You are on page 1of 73

Backslash Hack-tic

Der kleine Abhrratgeber fhrt in angeblich hoch- Jansen & Janssen

Der kleine Abhrratgeber


komplizierte bertragungs-Techniken ein. Wie funk- Keine Panik
tionieren die verschiedenen Varianten von Mikrofo-
nen? Wo sitzt die Wanze? Was ist mit dem traditionel-
len Telefonverkehr und den drahtlosen Telefonsyste-
men, mit Radio, Bildschirm, Kabel, Kamera und nicht
zu vergessen den Computernetzen, dem Internet und
elektronischer Post. Der Band ist so aufgebaut, da
er als Handbuch nutzbar ist. Jedes Themenkapitel ist
unabhngig von den anderen lesbar und verstndlich.

Statt Verschwrungstheorie und Technikfeindlichkeit


enthlt der Band auerdem eine Diskette mit dem
Verschlsselungsprogramm Pretty Good Privacy (PGP,
dt. Ziemlich Gute Privatsphre).

Der kleine
Abhrratgeber
Computernetze Telefone
Kameras Richtmikrofone
inkl. Diskette mit
Verschlsselungsprogramm
ISBN: 3-89408-056-6

Edition ID-Archiv
Edition ID-Archiv

mit einem Nachwort


von Otto Diederichs
Abhrratgeber 18.11.1997 16:55 Seite 1

Der kleine Abhrratgeber


Computernetze, Telefone, Kameras, Richtmikrofone

Edition ID-Archiv
Berlin Amsterdam
Abhrratgeber 18.11.1997 16:55 Seite 2

Inhalt
Titel der niederlndischen Originalausgabe:
De muren hebben oren ...
Backslash, Hack-tic, Jansen & Janssen (Hg.)
Amsterdam 1994

Vorwort 5

Big Brother is Watching YOU 7


Backslash, Hack-Tic, Jansen & Janssen,
AutorInnenkollektiv Keine Panik (Hg.)
Schne Neue Welt | Mailboxen | Gesetzeslage
Der kleine Abhrratgeber
zu Kryptographie und Europische Perspektiven
Computernetze, Telefone, Kameras, Richtmikrofone
Das Abhren von Rumen 14
Mit einem Nachwort von Otto Diederichs
+ Diskette
Richtmikrofone | Reflexion | Kontaktmikrofone
| Mikrofone in Rumlichkeiten | Gegenmanah-
men | Peilsender mal anders: bequem von zuhau-
Edition ID-Archiv
se aus ...
Postfach 360205
Telefonverkehr 30
10972 Berlin
ISBN: 3-89408-056-6
Die Mrchen | Wo sitzt die Wanze, und wie funk-
tionierts? | Manahmen gegen das Abhren von
1. Auflage April 1996
Telefongesprchen | Analyse des Telefonverkehrs
| ISDN
Titel
Drahtlose Telefonsysteme 42
Eva Meier unter Verwendung eines
Fotos von Mike Schrder (argus)
Mobiltelefone | Welche Wege nimmt ein Mobil-
funkgesprch? | Was ist GSM? | Wie sicher sind
Layout
die Mobiltelefone? | Wo ist das Handy? | Andere
seb, Hamburg
drahtlose Telefonsysteme | Anrufbeantworter |
Raumberwachung per Anrufbeantworter
Druck
Funkrufempfnger (Pager) 55
Winddruck Siegen
Die Nachteile von Pagern | Exkurs: Funkrufemp-
Buchhandelsauslieferungen
fnger-joy-riding in den Niederlanden
BRD: Rotation Vertrieb
Der freie ther 60
Schweiz: Pinkus Genossenschaft
sterreich: Herder Auslieferung
Packet-Radio | Packet-Radio im CB-Funk | Auf
Niederlande: Papieren Tijger
Sendung | Modacom | Spread Spectrum
Abhrratgeber 18.11.1997 16:55 Seite 4

PCs, Bildschirme und Kabel 70 Vorwort

wort
Bildschirme | Das Abhren | Gegenmanahmen
| Kabel

Datenverschleierung
ltere Geheimschriften | Digitale Verschleierung
75
Vor
| One-Way-Code-Pad-Stromverschlsselung |
Blockverschlsselung: DES | IDEA | Public key |
RSA | PGP | Nachrichten in Abbildungen |
Kennwortsicherung von Programmen | Kenn- Der kleine Abhrratgeber ist erstmals im Herbst
wortsicherung von PCs und Festplatten | Was du 1994 in den Niederlanden unter dem Titel De muren hebben
nicht tun solltest oren erschienen. Wir haben mit freundlicher Genehmigung
der Herausgeberinnen dieses Buch bersetzt, aktualisiert
Computernetze und elektronische Post 105 und den technischen sowie juristischen Gegebenheiten in
Das Internet | Anonyme Post der BRD angepat.
Bespitzelung und berwachung ist in der Regel eine An-
Sprachverschleierung 113 gelegenheit staatlicher Behrden, darauf geht Otto Diede-
Reihenfolge zerstckeln | Frequenz zerstckeln | richs in seinem Nachwort ausdrcklich ein. Sie gelten der
Digitale Sprachverschlsselung Kontrolle innenpolitischer Opposition, von Wirtschaftsun-
ternehmen oder Diensten konkurrenter Nationalstaaten.
Kameras 120 Mit der zunehmenden Technisierung der Gesellschaft wird
Nachtsichtgerte | berwachungskameras | Poli- es aber auch fr Privatpersonen immer einfacher, sich die er-
zei und Kameras | Wie funktionieren Kameras forderlichen technischen Gerte und das notwendige
und Fernglser? Know-How zuzulegen, um beim Nachbarn mal eben
ber den Gartenzaun zu gucken.
Wissenswertes vom Lauschen 133 Gegen einige berwachungstechniken kann sich sehr
von Otto Diederichs, Cilip leicht geschtzt werden, gegen andere allerdings so gut wie
gar nicht. Der kleine Abhrratgeber vermittelt das darum
Programme auf Diskette 141 ntige Wissen, vor allem um mit der vermeintlich techni-
schen Allmacht staatlicher Stellen und derlei Mrchen auf-
zurumen. Die einzelnen Kapitel des Buches sind auch un-
abhngig voneinander zu lesen und zu verstehen. Soweit es
mglich war, sind sie in einfacher und verstndlicher Spra-
che geschrieben, Fachausdrcke werden erklrt. Allerdings
mute bei einigen Passagen (wie etwa bei den computerge-
sttzten Verschlsselungstechniken) etwas mehr ins techni-
sche Detail gegangen werden. Solche Stellen sind im Buch
extra kenntlich gemacht und knnen je nach Interesse auch
getrost berblttert werden.
5
Abhrratgeber 18.11.1997 16:55 Seite 6

Big Brother is Watching YOU


Big Brother
Via Mailbox und Datenautobahn knnen heute binnen
krzester Zeit enorme Mengen an Information von einem
zum anderen Ende der Welt transportiert werden. Dies
birgt neue, bis vor kurzem undenkbare Mglichkeiten und
Gefahren. Deshalb nimmt die Darstellung computerge-
sttzter Verschlsselungsmethoden einen breiten Raum ein.
Wir haben uns auch dazu entschieden, diesem Buch das Ver-
is Watching
schlsselungsprogramm PGP (Pretty Good Privacy) auf
Diskette beizulegen. PGP ist unserer Einschtzung nach das
derzeit geeigneteste Verschlsselungsprogramm. Der Aus-
tausch unserer Kommunikation mu frei und unkontrollier-
YOU
Es gibt in der BRD ein Grundgesetz. Im Artikel 1
steht, da die Wrde des Menschen unantastbar ist. Im Arti-
bar sein. kel 10 steht, da es eine Unverletzlichkeit des Brief-, Post
All jenen, die sich das Recht herausnehmen wollen, un- und Fernmeldegeheimnisses gibt. Das heit, da ohne spe-
zensiert und unbeobachtet vom Groen Bruder zu kom- zielle Erlaubnis niemand die persnliche Kommunikation
munizieren, wollen wir dieses Buch ans Herz legen. Auer- eines anderen berwachen darf. Die Ausnahmen von Artikel
dem ist es wirklich nicht teuer und auf seinem Umschlag 10 werden durch besondere Gesetze geregelt, die Otto Die-
steht in freundlichen Buchstaben KEINE PANIK. derichs am Ende dieses Buches erlutert.
Fr alle in diesem Buch beschriebenen Schutzmanah- Die staatlichen Behrden, die diese Ausnahmen
men gilt: die technische Entwicklung geht weiter und nichts, durchfhren, werden Geheimdienste genannt. Das sind in
aber auch rein gar nichts, kann als absolut sicher gelten. Wir der BRD die Verfassungsschutzmter des Bundes und der
bedanken uns an dieser Stelle bei allen unseren Freundinnen Lnder, die Staatsschutzabteilungen der Polizei, das Zollkri-
und Freunden, die uns bei der Herausgabe der deutschspra- minalamt, der Militrische Abschirmdienst und der Bundes-
chigen Ausgabe dieses Buches beraten und untersttzt ha- nachrichtendienst. Die Ausnahmen vom Artikel 1 werden in
ben, insbesondere bei Cilip. anderen Gesetzen geregelt.
Der Bundesnachrichtendienst mit Hauptsitz in Pullach
AutorInnenkollektiv Keine Panik bei Mnchen ist der grte und professionellste Abhr- und
Entschlsselungsspezialist der BRD. Der Bundesnachrich-
tendienst sammelt zur Gewinnung von Erkenntnissen ber
das Ausland, die von auen- oder sicherheitspolitischer Be-
deutung fr die Bundesrepublik Deutschland sind, die erfor-
derlichen Informationen und wertet sie aus, so steht es im
Gesetz zum BND. Seit der Einfhrung des Verbrechens-
bekmpfungsgesetzes vom Dezember 1994 sind dem Treiben
des Dienstes im Inland kaum mehr Grenzen gesetzt. Das Ge-
setz war vordergrndig gegen die Bekmpfung des organi-
sierten Verbrechens erlassen worden. Mute der BND in-
nerdeutsche Zufallsfunde bislang vernichten, so ist er nun
dazu angehalten, diese Erkenntnisse an die jeweiligen Behr-
den von Staatsanwaltschaft, Zoll oder Polizei weiterzuleiten.
6 7
Abhrratgeber 18.11.1997 16:55 Seite 8

