E-Mail-Überwachung


Einleitung


Das Thema E-Mail-Überwachung wird bislang noch bei den meisten Internetnutzern nicht als bedrohlich angesehen, da die Existenz von Überwachungsschnittstellen kaum bekannt ist. Zwar weisen die Internetprovider, die dazu verpflichtet sind sogenannte „Lauscheinrichtungen“ zu installieren, in ihren AGB´s darauf hin, jedoch macht sich selten jemand die Mühe, diese genau durchzulesen. Zudem fühlen sich die User allein schon durch falsche Adressangaben anonym, so dass nicht der Bedarf besteht, sich intensiver mit dem eigenen Datenschutz zu beschäftigen.


Seit dem 1.1.2005 besteht für Internetprovider mit mehr als 1000 Teilnehmern die Verpflichtung, Abhörschnittstellen gemäß der Telekommunikations-Überwachungsverordnung einzurichten (Den Gesetzestext zur TKÜV finden Sie hier). Das bedeutet, dass der gesamte E-Mail-Verkehr eines Providers überwacht wird. Bei Verdacht müssen die geforderten Daten auf Abruf verschlüsselt an die Behörde weitergeleitet werden. Internetanbieter, die ausschließlich Informationen zum Abruf anbieten sind von dieser Regelung nicht betroffen. Bevor die Überwachungsanlage in Betrieb genommen werden, müssen sie von der Regulierungsbehörde für Telekommunikation und Post abgenommen werden, sonst drohen den Providern erhebliche Geldbußen.


Diesem Beschluss geht ein langjähriger Streit zwischen Wirtschaft, Datenschützern und Politik voraus. Immer wieder verschwand der Entwurf einer geplanten Überwachungsverordnung in den Büros des Bundeswirtschaftsministeriums und wurde dann in einer entschärften Version veröffentlicht. Der 1. Entwurf wurde bereits 1998 vorgestellt, allerdings hat man ihn noch im selben Jahr angesichts heftiger Kritik von Wirtschaftsverbänden und Datenschützern erstmal verworfen. Es gab viele Proteste seitens der Internetanbieter, da sie die Kosten für die Vorhaltung der Überwachungstechnik selbst tragen müssen. Viele Anbieter sahen dadurch ihre Existenz gefährdet. Erst Ende September 2001, als Reaktion auf die Terroranschläge in den USA, wurde ein überarbeiteter Entwurf akzeptiert. Die Behörden argumentieren, dass Daten, die durch die Nutzung elektronischer Kommunikation entstehen, hilfreich und notwendig bei der Aufklärung von organisierter Kriminalität und Terrorismus seien. In anbetracht der enormen Zunahme an elektronischer Kommunikation in den letzten Jahren muss gewährleistet sein, dass diese Daten den Ermittlungsbehörten für einen bestimmten Zeitraum zur Verfügung stehen. Beispielsweise haben gespeicherte Daten bei der Aufklärung der Anschläge in Madrid im Jahr 2004 einen entscheidenden Beitrag geleistet.


Wie funktioniert die E-Mail-Überwachung?


Wenn eine E-Mail versendet wird, wird diese zunächst in einzelne Datenpakete unterteilt. Diese werden dann an den Mailserver des Providers übermittelt und von dort aus an den Mailserver der Zieladresse. Diese Adressen werden überwacht, indem im Mailserver oder einem separaten Filter der Mail-Verkehr nach gesuchten Adressen im verwendeten Protokoll (z.B. SMTP, POP3, IMAP, Webmail) überprüft wird. War die Suche erfolgreich, so ist der Provider dazu verpflichtet, die Verbindungsdaten wie Absender, Empfänger, Datum, Uhrzeit und meistens auch eine Kopie des kompletten Inhalts, an die Strafverfolgungsbehörde weiterzuleiten. Der Transfer dieser Daten erfolgt verschlüsselt über ein privates Netzwerk, der so genannten Sinabox. Die Sinabox ist eine von der Bundesnetzagentur vorgeschriebene Hardware, die die Provider zur Überwachung einsetzen müssen. So wird sichergestellt, dass kein Unbefugter Zugang zu den geheimen Daten hat. Den Ermittlungsbehörden ist ein direkter Zugriff auf die Telekommunikationsanlagen der Provider untersagt.


Als Identifikationsmerkmal für verdächtige Personen dienen neben E-Mail-Adressen beispielsweise auch Rufnummern oder Kreditkartennummern. Eine Überwachung darf allerdings nur bei Verdacht schwerer Straftaten oder zur Erkennung schwerwiegender Gefahren durchgeführt werden. Bei bestehendem Tatverdacht muss dem Provider zunächst eine Anordnung durch einen Richter, die Polizei, das Zollamt, das Bundesamt für Verfassungsschutz oder einem Landesamt für Verfassungsschutz vorgelegt werden. Erst dann dürfen die Daten freigegeben werden. Die Überwachung ist immer auf eine bestimmte Person oder einen Anschluss bezogen und nicht flächendeckend.


