behörden, Angreifer von aussen,
Riesiger technischer Aufwand für die Kommunikationsanbieter (Telefonanbieter, Internetprovider) Die Provider w<SPAN STYLE='font-weight: medium'>erden durch die Gesetze gezwungen, die nötige Infrastruktur bereitzustellen -> Die Provider werden die Kosten dafür auf die Kunden abwälzen, die Schnittstellen werden wahrscheinlich mißbraucht</SPAN>
<SPAN
STYLE='font-weight: medium'>Die Möglichkeit, damit einen nahezu perfekten
Überwachungsstaat aufzubauen. </SPAN>
Die heutige Realität des Datenschutzes sieht so aus:
Mobiltelefon:
Auf Knopfdruck können Techniker der Netzbetreiber und Kriminalisten Verdächtige weltweit orten. Wer ein Handy besitzt, besitzt automatisch auch einen Peilsender, dem das Handy steht in ständig in Kontakt mit der nächsten Station, auch, wenn nicht telefoniert wird. Die Station leitet dann die Daten an das Mobile Switching Center (MSC) weiter. das wiederum informiert die Zentrale, das Home Location Register (HLR). Dieses System funktioniert weltweit. Die Techniker können also jederzeit das Handy orten und ein Zeit-Weg-Diagramm erstellen. Im städtischen Bereich kann die Position bis auf 20, -30 Meter bestimmt werden, auf dein Land dank des Timing-Advance Systems (TA) sogar punktgenau. Denn mittel dieses Systems wird die Distanz, die das Funksignal zur Funkstation zurücklegt, berechnet. Nur wenn das Handy ausgeschaltet ist. läßt es sich nicht lokalisieren. Aber im Computer bleibt trotzdem die zuletzt angefunkte Station gespeichert und das kann ein Muster des Handybesitzers ergeben. das höchst aufschlußreich ist. Denn wenn das Handy immer bei der gleichen Funkstation am Abend ausgeschaltet wurde, kann man mit hoher Sicherheit behaupten, daß der Handybesitzer in der Nähe übernachtet. Handybesitzer dürfen mir nach einem von einem U-Richter oder Dreier-Richtersenat unterzeichneten Schreiben lokalisiert werden.
Das als abhörsicher gepriesene GSM-Netz (Global System for Mobile Communications), ist ab 1997 nicht mehr abhörsicher. Denn nach den neuen Telekommunikationsgesetzen müssen die Betreiber der Mobilfunknetze Geräte in ihre Netzanlagen installieren, die das Abhören von GSM-Gesprächen möglich machen 89 des Telekommunikationsgesetzes. Der Betreiber ist 1 verpflichtet. alle Einrichtungen bereitzustellen, die zur Überwachung des Fernmeldeverkehrs nach den Bestimmungen der StPO erforderlich sind:'). Der Anhang besagt, daß die Abhörgeräte dem jeweiligen Stand der Technik- entsprechen sollen. Somit ist die Wunschliste des Innenministeriums endlos lang, denn die Netzbetreiber müssen für die Kosten aufkommen. Unter anderem wird ein Wortscanner, der sich automatisch einschaltet, wenn ein gewisses Reizwort in einem Gespräch fällt. oder eine Datei, in der die Namen sämtlicher Inhaber einer SIM-Karte (Subscriber Identification Module = Handy-Benutzerkarte) aufgelistet sind, gefordert. Diesbezüglich hat man sich wahrscheinlich Deutschland als Vorbild genommen. Denn dort müssen alle Teilnehmerdaten - Name, Nummer, aktivierte Features wie etwa Fax- und Datenübertragung. verschlüsselte Kopien der Sicherheitscodes der SIM-Kalle und die von Teilnehmern selbst festgelegten PIN-Codes fürs Aktivieren des Handys und der Mobilbox - den Sicherheitsbehörden weitergeleitet werden. Aber österreichische Netzbetreiber meiden ernsthafte Zweifel an, denn die Verbrecher könnten jederzeit auf Wertkartenhandys umsteigen, sowohl österreichische als auch ausländische (Slowakei, Slowenien. Tschechien), denn im Gegensatz zu Deutschland sind diese -anonym.
Das Abhören im GSM-Netz ist relativ einfach, wenn ein Handy-Teilnehmer mit einem Festnetzanschluß telefoniert. Das Gespräch geht dann vom Handy zur Basisstation. von dort zum MSC und darin ins Festnetz. Die Abhöranlagen sind in MSC montiert und fangen jedes Gespräch auf. Schwieriger ist es ein Handy-zu-Handy-Gespräch zu belauschen.
