Logo Geheim 1/1998

Der Lauschangriff
Akte X oder der Lauschangriff in der Praxis

Während dieser Artikel entsteht, debattieren die Abgeordneten des Bundestages die Ratifizierung des Vertrages von Amsterdam. Für den Nachmittag ist die Aussprache über den sog. »Grossen Lauschangriff« angesetzt. Die Gefahren des Erweiterungsgesetzes zum Grundgesetzartikel 13: »Die Wohnung ist unverletzlich«, hat Dr. Rolf Gössner bereits in der letzten Nummer von GEHEIM dargelegt.(1) Da aber mittlerweile klar ist, daß abgehört werden wird, lediglich das Ausmaß und die rechtliche Begründung noch ausstehen, bleibt die beängstigende Frage nach dem Wie?

Selbstverständlich haben auch die Medien auf diese Frage reagiert und in der genregemäß kurzen Form darüber berichtet. In Reportagen erfuhren die interessierten Zuschauer wie abgehört werden kann, und daß eine entsprechende Anti-Lausch-Ausstattung soviel kosten soll wie ein Mittelklassewagen, also ca. 20-30.000 DM. Das soll wohl heißen: »Vergessen Sie's lieber, Sie können es sich ja doch nicht leisten.« Jetzt gibt es aber immer noch Bürgerinnen und Bürger, die sich trotz aller Unkenrufe nicht davon abhalten lassen wollen, mehr über die Abhörmöglichkeiten zu erfahren. Ihnen steht auf der Suche nach Wissen, ein anstrengender Weg durch zahlreiche, weit verstreute Publikationen bevor, und letztendlich werden sie auch nicht umhin können, sich mit den physikalischen Eigenschaften eines auf dem Funkwege oder wie auch immer elektronisch übermittelten Signals auseinanderzusetzen. Ja, die Erinnerung an verdrängte oder blaugemachte Physikstunden erwacht. Daß der Einstieg in diesen aus geisteswissenschaftlicher Sicht sehr trockenen Themenbereich nicht unbedingt so schwierig sein muß, wie einst der Physikunterricht, zeigt der hier nochmals vorgestellte »kleine Abhörratgeber«. Das dort angelesene Wissen läßt sich bei der kritischen Betrachtung einer entsprechenden Fernsehserie oder eines Kinofilms überprüfen, denn wo sonst hat man anders bisher als Outsider die Gelegenheit gehabt, Abhörtechniken nachverfolgen zu können?

Die Akte X oder: Wie man es nicht machen sollte

Zwei Profis, die uns wöchentlich vormachen, wie man es nicht machen sollte, sind »Dana Scully« und »Fox Mulder«, die TV-Helden der in Europa erfolgreichen nordamerikanischen Mystery-Serie »Akte X«. Mulder und Scully sind zwei FBI-Agenten, die von Folge zu Folge entweder Außerirdischen oder paranormalen Phänomenen nachjagen und trotz Werbeunterbrechungen ihr Plansoll im Stundentakt erfüllen. Die Drehbuchautoren lassen die beiden Special Agents nicht nur gegen das Geheimnisvolle antreten, sondern auch gegen eine obskure Organisation, die aus den Tiefen und Weiten des US-amerikanischen Systems, ja sogar aus dem FBI selber heraus agiert. Angesichts dieser immer präsenten Gefahr könnte man meinen, die Drehbuchautoren würden den beiden gestatten, sich situationskonform zu verhalten, zumal sie als FBI-Agenten über das entsprechende Spezialwissen verfügen müßten. Das ist nicht der Fall, aber auch ein schlechtes Beispiel kann zumindest abschreckend wirken und helfen, ein etwas trockenes Thema aufzulockern.

