[Date Prev][Date Next][Thread Prev][Thread Next][Date Index][Thread Index]

Stellungnahme in der Post



Es ist raus. Ende und aus. Publiziere, wer mag. Der Text ist GPL.

  ########################################################################

  IKS GmbH
  c/o Lutz Donnerhacke
  Wildenbruchstr. 15
  {07745 Jena}
  
  Bundesministerium für Wirtschaft
  c/o Herr Wagner
  {53107 Bonn}

  Stellungnahme des Individual Network e.V. und des Fitug e.V. zum Entwurf
  der Rechtsverordnung nach § 88 TKG und unter Berücksichtigung ausgewählter
  Durchführungsbestimmungen gemäß § 13 des Entwurfes

Sehr geehrter Herr Wagner,

vielen Dank für die Zusendung des Informationsmaterials und die Einladung
zur Anhörung am 1998-07-15 in Bad Godesberg. Im Namen des Individual Network
e.V. und Fitug e.V. nehme ich diese Einladung dankend an. Zusätzlich möchte
ich Martin Spill und Hanno Wagner für den Fitug e.V. anmelden. Dies ist
gleichzeitig die gewünschte schriftliche Anmeldung für drei Teilnehmer.

Sollten Sie Rückfragen zur Stellungnahme haben, so wenden Sie sich bitte
direkt an mich. Sollte es notwendig erscheinen, diese Stellungnahme auch
mündlich zur Anhörung zu untermauern, so steht dem nichts im Weg.

Grundthesen der Stellungnahme:

 - Die technischen Abhörmaßnahmen nach § 88 TKG sollen laut der zur Debatte
   stehenden TkÜV auch auf Dienstleister nach IuKDG zutreffen.
   Dienstleistungen nach TKG beschränken sich jedoch auf OSI Schicht eins
   und zwei.

 - Abhörmaßnahmen an Kabeln können nur vor Ort vorgenommen werden, da
   anderenfalls nach § 8(1)2--3 eine Mehrfach(§ 6)-Installation der gesamten
   Infrastruktur eingefordert wird. Dies ist gleichbedeutend mit mindestens
   der Verdopplung der gesamten grundlegenden
   Telekommunikationsinfrastruktur Deutschlands.

 - Vorkehrungen für mögliche Abhörmaßnahmen überfordern kleine und
   mittelständige Unternehmen völlig. Deswegen muß die Grenze der
   Umlegbarkeit und Vorleistung weitaus höher angesetzt werden, um einem
   faktischen Berufsverbot einer ganzen Branche zu entgehen.
   Nichtkommerzielle Organisationen müssen aus gleichem Grund ganz verschont
   werden.

Vielen Dank

Verteiler:
  Fitug e.V.
  Individual Network e.V.
  CCC e.V.
  Verein zur Förderung eines Deutschen Forschungsnetzes e.V.
  ECRC Network Services GmbH

Anlage:
  Stellungnahme

  ########################################################################

  Stellungnahme des Individual Network e.V. und des Fitug e.V. zum Entwurf
  der Rechtsverordnung nach § 88 TKG unter Berücksichtigung ausgewählter
  Durchführungsbestimmungen gemäß § 13 des Entwurfes

			Lutz.Donnerhacke@Jena.Thur.De
			 2048/39F37F5D   1996/04/25
			   A4 C1 50 8F 00 D9 28 60
			   70 BB 0B 5D D9 3A 0B B6

{abstract}
    Die technischen Abhörmaßnahmen nach § 88 TKG sollen laut der zur
    Debatte stehenden TkÜV auch auf Dienstleister nach IuKDG zutreffen.
    Dienstleistungen nach TKG beschränken sich jedoch auf OSI Schicht eins
    und zwei.

    Abhörmaßnahmen an Kabeln können nur vor Ort vorgenommen werden, da
    anderenfalls nach § 8(1)2--3 eine Mehrfach(§ 6)-Installation der
    gesamten Infrastruktur eingefordert wird. Dies ist gleichbedeutend mit
    mindestens der Verdopplung der gesamten grundlegenden
    Telekommunikationsinfrastruktur Deutschlands.
    
