Drucksache 17/5200
– 78 –
zes der Vorzug zu geben. Ich würde es begrüßen, wenn die
Bundesregierung eine Klarstellung im Gesetz auf den Weg
bringen würde. Nur unter dieser Voraussetzung könnte ich
von der Beanstandung eines entsprechenden Dienstes absehen.
6.7
Unterschätztes Lauschrisiko
Das Abhören von Kommunikationsinhalten wird immer
einfacher. Nicht nur drahtlose und mobile Kommunikationsmedien sind betroffen. Vorhandene Schutzmechanismen müssen eingesetzt werden – wer darauf verzichtet,
handelt unverantwortlich.
Durch einen betrieblichen Datenschutzbeauftragten wurde
ich auf einen Abhörfall in der Kabelkommunikation aufmerksam gemacht. Ein lokales Telekommunikationsunternehmen offerierte ein Telefon- und Internet-Angebot über
das eigene Kabelnetz. Hierzu wurden zunächst Testkundenvereinbarungen abgeschlossen. Problematisch war,
dass die Telefonate der Testkunden nicht verschlüsselt waren und zumindest über ein Vierteljahr abgehört werden
konnten. Das Abhören war, so die nachvollziehbare Aussage bei den Ermittlungen der Staatsanwaltschaft, mittels
einfacher Hardware (z. B. PC mit DVB-C-Karte) und im
Internet verfügbarer Software möglich. Die unverschlüsselten Telefonate konnten zunächst im gesamten Netz,
später noch in größeren Segmenten empfangen werden.
Gemäß § 109 Absatz 1 TKG hat jeder Diensteanbieter angemessene technische Vorkehrungen oder sonstige Maßnahmen zum Schutze des Fernmeldegeheimnisses und
personenbezogener Daten und der Telekommunikationsund Datenverarbeitungssysteme gegen unerlaubte Zugriffe zu treffen. Im konkreten Testbetrieb wurden die
Teilnehmer entgegen der Informationsverpflichtung aus
§ 93 Absatz 2 TKG nicht in allgemein verständlicher Form
über die besonderen Risiken der Netzsicherheit aufgeklärt.
Das Telekommunikationsunternehmen hat sein Telefonund Internet-Angebot zwischenzeitlich nachgebessert und
den verschlüsselten Regelbetrieb aufgenommen.
Ein Petent berichtete mir davon, dass sein DSL-Anschluss
(vgl. Kasten zu Nr. 6.7) von „fremden“ Daten ausgebremst
wird. Nach seiner Auskunft gestaltete sich die Störung so,
dass der Downstream (Kanal, in dem die Daten vom
DSL-Anbieter zum Kunden fließen) bereits im Ruhezustand eine beträchtliche Menge an ankommenden Daten
aufwies, die ihn hinderte, im Internet zu surfen bzw. zu telefonieren. Seine Analyse der ankommenden Daten ergab,
dass es sich um Daten handelte, die für einen bzw. mehrere
andere Kunden des DSL-Anbieters gedacht und entsprechend adressiert waren. Während der Analyse war der Petent nach eigenen Angaben in der Lage, den Inhalt der Datenpakete zu entziffern und z. B. Telefongespräche (VoIP)
mitzuhören. Eine intensive Untersuchung förderte zu
Tage, dass sowohl eine unzureichende (bzw. sehr offene)
Konfiguration der Hardware in der Vergangenheit zu (unbeabsichtigtem) unberechtigtem Zugriff führte, als auch
Hardwaredefekte diese und ähnliche Symptome aufweisen.
Bereits 2009 wurde bekannt, dass über DECT (Digital
Enhanced Cordless Telecommunications) geführte Telefonate mit geringem Kostenaufwand und wenig Vor-
BfDI 23. Tätigkeitsbericht 2009-2010
Deutscher Bundestag – 17. Wahlperiode
kenntnissen abgehört werden können. Dies liegt darin begründet, dass zum einen die Kosten für die zum Abhören
erforderliche Hardware gefallen sind und zum anderen
die meisten Hersteller aktueller DECT-Produkte wider
besseren Wissens die optional für DECT standardisierte
Verschlüsselung nicht einsetzen. Für die Nutzer ist es dabei nicht einmal erkennbar, ob ein von ihnen verwendetes
Gerät die Verschlüsselungsmöglichkeiten von DECT nutzt
oder ob die Daten völlig unverschlüsselt übertragen werden.
Im Mobilfunk ist die Situation ebenfalls unbefriedigend.
Zwar wird beim Mobilfunk (hier: GSM) flächendeckend
die Verschlüsselung eingesetzt, aber der verwendete Algorithmus genügt aufgrund seines „Alters“ nicht mehr
den aktuellen Ansprüchen an die Abhörsicherheit. Im
Dezember 2009 zeigten Computerexperten eine kostengünstige Möglichkeit, Mobiltelefonate in weniger als
20 Minuten zu entschlüsseln.
Insgesamt beobachte ich die derzeitige Situation hinsichtlich der Abhörsicherheit von Kommunikationsinhalten
mit Sorge, zumal die rasante Entwicklung technischer
Möglichkeiten zur Kommunikationsüberwachung noch
Schlimmeres befürchten lässt. Der durch die breite Verfügbarkeit von technischen Einrichtungen zum Abhören
und Entschlüsseln drahtloser Kommunikation steigenden
Unsicherheit könnte sehr einfach durch den Einsatz bzw.
das Einbringen aktueller Verschlüsselungsalgorithmen begegnet werden. Ich halte es für unverantwortlich, dass die
meisten Hersteller von schnurlosen Telefonen aus rein
wirtschaftlichen Gründen ihre Geräte ohne die im DECTStandard enthaltene Verschlüsselung auf den Markt bringen und dies nicht einmal kenntlich machen. Zudem ist daran zu erinnern, dass gemäß § 109 Absatz 1 TKG alle
Diensteanbieter für den Schutz der Inhaltsdaten zu sorgen
haben, indem sowohl die korrekte Konfiguration als auch
die Funktionsfähigkeit der Hardware sichergestellt ist.
K a s t e n zu Nr. 6.7
Ein DSL-Anschluss ist derart gestaltet, dass die Teilnehmeranschlussleitungen (TAL) mehrerer Kunden eines
Anbieters in der Vermittlungsstelle ankommen, wo das
DSL-Signal zunächst vom Telefonsignal getrennt wird.
Die gesammelten DSL-Anschlüsse werden dem Digital
Subscriber Line Access Multiplexer (DSLAM) zur Verfügung gestellt, welcher für den Anschluss vieler Kunden an das Netz des Anbieters sorgt. Die darauf folgende
Netzkomponente ist der DSL-Access Concentrator
(DSL-AC), welcher den Übergang in das Internet bereitstellt.
In der „klassischen“ DSL-Infrastruktur werden die Kundendaten vom DSL-Modem mehrfach verpackt und per
Asynchronous Transfer Mode (ATM) bis zum DSL-ACn
einer Punkt-zu-Punkt-Verbindung übertragen. Das
ATM-Funktionsprinzip sichert hier durch einen privaten
(virtuellen) Kanal die Daten vor den „Blicken“ anderer
Kunden.
In den sog. Next Generation Networks (NGN), welche
häufig von Anbietern eingesetzt werden, die über keine ei-