Das Telefon: der Fernhörer

Fox Mulder hat zahlreiche knifflige Fälle gelöst, weil ihm ein mysteriöser Informant, der der geheimen Killer-Organisation nahesteht, entsprechende Hinweise gab. Um mit ihm in Kontakt treten zu können, entblödet sich Mulder nicht, mit Tesa-Film ein großes weißes Kreuz an sein Wohnzimmerfenster zu kleben. Die konspirativen Zusammenkünfte finden nicht immer in dunklen Garagen statt, sondern öfters auch in Mulders Wohnung. Selbstverständlich besitzt auch der dynamische Jung-Agent des FBI ein Telefon mit Festnetzanschluß, also einen Apparat wie fast 44 Millionen Bundesbürger. Seine übermächtigen Gegner dürfen sich über soviel Unbedarftheit freuen, denn um das in jenem Raum geführte Gespräch abhören zu können, brauchen sie nur das Mikrophon des Telefonhörers mittels eines aufgeschalteten Hochfrequenzsignals zu aktivieren. Dieses Signal verändert seine Frequenz, sobald die Geräuschwellen im Raum das Mikrophon erreichen. Mulder könnte den Apparat ausstöpseln, aber dann wäre er telefonisch nicht mehr erreichbar oder einen Kondensator in der Telefondose einbauen, der das Hochfrequenzsignal stört.(2) Diese billige Gegenmaßnahme haben auch Mulders Gegner erwartet und deponierten deshalb mehrere Wanzen in seiner Wohnung. Ein paar batteriebetriebene versteckten sie hinter Bildern und in Schränken. Diese Minispione haben zwar den Nachteil, daß ihre Energiezellen eine kurze Lebensdauer haben, da aber Mulders Wohnung auch nur eine dieser amerikanischen 08/15-Türen besitzt, die sich ja bekanntlich mit einer Kreditkarte öffnen lassen, ist das Auswechseln der Batterien kein Problem. Aber auch für den Fall, daß Mulder sich krankheitsbedingt länger zuhause aufhielte, haben seine Gegner einige Wanzen installiert, die sich ihre Arbeitsenergie von der vorhandenen Telefon- bzw. Stromleitung absaugen. Falls alle Stricke reißen sollten, sitzt im Haus gegenüber noch ein weiterer Abhörtrupp hinter einem Richtmikrophon, dessen Laserstrahlen die Vibrationen der geschlossenen Fenster aufnehmen und in akustische Signale umsetzen kann.(3)

Das Handy: Peilsender, Wanze, Informationsquelle

Jetzt verlangt es aber die Logik des Drehbuchs, daß Mulder und seine Kollegin Scully viel unterwegs sind. Als junge, dynamische und vor allem moderne FBI-Agenten telefonieren sie vorzugsweise per Handy. Die guten Einschaltquoten und die Tatsache, daß ihre Dummheit auf dem Bildschirm nicht mit ihrem Tode bestraft wird, haben bisher ein abruptes Ende der beiden Beamten verhindert. In den riesigen USA muß die Netzabdeckung so toll sein, daß Mulder keine Probleme hat, aus den verlassensten Gegenden der Vereinigten Staaten heraus mit Kollegin Scully in Verbindung treten zu können. Ihm gelingt es sogar aus einem vergrabenen Eisenbahnwaggon zu telefonieren. (Einfach Klasse, wenn man bedenkt, daß so manches Handy schon bei der Fahrt durchs Rheintal in der Höhe von Bingen ein Funkloch anzeigt.) Diesen Service muß Mulder zwar nicht immer, aber doch des öfteren teuer bezahlen. Unerwartet tauchen nämlich die Totmacher der anderen Seite auf und wollen ihr Werk vollenden. Der unheimliche Vorteil eines Funktelefons ist nämlich der, daß er zwar dem normalsterblichen Handybenutzer das lästige Suchen nach einer Telefonzelle erspart, darüber hinaus aber den technisch versierten Diensten als Peilsender, Wanze und Informationsquelle in einem dient. Die Behauptung, Handys seien abhörsicher, gehört mittlerweile ins Reich der Legenden.(4) Da die Geräte ihren Standort im Funknetz an den Rechner der jeweiligen Telefongesellschaft weitermelden müssen, weil sie sonst nicht erreichbar wären, lassen sich so anhand der gespeicherten Daten Bewegungsprofile erstellen. Selbstverständlich speichert der Hauptcomputer nicht nur die abgehenden Gespräche sondern auch die ankommenden - natürlich nur aus rein wirtschaftlichen Gründen. Ein Schelm, wer hier böses denkt.(5) Angeblich soll es ebenfalls möglich sein, ein Funktelefons so zu manipulieren, daß man unbemerkt alle im nähren Umkreis per Mobiltelefon geführten Gespräche mithören kann. Außerdem sollte nicht vergessen werden, daß jedes Gerät eine eigene Identifikationsnummer besitzt. Folglich ist es der Telefongesellschaft möglich, festzustellen, welche Telefonkarte welches Mobiltelefon aktiviert hat. Also nur unbedarfte Ignoranten oder Spitzel benutzen geklaute Handys.

