Quellen-Telekommunikationsüberwachung

Kommunikation heißt, dass ein Sender (Quelle) Informationen an einen Empfänger (Ziel) übermittelt. Wir haben uns leider längst daran gewöhnt, dass es zum Arsenal kriminalistischer Methoden gehört, Kommunikation zu überwachen, obwohl dabei oft auch Privates belauscht wird. Durch Computer vermittelte Kommunikation abzuhören, ist dabei sogar noch leichter. Es müssen gar keine Wanzen mehr eingebaut werden, die Computer selbst werden zur Wanze, siehe die Quellen-T., gern als Quellen-TKÜ abgekürzt. Sie nutzt die einzigartige Möglichkeit der Computertechnik, an der Quelle mitzulesen. Genau dann also, wenn die Telekommunikation noch gar nicht begonnen hat. Die Quellen-T. ist somit ein Oxymoron, denn wenn gelauscht wird, bevor die Daten den Empfänger erreichen, liegt noch gar keine Kommunikation vor. Gleichzeitig ist der Begriff ein Euphemismus für Überwachung, noch dazu für eine heimtückische Form. Bei zwischenmenschlicher Kommunikation ist die Quelle ein Mensch. Dieser Mensch wird hier von seinem Computer bespitzelt, von einem System, von dem das Bundesverfassungsgericht sagt, dass wir ihm vertrauen können müssen. Der terminus technicus täuscht somit darüber hinweg, dass der Staat die Technik in unseren Händen gegen uns wendet.

Gleichzeitig sind Computer nicht nur Übermittler von Daten. Sie sind auch der Ort, an dem unsere Gedanken zu Information gerinnen, der Ort, an dem aus unseren Visionen Pläne werden. Da Computer inzwischen als Erweiterungen unseres Gehirns gelten können, gehört die Q. dann wohl in die Waffenkammer einer Gedankenpolizei.

Hinterlasse eine Antwort

Kommentare

26 Reaktionen zu "Quellen-Telekommunikationsüberwachung"

  1. Detlef Borchers sagt:

    Hmm, die Definition des BKA ist etwas anders. “Man hört mit, wenn die Quelle sprudelt” Telefoniert ein Verdächtiger mit Skype, so wird das Gespräch an der Soundkarte abgefangen und “ausgeleitet”. Diese “Ausleitung” einer Quelle ist wie die Umleitung von Wasser. Sprachlich reiten sie dann weiter darauf rum, wenn etwas eingedämmt werden muss. Das Rätselhafte ist eigentlich, warum sie noch den Bildschirm “abschöpfen” mussten.

  2. Bob Roberts sagt:

    Warum ist der Begriff ein Euphemismus für Überwachung ? Überwachung ist doch Teil des Begriffs. Oder meinst du Quellen TKÜ ? Diese Kurzform klingt tatsächlich harmloser. Ich denke diese ganze Spitzelei dient weniger der Terrorismusabwehr. Hier wird vor allem die Geschäftsgrundlage der Sicherheitsindustrie bedient und darüber hinaus bewusst ein Klima das Misstrauens erzeugt. Wer der Kommunikation per Computer, Internet und Telefon nicht vertraut, wird sich mit der Preisgabe von politisch nicht im Mainstream verankerten Meinungen zurückhalten.

    Tolle Seite übrigens hier.

  3. Kai Biermann sagt:

    @Detlef Borchers

    Auch hmm. Denn es heißt doch zur Begründung der Maßnahme immer, sie sei notwendig, um die Inhalte vor der Verschlüsselung durch Skype abzufagen. Es kommt also: schreiben, verschlüsseln, versenden, empfangen. Was hieße, dass noch vor dem Versenden belauscht wird…

  4. Bob Roberts sagt:

    @Kai Biermann

    Tschuldigung, ich muss als altmodischer Mensch mal nachhaken.
    Ich dachte immer Skype bedeutet Internettelefonie. Warum ist
    hier immer vom Schreiben die Rede ? Oder wird erst geschrieben
    bevor “telefoniert” wird ?

