Home / Internet: Überwachung & Zensur / Internetregulierung – Teil 2

Internetregulierung – Teil 2

Wie in Teil 1 zur Internetregulierung angekündigt, sollte es hier weiter gehen mit einigen realen Beispielen der (anstehenden)Regulierung. Allerdings habe ich dem Artikel nochmal eine andere Richtung mitgegeben – aus aktuellem Anlass, denn PRISM ist uns „offenbar geworden“.

Mit den Telekommunikationstechnologien hielt auch die Regulierung und die Möglichkeit zur Kontrolle Einzug. Es  lässt sich festhalten, dass die Verbreitung der Telekommunikationstechnologie eine Regulierung im Sinne eine Kontrolle fördert – eine aus der Sicht eines Staates legitime Notwendigkeit.

Die Illusion, dass Netz würde „Freiheit“ vergrößern ist eine romantische  Luxus-Perspektive von Menschen, die ihren Wohnsitz in eher freiheitlichen Ländern haben. Für uns hier, insbesondere Deutschland, ist die „Freiheit“ mit jemandem am anderen Ende der Welt zu kommunizieren, ohne das Gespräch und Grund vorher anmelden zu müssen, oder Webseiten mit Informationen zu brisanten Themen aufzusuchen, lediglich eine Frage der Technologie, die die uns eigentlich verbriefte Freiheit nun auch noch praktisch ergänzt. Umgekehrt: Für Menschen in Ländern, denen dies nicht erlaubt ist, bietet das Netz zwar technisch gesehen eine Möglichkeit. Die Freiheit jedoch, das Netz wie zuvor beschrieben zu nutzen, jedoch nicht.

Was für uns eine Verstärkung der „gefühlten“ Freiheit ist, ist für den Staat eine Herausforderung und für einige Staatsbedienstete ein Alptraum. Ich finde das Internet ist das beste Beispiel dafür, wie Technologie vor uns her rennt und wir mit allen Mitteln versuchen Schritt zu halten: Wir haben kaum eine allgemeingültige Definition für das Wesen und die Ausprägung des Netzes und wahrscheinlich werden wir die auch nicht so schnell bekommen. Seit Jahren wird darum gerungen. So in etwa die Frage ob und inwieweit sich bisherige Gesetze auch auf das Internet übertragen lassen. Das Netz ist in dieser Hinsicht unvorhersehbar und damit unberechenbar. Schaue ich als Staat auf eine solche Darlegung, so ist das kaum hinnehmbar: Ein unberechenbarer Raum muss reguliert werden. Die Frage ob und wo es Sinn macht und ob eine Regulierung auch im richtigen Verhältnis zum Ziel steht, ist leider bei Politikern ziemlich unbeliebt.

Jetzt hat die Katze wenigstens schon mal den Kopf aus dem Sack gestreckt und lässt auch die „outsider“ böses ahnen – nämlich das organisatorische und logistische Ausmaß der Überwachungsmaschinerie. Die „insider“ unter uns dürfen mal wieder mit dem Finger wedeln und „ich habs doch gesagt!“ brüllen – was sie auch tun – ein bischen zu Recht. CCC, Lessig und Blogger schreiben seit jahrzehnten(!) zu diesem Thema. Keine Verschwörungsspinnerei, sondern ganz nüchterne Projektierung einer Überwachungsstruktur. Wer sich darüber wundert wer nun alles aus der Privatwirtschaft mitgemunkelt hat ist mit naiv noch gut bedient, auch wenn man natürlich nicht immer alles wissen kann.

Dazu noch zweit Leckerbissen aus der never-ending Story staatlicher Kontrollwerkzeuge, die bereits ein paar Jahre zurückliegen.

ILETS und ENFOPOL

Soweit man weiß, ist das FBI ab 1990 in Sachen Kontrolle der neuen Telekommunikations-technologien sehr umtriebig gewesen. Es wurde verlangt, dass alle Elemente der ITC Struktur Schnittstellen für eine Überwachung bieten müssen. Das FBI kam mit seinem radikalen Ansatz im US Kongress nicht sehr weit, also entschied man sich für einen anderen Weg. Man rief das „International Law Enforcement Telecommunications Seminar“ (ILETS) ins Leben. Zu  diesem „Seminar“ wurden Vertreter von Strafverfolgungsbehörden und Geheimdiensten „befreundeter“ Staaten eingeladen. Fragen des Datenschutzes oder die irgendeiner Verfassung waren kein Thema. Auch Deutschland zeigte sich an der Idee universeller Kontrollmöglichkeiten interessiert. Nach mehreren Treffen der Gruppe, auch in Deutschland, hatte man sich auf sowas wie ein Statement geeinigt (IUR95). Man verfolgte aber zwei Dinge ganz konkret:

  1.  Man wollte, dass die ITU und ISO, technische Anforderungen zum Abhören in ihre zukünftigen Spezifikationen mit aufnehmen
  2. Eine Konsolidierung der internationalen Überwachungsstruktur, damit z.B. das FBI mal schnell ein Gespräch in den Niederlanden abhören kann.

1994 wurde der EU die IUR95 als eine Arbeit der ENFOPOL verkauft. Jahrelang dümpelte die Angelegenheit vor sich hin, bis Leben in die Entwicklung kam. Als 2001 ein Artikel auf Telepolis dazu veröffentlich wurde, bekamen unbeteiligte erstmals einen Eindruck vom Ausmaß geheimdienstlicher Arbeit in Sachen Abhörtechnologie, die eher an einen spannenden Thriller erinnert, als an redliche Arbeit von EU Ministern im Rahmen irgendeiner Verfassung irgendeines Mitglied.

Die ganze Story ist ziemlich komplex, doch unglaublich spannend. Hier ein paar Links dazu.

http://www.heise.de/tp/artikel/6/6396/1.html
http://www.fipr.org/polarch/enfopol19.html
http://www.heise.de/tp/artikel/7/7220/1.html
http://www.heise.de/tp/artikel/5/5810/1.html
http://cryptome.org/espy/ES201-671.pdf

 

E-Mail Überwachung in Deutschland

Seit 2005 müssen alle Anbieter öffentlicher E-Mail Server, ab einer Teilnehmerzahl von 10.000 (ab 2008, vorher waren es nur 1000), eine Schnittstelle bereitstellen, die das „abhören“ von E-Mails ermöglichen. Gefiltert wird nach E-Mail Adressen und Bad-Words. Interessant ist die Tatsache, dass die Anordnung einer solchen Überwachungsmaßnahme auch durch die Polizei erfolgen kann. Diese Regulierung wurde im Telekommunikationsgesetz (TKG) § 110 (http://www.gesetze-im-internet.de/tkg_2004/__110.html ) verankert. Im Jahre 2010 wurden mithilfe der Technologie über 37 Millionen E-Mails kontrolliert. Mag das jeder für sich selbst in Relation zu den aktuellen News setzen.

http://www.bundestag.de/bundestag/gremien/pkgr/index.jsp
http://www.heise.de/newsticker/meldung/Geheimdienste-ueberwachten-37-Millionen-Netzverbindungen-1442867.html

 

One comment

Leave a Reply

Your email address will not be published. Required fields are marked *

*

This site uses Akismet to reduce spam. Learn how your comment data is processed.