Benutzt werden Geräte, die sich IMSI-Catcher nennen. Um ein Handy abzuhören braucht man dessen IMSI (International Mobile Subscriber ldentity), das ist die Kennnummer. die beim Verbindungsaufbau mitgesendet wird. Wird also mit dem Handy telefoniert. so übermittelt das Mobiltelefon seine Kennummer an den IMSI-Catcher (dieser muß sich aber immer in der Nähe vom Handy befinden). Die IMSI wird dann an eine vorgetäuschte Funkstation der ermittelnden Kriminalisten weitergeleitet, die so klein ist. daß sich auch in einem Kleinlastwagen Platz. hat. Diese Funkstation übermittelt dem Handy dann den Befehl: »Sende unverschlüsselt«. Das Problem beim GSM-Lauschen ist. daß man mit dem Handy, nicht mehr die Mobilbox anrufen kann und auch der Wählton ist anders. Der kleine Lauschangriff bedeutet, daß ein Kriminalbeamter bei einer verdeckten Aktion ein Tonband oder ein Mikrofon am Körper trägt und das Gespräch überträgt. Beim großen Lauschangriff. der seit 1. Oktober 1997 im § 149 d der Strafprozeßordnung erlaubt ist. gehen die Kriminalbeamten mit Richtmikrofonen und versteckten Wanzen auf Verbrecherjagd. Allerdings ist es eine teure Methode. da die Beamten mindestens dreimal in die Wohnung eines Verdächtigen einbrechen müssen. aber nur mit richterlichem Befehl. Zuerst werden Fotos gemacht und ein Lageplan erstellt. mit diesem wird dann die Plazierung der Abhörgeräte errechnet. Dann werden die mehrere Millionen teuren Geräte installiert und nach Beendigung des Lauschangriffs werden die Geräte wieder entfernt. Aber die Verbrecher, wissen solche Geräte kampfunfähig zu machen. Denn jedes Gerät braucht Strom und so wird der einfach der gesamte Stromkreislauf abgeschaltet.
In Österreich wurden 1996 319 Telefonüberwachung von Gerichten genehmigt. Dabei wurden 644 Anschlüsse kontrolliert und 568 Verdächtige belauscht, aber nicht alle waren wirklich schuldig. Insgesamt waren 283 Personen unschuldig und halten nichts verbrochen. Ihre Protokolle bleiben jedoch in Akten 30 Jahre erhalten. Die Telefonüberwachung kostet den Staat rund 2 Millionen Schilling, eine Telefonüberwachung kostet 10 000 bis 20 000 Schilling.
Auch Faxe können heute schon abgehört werden. Es wird einfach in der Vermittlungszentrale ein zweites Faxgerät an den Anschluß parallel geschaltet und jedes Fax wird bei beiden Geräten ausgedruckt, ohne daß der Überwachte es merkt. Aber Faxe sind auch ans einem weiteren Grund unsicher, denn man kann sich jederzeit verwählen, und dadurch geheime Informationen an Es gibt mittlerweile sogar Lügendetektoren für den Hausgebrauch. Sie funktionieren nicht wie herkömmliche Lügendetektoren mit Elektroden die Körperreaktionen messen, sondern analysieren die Unwahrheit anhand der Stimme. Pager-Botschaften können jederzeit mit einem normalen PC und einem Scanner mitgelesen werden. Wird eine bestimmte Pagernummer über Wochen abgehört , also jede Nachricht wird mitgelesen. kann ein Bild des Besitzers entstehen Hobby, Beruf, Alltag. Familienstand. Freundeskreis, Dank des ISDN-Anschlusses kann jeder Angerufene die Telefonnummer des Anrufenden am Display ablesen. Damit stehen Erpressern die Türen offen. Denn wer eine Handy-Kontaktaddresse anruft. übermittelt automatisch seine ganze Adresse. mittels den Telefon-CDs läßt sich zu jeder Nummer der passende Besitzer dazu ausforschen.