Während der Überwachungsmaßnahme darf der Provider den Verdächtigen keinesfalls über die laufende Überwachung informieren, da dieser sonst vorgewarnt wäre. Erst nach den Ermittlungen darf der Provider seinen Kunden aufklären. Für die ermittelnde Behörde besteht andererseits die Verpflichtung, den Betroffenen nach Abschluss der Maßnahme genau über Art und Umfang der Überwachung aufzuklären. Der gesamte Überwachungsvorgang muss heimlich stattfinden, was bedeutet, dass er weder durch den Inhaber einer überwachten Mail-Adresse noch durch andere dritte Personen feststellbar sein darf.


Wie effektiv ist die E-Mailüberwachung?


Die Effektivität solcher Überwachungsmaßnahmen ist sehr umstritten, da es nicht verboten ist, seine E-Mails durch Verschlüsselungssoftware zu anonymisieren. Dadurch können Kriminelle die E-Mail-Spionage leicht umgehen, denn geschützte Kommunikation ist praktisch nicht zu erkennen. Mit Hilfe von kryptographischen Programmen wie PGP (Pretty Good Privacy) kann man sich vor ungewollten Zugriffen auf seine Privatssphäre schützen. Jedoch ist die Anzahl der User, die ihren privaten E-Mail-Verkehr verschlüsseln eher gering. Eine weitere Variante um die Lauschangriffe zu umgehen ist auch das sogenannte „Provider-Hopping“. Sucht man sich einen außereuropäischen Mailserver, so ist die Telekommunikations-Überwachungsverordnung (TKÜV) bislang noch nicht wirksam. Mittlerweile gibt es verschiedene Anbieter wie Hushmail, SAFe-mail, bigmailbox.com, gawab.com und HotPOP, die nicht direkt von der TKÜV betroffen sind, da sie nicht durch deutsche Institutionen verpflichtet sind. Sie verschlüsseln durch bestimmte Funktionsweisen die Kommunikationsinhalte ihrer Kunden. Hat man einen nichteuropäischen Provider gefunden, der an der Zusammenarbeit mit ausländischen Behörden nicht interessiert ist, so kann man davon ausgehen, dass die Kommunikation sicher ist. Allerdings muss man hier auf Kosten des Datenschutzes mit Spamproblemen, Ausfällen und fehlendem Support rechnen.


Die Effektivität wird außerdem in Frage gestellt, da viele Sicherheitsbehörden nicht über eine notwendige technische Ausrüstung verfügen. Die meisten Behörden seien nicht in der Lage, die von den Providern weitergeleiteten Datenpakete wieder lesbar zusammenzusetzen und auszuwerten, argumentiert der Vorstandsvorsitzende von eco (Verband der Deutschen Internetwirtschaft ) Prof. M. Rotert. Er sieht den Grund für die Verordnung ganz woanders: „Die Geheimdienste und Ermittler wollen ständig ein neues Spielzeug“.


Trotz der geringen Effektivität sind die Überwachungsanordnungen auf den E-Mail-Verkehr in der letzten Zeit deutlich angestiegen. Die Jahresstatistik der Bundesnetzagentur belegt, dass sich die Anzahl von 78 Anordnungen in 2004 auf 365 in 2005 erhöht hat. Im Jahr 2006 gab es 701 Anordnungen den E-Mail-Verkehr zu überwachen. Durch die wachsenden Kommunikationsstrukturen im Internet ist davon auszugehen, dass die Anzahl an Anordnungen in diesem Jahr weiter ansteigt.


Kritik


Kritisiert wird vor allem von den Wirtschaftsverbänden, dass Aufwand und Nutzen dieser Maßnahme in keinem sinnigen Verhältnis zueinander stehen. Die Installation einer Überwachungsschnittstelle bringt für die Provider Kosten zwischen 100 000, - € bis 200 000,- € mit sich. Auch die Wartung für das System müssen die Provider selbst finanzieren. Die entstehenden Mehrkosten werden nicht vom Staat übernommen, da sie laut Bundesministeriums für Wirtschaft und Technologie (bmwi) zu den betrieblichen Kosten zählen, wie auch zum Beispiel Kosten, die durch andere gesetzliche Auflagen wie Datenschutz oder Kundenschutz anfallen.


Der Provider Claranet hat sich aus diesem Grund mit anderen Providern zusammengeschlossen, um die anfallenden Kosten zu teilen. Im Jahr 2005 ging allerdings keine einzige Anfrage bei Claranet ein, so dass sich der Leiter des IT-Systems M. Bach fragt, ob der Aufwand berechtigt ist. Viele der kleinen Anbieter sehen ihre Existenz durch diesen enormen Kostenaufwand bedroht, so dass sie mit der Einrichtung einer solchen Schnittstelle warten, bis eine konkrete Anfrage eingeht. Noch machen sie sich mit diesem Verhalten strafbar und müssen mit einer Geldbuße bis zu einer Höhe von 500 000,- € rechnen.


Durch die vielen Proteste der Wirtschaft wurde die Untergrenze der Teilnehmerzahl, ab der Provider zu Überwachung verpflichtet sind, im letzten Jahr von 1000 auf 10 000 heraufgesetzt. Dabei ist jedoch nicht geklärt, was genau mit dem Begriff Teilnehmer gemeint ist. Ob es sich um 10 000 betreute E-Mail Accounts oder 10 000 betreute Kunden handelt kann niemand genau sagen.