    Vorkehrungen für mögliche Abhörmaßnahmen überfordern kleine und
    mittelständische Unternehmen völlig. Deswegen muß die Grenze der
    Umlegbarkeit und Vorleistung weitaus höher angesetzt werden, um einem
    faktischen Berufsverbot einer ganzen Branche zu entgehen.
    Nichtkommerzielle Organisationen müssen aus gleichem Grund ganz
    verschont werden.
{abstract}

1 Einleitung

Im Rahmen der Neuordnung der Telekommunikationslandschaft und der Neuen
Medien verabschiedete der Bundestag in den letzen Jahren ein ganzes
Gesetzespaket. Die groben Regelungsrichtungen umfassen dabei:

  Telekommunikationsgesetz[TKG]   "Leitungs"anbieter
  Teledienstegesetz   Individualkommunikation im
      Regelungsrahmen des Bundes
  Multimediastaatsvertrag   Broadcasting im Regelungsrahmen
      der Länder

Leider ist die Abtrennung der Regelungsrahmen in den Gesetzen nicht
ausreichend klar durchgeführt worden, so daß statt der erhofften
Rechtssicherheit das Gegenteil eingetreten ist. Ein typischer Kommentar
lautet: "... ein deutscher Compuserve Manager wurde dafür, daß er ein
deutscher Compuserve Manager ist, zu zwei Jahren Haft auf Bewährung
verurteilt ..."[ct.ger]. Da noch keine schriftliche Urteilsbegründung
vorliegt, ist jede Analyse des Urteils voreilig. Jedoch spricht die
"PsiNet"-Ankündigung vom Wochenende, Deutschland binnen drei Monaten von
eigener Vorhaltetechnik zu befreien[psinet], Bände.

Die bisher in der FÜV geregelten Abhörbefugnisse und -vorgehensweisen müssen
den neuen Sachlagen angepaßt werden. Dazu ist die TkÜV[TkÜV] entworfen und
in die Diskussion gebracht worden. Im Zusammenhang mit der Öffnung des
Telekommunikationsmarktes ist es natürlich nicht mehr möglich, für
Abhörmaßnahmen auf einen einzigen Leitungsanbieter zurückzugreifen.

Abhörmaßnahmen sind Eingriffe in das grundrechtliche
Kommunikationsgeheimnis. Sie dürfen deswegen nur sehr gezielt und nur unter
strenger juristischer, unabhängiger Kontrolle stattfinden. Abgesehen von der
juristischen Zweckmäßigkeit im Sinne der Nützlichkeit für die
Strafverfolgung muß ein solcher Eingriff auch im rein technischen Sinne
verhältnismäßig sein.

Die technische Verhältnismäßigkeit ist Inhalt dieser Stellungnahme.

Datenschutzrechtliche Fragen sowie die gefährlich mangelhafte technische
Umsetzung der Kryptographie für den Fall der tatsächlichen Abhörmaßnahme
sind in der Stellungnahme[dfn] des DFN e.V. unter besonderer
Berücksichtigung der technischen Richtlinien[TRI] dargestellt.
Besonders hervorzuheben sind dort:

 - es fehlen die rechtlich notwendigen Kontrollmaßnahmen über Zweck und
   Verwertung der Abhörmaßnahme,

 - der Testbetrieb ist von einer ungenehmigten Abhörmaßnahme nicht zu
   unterscheiden, wird jedoch nicht einmal rapportiert {Die im
   Statistikformular[TkÜV] vorgesehene Erfassung ungenehmigter
   Abhörmaßnahmen läßt tief blicken.},

 - die Verkehrsflußdaten {das sie unverschlüsselt transportiert werden
   sollen, ist nur ein weiteres Mosaiksteinchen.} gefährden in erheblichem
   Maße die Datenschutzrechte aller Beteiligten und vieler Unbeteiligter -
   besonders im Hinblick auf Konferenzsysteme wie IRC, MBone, ...,

 - die Anhörvorrichtungen sind nicht gegen böswillige Angriffe Dritter
   geschützt und können deshalb die Sicherheit ganzer Regionen erheblich
   beeinträchtigen - dies gilt besonders im Hinblick auf
   Wirtschaftsspionage,

 - das Bereitstellens von Kryptosoftware kann mit diesem Entwurf
   Strafbarkeit des Bereitstellers beinhalten,

 - die Ende-zu-Ende Verschlüsselung, die für die meisten
   Kommunikationsdienste eine Selbstverständlichkeit darstellt, blieb
   unberücksichtigt,

 - das Teledienste-Datenschutzgesetz ist mit Inkrafttreten des Entwurfes der
   TkÜV nur noch Makulatur.