Anders als alle Telefonberwachungen ist die BND- ware verfgen, sind sie damit ohne weiteres in der Lage Be-
Fernmeldeaufklrung nicht verdachtsbezogen. Es werden wegungsbilder zu erstellen.
nicht zielgerichtet Straftter, Verdchtige oder Kontaktper- Was in den 70er und 80er Jahren noch als Rasterfahn-
sonen berwacht. Vielmehr wird bewut jedermann einbe- dung beeindruckte und teilweise sehr mhsam war, ist heute
zogen, wenn mit Fernsprechteilnehmern im Ausland kom- durch die grtenteils digitalisierte Datenbermittlung er-
muniziert wird, wei der Bundesdatenschutzbeauftragte in heblich einfacher geworden. So lt sich ohne groe Mhe
seinem Ttigkeitsbericht 1994 zu berichten. feststellen, wer nach 23.00 Uhr von Berlin aus in Paris an-
Die 7500 Mitarbeiter des dem Bundeskanzleramt unter- ruft, oder von wo aus Handybesitzer Johann zwischen 16.00
stellten Dienstes scannen elektronische Post (E-Mail, Fax und 18.00 angerufen hat.
und Telefon) durch und benutzen dabei die beste Software,
Die Betreibergesellschaften fr Mobiltelefone mssen
u.a. Wortbanken, die erfate Gesprche auf bestimmte
genau definierte Schnittstellen zu Verfgung stellen, von de-
Schlsselbegriffe durchsuchen. Mehr als 50 Abhrstationen
nen aus die abgehrten Daten direkt, d.h. zeitgleich und un-
und ein Jahresetat von knapp 900 Millionen DM erlauben
verschlsselt, an die abhrende Einrichtung bermittelt
dem BND nicht nur Satellitenfunk, sondern auch jedweden
werden knnen.3
Mobilfunk abzuhren.1 Der Bundesdatenschutzbeauftragte
In der Fernmeldeanlage-berwachungs-Verordnung ist
ging fr 1994 von tglich 100.000 berwachten Auslands-
festgeschrieben, da die berwachung von den ... Beteilig-
korrespondenzen und tglich etwa 4000 aufgezeichneten
ten nicht feststellbar sein darf, und da die berwachung
Gesprchen aus.2 Und mit der neuen Fernmeldeanlage-
und Aufzeichnung nicht in den Betriebsrumen des Betrei-
berwachungs-Verordnung (FV) wird dies noch einfa-
bers erfolgen darf. Nur in Ausnahmefllen kann die Nut-
cher.
zung sonstiger Rume des Betreibers zu diesem Zweck er-
Schne Neue Welt folgen.4
Die Diskussionen um die Einfhrung der FV verur-
Aldous Huxley wrde seine Zukunftsvision von der Schnen
sachten in der ersten Jahreshlfte 1995 noch einigen Wirbel
Neuen Welt etwas anders schreiben, wenn er die FV noch
in der Presse. Das Bonner Forum InformatikerInnen fr
kennengelernt htte, vielleicht auch das Bundeskabinett we-
Frieden und gesellschaftliche Verantwortung bezeichnete
gen geistigen Diebstahls verklagen. Seit dem 18. Mai 1995
die FV als Verschrfung und vllig neue Qualitt beim Ab-
ist die FV in Kraft.
hren.5 Den meisten rger lste allerdings weniger die Tat-
Mit dieser Verordnung wird mehreres geregelt. Einer-
sache aus, da diese Verordnung nachhaltig in die Persn-
seits mssen die Betreibergesellschaften von Fernmeldean-
lichkeitsrechte und das Postgeheimnis eingreift, sondern
lagen, z.B. fr die Mobilfunknetze der Funktelefone, Abhr-
da die Betreiber der Fernmeldeanlagen die Kosten fr die
mglichkeiten fr die Sicherheitsbehrden schaffen. Festge-
berwachungsmanahmen selber zu tragen haben.6
legt ist auch, welche Daten und Zusatzinformationen eines
berwachten Anschlusses zu bermitteln sind. Gemeint sind Mailboxen
damit die Nummern aller eingehenden und abgehenden
Die Fernmeldeanlage-berwachungs-Verordnung (FV)
Verbindungen, einschlielich aller miglckten Versuche,
trifft jeden Betreiber einer Fernmeldeanlage, die fr den
die genutzten Dienste (z.B. Rufumleitungen), die benutzten
ffentlichen Verkehr bestimmt ist und damit auch Mail-
Relaisstationen sowie sogenannte Verbindungsdaten wie
boxbetreiber, die schlielich ihre Mailbox bei der Telekom
Datum, Uhrzeit und Dauer der Kommunikation.
als solche anmelden mssen. Interessant ist hier der Punkt,
Da die Sicherheitsbehrden ber leistungsfhige Soft-
8 9
Abhrratgeber 18.11.1997 16:55 Seite 10

da der Netzbetreiber, also der SysOp einer Mailbox, die vorgegangen ist,7 bei der ber die Einfhrung eines Krypto-
Nachrichten dann unverschlsselt weiterzuleiten hat. Das Gesetzes diskutiert wurde. Vertreter von Bundeskriminal-
heit noch lange nicht, da du deine Daten nicht verschls- amt und Verfassungsschutz waren dafr, die Industrie dage-
seln darfst, das heit nur, da dein SysOp deine Daten nicht gen.
weiterverschlsseln darf, bevor sie an einen der uns umsor- Nach Informationen der Computerzeitschrift CHIP gibt
genden Sicherheitsdienste weitergeleitet werden. es bereits Berechnungen des Bundesinnenministeriums zur
Dieser Punkt wird heftig diskutiert. Wir sind der Mei- Kosten-Nutzen Abwgung einer zentralen Krypto-Behrde,
nung, da Verschlsselung nichts anderes als ein Briefum- zur Zeit noch ohne Ergebnis. Von Seiten der CDU/CSU
schlag fr elektronische Post ist. Auch bei normaler Brief- Fraktion werden Vorstellungen diskutiert, jegliche Ver-
post darfst du einen Briefumschlag benutzen, und es gibt be- schlsselungstechnik ganz zu verbieten oder zumindest nur
stimmte Gesetze, die es Big Brother erlauben, diesen auf- staatlich lizensierte Kryptographie Versionen freizugeben.
zumachen und reinzugucken. Dagegen ist wenig zu machen. Whrend es in manchen Lndern keine Kryptographie-
Wenn nun aber eine unerwnschte Person schlicht nicht in gesetze (BRD, Niederlande) gibt, ist in anderen Lndern die
der Lage ist, einen Briefumschlag aufzumachen, dann ist das Benutzung sogar unter Strafe gestellt. In den Niederlanden
doch nicht dein Problem, oder? liegt seit 1992 im Rahmen des Gesetzes zur Bekmpfung der
Computerkriminalitt eine Gesetzesinitiative fertig in der
Gesetzeslage zu Kryptographie und Schublade, die die Verschlsselung von Informationen und
Europische Perspektiven Kommunikation regeln soll. Seit Dezember 1990 ist in
Als Kryptoverfahren werden alle Verfahren bezeichnet, die Frankreich die Codierung nur mit einer Genehmigung
zum Verschlsseln oder Verschleiern geeignet sind. Hufig zulssig und die wird an Privatpersonen nicht erteilt, ebenso
wird niemand aus der Kommunikation abgehrter Personen in der Russischen Fderation, wo seit April 1995 die Anwen-
schlau, da diese in zunehmendem Mae Krypto-, also Ver- dung und Herstellung von Verschlsselungstechnik geneh-
schlsselungsgerte, bzw. entsprechende Verschlsselungs- migungspflichtig ist.
software verwenden. Der Krypto-Markt boomt. Anfang 1994 wurde auch bekannt, da verschiedene nie-
Die rasante Entwicklung der Telekommunikationstech- derlndische Ministerien inoffiziell mit der National Securi-
nik bildet eine Bedrohung fr die Sicherheitsbehrden. ty Agency, dem technischen Geheimdienst der USA, ber
Da der Gesetzgeber der vernderten Praxis hinterherluft, ein Standard-Kryptosystem berieten. Die US-Regierung
beweist die Tatsache, da immer wieder neue Gesetzesvor- mchte ein weltweites Standard-Kryptosystem einfhren,
schlge diskutiert werden. Trotz des Bestrebens, alle mgli- dessen Kernstck der Clipper-Chip ist. Ein winziger Chip,
chen Kommunikationsformen in Gesetze einzubinden, ist es der in Telefone, Faxgerte usw. eingebaut werden kann.
bisher nicht gelungen, mit den fortschreitenden Entwick- 1993 erlie US-Prsident Clinton eine Direktive, in der er
lungen Schritt zu halten. davon sprach, da der Clipper-Chip die Datensicherheit er-
In der BRD gibt es zu Kryptographie noch keine binden- hhen und Spionageaktivitten auslndischer Nachrichten-
de Gesetzgebung. Sowohl der Handel als auch die Benut- dienste durchkreuzen wrde. Auerdem seien Ausfuhrbe-
zung von Verschlsselungssystemen unterliegt unseres Wis- schrnkungen fr andere Kryptosysteme unumgnglich.
sens keiner weitreichenderen Regelung. 1992 gab es eine in- Diese Direktive lste eine heftige ffentliche Kontroverse
terne Diskussionsrunde, veranstaltet vom Bundesamt fr Si- aus, denn die NSA behlt beim Clipper-Chip Zugang zu den
cherheit und Informationstechnik, einer Einrichtung, die Schlsseln des chiffrierten Verkehrs und somit auch die
ursprnglich aus einer Dechiffrierabteilung des BND her- Mglichkeit, den verschlsselten Verkehr abzuhren. In den
10 11
Abhrratgeber 18.11.1997 16:55 Seite 12