Weitere Kritik wird bezüglich des Datenschutzes geäußert. Die deutsche Vereinigung für Datenschutz e.V. warnt „Terrorismusbekämpfung darf nicht zur Datenschutzbekämpfung werden” Auch in juristischen Kreisen wird diskutiert, ob die TKÜV verfassungswidrig ist, da es zahlreiche Unstimmigkeiten zu den für das Internet geltenden Datenschutzbestimmungen gibt. Da aber nur in bestimmten Fällen, die durch Gesetze geregelt sind, die Telekommunikation überwacht werden darf, ist diese Annahme nicht korrekt. Das Post- und Fernmeldegeheimnis ist ein unantastbares Grundrecht und bleibt solange bewahrt, bis eine richterliche Anordnung das Gegenteil bewirkt.


Was ist für die Zukunft geplant?


Trotz aller Kritik an der TKÜV sollen die Überwachungsmaßnahmen in der Zukunft weiter ausgebaut werden. Bald sollen 50 zusätzliche Beamte für das Terrorismusabwehrzentrum „extremistische oder terroristische Inhalte im Internet“ überwachen. Außerdem ist die Einführung einer verdachtsunabhängigen und flächendeckenden Speicherung von Kommunikationsdaten für einen Zeitraum von mindestens 6 Monaten geplant. Diese Verordnung bezieht sich auf alle Formen der Kommunikation – sowohl das Internet, Festnetz und Mobilfunk. Dabei soll außerdem nachvollziehbar bleiben, wer mit wem kommuniziert hat. Kritisiert wird daran bereits jetzt, dass eine pauschale Überwachung und Speicherung zu enormen Datenbergen führt. Die Auswertung solcher Datenmengen ist allerdings auch mit modernster Technik noch nicht möglich, es fehlt ein Analysetool um sinnvolle Ergebnisse zu erzielen. Außerdem sind solche Mengen auch mit aufwändigen mittel kaum zu bewältigen. Die deutsche Vereinigung für Datenschutz e.V. hält die ungezielte Überwachung für „Stochern im Nebel“, wodurch die Sicherheit nicht nachhaltig verbessert werden kann.


Neben dieser Ausweitung ist künftig auch ein Verbot der Kryptographie geplant. E-Mails dürfen also nicht mehr verschlüsselt werden. Anonymisierungsdienste wie zum Beispiel AN.ON, die den Usern unerkanntes surfen durch eine fremde IP-Adresse ermöglichen, müssen dann aus dem Netz genommen werden. Es stellen sich dabei jedoch viele Datenschützer die Frage, wie man Terroristen davon abhalten soll, Kryptographie weiterhin zu nutzen. Kriminalität wird ihrer Meinung nach durch ein solches Verbot nicht verhindert, da sie mit einfachen Mitteln umgangen werden kann.


Die Neuregelung der TKÜV soll noch in diesem Jahr umgesetzt werden, wodurch die Internetwirtschaft erhebliche finanzielle Belastungen auf sich zukommen sieht. Denn eine Ausweitung des Umgangs mit den gespeicherten Daten bringt auch eine steigende Zahl von Auskunftsersuchen mit sich, die von den Providern bearbeitet werden müssen. Auch die Träger verschiedener Berufsrollen wie Journalisten, Anwälte oder Ärzte sehen durch diese Neuregelung eine Beeinträchtigung, da sie ihr Berufsgeheimnis für gefährdet halten.


Grundsätzlich wird eine bessere strafrechtliche Verfolgung von Computerkriminalität von der Internetwirtschaft begrüßt. Jedoch befürchten viele, dass der aktuelle Gesetzesentwurf der TKÜV den Internetunternehmen erheblichen Schaden zufügen könnte, was aus Sicht von Prof. M. Rotert von der Politik deutlich unterschätzt wird.



Carnivore


Einleitung


Im Jahr 2007 begeben sich nach einer Studie des Marktforschungsunternehmens IDC circa 97 Milliarden E-Mails täglich auf die Reise durch die Weiten des Internets. Natürlich geht es bei dieser Menge nicht nur um den Austausch privater oder geschäftlicher Informationen. Die Kanäle der digitalen Post werden auch von Erpressern, Drogenhändlern oder sogar Terroristen genutzt, lockt doch gerade im Internet die angebliche Anonymität für zwielichtige Machenschaften. Für Kriminelle ist die Kommunikation per E-Mail besonders in den letzten Jahren zu einer unentbehrlichen Waffe geworden. Ständig werden neue Verschlüsselungs- und Entschlüsselungstechniken entwickelt - polizeiliche Überwachung und illegale Machenschaften liefern sich ein unentwegtes Katz- und Maus-Spiel.


Dieses Kapitel beleuchtet die Versuche des amerikanischen Bundeskriminalamts FBI mit dem Projekt „Carnivore“ eine flächendeckende E-Mail-Überwachung aufzubauen. Das 2005 eingestellte Vorhaben blickt auf eine spannende Entstehungsgeschichte, interessante Datenschutz-Diskussionen und Probleme zurück, die hier kompakt und verständlich zusammengefasst werden. Auch die Funktionsweise des „digitalen Fleischfressers“ wird beleuchtet, sowie ein spekulativer Blick auf die zukünftigen Entwicklungen geworfen.