2 Der Leitungsbegriff

Um Telekommunikation betreiben zu können bedarf es eines Datentransports.
Gemäß OSI Empfehlung

    Ebene | Bedeutung
    ------+---------------------------------------------------------------
      7   | Anwendung (Textverarbeitung, Datenbank, ...)
      6   | Darstellung (Zeichenkodierung, Datenformat, ...)
      5   | Sitzung (Mailversand, Newsaustausch, Datentransfer, ...)
      4   | Langstreckensicherung (Datenverlust, Datenvertauschungen, ...)
      3   | Routing (Wegsuche zwischen den redundanten Kabelverbindungen)
      2   | Datentransport (Kodierung auf der Schicht 1)
      1   | physische Verbindung (Kabel, Funk, Licht, ...)

beschränkt sich das TKG auf die Ebenen eins und zwei. Die Dienste ab Ebene
drei sind in jedem Fall Mehrwertdienste, die ohne die Basisdienste der
TK-Carrier {Leitungsanbieter} nicht erbracht werden könnten.

Die Wirtschaftsstruktur spaltet sich genau an dem Übergang zwischen Ebene
zwei und drei. Dienstleister, die eigene Kabelverbindungen oder
gleichwertiges wirklich zur Nutzung durch Dritte anbieten können, sind ein
sehr elitärer Kreis von großen Unternehmen.

Auf Ebene drei dagegen tummeln sich viele ISPs {Internet Service Provider}.
Diese Betriebe und Vereine(!) sind kaum in der Lage, mehr als zehn Leute zu
beschäftigen. Ihr ganzes Kapital steckt in diverser Routertechnik, die die
notwendigen Aufgaben -bei angemessener Konfiguration- automatisiert
erledigt. Spezielle Kundenanpassungen sind in der Regel Einzellösungen.

Das TKG zielt ausschließlich auf die großen Leitungsanbieter ab. Jedoch
trennt es die innerbetrieblichen oder für eine GBG {geschlossene
Benutzergruppe} geschaffene Netzstruktur nicht ausreichend von den
öffentlich und massenhaft nutzbaren Netzstrukturen.

Die Anwendung des elften Teils des TKG ist auf die in § 6 TKG genannten
lizenzpflichtigen Anbieter zu beschränken:

    (1) Einer Lizenz bedarf, wer
      1 Übertragungswege betreibt, die die Grenze eines Grundstücks
	überschreiten und für Telekommunikationsdienstleistungen für die
	Öffentlichkeit genutzt werden,
      2 Sprachtelefondienst auf der Basis selbst betriebener
	Telekommunikationsnetze anbietet.

Anbieter von normalen Ebene drei Datendiensten können problemlos von Kunden
genutzt werden, die auf Ebene sieben eine Sprachverbindung einrichten. Dies
kann weder verhindert noch verboten werden. Eine Kontrolle ist praktisch
nicht möglich. Aufgrund der durchweg schlechten Übertragungsqualität zu
wahlfreien Teilnehmern, ist in den nächsten Jahren keine sinnvolle Nutzung
zu erwarten. Für dedizierte Kommunikationsstrukturen im Rahmen einer GBG
-üblicherweise aber ausschließlich Selbstnutzung- ist diese
Kommunikationsform heute praktikabel. Jedoch fällt sie schon jetzt gemäß 
§ 20 aus dem Wirkungskreis der TkÜV. Eine Reglungs- oder Überwachungsbedarf
besteht nicht, da eine direkte Endstellenüberwachung gemäß Anschnitt 4
weiterhin möglich bleibt.

Unter Berücksichtigung der eigentlichen Ermittlungsziele der
staatanwaltlichen, zollamtlichen oder geheimdienstlichen Nachforschungen
besteht praktisch kein Interesse daran, eine Abhörmaßnahme mit Wissen und
Unterstützung eines, dem Abgehörten nahestehenden, Geschäftspartners
durchzuführen. Deswegen sind aus der Anwendung des elften Teil des TKG auch
alle nicht für größere Öffentlichkeiten vorgesehenen Dienste sowie GBGs, wie
sie oft im Betrieb eines nichtkommerziellen Vereins zustande kommen,
auszunehmen.

Der momentane Entwurf zwingt selbst Hausbesitzer mit mehr als zwanzig
Mietern bis zu (städtischen) Wohngenossenschaften mit einigen hunderttausend
Mietern für die Wechselsprechanlagen Abhöreinrichtungen vorzusehen. Besondes
betroffen sind ebenso die Betreiber von Gewerbeparks, da sie üblicherweise
eine große TK-Anlage für den Park betreiben. Dieser Entwurf wird -wenn er
so umgesetzt wird- das Modell Gewerbegebiet aus Deutschland verschwinden
lassen.