USA bildeten sich Brgerinitiativen, die gegen das Ver- Anmerkungen


schlsselungsmonopol der NSA zu Felde zogen, denn sie sa- 1 Chip 8/95, Jeder ist verdchtig
hen ihre Privatsphre im digitalen Zeitalter bedroht. Ge- 2 taz 14.7.95, Grenzenloses Lauschen gestoppt
genwrtig werden US-Behrden mit Kommunikationsger- 3 telegraph 7/8-1995, Ungeahnte technische Mglichkeiten
ten der Firma AT&T, die den Clipper-Chip enthalten, um- 4 taz 23.6.95, Wie eine Spinne im Netz
gerstet. 5 Funkschau 14/95, Verbrechensbekmpfung contra Datenschutz;
Whrend die Gesprche zwischen den niederlndischen Fiff-Bro, Reuterstr. 44, 53113 Bonn T. 0228-16-81547
Behrden mit der NSA vorerst im Sande verliefen, drfte 6 Funkschau 13/95, Mobilfunk: Streit um Abhrkosten
trotzdem zu erwarten sein, da mit der europaweit forcier- 7 taz 7.10.95, Der BND hrt alles
ten Privatisierung von Post- und Telekommunikation auch 8 William J.Clinton, The White House: Public Encryption Manage-
hierzulande knftig Clipper-Chip-Gerte eingesetzt und an- ment Directive 15. April 1993, zitiert nach: Die Datenmafia, Eg-
geboten werden.8 mont Koch/Jochen Sperber, Reinbek 1995
Zwar scheinen auch auf europischer Ebene die grauen 9 Der Spiegel 39/1995, H oder Hott
Mnner den technischen Entwicklungen hinterherzulaufen,
doch die berlegungen, die dort angestellt werden, lassen
wenig Gutes erahnen. Ende 1992 gab es einen Beschlu der
EG-Innenminister, der besagte, da Autotelefone kurzfristig
anzapfbar sein mten. Langfristig sollen Telekommunika-
tionseinrichtungen standardmig mit Abhrmglichkeiten
ausgerstet werden. Beides setzt sich heute in der Fernmel-
deanlagen-berwachungs-Verordnung der BRD um.
Im besten Orwellschen New-Speak wurde im Sommer
1995 von der Europischen Union eine Richtlinie zum
Schutz personenbezogener Daten und der Privatsphre
entworfen. Danach sollen
personenbezogene Daten der Telekommunikation
auch fr andere Zwecke (z.B. Adressenhndler) zugnglich
gemacht werden,
die Gebhren der einzelnen Telefonbenutzer ber
mehrere Jahre in zentralen Datensammlungen erfat wer-
den,
die Vertraulichkeit der Datenverarbeitung sowie das
Fernmeldegeheimnis vollstndig entfallen.
Da die europischen Gesetzgeber der Wirklichkeit hin-
terherzulaufen pflegen, knnen sich die LeserInnen dieses
Buches leicht selber ausmalen, wo ihre Daten schon berall
gespeichert sein werden.9

12 13
Das Abhren von Rumen
Das Abhren
von Rumen
Die direkteste Kommunikationsform ist das Ge-
sprch. Demzufolge ist Zuhren auch die direkteste Form,
um ber den Hrsinn etwas von jemandem aufzufangen.
Beim Abhren handelt es sich dabei um Informationen, die
nicht fr einen bestimmt sind. Letzteres erfolgt uerst hu-
fig, und im Laufe der Zeit sind immer mehr Techniken ent-
wickelt worden, die es dem Menschen ermglichen, Ton
und Gesprche aufzufangen.

Exkurs: Schwingung, Ton, Schall


Aber was ist nun eigentlich Ton? Ton ist Schall, und der hat mit Ma-
teriewellen zu tun: Teilchen beginnen zu schwingen, stoen auf ande-
re Teilchen, die daraufhin auch in Schwingung versetzt werden usw.
Eine Schwingung (Welle), die an einer bestimmten Stelle beginnt,
wird sich im Prinzip in alle Richtungen mit derselben Geschwindig-

14
Abhrratgeber 18.11.1997 16:55 Seite 16

gungen werden durch Nerven registriert, welche die dazugehrigen praktische Anwendung dieser Theorie bildet der Parabol-
Impulse an das Gehirn senden. In einem Mikrofon geschieht eigent- spiegel. Siehe nachstehende Skizze:
lich genau dasselbe. Die Membran bernimmt die Funktion des
Trommelfells. Dessen Bewegungen werden in ein elektrisches Signal
umgesetzt, das wiederum aus einer Addition aller Frequenzen und
Amplituden besteht, die gemeinsam das Gerusch bestimmen. Das
elektrische Signal eines Mikrofons ermglicht es, das Signal weiter zu
bearbeiten: Es kann auf Kassette, CD oder hnliches gespeichert
werden. In gespeichertem Zustand knnen danach diverse Filterme-
thoden angewendet werden, um die Qualitt der Bestandteile, die fr
den Nutzer interessant sind, zu verbessern.
Zur Schallerzeugung benutzen wir unsere Stimmbnder, die ber
Schwingungen die sich daneben befindlichen Teilchen in Bewegung Der Parabolspiegel:
versetzen. Der Lautsprecher bildet die mechanische Variante der Alle Linien laufen im Brennpunkt zusammen.
Stimmbnder. In einem Lautsprecher befindet sich eine Membran,
die infolge eines elektrischen Signals in Schwingungen versetzt wird.
Der Parabolspiegel wird zum Beispiel beim Lauschen
Die Vehemenz und Geschwindigkeit, mit der die Membran
schwingt, bestimmt dann wieder die Amplitude und Frequenz des er- in den Weltraum (Funkwellen-Sternwarten) und auch bei
zeugten Schalls. In modernen Lautsprechern werden hufig zwei TV-Parabolantennen zum Empfangen von Satellitensigna-
oder drei Membranen eingesetzt, weil es technisch nicht mglich ist, len benutzt. Unter optimalen Verhltnissen und mit Hilfe
mit lediglich einer Membran schne, naturgetreue hohe und tiefe moderner Filtertechniken ist es mit Richtmikrofonen mg-
Tne zu erzeugen. lich, auf Entfernungen mehrerer hundert Meter bishin zu
ein paar Kilometern Gesprche aufzufangen. Die Wellen-
Richtmikrofone front mu dann allerdings vollkommen gerade in das Mikro-
Es gibt eine ganze Reihe von Abhrtechniken. Die meisten fon eingehen und vllig flach sein. Ein Problem dabei ist,
werden zum Beispiel das Richtmikrofon kennen. In seinem da extrem empfindliche Parabolrichtmikrofone auch
Inneren befindet sich ein Teil, das Druck- bzw. Schallwellen uerst empfindlich auf Abweichungen von den optimalen
in Elektrizitt umwandelt. Das wichtigste Merkmal eines Verhltnissen reagieren.
Richtmikrofons ist, da ein Spezialspiegel verwendet Es gibt diverse Grnde, warum sich eine ideale Situa-
wird, um Gerusche aus einer ganz bestimmten Richtung tion in der Praxis kaum ergibt. So kann die Wellenfront le-
aufzufangen, so da Hintergrundgerusche aus anderen diglich vllig gerade in das Mikrofon eingehen, wenn die ab-
Richtungen herausgefiltert werden. Das Prinzip des soge- gehrten Personen stillsitzen. Auerdem drfen sich zwi-
nannten Parabolspiegels wird heutzutage vielfach angewen- schen Objekt und Mikrofon keine Hindernisse befinden.
det. Dies ist beispielsweise bei Autoscheinwerfern der Fall. Gebude, Bume und Hgel bilden in diesem Zusammen-
In diesen befindet sich eine relativ schwache Lampe, deren hang strende Hindernisse.
Licht ber einen speziell geformten Reflektor so zurckge- Es entsteht eine flache Wellenfront, wenn sich der
worfen wird, da es in eine einzige Richtung gesendet wird. Schall in alle Richtungen mit derselben Geschwindigkeit
Das Ergebnis ist ein krftiger, konzentrierter Lichtstrahl. fortpflanzt. Das ist jedoch infolge unter anderem des Luft-
Mathematisch lt sich leicht errechnen, welche Form drucks, der Luftfeuchtigkeit, der Windgeschwindigkeit, at-
ein Spiegel haben sollte, um Schallwellen in einem Punkt mosphrischer Schichten und anderer Faktoren nicht immer
zu bndeln (der sogenannte Brennpunkt oder Fokus). Die der Fall. Jeder kennt das Phnomen, da bei einem krftigen
16 17
Abhrratgeber 18.11.1997 16:55 Seite 18

Sturm, das Gerusch schnell verweht. Aber auch Turbu- wendet. Es gehrt auch zu den Mglichkeiten, die Rhre
lenzen und Wrme, die durch eine vielbefahrene Strae ver- mit einem speziellen akustischen Material auszutauschen,
ursacht werden, knnen die Arbeit mit einem Richtmikro- da aus tausenden winzigen Rhrchen besteht. Ferner
fon ber lange Entfernungen erschweren, beziehungsweise kann ein spezielles Trommelfell im Mikrofon benutzt
unmglich machen. werden. Indem man eine groe Anzahl von Sensoren befe-
Abgesehen davon besitzt das modernere Richtmikrofon stigt, ist zu ermitteln, welches Teil als erstes schwingt. Bei
einige andere Nachteile, es ist relativ teuer und seine Bedie- Geruschen aus anderen Richtungen wird sich eine, zwar
nung erfordert qualifiziertes Personal. Angesichts der Tatsa- uerst geringe, aber mebare Verzgerung ergeben. Diese
che, da fr ein hochwertiges Richtmikrofon mehrere Zehn- Signale knnen danach elektronisch herausgefiltert werden.
tausend Mark hingeblttert werden mssen, werden sie na- Alle diese Techniken werden bei den handelsblichen
hezu ausschlielich von groen professionellen Lauschern Richtmikrofonen verwendet, die mittlerweile sehr verbreitet
benutzt. Und auch diese werden das Richtmikrofon nicht oh- sind. Bei Musikkonzerten werden sie benutzt, um jedes In-
ne weiteres routinemig benutzen, sondern nur innerhalb strument einzeln unterscheidbar hren zu knnen, an mo-
von Operationen, denen sie hohen Stellenwert beimessen. dernen Videokameras befindet sich in der Regel ein gutes
Das kleinere Richtmikrofon ist ein Sammelname fr eine Richtmikrofon und sogar in einem Walkman besserer Qua-
Reihe von Techniken zum Auffangen von Geruschen aus litt mit Aufnahmefunktion steckt gegenwrtig solch ein
einer bestimmten Richtung, ohne da dabei ein Parabolspie- Mikrofon.
gel Anwendung findet. Das Grundprinzip ist sehr simpel: Fr Abhrer haben kleine Richtmikrofone eine Reihe
Alle Wellen, die aus einer anderen als der gewnschten deutlicher Vorteile: Sie sind handlich, leicht zu verbergen
Richtung kommen, werden unterdrckt. Falls das Signal, und problemlos mobil einsetzbar. Sie sind auch uerst ein-
das brig bleibt, sehr schwach ist, kann es mit Hilfe moder- fach zu bedienen. Ohne da weitere langwierige Einstellun-
ner Methoden verstrkt werden. gen erforderlich wren, kann man einfach auf das abzuhren-
Das Grundprinzip ist leicht nachzuahmen, indem man de Objekt zielen und mithren. Und sie sind billig genug (um
eine Papprhre an sein Ohr hlt. Gerusche, die aus der die 1000 DM), um routinemig eingesetzt zu werden.
Richtung kommen, in welche die Rhre gerichtet ist, sind Die Empfindlichkeit gengt nicht, um ber lngere Ent-
dann gut zu hren, whrend andere Gerusche gedmpft fernungen als 200 Meter noch ein erkennbares Signal aufzu-
werden (siehe Skizze). fangen. Sie sind jedoch dazu geeignet, einem Gesprch in ei-
ner vollen Kneipe, einem Theatersaal und hnlichen Rum-
lichkeiten zu folgen. Voraussetzung ist allerdings, da das
Richtmikrofon immer auf die abgehrten Personen gerich-
tet ist. Wenn diese sich so schnell bewegen, da das Richt-
mikrofon nicht hinterherkommt, wird das Abhrergebnis
Nur Linien, die nahezu parallel zur Rhre verlaufen, natrlich schlechter.
gelangen hindurch. Je lnger die Rhre ist, desto prziser
mssen die Linien in Hhe der Rhre hereinkommen, also
parallel mit der Rhrenwand verlaufen. Dieselbe Folge ergibt
Reflexion
sich, wenn die Rhre einen sehr geringen Durchmesser besitzt. Reflexionsmethoden beruhen auf dem Prinzip, da in einem
Raum, in dem geredet wird, bestimmte Teile, wie Fenster
Es ist lngst mglich, uerst kleine Mikrofone zu bau- mitschwingen. Mit Hilfe eines Laserstrahls, der auf das Fen-
en, in diesen Fllen wird eine dnne, kurze Rhre ver- ster gerichtet ist, knnen diese Schwingungen aufgefangen
18 19
Abhrratgeber 18.11.1997 16:55 Seite 20