Während Zoologen unter dem Begriff „Carnivora“ die Bezeichnung für tierische Fleischfresser erkennen, versteht dass FBI darunter eine andere Art von Raubtier. Bei „Carnivore“ handelt es sich um ein diagnostisches Werkzeug, mit dem Täter auf digitalem Weg einer strafbaren Handlung überführt werden sollen. In gewisser Hinsicht bleibt es also doch bei den Merkmalen des Fleischfressers - für „Carnivore“ ist das Internet die freie Wildbahn und verdächtige E-Mails sind die Beute.


Geschichte, Entwicklung & Funktionen


Der Verdacht: Terroristen nutzen das Internet für die Planung und Durchführung von Attentaten. "Die grossen Anschläge der vergangenen Jahre wurden auch mit Hilfe des Internet organisiert", sagt Arnaud de Borchgrave, Fachmann für internationale Kriminalität am amerikanischen Center for Strategic and International Studies. Diese und ähnliche Aussagen bestärken die Arbeit verschiedener Regierungsorganisationen beim Kampf gegen das „digitale Verbrechen“.


Der Bericht „The Implementation of the Communications Assistance for Law Enforcement Act“ des U.S.-Justizministeriums vom März 2006 belegt, dass das FBI fast 10 Millionen US-Dollar für ein System mit dem Namen „DCS-3000“ ausgegeben hat. Hinter diesem kryptischen Titel steht eine weiterentwickelte Version des E-EmailÜberwachungsprogramms „Carnivore“, das im Jahr 2000 in die öffentliche Diskussion geriet. Zwar hielten Datenschützer auch davor das Thema der Überwachung im Gespräch, allerdings wurde durch einem Prozess auch der Öffentlichkeit ein interessanter Einblick in die Akten gewährt, die sonst nur dem FBI zugänglich waren.


In einer Anhörung des US-Kongresses im Jahre 2000 berichtete der Rechtsanwalt Robert Corn-Revere von FBI-Agenten, die seinen Mandanten, dem Internet-Provider „Earthlink“, dazu zwangen ein Überwachungssystem in seinen Räumen zu installieren. Dies sei der Rechtsprechung nach legal, da dem FBI durch bestehende Gesetze eine Abhörgenehmigung ausgestellt sei. Die Bürgerrechtsorganisation EPIC erwirkte aus im folgenden einen Beschluss, nach dem das FBI Informationen über das installierte System offenlegen musste. Im ausgestellten Bericht (Links zu bericht1_seite_1.jpg, bericht1_seite_2.jpg, bericht1_seite_3.jpg) stellt das FBI klar, dass das Überwachungssystem Carnivore nur jene Nachrichten herausfiltert, die entweder von einer verdächtigen Person abgeschickt oder die an sie gerichtet wurde. Alle anderen Daten werden dem Bericht zufolge ignoriert (Einige Reaktionen und Kritiken bezüglich dieser Aussage sind im Abschnitt „Kritik“ aufgeführt).


Vor dem ersten offiziellen Gebrauch von „Carnivore“ testete das FBI 18 Monate lang erfolgreich, laut einem Sprecher des FBI. Bei 25 ungenehmigten Abhörmaßnahmen im Testbetrieb wurde das System in verschiedenen Stufen eingesetzt und beschränkte sich nicht nur auf die Überwachung von E-Mails. Je nach richterlichem Beschluss wurden mehr oder weniger Daten abgefangen und gesichert. In der einfachsten Form speicherte das Programm nur die Informationen darüber, mit wem die verdächtige Person in Kontakt getreten ist, in zweiter Instanz wurden zudem Websiteaufrufe protokolliert. Im der höchsten Überwachungsstufe wurden nicht mehr nur die Vorspänne der Datenpakete gespeichert, sondern auch ihr kompletter Inhalt. Die andauernde Kritik veranlasste das FBI zu einer Namensänderung: Das martialisch klingende „Carnivore“ hörte seit Februar 2001 auf den unscheinbaren Namen „DCS-1000“ (Data Collection System). Laut FBI-Angaben war aber jedoch nur eine Versionsänderung der Grund für die Umbenennung. Seit dem 11. September 2001 forcierte das FBI den Einsatz ihres Überwachungssystems verstärkt und wollte die neu erlassenen Gesetze für einen häufigeren Einsatz nutzen - dieser blieb jedoch aus. Wie aus Berichten der Behörde an den US-Kongress hervorgeht, nutzten die Beamten Carnivore in den Jahren 2002 und 2003 kein einziges Mal.


Im Januar 2005 wurde das ehemalige „Carnivore“-Projekt, das mittlerweile unter dem Namen „DCS-3000“ geführt wurde, offiziell eingestellt. Mittlerweile liegt der Quellcode von einer leicht veränderten Carnivore-Version für jeden auf der Website r-s-g.org im Netz bereit. FBI-Sprecher Paul Bresson erklärte nach der Einstellung, die Behörde nutze nun eine kommerzielle Überwachungs-Software, die in der Unterhaltung und Weiterentwicklung deutlich günstiger sei. Weiterhin seien die einzelnen Internetprovider verstärkt dazu aufgerufen Verbindungsdaten in Eigenregie zu speichern. Experten vermuten, dass die Regierung sechs bis 15 Millionen Dollar für Carnivore ausgab.