Die Telefonkarte: noch eine Datenspur

Unser »good guy« Fox Mulder ist sich vielleicht mittlerweile der Gefahrenquellen seines GSM-Handys bewußt und erinnert sich der alten Hollywood-Streifen, wo man noch die Telefonzelle aufsuchte, um halbwegs ungestört telefonieren zu können. Versuchen Sie mal heutzutage in Deutschland ein Münztelefon zu finden! Nahezu unmöglich! Wegen des Vandalismus usw., also aus reinen Sachzwängen und vermeintlichen »Sicherheitsgründen« gibt es nur noch Kartentelefone. Und die bunte Karte hat es in sich. Wahrscheinlich übermittelt sie bei jeder Aktivierung, ähnlich einer Mobilfunkkarte, ihre Identifikationsnummer an den Telekom-Computer, der sofort weiß, wie hoch ihr Wert ist und wo sie verkauft wurde. Selbstverständlich verfolgt der Rechner den Lebensweg der Karte, solange bis das Guthaben abtelefoniert ist. Vermutlich kommen entsprechende Kartennummer sofort auf einen Index, wenn bestimmte ausländische Regionen, z.B. Afrika, oder bereits indizierte Nummern angewählt werden. Andernfalls läßt sich nicht erklären, wie es der Telekom und der Polizei in Fürth gelungen sein soll, einen Telefonkartenbetrüger noch in der Zelle festzunehmen, nachdem er innerhalb eines halben Jahres Gespräche im Wert von ca. 28.000 DM mit ein und derselben Karte geführt haben soll.(6)Sollten Sie doch mittlerweile ein Münztelefon gefunden haben, dann vergessen Sie nicht, daß auch dessen Gesprächsdaten aufgezeichnet werden, selbstverständlich nur aus betriebswirtschaftlichen Gründen, damit die Telekom weiß, ob sich der Standort überhaupt rentiert oder rein prophylaktisch, weil es ja sein könnte, irgendein Erpresser telefonierte von dort. Die schöne neue Digitaltechnik macht es möglich.(7)

Nehmen wir mal an, Mulder und Scully haben die Nase voll von ihrem miesen Job und beschließen, ihre Lebensbeichte exklusiv einer deutschen Zeitschrift anzuvertrauen, die sich auf das Veröffentlichen von kritischen Informationen aus der geheimdienstlichen Grauzone spezialisiert hat. Die Schlapphüte bekommen zwar mit, wie die beiden mit einem Mitarbeiter Kontakt aufnehmen, aber aus den verwanzten Räumen läßt sich nur Beethovens »Freude schöner Götterfunke« vernehmen. Bei der hastig anberaumten Durchsuchung finden sie nur leere Räume und die Quittung über den Kauf zweier Bücher, der zu ihrem Glück mittels einer EC-Karte getätigt wurde. Anhand des Kassenbons und der Kartennummer läßt sich feststellen, daß es sich dabei um den »kleinen Abhörratgeber« und ein Handbuch zum Erlernen der Gebärdensprache gehandelt hat. Trotzdem: Die Gesuchten bleiben verschwunden, die Story erscheint und sorgt für transatlantischen Ärger. Das Ansehen der Bundesrepublik ist mal wieder arg ramponiert.

Die allerletzte Konsequenz

Um zumindest zukünftig politischen Schaden von der Bundesrepublik abwenden zu können, beschließen die führenden Parteien in großer Übereinstimmung sofort die optische Überwachung einzuführen. Da die Fahnder aber bei der vorangegangenen Durchsuchung einen Zettel mit dem Hinweis »nächste lautlose Redaktionskonferenz im Tippi in meinem Büro« gefunden haben, also die unmittelbare Gefahr besteht, daß sich die Überwachten auch der optischen Kontrolle entziehen könnten, beschließen sie den letzten Schritt zu tun, damit den staatlichen Exekutivorganen auch das allerletzte Mittel zur Informationsgewinnung zur Verfügung steht. Voraussetzung hierfür ist wiederum eine Grundgesetzänderung, diesmal die allerletzte. Artikel 1, Absatz 1 des Grundgesetzes wird abgewandelt in: »Die Würde des überwachenden Staates ist unantastbar. Sie zu achten und sie zu schützen ist Verpflichtung aller Bürger. Zur Einhaltung dieses Artikels steht dem Staat jegliche Art von Gewalt zur Verfügung.

Spinnerei, Schwarzseherei? Hoffentlich, aber die erste Debatte über die Einführung der Folter in die westdeutsche Polizeipraxis fand bereits 1976 statt. Der Staatsrechtler Norman Paech frug erst vor kurzem provozierend: »Warum nicht foltern?«, eben weil diese Gedanken in den Köpfen von deutschen Juristen weiterhin präsent zu sein scheinen.(8) Sein Beitrag endete mit den Worten: »Für uns bleibt vorerst nur die ernste Frage: Nach Kronzeuge, Kontaktsperre, finalem Todesschuß und Lauschangriff - warum nicht foltern?«(9)Es ist lediglich eine Frage der Zeit, bis man versuchen wird, auch Artikel 1, Absatz 1 des GG: »Die Würde des Menschen ist unantastbar. Sie zu achten und sie zu schützen ist Verpflichtung aller staatlichen Gewalt«, den internationalen Standards und Erfordernissen moderner Polizeiarbeit anzupassen.(10) Der Countdown läuft, bis die unantastbare Würde des Menschen endgültig ad acta gelegt werden wird.