  5. Bernd Pier sagt:

    Wenn um die Überwachung der Kommunikation geht, dann bitte auch an der Stelle wo die Kommunikationsdaten verarbeitet werden. Beim Provider. Da brauchst auch keinen Trojaner sondern ne intelligente Filterung des Kommunikationsstromes. Wäre auch von Dritten (auf Anfrage eines geschädigten Bürgers durch ein Gericht zum Beispiel) kontrollierbar/nachvollziehbar.

  6. Pingback von:

    Quellen-Telekommunikationsüberwachung
  7. Martin Haase sagt:

    @Bob Roberts: Komposita haben oft eine euphemistische Wirkung, weil durch das Erstglied (Determinans) der Bedeutungsumfang (Extension) des Zweitglieds (Determinatum) eingeschränkt wird. Hinzu kommt die Abkürzung des Zweitglieds, die verschleiernde Wirkung hat. Skype enthält auch ein schriftliches Chatmodul.

  8. Volker sagt:

    Ich finde, dass die Formulierung “Genau dann also, wenn die Telekommunikation noch gar nicht begonnen hat. Die Quellen-T. ist somit ein Oxymoron, denn wenn gelauscht wird, bevor die Daten den Empfänger erreichen, liegt noch gar keine Kommunikation vor.” nicht richtig ist. Zumindest eine falschen Eindruck vermittelt.

    Telekommunikation findet schon statt, das besondere an der Quellen-TKÜ ist die Stelle an der sie abgeriffen (in der TKÜV-Sprache ausgeleitet) wird. Man verlässt nämlich den Erfassungsbereich der “normalen” Überwachung, nämlich das Telekommunikationsnetz. Das existiert gemäß TKG nur zwischen den Netzabschlusspunkten. Es findet schon Telekommunikation im technischen Sinne statt, aber – und das ist das Entscheidende – es wird keine Telekommunikation im Sinne des TKG ausgeleitet, da man sich außerhalb des Geltungsbereich befindet.

    Überwachung im Sinne §110 TKG beschränkt sich auf Nachrichten (Signale) innerhalb des Netzes (TKÜV nennt das Telekommunikationsanlagen) und innerhalb von öffentlich zugänglichen telekommunikationsdiensten (Dienstplattformen).

    Quellen-TKÜ ist das Abhören/Belauschen innerhalb der Wohnung. Also eigentlich gar keine TelekommunikationsÜBERWACHUNG. Nichtsdestotrotz wird ein Telekommunikationsvorgang belauscht.

  9. @Bernd Pier: Das haut ja genau nicht hin, seit wir die Crypto Wars gewonnen haben. Wir dürfen und wir können effizient verschlüsseln. Deine private rein unterroristische Kommunikation, die natürlich weit davon entfernt ist, irgendwelche verwertbaren Bombenbaupläne zu enthalten, darfst Du damit verschlüsseln, was das Zeug hält. Dein Provider leitet den Datenstrom dann durch, und wenn er zwischendurch ausgeleitet wird, hat er nicht sehr viel davon.

    Daher geht es darum, so weit wie möglich an der Quelle, d.h. bevor Wasser mit Wein gemischt und in den Topf gegossen wird, sowohl Wasser als auch Wein anzuschauen, um genau zu wissen, was für Wein und was für Wasser im Topf ist. Der chemische Vergleich hinkt, aber übrigens ist es tatsächlich möglich und auch üblich, in hirnvollen Rezepturen wichtige Substanzen mit anderen zu “camouflieren”, die halt im GC/MS an derselben Stelle einen Peak bringen.

    Da es, um am hinkenden Beispiel zu bleiben, sehr schwierig ist, den Wein wieder vom Wasser zu trennen, will man vorher ran, am besten schon in Dein Hirn. Und mit der zunehmenden Verwachsung von Mensch und Maschine ist da auch gar nicht so abwegig. Die Gesetze, die wir heute entscheiden und deren Einhaltung wir überwachen, haben heute vielleicht nur etwas mit Deinem Computer zu tun. Morgen geht’s um Deinen Herzschrittmacher. Und Übermorgen um Dein Retinaimplantat – was kuckst Du? Dein Hirn.