Kritik


Das „Carnivore“-System ist so ausgelegt, dass direkt am Router des Internetproviders ein separater Rechner angeschlossen wird, der jedoch für Aussenstehende nicht zugänglich ist. Die Daten werden von der Bundesbehörde über eine gesicherte und verschlüsselte Verbindung abgerufen. Der gesamte Rechner ist nach dem so genannten „Black Box“- Prinzip aufgebaut, was zur Folge hat, dass niemand ausser dem FBI selbst Einsicht in die gesammelten und übermittelten Daten hat. Zwar wird angegeben, dass nur einzelne, sehr wenige Mails überhaupt per Kopiervorgang sichergestellt werden, jedoch drängt sich den Datenschützern der Verdacht auf, dass trotzdem einfach alle Daten gesichert werden. Im Anhörungsbericht von 2000 spricht der FBI-Agent Edward Hill unter anderem von den technischen Restriktionen wie z.B. Festplattenplatz oder Prozessorgeschwindigkeit, die angeblich das Sichern von großen Datenmengen erst gar nicht möglich macht. Kritiker hingegen verweisen auf den Vorgänger von „Carnivore“: Das „Omnivore“-System (zu deutsch: „Allesfresser“) konnte bereits pro Stunde 6 Gigabyte Daten verarbeiten - dass der Nachfolger aus technischen Gründen nicht mehr dazu fähig sei, sei unglaubwürdig. Weiterhin wird oft der Direktors der FBI Technolgieabteilung, Marcus Thomas, zitiert. Laut seiner Aussage ist „Carnivore“ „nur ein sehr spezialisierter Sniffer", was in den Augen der Datenschützer wiederum bedeutet, das eine Vorstufe im Verarbeitungsprozess von Carnivore darin besteht, zuerst alle Datenpakete aller Anwender zu inspizieren, um die gesuchten E-Mailpakete des Observationszieles herauszufinden.


Ein weiterer Zweifel an der Wahrheit der FBI-Aussagen wurde nach einem anderen Prozess laut. Entgegen früherer Aussagen bezüglich der Leistungsfähigkeit von Carnivore teilte der stellvertretende FBI-Direktor Donald Kerr überraschend mit, dass neben Emails auch vereinzelt Dateien abgefangen wurden. "We have, in at least one case, been able to intercept using a different protocol, file transfer protocol, but with relatively small files". Diese widersprüchliche Aussage stellte in den Augen der Datenschützer noch offensichtlicher die Verheimlichung von Tatsachen dar.


Unter anderem diese hier genannten Punkte sorgten für den Wunsch nach einer Offenlegung des Carnivore-Quellcodes - nur so könnte die Privatsphäre unschuldige Bürger geschützt werden, so die Datenschützer. Diese Offenlegung hingegen hätte laut FBI-Sprechern zur Folge, dass Hackern Tür und Tor geöffnet seien, um an die sensitiven Daten zu gelangen - auch in dieser Angelegenheit lieferten sich beide Seiten wieder ein fortwährendes Katz- und Maus-Spiel.


Der Al-Qaida-Vorfall


So intelligent die Idee hinter einer computergestützten Ermittungshilfe auch sein mag - „Carnivore“ hat in den Schlagzeilen vor allem auch durch Fehltritte von sich Reden gemacht. Insbesondere ein Vorfall sticht heraus: Die versehentliche Löschung von Informationen über einen Verdächtigen während Ermittlungen gegen das Terrornetzwerk Al Qaida. Während der Untersuchung dieses Vorfalls erzwang die Bürgerrechtsorganisation EPIC im Rechtsstreit die Veröffentlichung eines internen FBIMemo, das auch auf anderer Ebene noch für größeres Aufsehen sorgte.


Klicken sie hier um den Bereicht einzusehen.


In diesem Bericht heisst es, „die Software arbeitet nicht richtig. [...] Die FBI-Software hörte nicht nur Daten der [...] überwachten Zielperson ab, sondern auch von unbeteiligten Zielpersonen“. Ein Techniker bemerkte offenbar den technischen Fehler und löschte versehentlich alle gespeicherten Daten - darunter möglicherweise auch wertvolle Hinweise zu Al Quaida. Die Bürgerrechtsorganisation beurteilte schliesslich: „Unbefugtes Abhören kann nicht nur die Privatsphäre eines Bürgers verletzen, sondern auch laufende Ermittlungen ernstlich kontaminieren." Für alle „Carnivore“-Kritiker war dieser Vorfall nur ein weiterer Grund weiterhin offen gegen die Vorgehensweise des FBI zu protestieren und diese an den Pranger zu stellen. Weiterhin ironisch an diesem Vorfall: Erst durch die Anschläge des 11. September 2001 wurde dem FBI mehr Handlungsfreiraum für „Carnivore“ gegeben. Dass dieses System dann aber Daten über die Terrorgruppe löscht, die für die Anschläge verantwortlich gemacht werden grenzt an einem absurden, ironischen Zufall.