werden. Technisch ausgedrckt, wird das zurckkehrende leitet, und oftmals entstehen infolge von Schritten, Verkehr
Signal durch das Schallsignal aus dem Zimmer moduliert. usw. Hintergrundgerusche.
Mglicherweise mutet dies wie Science-fiction an, das ist Fr Abhrer ergeben sich hier folgende Vorteile: Das
es aber absolut nicht. Lasergerte werden seit Jahren von Mikrofon braucht nicht im Zimmer selbst installiert zu wer-
Geheimdiensten effektiv eingesetzt. Im spezialisierten Fach- den, und Kontaktmikrofone sind mit den blichen Gegen-
handel ist bereits fr etwa 4000 DM ein komplettes Set mit abhrtechniken kaum aufzuspren. Die ganze Anlage (Kon-
Infrarotlaser, Auffanggert und Filtern erhltlich, mit dem taktmikrofon, krftiger Verstrker und ein Speichermedium
bis auf ca. 200 Meter Entfernung ziemlich gute Ergebnisse wie ein Kassettenrecorder) kostet etwa 2000 DM, am Geld
erzielt werden knnen. Nachteil ist auch hier, da sich zwi- drfte es also nicht liegen. Der groe Nachteil ist, da es
schen dem abzuhrenden Gebude und dem Gert eine beileibe nicht immer gelingt, eine gute Tonqualitt zu erhal-
Sichtlinie befinden mu. ten. Wenn die Lage vor Ort zuflligerweise gnstig und eine
Nicht nur Fenster, sondern auch Spiegel und Lautspre- gut leitende Wand (oder Wasserleitung, Heizungsrohr usw.)
cher knnen als Spiegel benutzt werden. Hier ein Beispiel vorhanden ist, so ist das Kontaktmikrofon ein effektives
aus der Welt von James Bond. Vor etwa dreiig Jahren Mittel. Kontaktmikrofone gehren zur Standardausrstung
schenkten die Sowjets dem amerikanischen Botschafter in professioneller Lauscher.
Moskau eine mit prchtigen Stichen geschmckte Wandta-
fel. Der CIA untersuchte sie, konnte nichts finden, und sie Mikrofone in Rumlichkeiten
wurde also aufgehngt. Nach einer gewissen Zeit merkte der Ein im Raum installiertes Mikrofon bringt die beste Tonauf-
CIA, da starke Mikrowellen, wie vom Mikrowellenherd be- nahmequalitt. In den USA und seit kurzem auch in den
kannt, auf das Gebude gerichtet waren. Nach langen Nach- Niederlanden werden solche Aufnahmen in Gerichtsverfah-
forschungen bekam der britische Geheimdienst heraus, da ren als beweiskrftiges Material zugelassen, in der BRD soll
die Wandtafel einen Hohlraum enthielt, der sich als Spie- dies durch eine Gesetzesinitiative, dem sogenannten
gel fr Mikrowellen eignete. Groen Lauschangriff legitimiert werden. Da dieses aber
auch durch die Hintertr erfolgen kann, bekamen mehrere
Kontaktmikrofone mutmaliche Redakteure der Zeitschrift radikal, die von
Auch der Einsatz von Kontaktmikrofonen erfolgt passiv: Juni bis Dezember 1995 im Knast inhaftiert waren, zu
Lauscher brauchen sich keinen Zugang zu den Rumlichkei- spren. Ihr angeblicher Redaktionstreffpunkt in einem Haus
ten, die sie abhren mchten, zu verschaffen. Es gibt ver- in der Eifel war mit Wanzen gespickt. Die dort gefhrten
schiedene Kontaktmikrofonarten, die auf unterschiedlichen Gesprche ber Erscheinungsweise und Inhalt der Zeit-
technischen Prinzipien basieren. Das Grundprinzip ist aller- schrift werden nun als Beweismittel gegen sie verwandt.
dings bei allen dasselbe: Schall, der in einem Zimmer er- Dennoch haften auch an dieser Methode eine ganze Rei-
zeugt wird, versetzt auch die Wnde des betreffenden he Nachteile und praktische Probleme. So ist es erforder-
Raums in Schwingungen. Indem man diese winzigen lich, den abzuhrenden Raum mindestens einmal zu betre-
Schwingungen auf der anderen Seite der Wand auffngt und ten, was nicht immer einfach ist. Ferner besteht die Gefahr,
verstrkt, ist es mglich, die Schwingungen wieder in ver- da die abzuhrenden Personen das Mikrofon finden und
stndliche Gerusche zu bersetzen. Gegenmanahmen ergreifen.
Soweit die Theorie. In der Praxis erweist sich dies jedoch Das Verstecken von Mikrofonen bildet kein unber-
als schwieriges Unterfangen. Es ist schwer vorherzusagen, windbares Hindernis, da ein modernes Miniaturmikrofon
welche Art Wand die Schwingungen an welcher Stelle gut mit Batterien kleiner ist als ein Fingerhut. Auch besteht die
20 21
Abhrratgeber 18.11.1997 16:55 Seite 22

Mglichkeit, piezoelektrisches Papier zu verwenden. Dieses stimmte Lichtart hindurchgeschickt, beispielsweise aus ei-
Papier setzt Druckunterschiede in elektrische Impulse nem uerst schwachen Laser oder einer gut justierten
um, wodurch es sich hervorragend als Mikrofon verwenden LED-Lampe. Eine LED ist eine kleine Lampe, die Licht
lt. Sicherlich lassen sich in einem Raum, in dem mit Pa- in einer bestimmten Wellenlnge sendet. Jeder hat sie schon
pieren gearbeitet wird, immer eine Vielzahl von Versteck- mal gesehen, Beispiele wren die kleinen roten, grnen oder
mglichkeiten finden ... gelben Lampen an modernen Stereoanlagen, Kameras u..
Das komplizierteste Problem des Ganzen ist in der Regel Die teureren Varianten sind przise justiert. An der Mikro-
der Transport nach drauen. Man kann sich dafr entschei- fonseite wird die Glasfaser von einer besonderen Membran
den, den Minikassettenrecorder im Abhrraum zu ver- bedeckt, welche die Lichtwellen zurckwirft. Diese Mem-
stecken. Der Nachteil ist, da ein solcher Recorder relativ bran schwingt infolge produzierter Schallwellen auch mit
gro ist und der Abhrer regelmig den Ort betreten mu, und moduliert dadurch die Lichtwellen. Resultat ist ein ex-
um die Bnder zu wechseln. trem kleines Mikrofon, das praktisch nicht zu orten ist!
Es knnen auch Minisender mit drahtloser Verbindung Das Glasfasermikrofon ist, soweit wir wissen, noch nicht im
benutzt werden. Dies verleiht dem Abhrer die Mglichkeit, Handel erhltlich, das Prinzip ist jedoch simpel. Ein paar
die Signale in ein paar hundert Meter Entfernung aufzufan- Hobbybastlern in den USA ist es gelungen, solch ein Ding
gen. Obwohl die gegenwrtigen Sender so klein wie eine fr ein paar tausend Mark an Materialkosten herzustellen.
Streichholzschachtel und also relativ einfach zu verstecken Das Signal des Mikrofons kann auch ber bereits vor-
sind, haben sie dennoch eine Reihe von Nachteilen. Die handene leitende Verkabelung transportiert werden. In
Batterien reichen hchstens fr ein paar Wochen. Darber diesem Zusammenhang sind Telefon, TV-Kabel, Stromnetz,
hinaus gibt es verschiedene Techniken, mit denen die Sen- Wasserleitungen und Heizungsrohre zu nennen. Der Vorteil
der geortet werden knnen. ist offensichtlich: Es ist nicht erforderlich spezielle und auf-
In dem obengenannten Fall der Verwanzung einer ange- fallende Kabel zu verlegen. Auerdem kann das Signal auf
nommen Redaktionskonferenz der Zeitschrift radikal in diese Art und Weise mit niedriger Frequenz gesendet wer-
der Eifel im September 1993, waren offensichtlich Wanzen den, wodurch es schwerer aufzuspren ist. Auch fr diese
u.a. in den Steckdosen (wegen der Stromversorgung) und in Techniken gilt, da ein versierterer Elektroniktftler fr ein
Tischbeinen versteckt worden. Die Aufzeichnung der Ge- paar hundert Mark ein funktionierendes System basteln
sprche soll einige hundert Meter entfernt stattgefunden ha- kann. Interessant ist die Tatsache, da in den USA Experi-
ben.1 mente mit einem System durchgefhrt werden, wonach es
Eine weitere Methode, das Schallsignal nach drauen zu mglich sein soll, Nachrichten ber das bestehende TV-Ka-
transportieren, ist der Einsatz einer Kabelverbindung zu ei- belnetz versenden zu knnen, um sich so an Spielen oder
nem angrenzenden Raum. Dafr ist eine kleine ffnung in Diskussionsprogrammen zu beteiligen.
der Wand erforderlich. In den meisten Rumlichkeiten ist Auf diesem Prinzip soll das interaktive TV beruhen,
das kein Problem (Steckdosen, Leitungen usw.). Die Ka- da auch bald in der BRD eingefhrt wird. Mit einem Druck
bel knnen auch aus hauchdnnen Glasfasern bestehen, die auf die Fernbedienung knnen dann Waschmaschinen und
zum Beispiel von einem Metalldetektor nicht geortet wer- Bcher bestellt werden.
den knnen.
Eine interessante Glasfaservariante ist, nur eine einzige Gegenmanahmen
Faser im abzuhrenden Raum enden zu lassen. Von der Bleibt uns noch, etwas ber die andere Seite der Medaille zu
Empfangsseite wird durch diese eine genauestens be- melden: Wie knnen Lauschangriffe verhindert werden?
22 23
Abhrratgeber 18.11.1997 16:55 Seite 24