Betrachtet man den Entwurf dahingehend, so ist dringend Nachbesserung
angeraten. § 20f sollte somit mindestens zehntausend versorgte
Endeinrichtungen umfassen. In § 20e sind GBGs statt "Selbstnutzung" dringend
angeraten. Ebenso sind in § 20a alle Anschlüsse auszunehmen, die nicht
standardmäßig zu beliebigen Endeinrichtungen weltweit Kontakt aufnehmen
können.

Betrachtet man den Begründungstext[BTkÜV] zum Entwurf so findet sich zu § 2
eine nahezu abenteuerliche Erklärung, die weit über die Anforderungen des
TKG hinausgeht. Die Forderung nach kontinuierlichem Scannen der
durchlaufenden Daten (E-Mail-Addresse oder Kreditkartennummer heraussuchen!)
setzt voraus, daß der Leitungsanbieter (Ebene eins und zwei) zusätzlich alle
Ebenen bis zur Ebene sieben auflösen muß, was praktisch unmöglich ist.

/Ziel des elften Teils des TKG und damit der TkÜV können nur große Anbieter
von physischen Leitungsnetzen für große Öffentlichkeiten sein./


3 Fernabhören

Der § 8 Abs 1 des Entwurf der TkÜV fordert, daß die Abhörschnittstelle die
gleiche Qualität aufweisen muß, wie sie der Kunde hat. § 11 erzwingt, daß
die Abhörmaßnahme nicht vom Kunden feststellbar sein darf. § 6 verlangt, daß
zeitgleich mehrere Abhörmaßnahmen durchgeführt werden können müssen.
§ 4 Abs 3-4 erfordert eine direkte Verbindung zur jeweiligen abhörenden
Stelle. Nach § 5 ist Abhören vor Ort nur in selten Ausnahmefällen vorgesehen.

Berücksichtigt man den Geltungsbereich des TKG nach § 6 Abs 1, so sind
mindestens alle großen Carrier von diesen Abhörwünschen betroffen. Da die
verlegten Leitungen jedoch nicht unwirtschaftlich leer stehen, sondern weit
bis an die Kapazitätgrenze {und darüberhinaus, da die Nutzung der Kunden
nicht zeitgleich erfolgt. Typisch sind bei Sprachverbindungen weit über
hundertfache Überbuchungen.} vermietet werden, bedeutet dieser Entwurf, daß
/die komplette Telekommunikationsinfrastruktur Deutschlands mindestens
noch dreimal neu verlegt werden muß/, um ihm gerecht zu werden.

Die Innenstadtnetze auf Glasfaserbasis müßte zu 90% neu verlegt werden, um
allein dem § 11 des Entwurfs Genüge zu tun. Mehrere Abhörmaßnahmen
erfordern den Aufbau von mindestens drei OvST, wo heute eine genügt.
Technisch administrativ wäre diese Anlage nicht mehr zu
beherrschen.[netcom]

			 Beginn von VS-NfD Material
-----BEGIN PGP MESSAGE-----
Version: 2.6.3in
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=LVYr
-----END PGP MESSAGE-----
			  Ende von VS-NfD Material

/Es kann also nur die Möglichkeit bestehen, daß die abhörende Stelle
persönlich an der Leitung erscheint, die sie abhören will, um dort auf eine
vorbereiteten Anschluß zu treffen. Ein Fernabhören ist illusorisch./


4 Kleine und mittelständische Unternehmen

Die grundsätzlichen Gedanken zum Verhältnis von KMU {Kleine und
mittelständische Unternehmen}, sowie Vereinen gegenüber dem Wirkungsbereich
des TKG ist bereits dargelegt worden. Ebenso die Folgen, die ein Fernabhören
mit sich bringt. Dieser Abschnitt befaßt sich nun mit den Möglichkeiten des
lokalen Abhörens durch eine berechtigte Stelle.

Die üblicherweise von KMU oder Vereinen eingesetzte Technik ist eine
gekapselte Fertiglösung ohne Eingriffsmöglichkeit von außen. Ob TK-Anlage im
Haus oder Access-Server beim ISP, alle Leitungen, die zu überwachen wären,
sind in der Anlage voll integriert.