Technik


Das Carnivore-System wurde von der Bundesbehörde direkt beim Internetservice-Provider eingesetzt. Ein von aussen nicht zugänglichen WindowsNT-Rechner wurde zwischen dem aufkommenden E-Mail-Datenstrom installiert, der ab der Aktivierung alle Datenpakete analysiert und auswertet. Die Komponenten der Softwaresuite „DragonWare“ bildeten das Carnivore-System mit drei zusammenarbeitenden Programmbestandteilen: Carnivore selbst als WindowsNT/2000-basierter Rechner, der die Daten empfing und speicherte, „Paketeer“, das wahrscheinlich die Datenpakete verwaltete und „Coolminer“, das die Inhalte der Pakete separierte und analysierte. Das FBI hat hierzu nie offizielle Detailangaben gemacht.


Der Datenstrom wurde vom Internetprovider zwischen Empfänger und Ziel verwaltet. Am Router wurden verdächtige Daten kopiert und separat im Carnivore-System analysiert. Die dann weiterhin als relevant geltenden Daten wurden gespeichert und konnten sowohl lokal, als auch per Datenfernübertragung vom FBI abgerufen werden. Das System traf somit nur eine Vorauswahl aus der riesigen Datenmenge und konservierte diese zur weiteren Beurteilung - dann aber durch reale Personen.



Videoüberwachung (CCTV)


Einleitung


Überwachungskamera

In regelmäßigen Abständen kursieren in den Medien erhitzte Debatten über den Sinn und Unsinn von Videoüberwachung, insbesondere im Zusammenhang mit Terrorbekämpfung.


Großbritannien gilt als Vorreiter im Einsatz von CCTV-Systemen zur Überwachung seiner Bürger. Experten gehen von insgesamt 4 Millionen Geräten aus, der gemeine Londoner wird pro Tag bis zu 300-mal gefilmt. Mit diesen Zahlen kann Deutschland zwar nicht mithalten, nach dem misslungenen Anschlag der Kölner Kofferbomber im Jahr 2006, die mit Hilfe von Videoaufzeichnungen überführt werden konnten, wurden allerdings auch hier die Rufe nach einem flächendeckenden Überwachungssystem, insbesondere an Bahnhöfen, lauter.


In den folgenden Kapiteln soll erläutert werden, wie CCTV-Systeme funktionieren, wo diese eingesetzt werden, wie effektiv sie im Hinblick auf Kriminalitätsbekämpfung sind und welche neuen Technologien sich derzeit in Entwicklung befinden. Außerdem wird kurz auf das Problem der eingeschränkten Privatsphäre eingegangen.


Wie funktioniert CCTV (Closed Circuit Television)?


Closed Circuit Television

Die Abkürzung CCTV leitet sich von dem englischen Begriff „Closed Circuit Television“ ab, was soviel heißt wie „geschlossene Kabelverbindung“. Diese geschlossene Verbindung besteht zwischen der Überwachungskamera und dem Bildschirm im Kontrollraum. Kameras dieser Art werden überwiegend zur Videoüberwachung eingesetzt. Die mittlerweile (auch aus Kostenzwecken) größtenteils eingesetzten digitalen CCTV-Systeme arbeiten mit so genannten Netzwerkkameras auf der Grundlage eines IP-gestützten Netzwerks. Diese verfügen über einen kleinen eingebauten Computer, der die Bilder komprimiert und über IP-Netze weiter gibt. Die Kamera kann sowohl selbstständig ihre Daten an andere Stationen im Netz weitergeben, als auch aus der Ferne mit Daten beliefert, bzw. mit neuer Software ausgestattet werden. Eine weitere Möglichkeit ist die Ausstattung mit Bewegungssensoren oder Nachtobjektiven.


Die Kameras sind durch Zeitsteuerung oder Ereignissteuerung flexibel einsetzbar. Eine weitere Möglichkeit ist die automatische Verfolgung eines Objekts oder einer Person von Kamera zu Kamera.


Gegenüber analogen Systemen besitzen die Netzwerkkameras den Vorteil, dass die Aufzeichnungen der Kamera an weit entfernte Orte zur Betrachtung gesendet werden können. Zur Speicherung werden keine Videobänder benötigt; die Daten können auf einer einfachen Festplatte festgehalten werden. Ein großer Pluspunkt dieser Technologie ist auch, dass die Kameras an beliebigen Stellen innerhalb der Infrastruktur installiert werden können. Die Netzwerkkameras verfügen über digitale Ein- und Ausgabekanäle. Es besteht die Möglichkeit, die Eingabekanäle mit Alarm schlagenden Sensoren auszustatten, woraufhin die Kamera wahlweise Bild-, E-Mail- oder SMS-Nachrichten verschicken kann. Ist eine Kamera mit der Voice over IP-Funktion (VoIP) ausgestattet, kann der Besitzer, bzw. der Kontrolleur, nachdem er von der Kamera über verdächtige Vorkommnisse informiert wurde, sich mit seiner eigenen Stimme in dem überwachten Raum melden.


Wo wird CCTV eingesetzt?