Road-Pricing
Temposünder könnten mittels des Road-Pricing-Systems leicht überführt werden, denn jeder Autofahrer dürfte für eine gemessene Strecke. mit Berücksichtigung der Tempolimits. nur eine gewisse Zeit brauchen. Ist er jedoch schneller am Ziel, müßte er schneller gefahren sein. Realisiert wird das System mittel fix angebrachten Balken bei der Fahrbahn, sogar ein europaweites Road-Pricing-System ist geplant, allerdings mit Satellitenüberwachung. Die derzeit diskutierten Road-Pricing-Systeme verwenden eine Kombination von im Auto installierten Geräten (On-Bord-Units) und Sende- und Empfangsanlagen, die über oder bei der Fahrbahn befestigt sind.
Es sind sogar GPS-GSM-Kombinationen im Gespräch. Die heutigen Navigationssystem arbeiten schon mit GPS (Global Positioning System). Beim Road-Pricing könnten die Fahrdaten. die mit dem GPS ermittelt wurden, via GSM-Technologie an ein elektronisches Abbuchungssystem weitergeleitete werden, Damit läßt sich ein wunderbares Bewegungsprofil herstellen, denn Ermittler können dann sehen wohin und wie oft ein Verdächtiger fährt und die Firmenchefs hätten die totale Kontrolle über ihre Mitarbeiter. Andererseits könnte die Aufklärungsrate bei Unfällen mit Fahrerflucht und Banküberfällen verbessert werden, denn die Beamten könnten aus dem Road-Pricing-System jederzeit die Daten abrufen, wer wann und wo gewesen ist und das könnte auch zu Mißbräuchen führen und damit wäre die Privatsphäre verletzt.
Das Geschehen auf der Straße wird von Polizeibeamten in den Verkehrsleitzentralen kontrolliert, mittels Kameras, Diese können bei Unfällen, Staus. Geisterfahrern, .. Alarm auslösen. Diese Videokameras sind High-Tech und damit kann mmi die Autofahrer leicht überführen, wenn sie sich nicht ans Handy-Verbot halten oder wenn man sich bei einem Stau auf dem Pannenstreifen vordrängt.
Plastikkarten
In der Gesellschaft für Zahlungssysteme (GZS) in Frankfurt bzw. der Europay Austria in Wienwerden alle Einkäufe, die mit Kreditkarten getätigt wurden, und Geldabhebungen registriert. Somit kann man jeden Kreditkartenbesitzer leicht überwachen, denn der Computer vermerkt nicht nur, daß Eingekauft wurde, sondern auch wo und wann und was. Somit läßt sich ein Bewegungsprofil herstellen. Wer sich im Krankenstand befindet. solltet also nicht mit Bankomatkarte Geld abheben, denn es könnte ja sein, daß der Chef auf die Daten des Angestellten zurüuckgreift, um zu schauen ob er wirklich krank ist. Bankomat-Codes gelten von Seiten der Bank als sicher, aber Hacker schwören ihn knacken zu können. Der Code wird aus der Kontonummer, der Bankleitzahl, der Kartenfolgenummer, etc. berechnet. So kam es auch schon zu Kartenmißbräuchen. Außerdem lassen sich Kreditkarten sehr leicht fälschen. Man braucht nur ein etwa gleich großes Stück Karton und eine Blanko-Magnetstreifenkarten, dann werden die Daten mit einem Magnetstreifen- Lesegerät herauslesen und im Computer zwischengespeichert und auf die falsche Karte übertragen. Auf dein Chip-Krankenschein soll der Name, die Adresse, die Sozialversicherungsnummer, die Blutgruppe, der Blutdruck und Allergien vermerkt sein. In Betrieben könnte dieser dann zum Verhängnis werden, denn der Betriebsarzt hätte die Berechtigung, auf der Karte Nachschau zu halten und somit könnten dem Unternehmen teure Angestellte, sprich gesundheitlich angeschlagene. aussortiert werden.
»Lauschangriff« im Datenbereich
Mit einem UHF-VHF-Empfänger kann man Computer bis zu einer Entfernung von 30-40 Metern abhören. Das funktioniert so: ein Techniker steckt den Empfänger an die Steckdose und klemmt die Antennenkabel mit zwei Klemmen an den Nulleiter der Steckdose. Dann beginnt er an einem Regler zu drehen, solange, bis auf einem an das Empfangsgerät gekoppelten Bildschirm der Text von jenem Computer erscheint. Warum das so leicht funktioniert ist leicht gesagt. denn jedes Gerät strahlt elektromagnetische Wellen ab. die Informationen verstecken.