Die einzige Möglichkeit, hier eine Abhörschnittstelle nachzurüsten, besteht
darin, einen Forschungsauftrag beim Hersteller auszulösen und mit dem dann
entwickelten Spezialgerät die vorhandene Technik zu ersetzen. Zweifellos ist
dies auch dann unzumutbar, wenn es diese Spezialgeräte bereits gäbe.

Da jedoch der Abhörende sich nicht an die Vermittlungstechnik der Ebene drei
setzen muß, sondern direkt am Hausanschluß zugreifen kann, ist ein
derartiger Austausch auch völlig unnötig. Für leitungsgebundene
Vermittlungstechnik wie eine TK Anlage ist der Austausch ebenfalls nicht
notwendig, da die abhörende Stelle direkt vor der TK Anlage die
entsprechende Leitung überwachen kann.

/Bei Vorortüberwachung durch die abhörende Stelle ist bei Klein- und
mittelständischen Unternehmen sowie bei nichtkommerziellen Betreibern eine
Abhörschnittstelle weder nötig noch zumutbar./

Bei wirklich großen Carriern ist dies möglicherweise deutlich anders, da
hier ein direkter Eingriff in der Vermittlungstechnik für alle Beteiligten
billiger kommt.


5 FBI Pläne

Die gleiche Debatte wurde letztes Jahr in den USA geführt. Die dort
genannten Zahlen von bspw. 1360 Amhörmaßnahmen im Großraum Los Angeles
zeigen, daß eine in dieser Stellungnahme skizzierte Lösung möglich ist.

Die Anforderungen sind sogar deutlich geringer: "We never planned to require
the industry to meet capacity requirements on a switch-by-switch basis,"
James Kallstrom, head of the F.B.I. office in New York, said. "That would be
crazy."[nyt]

Nach den Ausführungen[fbi] des FBI-Chefs Mr. Freeh setzt man im Gegensatz
zum vorliegenden Entwurf der TkÜV ausschließlich auf Diensteanbieter der
OSI-Ebenen eins und zwei. Darüberhinaus wird im Gegensatz zu den §§ 4-6 auf
Vorortüberwachung mit einer Überwachungsobergrenze um 0,5% der Kapazität
abgezielt. Dies zeugt ebenso von Realitätssinn, wie die Bemühungen um
Erstattung der notwendigen Investitionen.

Dies alles setzt natürlich voraus, daß die Abhörquote in Deutschland
mindestens auf das in den USA übliche Maß gesenkt wird. Eine dafür
notwendige und hinreichende Bedingung erscheint die Einführung einer
Wirksamkeitskontrolle durch Rapportpflicht an den anordnenden Richter.

Quellen
 {TKG} TKG, http://www.regtp.de/Rechtsgrundlagen/tkgglie.htm

 {TkÜV} Entwurf der TkÜV, ftp://ftp.iks-jena.de/pub/mitarb/lutz/hacking/gov/

 {BTkÜV} Begründung zum Entwurf der TkÜV,
    ftp://ftp.iks-jena.de/pub/mitarb/lutz/hacking/gov/

 {TRI} Entwurf der technischen Richtline "Internet" zu § 13 des Entwurf der
    TkÜV, ftp://ftp.iks-jena.de/pub/mitarb/lutz/hacking/gov/ {Als VS-NfD
    nicht lesbar ohne entsprechende VS-Erklärung und Bedarfsnachweis.}

 {ct.ger} Christian Bogen in de.soc.recht.datennetze in
    <6mm9jl$9tu@selena.rz.uni-duesseldorf.de>

 {psinet} Kieler Nachrichten vom 6. Juli 1998, Seite 22 "Wirtschaft"
    <m0yt4E1-001D8bC@valiant.koehntopp.de>

 {90tkg} Schnittstellenentwurf zur technischen Realisierung des § 90 TKG,
    https://www.iks-jena.de/mitarb/lutz/security/90tkg.interface-draft.html

 {netcom} Gespräche mit Technikern und leitenden Angestellten von Bayernwerk
    Netcom

 {dfn} Entwurf der Stellungnahme des Verein zur Förderung eines Deutschen
    Forschungsnetzes e.V.

 {fbi} Implementation of Section 104 of the Communications Assistance for
    Law Enforcement Act, FBI, Federal Register (Volume 62, Number 9), Page
    1902-1911, January 14, 1997, http://jya.com/fbi011497.txt

 {nyt} Dispute Arises Over Proposal For Wiretaps, The New York Times, pp.
    32, 38, February 15, 1997, http://www.jya.com/fbi100.htm