Was tun? (I.N.)

Angesichts der geschilderten Möglichkeiten der vielseitigen elektronischen Überwachung fällt es zunächst schwer, eine Antwort auf die Frage »Was tun?« zu finden. Sicher, die Tatsache, daß es mittlerweile sogenannte »Spy-Shops« gibt, in denen umfangreiches Abhör- und Anti-Lausch-Material verkauft wird, läßt die falsche Hoffnung aufkeimen, man könnte es mit den staatlich besoldeten Lauschern aufnehmen.

Bevor die kostenaufwendige und zeitintensive Suche nach vermeintlichen oder tatsächlichen elektronischen Abhörgeräten beginnt, sollte man sich in einer ruhigen Minute folgende Frage stellen: »Besitze ich vertrauliche Informationen über Personen und Vorgänge, die mich für bestimmte Organisationen interessant machen?« Wenn ja: »Welchen Wert könnten diese Informationen für Dritte haben, und wie weit würden diese gehen, um in ihren Besitz zu gelangen?« Logischerweise sollte man auch darüber nachdenken, wie man selber an diese wertvollen Informationen gelangt ist. »Wie wichtig bin ich als Person in diesem Zusammenhang?« sollte die letzte Frage in diesem ersten Zyklus sein.

Dieser Ansatz ist m.E. wichtig, weil er einerseits hilft, die Bedeutung der eigenen Person für die spionierenden Dritten zu verstehen und andererseits als Basis für das weitere Vorgehen dienen soll. Hierbei ist ziemlich unerheblich, welcher Tätigkeit man nachgeht, denn Wissen ist Macht, und das weckt folglich Begehrlichkeiten verschiedenster Natur.

Da nahezu alle Räume, in denen sich elektrische Leitungen und elektronische Geräte befinden, abhörbar sind, wäre es ein einfaches zu sagen: »Ich lebe mit der Wanze und unterhalte mich mit meinen Gesprächspartnern fortan nur noch auf der Straße, weil die zahlreichen Nebengeräuschen den Einsatz eines Richtmikrophons erschweren.« Für jemanden, der auf die Benutzung moderner Telekommunikationsmittel wie Telefon, Fax und Internet angewiesen ist, und von einem festen Platz aus arbeiten muß, ist dieser Vorschlag wenig praktikabel. Daß Gespräche über sensible Themen wie beispielsweise die heimliche Unterbringung von kurdischen Flüchtlingsfamilien nicht mehr in der Nähe von Telefonapparaten geführt werden können, dürfte ebenfalls offensichtlich sein.

Selbstverständlich ist es für den nach Erkenntnis und Gewißheit strebenden Menschen unbefriedigend, mit dieser Unsicherheit leben zu wollen. Wer es sich leisten kann, sollte einen qualifizierten »Sicherheitsberater« konsultieren, dem »armen Rest« bleibt wohl nichts anderes übrig, als sich in die Materie einzuarbeiten. Einstiegsliteratur ist vorhanden, wie der hier nochmals vorgestellte Abhörratgeber zeigt. Ohne sich das entsprechende Grundwissen angeeignet zu haben, macht es keinen Sinn, viel Geld für die immer noch teuren Geräte auszugeben. Wie will man beispielsweise mit einem Scanner einen Minisender finden, wenn man nicht weiß, auf welcher Wellenlänge und in welchem Frequenzbereich Wanzen i.d.R. senden? Hat man sich dann endlich das nötige Grundwissen angeeignet und die in Frage kommenden Geräte zugelegt, kann man auf Wanzenjagd gehen. Es ist eine sehr komplexe Suche, die eine bestimmte Systematik benötigt, um ein umfangreiches technisches wie auch räumliches Suchgebiet allmählich zu durchkämmen.(11) Wenn ein Telefon vorhanden ist, sollte man damit anfangen, ist es doch von seiner Konstruktion her das am einfachsten zu aktivierende Abhörgerät. Anschließend erfolgt das Scannen des gesamten Raums. Kritische Bereiche müssen anschließend optisch und physisch untersucht werden. Am Ende werden sich die Befürchtungen entweder bewahrheiten oder als unberechtigt erweisen.