Überwachung von Autobahnen

Hauptsächlich werden CCTV-Systeme zur Überwachung von öffentlichen sowie privaten Räumen eingesetzt. Potentielle Verbrecher sollen durch die Kamerapräsenz abgeschreckt werden. Außerdem sollen die Innenstädte durch die Eindämmung von Verkehrsdelikten, Drogenmissbrauch, sexueller Belästigung oder Trunkenheit schöner und sicherer gestaltet werden. Auf diesen Aspekt soll in den folgenden Kapiteln näher eingegangen werden. Der Vollständigkeit halber sollen aber an dieser Stelle noch weitere Einsatzgebiete kurz angerissen werden.


CCTV unterstützt auch die Verkehrsüberwachung. In London beispielsweise werden zusätzlich sämtliche Autokennzeichen der Kraftfahrzeuge, die den Innenstadtring passieren, registriert und überprüft.


Private Firmen nutzen Videoüberwachung, um auf Autobahnen Staus und Unfälle zu lokalisieren. Die Informationen werden per GPS an ihre Kunden weitergeleitet.


Ein weiterer Einsatzbereich von CCTV können U-Bahnen sein. Der Zugführer kann sich per Video vergewissern, dass die Türbereiche frei sind, er diese schließen und den Zug starten kann. In Vergnügungsparks können sich beispielsweise Betreiber von Achterbahnen mit Hilfe von CCTV davon überzeugen, dass seine Fahrgäste die nötigen Sicherheitsvorkehrungen wie Anschnallen getroffen haben.


Auch die Industrie macht sich die CCTV-Technologie zu Nutze, vor allem in Bereichen, denen sich Menschen nur unter Lebensgefahr nähern können. Mit ihrer Unterstützung werden Kernreaktoren überwacht oder chemische Reaktionen beobachtet und kontrolliert.


Wie effektiv ist CCTV?


Die Verantwortlichen für die Anschläge auf die Londoner UBahn 2005 auf CCTV gebannt

Die derzeit überwiegend eingesetzten Geräte weisen größtenteils noch einige technische Mängel auf, die die Qualität der Bilder beeinträchtigen können: Sonnenlicht oder Scheinwerfer dürfen nicht vertikal auf die Objekte treffen, durch starken Regen, Bäume oder Mauern kann die Sicht behindert werden und Laser können die Kameras temporär blenden.


Des Weiteren tauchen auch bei der Nummernschilderkennung des Öfteren Fehler auf, die dazu führen, dass die falschen Leute Strafzettel erhalten. Auch die derzeit eifrig erprobte Gesichtserkennung ist noch nicht hundertprozentig einsatzfähig, bei größeren Menschenmassen versagt die Technologie.


Ein weiteres Problem ist der Umgang mit der unglaublichen Bilderflut. Einerseits können Bilder ohne Ton (dessen Aufnahme ist offiziell fast überall verboten) einen falschen Eindruck erwecken, andererseits ist es nur von Menschenhand fast unmöglich, die Masse an Bildern zu sichten und auszuwerten. Daher wird derzeit an einer Automatisierung gearbeitet, die es den Systemen ermöglicht, die Bilder selbst auszuwerten. Die dafür erforderliche enorme Rechenleistung kann allerdings bislang noch nicht erbracht werden.


Abgesehen von den technischen Mängeln, bei denen es nur noch eine Frage der Zeit ist, bis diese behoben werden, gilt es nicht als erwiesen, dass der Einsatz von CCTV die Kriminalitätsrate sinken lässt oder einen hohen Abschreckungsfaktor besitzt. Zwar erscheinen in regelmäßigen Abständen enthusiastische Studien über die Effektivität von CCTV, Experten dagegen halten diese für nicht repräsentativ. Ihrer Ansicht nach trägt die Installation von Videoüberwachungsanlagen lediglich dazu bei, die Kriminalität in andere Gegenden zu verlagern. Eine Studie des britischen Innenministeriums im Jahr 2005 ergab, dass die Kameras weder das Sicherheitsgefühl der Bewohner steigerten, noch halfen, die Verbrechensquote zu senken. Das einzige, was als sicher gilt, ist dass der Einsatz von CCTV hilft, Parkplätze und Parkhäuser sicherer zu gestalten. Auch die Installation in Taxen hat sich als sinnvoll erwiesen.


Ansonsten dient CCTV in erster Linie zur Beweissammlung. Weder der 11. September 2001 noch die Terroranschläge im Juli 2005 in London konnten durch CCTV-Systeme verhindert werden. Das Videomaterial konnte lediglich im Nachhinein zur Täteridentifizierung beitragen. In den meisten Fällen trägt CCTV nicht dazu bei, Verbrechen im Vorfeld zu verhindern, sondern leistet vielmehr große Dienste bei der Aufklärung von Straftaten. Schon einige Mordfälle konnten mit Hilfe der Videoaufzeichnungen aufgeklärt werden.


Schlussendlich gibt es noch das Phänomen des CCTV-Vandalismus, bei denen beispielsweise Aktivisten mutwillig Kameras zerstören. Um die Lebensdauer der Geräte zu verlängern, wurden schusssichere Verkleidungen entwickelt; außerdem existieren einige Kameras nur zu dem Zweck, die anderen Kameras zu überwachen und potentielle Zerstörungswillige zu überführen.