Das erste und wichtigste ist, dafr zu sorgen, da die Schall- um miteinander geruschlos zu kommunizieren, wie etwa
wellen nicht unntig weit reichen. Also leise sprechen, wenn die Zeichensprache fr Gehrlose ... Die Wohnung fr ein
es niemand hren soll. Ferner gibt es unterschiedliche Me- vertrauliches Gesprch zu verlassen, kann auch schon eine
thoden, Gerusche zu dmpfen. Es ist zum Beispiel bekannt, wirksame Mglichkeit sein. Die Frage, wohin der Ausflug in
da groe Betriebe wie Philips besondere Sitzungsrume diesem Zusammenhang gehen soll, ist hier allerdings nicht
besitzen, die vollkommen schalldicht sind. Fr Privatperso- ganz unerheblich. Im allgemeinen gilt, da es viel schwieri-
nen ist dieses drastische Verfahren allerdings nicht reali- ger ist, technische Abhrhilfsmittel einzusetzen, wenn das
stisch. Objekt mobil ist. Geht man in einem Wald spazieren, in
Dennoch gibt es eine Reihe von Methoden, die eventuel- dem Totenstille herrscht, ist es fr die Lauscher einfacher,
len Abhrern die Arbeit ganz schn erschweren. Bestimmte ein Richtmikrofon zu benutzen, als in einer Stadt mit Autos,
Dmmanahmen am Gebude, wie Doppelfenster anzu- Fugngern und Straenbahnen. Andererseits ist es dort je-
bringen, wirken sich auf die Richtmikrofone und Laser-Re- doch nicht undenkbar, da ein Abhrer direkt und ohne jeg-
flexionsgerte strend aus. Weiter kann es sinnvoll sein, er- liche technische Hilfsmittel ein Gesprch mithren kann. So
kennbare ffnungen in der Wand (wie zu groe Lcher fr ist es an einem verkaufsoffenen Samstagnachmittag in einer
Heizungs- und Wasserleitungen) abzudichten. vollen Fugngerzone ziemlich schwer zu berprfen, ob
Tarnung, beziehungsweise das Vermischen von Ge- man verfolgt wird oder nicht.
sprchen mit allerlei Hintergrundgeruschen (Radio, heu- Ferner ist es wichtig, einen Treffpunkt zu whlen, bei
lendes Baby) funktioniert meistens, wenn es sich nur um dem Mithrer nicht bereits im Vorfeld Manahmen treffen
neugierige Nachbarn handelt, gegen professionelle Abhr- knnen. Regelmige geheime Besprechungen an einem
spezialisten hilft es wenig. Es ist heutzutage technisch leicht Tisch im Caf Klatsch und Tratsch bleiben nicht immer pri-
mglich, bestimmte Gerusche herauszufiltern. Man denke vaten Charakters ... Dabei bleibt es immer wichtig, sich be-
zum Beispiel an die vielen sogenannten Soundmix- und wut zu sein, da Abhrer auch die Fhigkeit des Lippenle-
Samplergerte. In diesem Zusammenhang gilt die Regel, sens beherrschen knnen. Diese Mglichkeit darf sicherlich
da die Filterung von Geruschen sich in dem Mae verein- nicht auer acht gelassen werden. Manche Leute knnen das
facht, wie die Strungsquelle bekannt ist. Eine Kassette sehr gut und mit Hilfe von Kameras sogar auf groe Entfer-
der Lieblingsgruppe, die jeden Tag gespielt wird, eignet sich nungen. Dieses Risiko ist auf ein Mindestma zu begrenzen,
also absolut nicht. Auch der in alten Filmen hufig benutzte indem man sich mehr dem Gesprchspartner zuwendet und
Trick, Wasserhhne zu ffnen, ist gegenwrtig nicht mehr so gegebenenfalls etwas schneller und unartikulierter spricht.
sinnvoll. Eine interessante Variante knnte der sogenannte
Schlielich noch eine Reihe technischer Hinweise zum
Sonic Jammer (Akustischer Klemmer) sein. Diese Metho-
Orten von Abhrgerten: Minisender sind am besten mit
de basiert auf dem Prinzip, da ein Schallsignal erzeugt
Hilfe von Spezialgerten zu orten, die ein groes Spektrum
wird, da fr das menschliche Ohr nicht hrbar ist, aber ein
an Funkfrequenzen aufspren knnen und so angeben, ob
Mikrofon hingegen ganz schn durcheinanderbringt. ber
sich in der Nhe ein Sender befindet. Mit Hilfe eines soge-
deren praktische Anwendungsmglichkeiten und Beschrn-
nannten Feldstrkemessers lt sich ein Sender am billigsten
kungen ist allerdings noch wenig bekannt. Mglicherweise
orten. Dieses Gert kann angeben, ob in der nahen Umge-
eine Herausforderung fr begeisterte Heimwerker?
bung ein Signal gesendet wird (bei den meisten innerhalb ei-
Die lteste und immer noch wirkungsvolle Methode ist,
nes Frequenzspektrums von etwa 30 kHz bis 2 MHz), aber
bestimmte Informationen einfach fr sich zu behalten. Dar-
nicht, was gesendet wird. Das heit, da das Gert nicht an-
berhinaus gibt es auch noch eine Reihe anderer Methoden,
24 25
Abhrratgeber 18.11.1997 16:55 Seite 26

zeigen kann, ob die Strahlen vom eigenen Computermoni- der Halter eines solchen Fahrzeuges mu damit rechnen,
tor, dem drahtlosen Telefon der Nachbarin, dem lokalen da Aufenthalt und Fahrtrouten permanent aufgezeichnet
Sendemast fnf Huserblcke weiter oder einem Abhrsen- werden, auch wenn sein Auto gar nicht als gestohlen gemel-
der stammen. Mit einer gewissen Erfahrung kann man, in- det wurde.
dem man planvoll an die Sache herangeht, dennoch ziemlich Die satellitengesttzten Systeme senden ihre Signale al-
schnell die Unterschiede zwischen den verschiedenen Sen- lerdings nur in sehr groen Zeitabstnden, manchmal nur
dequellen erkennen. Die Gerte besitzen den Vorteil, da alle 10 Minuten ein Signal, so da sie fr die Observation in
sie in eine Jackentasche passen und also berall anwendbar einer Grostadt wahrscheinlich keine groe Rolle spielen.
sind. Dies ermglicht zum Beispiel die Ortung eines Peil- Hierfr mssen Peilsender benutzt werden, die direkt vor
senders an einem Auto. Die Preise liegen je nach Empfind- Ort aufgefangen werden.
lichkeit und Benutzerfreundlichkeit zwischen 300 und 1200 In Berlin versteckte die Polizei 1988 bei einem Mann,
DM. gegen den zwei Ermittlungsverfahren wegen Einbruch an-
hngig waren, einen Peilsender im Auto. Diesem fielen zu-
Peilsender mal anders: bequem von Zuhause aus ... erst die ihn verfolgenden Beamten auf, dann ein kleiner Ka-
Am modernsten ist es natrlich, die Spur der Peilsender per sten mit Antenne, der unter seinem Wagen mit zwei Magne-
Satellit zu verfolgen. Von den niederlndischen Justizbehr- ten befestigt war. Als er den Kasten seinem Anwalt bergab,
den ist bekannt, da die dafr bereits verschiedentlich AR- wurde der flugs von der Polizei beschlagnahmt. Kein Wun-
GOS in Anspruch genommen haben. ARGOS ist ein fr der, eine richterliche Anordnung zur Durchfhrung dieser
wissenschaftliche Zwecke gedachtes Computer- und Satelli- Manahme hatte nicht vorgelegen.2 Bei einem solchen Sen-
tensystem, das beispielsweise dafr benutzt wird, Tiere, die der handelt es sich um einen Markierungssender, der ein be-
mit einem Sender ausgerstet sind, zu orten. Justiz und Po- stimmtes Signal aussendet, da den Verfolgern erlaubt, den
lizei nutzen dieses System unter anderem, um Drogentrans- eigenen Abstand zu dem Verfolgten zu bestimmen und so
porten mittels versteckten Peilsendern zu folgen. Das Signal den Standort des Verfolgten einigermaen genau herauszu-
der Sender, niedrig auf dem 400 MHz-Band, wird von meh- kriegen.
reren Satelliten empfangen, wodurch eine exakte Ortsbe-
Es ist uerst praktisch, zusammen mit einem Feldstr-
stimmung mglich ist. Die Ortsbestimmung ist ber ein
kemesser einen sogenannten Interzeptor zu benutzen. Die-
Computersystem abzurufen. Dieses Tracking-System
ses tolle Gert, das oft kaum grer als ein Walkman ist,
wird auch in der BRD bereits verschiedentlich angewendet.
sendet ein Signal aus und scannt dann alle mglichen Fre-
Beispielsweise von groen Fuhrunternehmen, die ihre
quenzbereiche durch, auf der Suche nach dem ausgesende-
Transport-LKWs mit solchen Sendern ausrsten, die ein
ten Signal. Auf diese Weise knnen in der Nhe des Inter-
unvernderliches Signal aussenden. Damit wei die Zentra-
zeptors angebrachte Sender/Wanzen geortet werden. Sind
le, wo sich ihre jeweiligen LKWs in Europa gerade befinden
ber das Gert pltzlich die Stimmen anderer Leute in dei-
und ob die Ware, ihren vorgesehenen Bestimmungsort auch
nem Wohnzimmer zu hren, so wird es wirklich Zeit,
tatschlich erreicht. Auch Luxuslimousinen, gerne geklaut
grndlichere Nachforschungen anzustellen ...
und in andere Lnder verschoben, wurden schon mit Sen-
Ein weiterer Vorteil ist, da mit diesem Gert auch der
dern versehen. Damit sind die Fahrzeuge immer lokalisier-
Funkverkehr von Personen, die einen observieren, abgefan-
bar und die Transportrouten von Schieberringen zu ermit-
gen werden kann sogar wenn man nicht genau wei, auf
teln. Verschiedene Autoversicherer geben Preisnachlsse auf
welcher Frequenz dies erfolgt. Ein Nachteil des Apparats
Fahrzeuge, die mit solchen Systemen ausgestattet sind. Aber
26 27
Abhrratgeber 18.11.1997 16:55 Seite 28