Besitzer eines Microsoft-Internet-Explorer sind für Microsoft ein offenes Buch, denn Microsoft hat sich dafür die technischen Voraussetzungen geschaffen und somit kann Microsoft ohne Wissen des Benutzers herausfinden. ob die installierte Software gekauft oder eine Kopie ist. Wer sich auf die Webseiten diverser Geheimdienste traut. wird automatisch registriert und via Computer ausspioniert. Wenn Kreditkartennummern und deren Ablaufdaten via Internet verschickt werden, können sie jederzeit aufgefangen und von dritten weiter verwendet werden, denn im Internet ist keine Unterschrift notwendig. Wenn man, unbedingt mit Kreditkarte zahlen will, dann nur wenn die Transaktion verschlüsselt abläuft. Wenn man ein Email bekommt, heißt das noch lange nicht, daß man ein Email von der Person erhalten hat. deren Name darauf steht. Denn mittels ein paar Veränderungen an verschiedenen Programmen läßt sich jede Person vortäuschen. Aber auch Emails mit Viren als Inhalt werden verschickt. Das Problem ist nur: man kann nie wissen, ob wirklich Viren in Emails enthalten sind.
Banken
Wer auf der Schwarzen Liste stellt. kriegt in keiner Bank in Österreich einen Kredit mehr. Insgesamt stehen rund 200.000 Menschen in Österreich auf dieser. Wer Scheckkarten- bzw. Bankomatsmißbrauch betrieben hat. versuchten Betrug begangen hat. das Girokonto überzogen hat oder die Kreditkarte ist vermerkt, diese Liste existiert seit 7. Dezember 1965 und umfaßt mittlerweile alle Banken Österreichs.
Credit-Scoring nennt sich die Punktevergabe, bei der Kreditantragsteller typisiert und katalogisiert werden- natürlich ohne deren Wissen. Generell wird das Alter, der Beruf die Nationalität. die Wohngegend, die Eigenschaften. Einfach alles wird bewertet.
Auch die Kontobewegungen können ein sehr gutes Bild vom Besitzer wiedergeben. Denn die Bankomat-Behebungen ', erraten. wann und wo eingekauft wurde, Daueraufträge der Telekom, für das Mobilfunkunternehmen und für das Elektrizitätswerk lassen ei-ahnen. wer wie viel Strom verbraucht und somit oft zu Hause ist oder nicht.
Außerdem ist Online- oder Telefonbanking im Kommen. Der Kunde erhält von der Bank neben der Benutzererkennung und seinem Paßwort auch 100 Transaktionsnummern (TANs). Bei jeder Überweisung muß eine dieser Nummern verwendet werden. Beim Telefonbanking tauchen gleich drei Probleme auf. Als Paßwörter werden meist Trivialbegriffe verwendet (z.B.: Personennamen, Städte- und Ländernamen ). ist der Kunde persönlich mit einem Bankangestellten verbunden und der Kunde weiß das Paßwort nicht, helfen die Angestellten schon mal nach, und die Call-Center herrscht meist Hektik und außerdem sitzen die Operators knapp nebeneinander und so kann es vorkommen- daß man mitbekommt welches Paßwort der Kunde hat.
Seit 1988 stellt den österreichischen Versicherungen im Versicherungsverband das Zentrale Informationssystem (ZIS) zur Verfügung. Das ZIS wurde zuerst nur für die Kfz-Haftpflicht- und Kaskoschäden Versicherungen erstellt. wurde aber 1998 auf die Haushaltsversicherungen ausgeweitet. Darin ist vermerkt wer was von wein beschädigt hat und jederzeit können Vergleiche angestellt werden und so wird dann der Versicherungsbetrug aufgedeckt.
Wer in nächster Zeit einen roten oder schwarzen PKW kauft, wird in Zukunft mehr Versicherungsprämie zahlen. Denn statistisch gesehen sind Autofahrer mit Autos dieser Farben aggressiver wird somit unauffälliger.
Zukünftig sollen sogar die Finanz-, Zoll- sowie Import- und Exportdaten innerhalb der EU in einem Zoll-Informations-System (ZIS) gespeichert werden. Somit kann europaweit darauf zugegriffen werden und wer einmal aktenkundig wird bleibt in der Datenbank für mindestens 10 Jahre.
Referate über:
|
Datenschutz |
Copyright ©
2024 - Alle Rechte vorbehalten AZreferate.com |
Verwenden sie diese referate ihre eigene arbeit zu schaffen. Kopieren oder herunterladen nicht einfach diese # Hauptseite # Kontact / Impressum |