Ein Blick in die Zukunft: Was ist noch möglich?


Eine Überwachungskamera mit Lautsprechern

Schon die Entwicklung der CCTV-Systeme bis zu diesem Zeitpunkt ist erstaunlich und beängstigend zugleich. Während die älteren Geräte aus den 80er und 90er Jahren noch überwiegend schwarz-weiß Bilder sendeten, die sich durch eine äußerst bescheidene Qualität auszeichneten, sind die neuen Geräte fernbedienbar, rundum schwenkbar, können Flächen von bis zu einer Meile überblicken oder etwa aus 100 Meter Entfernung einen Buchtitel ranzoomen. Restlichtverstärker und Infrarotsichtgeräte ermöglichen die Arbeit auch bei Dunkelheit, Nebel und Regen. Dank der Übertragung durch IP-Netze kann die Überwachungszentrale beliebig weit vom Kamerastandort entfernt liegen. Und in Zukunft wird noch vieles mehr möglich sein.


Derzeit wird in der englischen Stadt Middlesbrough „Talking CCTV“ erprobt. Wenn der Kontrolleur am Bildschirm beispielsweise beobachtet, dass eine Person seinen Müll auf die Straße schmeißt, kann er sich per Lautsprecher melden und den Übeltäter auf sein Fehlverhalten aufmerksam machen.


Des Weiteren sind bereits vereinzelte Systeme im Einsatz, die mit Bewegungsmeldern gekoppelt sind und Alarm schlagen, wenn eine Person in einem Raum auftaucht, wo normalerweise niemand sein sollte. Oder ein Mikrochip löst Alarm aus, wenn er Veränderungen des Luftdrucks spürt. Die Systeme können auch auf Gerüche oder Berührungen programmiert werden.


Die derzeit größte Herausforderung für Forscher und Techniker sind die „Thinking Cameras“ oder auch „Algorythmic Surveillance“. Diese Software lässt sich mit Hilfe von Algorithmen auf Verhaltensweisen programmieren. Die dahinter stehende Theorie lautet: Leute in Menschenmengen verhalten sich vorhersagbar und diejenigen Personen, die etwas Anderes im Sinn haben, verhalten sich nicht konform mit der Masse. Das System überwacht also nicht direkt Personen, sondern hält vielmehr Ausschau nach bestimmten Bewegungen, Kleidung oder abgestellten Koffern. Übliche Verhaltensweisen werden programmiert, sobald man über einen bestimmten Toleranzwert hinaus abweicht oder unübliche Dynamiken (z.B. plötzlicher Menschenauflauf) auftauchen, wird Alarm geschlagen.


Die Systeme, mit denen automatisch Personen (auch mit Hilfe von biometrischen Merkmalen), die in Datenbanken erfasst sind, in Menschenmengen erkannt werden sollen, haben sich in der Praxis allerdings noch nicht bewährt. Realistischer ist hier zunächst der Einsatz in kleinerem Rahmen, beispielsweise zur Durchsetzung eines Hausverbots in einem Geschäft mit relativ kleiner Ladendiebkartei oder im Fußballstadion zur Erkennung gewaltbereiter Hooligans, die in einer Datei gespeichert sind.


CCTV – Ein Einbruch in die Privatsphäre


George Orwells Roman „1984“

Gegnern der Videoüberwachung stößt vor allem die extreme Einschränkung der Privatsphäre sauer auf, einige fühlen sich gar an die in George Orwells Roman „1984“ geschilderten Horrorszenarien der totalen Dauerüberwachung erinnert.


Der stetig steigende Einsatz von Videoüberwachung in Wohngebieten wirft ferner die Frage auf, inwieweit diese Installationen wirklich dazu dienen Kriminalität fernzuhalten oder ob sie vielmehr die Funktion einer sozialen Kontrolle erfüllen.


Des Weiteren bestehen große Unsicherheiten darüber, was mit den Aufnahmen passiert, wie lange sie archiviert werden, wer alles Zugang zu dem Material hat und wie einfach, bzw. schwer es ist, illegal an die Inhalte zu kommen.


Den neuesten Technologien ist es möglich, Gesichter zu erkennen und die entsprechenden persönlichen Daten in einer Datenbank zu überprüfen, ohne dass sich die erfasste Person dieses Vorgangs bewusst ist. Ein äußerst umstrittener Vorgang.


Noch unangenehmer dürfte allerdings der Verlust der Anonymität sein. Bei fortschreitender Überwachung wird es nicht mehr möglich sein, vollkommen unbemerkt die Straße entlang zu schlendern oder sich mit jemandem zu treffen. Bei Demonstrationen könnte der Staat auch mit Hilfe der Gesichtererkennung Listen der Teilnehmer an Demonstrationen oder öffentlichen Versammlungen erstellen. Kritiker fordern aus diesen Gründen strengere Gesetze zum Schutz der Privatsphäre eines jeden einzelnen.



Autoren: Stephan Bode, Katharina Pfeifte, Christina Zöllmann


Quellen



Gehe zu: Themenauswahl