besteht darin, da er zur Ortung etwa eine Sekunde ber Abhraktionen Auskunft, bei denen mit solchen Sen-
bentigt. Infolge dessen kann er uerst kurze Impulse, wie dern gearbeitet wird.
sie oftmals von Peilsendern ausgehen, bersehen. Der Feld- Lauschangriffen mit Richt-, Kontakt- und Glasfasermi-
strkemesser besitzt diesen Nachteil nicht, da er das elektro- krofonen ist mit technischen Mitteln kaum etwas entgegen-
magnetische Feld auf einmal mit, ohne dabei alle Frequen- zusetzen. Manchmal ist es einfacher, die Personen zu erken-
zen einzeln abzusuchen. Deshalb ist es am besten, eine nen, die jemanden abhren wollen, als die Gerte, mit denen
Kombination aus Interzeptor und Feldstrkemesser zu ver- sie das machen.
wenden. Der Preis eines Interzeptors liegt bei ungefhr Manchmal gelingt dies allerdings auch mit den vorhin
1500 DM. beschriebenen technischen Gegenmanahmen. So zeigte
Wenn man wirklich grndlich suchen mchte, wird man sich, da in einem Fotokopierautomat in einem sauberen
einen Frequenzzhler benutzen mssen, mit dem zu ermit- Raum in Stormont, dem Stadtparlament von Belfast, in dem
teln ist, welches die Frequenz eines gesendeten Signals ist. sich Sinn-Fein-Vertreter zurckzogen, um sich whrend der
Da der Sendeverkehr im ther ziemlich strengen Bestim- Gesprche mit britischen Politikern in bezug auf den Frie-
mungen unterliegt, ist es leicht, eine Anweisung der Her- densproze in Nordirland ungestrt zu beraten, ein Abhr-
kunft des Signals zu erhalten, wodurch unschuldige und ver- sender versteckt worden war. Dieser moderne Sender arbei-
dchtige Signale einfach zu identifizieren sind. tete auf einer Frequenz ber 1000 MHz und benutzte
Frequenzzhler und verwandte Gerte eignen sich je- spread-spectrum-Modulation. Der Sender wurde von
doch nicht fr Laien oder gelegentliche Benutzer. Sie sind Gerry Kelly whrend einer Antiwanzenaktion unter Ver-
teuer (ein paar Tausend bis mehrere Zehntausend Mark) wendung eines Breitbandempfngers (scanlock wideband
und um sie angemessen verwenden zu knnen, ist ein gutes receiver) entdeckt. Die Entdeckung wurde den britischen
technisches Fachwissen unabdingbar. Politikern mitgeteilt. Das Nothern Ireland Office verneinte,
Scanner sind Gerte, die Frequenzen auf der Suche nach etwas mit dem Sender zu tun zu haben, republikanische
Sendern durchlaufen. Bis vor ein paar Jahren war der Be- Quellen wuten allerdings zu erzhlen, da es sich um eine
trieb dieser Gerte in der BRD verboten. Mittlerweile gibt typischen Wanze des britischen Geheimdienstes MI 5 han-
es eine Gemeinde von Hobbyscannern, die sich ein Vergn- delte.
gen daraus bereiten alle nur erdenklichen Funksprche auf-
zufangen. Die einfachsten Handscanner sind bereits ab 300
DM zu kriegen. Solche die auf bestimmte engere Frequenz- Anmerkungen
bereiche einstellbar sind, ab etwa 700 DM. Fher war es ge- 1 Der Spiegel 42/1995, Big Bang in Wanderrath
nerell verboten, bestimmte Frequenzen, wie die des Polizei- 2 taz 21.7.1988, Polizeilicher Piratensender
funks abzuhren, darauf wurde auch bei den meisten Ger-
ten hingewiesen. Um einen Funkscanner ordentlich bedie-
nen zu knnen, braucht es allerdings etwas Erfahrung, denn
aus dem Kauderwelsch der Hobbyfunker wird beim ersten
Hren niemand schlau.
brigens gilt fr alle diese Gerte, da sie nicht unfehl-
bar sind: Die modernsten spread-spectrum-Sender (siehe
das entsprechende Kapitel in diesem Buch) knnen sie bei-
spielsweise nicht orten. Und selbstverstndlich geben sie nur
28 29
Abhrratgeber 18.11.1997 16:55 Seite 30

Telefonverkehr
Telefon
Programme, die automatisch die gewnschten Pakete raus-
suchen.
Ich habe doch einen Wanzendetektor!

verkehr Den hast du nicht. Die Mehrzahl der Gerte, die unter
dem Namen Wanzendetektor oder hnlichen Bezeich-
nungen im Handel erhltlich sind, spren lediglich die ein-
fachsten Abhrmittel auf. Mit dieser Art Detektoren ist zu
ermitteln, ob jemand ber einen anderen Apparat mithrt.
Auch eine parallele Anzapfstelle1 kann damit entdeckt wer-
Es ist relativ simpel, Telefongesprche abzuhren.
den. Alle anderen Abhrmethoden sind mit diesen Gerten
Privatdetektive, eiferschtige Ehemnner, Betriebsspione,
jedoch nicht aufzuspren. Die Chance, mit solchen Detek-
jeder, der etwas Geld fr ein paar elektronische Gerte aus-
toren eine Anzapfmethode, die ber das Eigenbauniveau
geben mchte, kann mithren. Wie das in etwa funktioniert,
hinausgeht, zu entdecken, ist kleiner als die Chance, da der
und wie man etwas dagegen tun kann, ist in diesem Kapitel
Abhrer sich durch einen Fehler selbst verrt. Letzteres er-
zu lesen.
lebte zum Beispiel die Redaktion der niederlndischen Zeit-
Wir beginnen damit, ein paar Mrchen zu widerlegen.
schrift Hack-tic. Durch einen Anschlufehler im Fernmel-
Spter beschreiben wir dann, wie Telefonleitungen ange-
deamt kamen sie dahinter, da ihre Telefongesprche zer-
zapft werden und wie man sich davor schtzen kann.
hackt (elektronisch verformt) an die Polizei oder den Verfas-
Die Mrchen sungsschutz weitergegeben wurden. Die Verformung sollte
es den Postlern erschweren, selbst die angezapften Leitun-
Ein Fax kann nicht abgehrt werden.
gen abzuhren.
Denkste! Frher war das lediglich mit Hilfe sehr teurer
Gerte mglich, gegenwrtig sind jedoch Gerte erhltlich, Ich rufe X an und bitte ihn schnell meine sichere
die dieselbe Arbeit fr ein paar Tausend Mark erledigen. So- Nummer zu whlen.
gar ein Faxmodem kann dafr benutzt werden, den Faxver- Bedauerlicherweise knnen professionelle Abhrspezia-
kehr einer angezapften Leitung lesbar zu machen. listen in sekundenschnelle eine andere Leitung anzapfen.
Die Polizei hat in den meisten Fllen fr diese Aktion nicht
Computerverkehr ist nicht anzuzapfen.
einmal eine zustzliche Genehmigung ntig.
Frher war dies tatschlich ziemlich kompliziert. Nun ist
alles, was ber Telefonleitungen bertragen wird, aufzuneh- Autotelefone und Handys knnen nicht abgehrt werden.
men. Auf Band aufgenommener Modemverkehr ist im Erzhle das mal einem beliebigen Besitzer eines Funk-
Handumdrehen in lesbare Sprache umzuwandeln und aus- scanners oder beispielsweise der Utrechter Polizei. Letztere
zudrucken. Voraussetzung ist natrlich, da die Nachrichten hrte zwei Jahre lang hunderte Autotelefone ab, um ein paar
nicht verschlsselt sind. Ein Computernetz erleichtert ei- Gesprche herauszufiltern. Mit Scannern knnen nur mobi-
nem Abhrer die Arbeit ungemein. Er braucht lediglich alle le Telefongesprche, die analog funktionieren in der unmit-
Datenpakete, die ein Computer sendet und empfngt, zu ko- telbaren Umgebung empfangen werden (mehr dazu im Ka-
pieren und zu speichern. Bei den meisten Netzen ist dies pitel Mobiltelefone). Es ist brigens auch mglich, die Posi-
ziemlich einfach: Im Prinzip kann jeder Computer alle Pa- tion eine Autos zu ermitteln, indem man die Bereitschafts-
kete, die gesendet werden, aufzeichnen. Es gibt gegenwrtig signale des Autotelefons oder des Handys anpeilt. Wir wer-