    Natürlich behandelt man nicht das eigentliche Problem (Wein ist teuer, also will man ihn strecken; bzw. Leute sind sauer und bauen Bomben). Das wäre auch viel zu anstrengend, solange es mehr Weinkonsumenten (Bombenopfer) als Weinproduzenten (Bombenbauer) gibt.

    Da wir ja beobachten, wie immer mehr Leute auf die Strasse gehen, ist es natürlich umso wichtiger, das von vornherein einzudämmen, indem man öffentlichkeitswirksam diesen fiesen Videos kopierenden, Dinge züchtenden, Feuerwerkskörper ausserhalb von Sylvester zündenden und allgemein schon sehr terroristisch aussehenden Hackerterroristentypen auf die Finger schauen und hauen.

    Alles natürlich im Sinne der Allgemeinheit und allgemeinen Sicherheit, gehen Sie weiter, hier gibt es nichts mehr zu sehen, wissenschon, war ein Terrorist aus dessen Resten wir da die Taserschnüre zupfen, oder wäre doch zumindest bald einer gewesen.

    Mit Angst gewinnt man Wahlen. Das war schon immer so (Du darfst nicht… – 10 Gebote, wenn Du sie nicht einhältst, bekommst Du derbe auf den Allerwertesten). Das wir in der Jetztzeit in der Lage sind, a) selbst zu denken und b) uns unbeobachtet darüber zu unterhalten, das geht ja gar nicht. Schon zu Bismarcks Zeiten war man sehr skeptisch gegenüber den Zügen: Das geht ja gar nicht, da kann ja jeder überall hin fahren, wo kommen wir denn da hin. Das gibt nur Unruhe im Staat.

    Natürlich gibt es eine Alternative – man hätte ja nur mal bei Skype nachfragen müssen. Die halten ausgedehnte Infrastruktur vor, um Daten abzufangen. Und Du brauchst dafür nur ein Formular und typischerweise einen Richter. Aber selbst das ist natürlich doch sehr unkomfortabel für die Straf- sorry – Hobbyterroristenverfolgungsbehörden.

    Aber es lässt sich doch viel einfacher erklären “Hey weisst Du, die Bombenbauer telefonieren über Skype, das ist verschlüsselt, da können wir nix mehr machen. Wir müssen vorher, an der Quelle, abhören, sonst fliegt morgen die Mülltonne in Deiner Nachbarschaft in die Luft…” – wenn man eigentlich sagen will “coo, dass Skype verschlüsselt, und das mit dem ausleiten übersehen wir mal und bauen was, womit man in der Zukunft einfach alles andere auch noch abhören kann.

    @Bernd, setz Dich doch mal grade hin vor dem Bildschirm. Danke. Nur, um die Gesundheitskosten auf der Seite der Krankenkasse zu sparen habe ich das jetzt gesagt, also nur im Sinne der Allgemeinheit. Deine Webcam habe ich schon wieder ausgemacht.

    M

  10. Halconnen sagt:

    @Bernd Pier:
    Überwachung beim Provider ist bei Ende-zu-Ende Verschlüsselung wertlos, da der Provider nur Datenmüll vorbeilaufen sieht.

    Das ist ja das Hauptargument, was die Befürworter für die Quellen-TKÜ immer bringen, und i.d.R. is da auch was Wahres dran.

    Aber gerade Skype, zum Beispiel, bietet ja für Behörden absichtlich Schnittstellen zur Überwachung an, dementsprechend fällt das Argument hierbei flach.

    Aber in Fällen wie email oder OTR, wo es zumindest in einigen Kreisen üblich ist, keys Privat von Mann zu Mann auszutauschen, sieht der Provider wenig verwertbares.

    Wobei unabhängig davon ob das sinnvoll ist oder nicht, DPI beim Provider die gesamte Bevölkerung unter Generalverdacht stellt und genauso untragbar, oder noch untragbarer, ist als dieser Trojanermurks.