Beide Ergebnisse können nur unbefriedigend sein.

Zum einen hat man u.U. den Beweis, daß jemand einen für so wichtig hielt, daß er einen Abhörversuch unternommen hat. Aber ein abgehörtes Telefon oder eine gefundene Wanze geben noch keine Auskunft über die Identität des Lauschers. War es wirklich einer der »Dienste« oder doch eher der politische Gegner, vielleicht ein Privatschnüffler im Auftrag der Konkurrenz oder der Technik-Freak von nebenan? Fragen über Fragen, die ein weiteres Arbeitsfeld eröffnen.

Zum anderen läßt sich bei keinem Abwehrsystem aus-schließen, daß man nicht doch eine Wanze übersehen haben könnte. Aber trotzdem: Erste Runde gewonnen? Ja, wirklich? Dann sei Ihnen versichert: Die zweite kommt bestimmt! Wenn Sie wirklich so wichtig sind, wie Sie annehmen, dann können Sie sicher sein, daß Ihnen die Lauscher den nächsten Minispion ins traute Heim setzen werden. Diesmal vielleicht aus Fleisch und Blut.

Die Frage ist also, ob man sich die Sisyphusarbeit des Suchens nach dem Lauschgerät überhaupt antun möchte. Warum nicht gleich auf ein anderes Gebiet schwenken, das dem Sinn des Lauschens widerspricht? Man kämpft also nicht mit einem ungleich stärkeren und besser ausgestatteten Gegner dort, wo er im Vorteil ist, sondern man bestimmt selber den Ort der Auseinandersetzung. Wer weiß denn, ob nicht in diesem Satz, den Sie gerade lesen, nicht eine versteckte Botschaft verborgen ist? Vielleicht meine ich mit »versteckter Botschaft« ja eigentlich etwas anderes als das, was diese beiden Worte besagen. Aber das wissen nur der Empfänger meiner Botschaft und ich.

Das Zauberwort heißt also Phantasie und bekanntlich macht ja gerade die Not besonders erfinderisch. Kopfarbeit ist gefragt, zumal es noch schlimmer kommen wird, als es jetzt schon ist. Warten Sie mal ab, wie die überparteiliche Überwachungskoalition nach dem Lauschangriff den Spähangriff begründen wird. Vielleicht sollten wir dort etwas für unsere Privatsphäre tun, wo sie seit geraumer Zeit kontinuierlich abgebaut wird: im Parlament.

Anmerkungen: (1) GÖSSNER, Rolf.
Großer (Lausch-)Angriff auf die Verfassung. GEHEIM (1997)4: 11-16.

(2) Weitere Einzelheiten bei BACKSLASH, Hacktic, Jansen & Janssen, Keine Panik. Der kleine Abhörratgeber. Computernetze, Telefone, Kameras, Richtmikrofone. Berlin, Amsterdam: Edition ID-Archiv, 1996: 36ff .

(3) Selbstverständlich können hier nicht alle sonst noch möglichen Abhörtechniken aufgeführt werden.

(4) s. Handys abhörsicher? C'T (1998) 5: 92.

(5) Interessant vor diesem Hintergrund zu lesen, daß das BKA angeblich nur die Gesprächsdaten der ZDF-Journalisten haben wollte, um den damals flüchtigen Immobilien-Pleitier Dr. Schneider ausfinden zu machen.

(6) KÖLNER STADTANZEIGER, 5.11.1997.

(7) Deshalb dürfen Sie auch herzlich lachen, wenn Sie in einem deutschen Krimi de Standardsatz hören: »Halte ihn [den Erpresser] fünf Minuten hin, damit wir ihn kriegen.« Damit ist bestenfalls nicht die in minutenbruchteilen arbeitende digitale Vermittlungstechnik gemeint, sondern eher die etwas langsam anrückende Polizei.

(8) s. PAECH, Norman. Warum nicht foltern? OSSIETZKY 1 (1997) 0: 10-13.

(9) ebd.: 10.

(10) Der Christdemokrat und ehemalige Innenminister Rudolf Seiters wies in der Bundestags-Debatte vom 5.3.1998 über die Ratifizierung des Vertrages von Amsterdam noch einmal darauf hin, daß das akustische und optische Ausspionieren mittlerweile ein europäischer Standard sei, dem die Bundesrepublik mal wieder hinterherhinke.

(11) Wie die Suche vonstatten gehen kann, s. BACKSLASH, a.a.O.

Niebel, Ingo


Startseite | Inhaltsverzeichnis | Archiv | InfoLinks

© HMTL-Generator © 1997 U. Pieper