30 31
Abhrratgeber 18.11.1997 16:55 Seite 32

den uns im Kapitel Drahtlose Telefonsysteme hiermit Nummer whlt, hrt einen Ton, der immer hher wird. Mit
eingehender befassen. Falls bekannt ist, welche Nummern diesem Ton knnen die Telefonmonteure berprfen, ob
die Autotelefonbenutzer anwhlen, knnen die Gesprche sich in der Leitung Filter befinden, die bestimmte Frequen-
im Fernmeldeamt abgehrt werden. Ebenso wenn die Num- zen herausfiltern. In dem Fall ist kein Ton zu hren. Es ist
mer des abzuhrenden Handys oder Autotelefons bekannt jedoch damit nicht zu hren, ob ein Abhrgert an die Lei-
ist. Mit der seit 18. Mai 1995 in der BRD gltigen Fernmel- tung angeschlossen ist.
de-berwachungs-Verordnung mssen alle Betreiber digi-
taler Kommunikationstechniken, also auch die von Handys Wo sitzt die Wanze, und wie funktionierts?
und Autotelefonen, bis zum Mai 1996 Abhrmglichkeiten An der Leitung oder im Telefonapparat selbst
einrichten, die es den Sicherheitsbehrden erlauben, Inhalt Fr ziemlich wenig Geld sind Gerte erhltlich, die un-
und Kommunikationsprofil des jeweils abzuhrenden An- mittelbar an die Telefonleitung von jemandem anzubringen
schlusses einzusehen. sind. Die Apparate nehmen dann alle Gesprche auf, die
ber jene Leitung bertragen werden, oder senden sie ber
Von Telefonzellen aus kann man sicher telefonieren.
einen eingebauten Sender. Diese Art Wanzen sind weitge-
Telefonzellen sind genauso sicher wie Geschlechtsver-
hend bekannt und mit Spezialgerten, z.B. einem Interzep-
kehr ohne Kondom: Es kann sehr lange gut gehen, aber
tor, leicht zu orten. In der eigenen Umgebung knnen sol-
frher oder spter gehts schief. Die Post speichert die ge-
che Wanzen aufgesprt werden, indem man die Telefonlei-
whlten Nummern und staatliche Behrden oder Privat-
tung physisch berprft.
detektive mit Verbindungen knnen sie anfordern. Die
Zum Einbau in den Telefonapparat selbst sind im Han-
Polizei tut sich beim Abhren von Telefonzellen nicht
del beispielsweise Abhrgerte erhltlich, die den in alten
schwer. Es wird einfach eine Wanze an der Telefonzelle an-
Apparaten standardmig vorhandenen Kohlemikrofonen
gebracht, wenn dies im Interesse der Ermittlungen sein
hneln. Damit kann das Gesprch auch auf einer Funkfre-
sollte. Dadurch, da die Zellen ffentlich zugnglich sind,
quenz gesendet werden. Achte deshalb darauf, wer mit sei-
ist es darber hinaus auch fr Dritte auerordentlich ein-
nen Fingern an deinem Telefonapparat sitzt. Telefonmon-
fach, dort einen Sender anzubringen.
teure sollten sich ausweisen, und man sollte immer in der
Im Herbst 1989 kam die Polizei einem Berliner Trio auf
Nhe bleiben, um zu gucken, was sie ausfhren.
die Spur, die mit Bombenanschlgen den Hertiekonzern er-
Allerdings solltest du wissen, da du verbeamtete Abh-
pret hatten. Ihr Fehler: Einer der Erpresser telefonierte von
rer hiermit kaum verunsichern wirst, auch ein Telekommit-
einer Telefonzelle in Belgien mit seinen Komplizen in Ber-
arbeiterausweis ist fr die Staatsschutzbehrden kein Pro-
lin-Neuklln und danach mit dem Hertie Konzern in Frank-
blem. Die Zusammenarbeit von Post, Telekom und Staats-
furt/M. Was die Erpresser nicht wuten: Die belgische Tele-
schutzbehrden ist in der BRD sehr ausgereift. Allenfalls
fongesellschaft speichert, angeblich nur aus Abrechnungs-
mittelmige Privatdetektive lassen sich vielleicht ver-
grnden, alle angerufenen Telefonnummern auch die der
schrecken.
Gesprche, die von Telefonzellen aus gefhrt wurden.2
Im Schaltschrank
Es gibt besondere Telefonnummern, die einem verra-
Jede Leitung fhrt frher oder spter in einen Schalt-
ten, ob man abgehrt wird.
schrank. Bei einem Wohnungskomplex steht dieser hufig
Bldsinn. Diese Wanzen-Detektor-Nummern, die fr
im Keller. Es ist ziemlich einfach, dort eine Wanze anzu-
einen Haufen Geld verkauft werden, kontrollieren lediglich
bringen. Kurz mal eine Induktionsrolle3 anbringen und fer-
die Qualitt der Telefonleitung. Jemand, der solch eine
32 33
Abhrratgeber 18.11.1997 16:55 Seite 34

tig ist die Laube. Professionelle Abhrspezialisten lassen in der Zelle. Im letzteren Falle wird ein Sender in der Zelle
sich kaum von ein paar Schlssern aufhalten, die den Keller selbst versteckt, der meistens ber die Spannung der Tele-
und die Tren schtzen sollten. fonleitung betrieben wird.
Als im November 1987 wieder einmal die Rumung der
In Telefonksten
besetzten Huser in der Hamburger Hafenstrae anstand,
In den Telefonksten auf der Strae laufen alle Kabel ei-
wurden mehrere Telefonanschlsse rund um die besetzten
nes bestimmten Bezirks, z.B. eines Wohnblocks zusammen.
Huser, darunter mindestens drei Telefonzellen vom Ham-
Die Kabel knnen dort auch angezapft werden, wobei es
burger Fernmeldeamt direkt zur zentralen Abhranlage im
mglich ist, die Daten ber eine andere Fernsprechleitung
Hamburger Polizeiprsidium umgeschaltet. Eine richterli-
sofort weiter zu schicken. Und wer wundert sich schon,
che Anordnung wurde, wie so oft, erst spter eingeholt.
wenn irgendein Monteur an den Kabeln eines Telefonka-
Hunderte von Telefongesprchen wurden auf Band aufge-
stens herumbastelt?
nommen und spter abgetippt.5
In Fernmeldemtern
Drahtlose Telefone
Es ist ein Kinderspiel, innerhalb der Fernmeldemter ein
Drahtlose Funktelefone sind eigentlich kleine Sender,
Abhrgert anzuschlieen. Das tatschliche Abhren erfolgt
die ein Signal zur Basisfunkstelle senden. Diese Basisfunk-
in den meisten Fllen nicht im Fernmeldeamt selbst, son-
stelle gibt die Signale ber die (bliche) Telefonleitung wei-
dern andernorts. Professionelle Abhrgerte bestehen aus
ter. Drahtlose Telefone sind absolut nicht sicher. Jeder, der
einer Haupt- und einer Arbeitseinheit (master- und sla-
einen Funkscanner besitzt, kann mithren. Auch kann es
ve-unit). Die Haupteinheit, die in der Regel beispielsweise
passieren, da Leute mit einem anderen Funktelefon dei-
im Abhrraum der Polizei steht, speichert die abgehrten
nem Gesprch folgen knnen.
Gesprche auf Band, Festplatte oder CD-ROM, whrend
Der Schutz, mit dem viele Funktelefonhersteller wer-
die Arbeitseinheit im Fernmeldeamt mit dem abzuhrenden
ben (1000 Sicherheitscodes!) sind Identifizierungscodes,
Anschlu verbunden ist und die Gesprche an die Hauptein-
die Handy und Basisfunkstelle miteinander austauschen, um
heit weiterleitet. Um zu verhindern, da das Fernmeldeper-
zu verhindern, da jemand mit einem anderen Telefon auf
sonal mithren kann, werden die angezapften Daten oft auf
deine Kosten telefonieren kann. Diese Sicherheit hat also
einfache Art und Weise zerhackt. Bei Abhranschlssen in-
nichts mit Verschlsselung oder Zerhacktechniken zu tun.
nerhalb des Fernmeldeamts ist es uerst fraglich, ob dies
In der letzten Zeit kommen Telefone auf den Markt, die
immer gem der Regeln der Strafprozeordnung erfolgt.
den Nachrichtenverkehr zwischen Basisfunkstelle und Han-
Vor dem Mauerfall war in Berlin bekannt, da in allen
dy zerhacken. Diese Telefone bieten zwar eine gewisse Si-
greren Postmtern Stuben von den Allierten eingerichtet
cherheit, ein professioneller Lauscher kann solch ein Ge-
waren, in denen die Postberwachung (Beamtenjargon
sprch jedoch entschlsseln. Die Scramble-Telefone sind
Prfpost) und oft auch die Telefonberwachung stattfand.
genauso verwundbar wie andere Funktelefone: Nach der Ba-
Allein im Postamt Wedding, das den franzsischen Allierten
sisfunkstelle, also in der Telefonleitung, ist das Gesprch
unterstand, befanden sich etwa 15 Tonbandgerte zur Auf-
schlielich wieder entschlsselt.
zeichnung berwachter Anschlsse.4
Frequency flooding (Frequenzfluten), das Abhren
In Telefonzellen
einer Rumlichkeit mit Hilfe des Telefons
Das Anzapfen von Telefonzellen kann auf diverse Arten
Frequency flooding ermglicht es, ber den Telefon-
und Weisen erfolgen. ber das Fernmeldeamt oder einfach
hrer einen Raum abzuhren, whrend das Telefon nicht
34 35
Abhrratgeber 18.11.1997 16:55 Seite 36

benutzt wird. Das System kann bei jedem Telefontyp ange- schengeschaltet wird. Eine weitere Mglichkeit ist, im
wendet werden, aber vor allem die alten grauen Apparate Stecker oder der Steckdose des Apparats einen Kondensator
mit Whlscheibe und Kohlenstoffmikrofon sind verwund- (10nF) anzubringen. Dadurch wird bewirkt, da das zum
bar. Frequency flooding funktioniert folgendermaen: ber Abhren erforderliche Signal in der Leitung kurzgeschlos-
die Telefonleitung wird ein Hochfrequenzsignal, das von sen wird. Solch ein Kondensator kostet knapp eine Mark.
dem Signal, das normalerweise zu einem nicht benutzten
Telefonapparat gesendet wird, zum Telefon geschickt. Manahmen gegen das Abhren von Telefongesprchen
Durch das Signal wird das Mikrofon im Apparat aktiviert. Mit den nachstehend angefhrten Methoden sind nur be-
Wenn in dem Raum, in dem sich das Telefon befindet, stimmte Wanzen zu finden. Ein Abhrgert im Fernmelde-
Gerusche zu hren sind, wird die Schwingung des Mikro- amt ist dadurch nicht aufzuspren. Um zu erfahren, ob eine
fons beeinflut (Modulation). Dadurch ndert sich auch das Leitung ber das Fernmeldeamt angezapft wird, mu man
Signal in der Leitung. Dieses vernderte Signal wird vom schon eine(n) FreundIn bei der Post haben. Ein Abhran-
Abhrer aufgefangen. Die Gerusche aus dem Zimmer wer- schlu im Fernmeldeamt ist fr interne MitarbeiterInnen
den aus dem Signal herausgefiltert und verstrkt. Daraufhin fast immer zu erkennen.
knnen sie zur Abhrzentrale geleitet und dort gegebenen- Die simpelste und billigste Methode ist, physische
falls aufgenommen werden. Nachforschungen anzustellen. Telefonabhrgerte im Haus
Wer vertrauliche Gesprche fhrt und befrchtet, da selbst sollten auf diese Art und Weise eigentlich aufzuspren
das Telefon unter Frequency-flooding-berwachung steht, sein. Es ist schwer, alles zu kontrollieren, mit etwas Geduld
kann dagegen eine Reihe von Gegenmanahmen treffen. und Erfindungsreichtum kommst du jedoch ein ganzes
Man kann natrlich einfach den Stecker aus dem Telefon Stck weiter. Erst den Telefonapparat gut berprfen. Neh-
ziehen, aber dann kannst du auch nicht mehr angerufen wer- me ihn auseinander und stelle einen Apparat desselben Typs
den. Eine weniger rigorose Lsung ist, sich einen speziellen daneben. Vergleiche die Telefone. Gibt es Einzelteile, die
Tonfilter anzuschaffen, der vor den Telefonapparat zwi- sich nicht im anderen Telefon befinden? Sind manche Ein-
zelteile dicker als andere? Manchmal sind Wanzen nmlich
Anschlieen eines 10 nF Kondensators an eine herkmmliche TAE- als Transistor getarnt. Wie viele Kabel verlassen das Tele-
Telefonsteckdose. Der Kondensator wird parallel zu den beiden von
fon? Bei manchen Brotelefonen ist es ziemlich einfach, ein
der Post kommenden Anschlukabeln angeschlossen.
extra Kabelpaar an das Mikrofon anzuschlieen und so die
Gesprche andernorts abzuhren.
Verfolge auch die Kabel bis zu dem Punkt, an dem sie in
zweipoliges Kabel der Wand verschwinden. Wenn sich drauen oder im Keller
ein Schaltschrank befindet, solltest du diesen dann untersu-
chen, mglichst auch von innen.
Abhrgerte, die sich im Fernmeldeamt befinden, kn-
Kondensator 10 nF nen mit Hilfe weier Rauschsignale (statisches Rauschen)
gestrt werden. Das Rauschen wird durch die Filter des
In der TAE-Telefonsteckdose ist eine sechs- Fernmeldeamts mehr oder weniger entfernt, so da den-
polige Anklemmleiste. An die ersten beiden Kontakte noch ein ziemlich gut zu verstehendes Gesprch gefhrt
(La und Lb) ist das von der Post kommende zweiadrige Anschlukabel werden kann. Die Abhrgerte, die sich vor dem Fernmel-
angeschlossen. Hier wird der 10 nF Kondensator angeschlossen. deamt befinden, nehmen dann Bnder mit Rauschen auf.
36 37
Abhrratgeber 18.11.1997 16:55 Seite 38

Lediglich mit modernsten Gerten kann noch ein erkennba- kungsvolle Codestze sind oft in lange, langweilige Ge-
res Gesprchs herausgefiltert werden. sprche ber beispielsweise das Wetter, neue Automarken,
Es sind Gerte im Handel erhltlich, welche die Lei- Computer oder sonstige alltgliche Themen eingebettet.
tungsspannung whrend eines Gesprchs knstlich niedrig Sinnvollerweise werden von verschiedenen Leuten nicht
halten. Vorteil ist, da ein eventuell angeschlossenes drop- dieselben Codestze verwendet und auch nirgendwo schrift-
out-Relais, ein Schalter, der benutzt wird, um einen Recor- lich hinterlegt. Leute, die sich lange Codestze nicht mer-
der zu steuern, nicht angeschaltet werden kann. ken knnen, wissen sich oftmals mit verschlsselten Compu-
Zum Kontrollieren der Leitung gibt es Megerte, terdateien zu helfen.
TDRs (time-domain-reflectometry-Messer = zeitbezoge- Mit dem Erzhlen von Falschinformationen kann man
ne Reflektionsmesser). Diese Megerte funktionieren wie Abhrleute vllig aus dem Huschen bringen und mgli-
eine Art Radarsystem fr Telefonkabel. Sie senden ein Sig- cherweise auch herausfinden, ob man abgehrt wird.
nal und anhand des Echos ist zu ermitteln, wie lang die Lei-
tung ist und ob strende Faktoren zwischengeschaltet sind. Analyse des Telefonverkehrs
Im Prinzip sind diese Apparate ziemlich gut. Die Benutzung Auch ohne abgehrt zu werden, knnen die Sicherheits-
solcher Gerte erfordert jedoch spezifische Fachkenntnisse, behrden eine Menge erfahren. Die Telefongesellschaft
wodurch nicht jeder mit ihnen umgehen kann. Die meisten speichert, wer mit wem und wie lange telefoniert hat. ALLE
Gerte sind darber hinaus teuer (ber 5000 DM). Gegebe- Nummern, die du anrufst, auch wenn keine Verbindung zu-
nenfalls ist es mglich, mit einem Volt/Ohmmegert zu standekommt, werden registriert und in einem sogenannten
kontrollieren, ob die Spannung der Telefonleitungen gleich- caller log festgehalten. Die Tatsache, da auf deiner
mig ist. Wenn Du mit dieser Methode gute Ergebnisse er- Rechnungsbersicht keine fr dich gebhrenfreien Num-
zielen mchtest, so ist es jedoch erforderlich, die Leitung re- mern aufgefhrt werden, heit noch lange nicht, da diese
gelmig zu berprfen und die Resultate aufzuschreiben. Nummern nicht registriert werden. Sie werden halt blo
Es ist praktischer, ein professionelles Wanzensuch-Team an- nicht auf die Rechnung geschrieben. Auch die Nummern,
zuheuern, das ist allerdings auch teurer. die von Telefonzellen aus angewhlt werden, sind beim
Mchtest du ganz sicher wissen, da nirgendwo, auch Fernmeldeamt registriert. Wenn jemand also sieht, da du
nicht im Fernmeldeamt, mitgehrt wird, ist das Telefonge- telefonierst, braucht derjenige sich lediglich das Datum und
sprch oder der Datenverkehr zu verschlsseln. Verschlsse- den Zeitpunkt zu notieren und kann so herausfinden, wen
lung von Gesprchen ist kostspielig. Es sind Gerte erhlt- du angerufen hast.
lich, die zwischen Telefon und Anschlu geschaltet werden Zum Anfordern eines caller log bentigt die Polizei
und die Sprache in einen unentzifferbaren Tonsalat umwan- keine spezielle Genehmigung. Nach Paragraph 12 des Fern-
deln. Du solltest mglichst ein Gert whlen, das Sprache in meldeanlagengesetzes drfen Gerichte und Staatsanwalt-
digitale Signale umsetzt und danach die digitalen Signale schaft in Bagatellfllen Einsicht in Daten der Telekom neh-
verschlsselt.6 men (also wer telefoniert mit wem, wann und wie lange). Es
Eine einfache Methode, um unerwnschte Mithrer ist demnach also mglich, da die Behrden fr den Fall
hinters Licht zu fhren, ist, Gesprche in Codeform zu der Flle die Daten ganz Deutschlands speichern.
fhren. Ein Code ntzt im brigen wenig, wenn er als sol- Indem caller logs einer Datennetzanalyse unterworfen
cher zu erkennen ist. Bei: Das Pckchen ist in Sicherheit, werden, sind sehr interessante Informationen zu erzielen.
spitzt der Lauscher seine Ohren, whrend er bei: brigens, Ein kleines Beispiel: Mona ruft oft Peter an. Nach einem
Werner lt dich schn gren, einfach weiterdst. Wir- milungenen Bankberfall (verbt von Peter) ruft sie gar
38 39
Abhrratgeber 18.11.1997 16:55 Seite 40

nicht mehr an. Das geht auch gar nicht, denn der hat sich Anmerkungen
abgesetzt. Mona telefoniert nun aber auf einmal irrsinnnig 1 Paralleles Anzapfen erfordert meistens eine eigene Stromquelle
hufig mit Harry. Aus dieser Datennetzanalyse knnte nun (Batterie o..). Solche Abhrgerte sind leicht zu orten, da in der
die Schlufolgerung gezogen werden, da Harry wei, wo Leitung ein grerer Widerstand entsteht. Eine Reihen-Anzapfung
Peter sich befindet. Natrlich braucht das nicht zu stimmen, wird meistens ber den Strom der Telefonleitung gespeist. Sie sind
womglich hat Mona was mit Harry. Die Datennetzanalyse schwerer zu orten als die meisten parallelen Abhrgerte, verraten
sich allerdings hufig dadurch, da sie sich Strom aus der Telefon-
ist fr die behrdlichen Stellen jedoch interessant genug, um
leitung borgen.
Harrys Leitung anzuzapfen.
2 taz 29.05.1990, Hertie-Trio vor Gericht
ISDN 3 Induktionsrolle: Wenn Strom durch eine Schaltung fliet, entste-
hen magnetische Schwingungen. Eine Induktionsrolle wandelt die
ISDN ist die Abkrzung von Integrated Services Digital Schwingungen wieder in Strom um. Der Strom kann dann zur
Network (Integrierter digitaler Netzwerkservice). Alle Da- Speisung eines Recorders oder eines Senders benutzt werden.
ten, auch Bild und Ton, knnen mit groer Geschwindigkeit 4 Antimilitaristische Stadtrundfahrt in West-Berlin, Berlin 1987
(z.B. ber Glasfaserkabel) digital gesendet werden. Die Ge- 5 Der Spiegel 3/1988, Knackpunkt umgeschaltet
fahr, da die Daten verformt werden, ist dabei viel geringer 6 Siehe Kapitel Sprachverschleierung
als bei herkmmlichen Telefonkabeln. Ein anderer Vor-
teil von ISDN ist die Leichtigkeit, mit der Daten abge-
schpft werden knnen: Das Anzapfen eines Gesprchs ist
nun nicht aufwendiger als das Kopieren von ein paar Bitrei-
hen.
Mit ISDN kann jeder Anschlu die Dienstleistung, ge-
nannt CID (Caller Identity = Anruferidentitt), benutzen.
CID zeigt die Nummer desjenigen, der anruft. In der BRD
ist diese Mglichkeit infolge der Computerisierung der
Fernmeldemter nun fr den normalen Telefonverkehr
mglich. In einigen Berliner Senatsdienststellen ist dieses
System bereits installiert. Damit wird es entsprechenden
Unternehmen ermglicht, beispielsweise im Finanzamt an-
zurufen und sich gleich in die eigene Lohnsteuererklrung
einzuwhlen. Die Identifizierung geschieht dabei ber die
Telefonnummer des Apparates, von dem aus angerufen wird.
Darberhinaus bewahrt die Telekom alle Verbindungs-
daten, also wer hat wen, wann, wie lange angerufen, aus Ab-
rechnungsgrnden 80 Tage auf. Danach werden die Daten
angeblich gelscht.

40 41
Abhrratgeber 18.11.1997 16:55 Seite 42

Drahtlose Telefonsysteme
Drahtlose
gab es seit 1958 und hie ffentlicher Mobiler Landfunk, bis
es 1977 aufhrte zu existieren. Das B-Netz wurde Mitte der
80er Jahre vom C-Netz abgelst, es hatte wegen der veralte-
ten Technik nur eine Kapazitt von 27000 TeilnehmerInnen.

Telefonsysteme Funkfrequenzen gehren zu den weltweit begrenzten


Resourcen. Sehr viele Frequenzen sind fr Polizei, Militr
und andere Behrden reserviert, so da fr Mobiltelefone
nur bestimmte Frequenzabschnitte zugelassen sind. Im C-
Netz ist das der Frequenzbereich 451,3 455,74 MHz und
Nach dem Lesen des Kapitels ber Telefonverkehr 461,3 465,74 MHz. Die Kapazitt geht bis 850 000 Teil-
mten bereits eine Menge Illusionen ins Wanken geraten nehmerInnen.
sein. Ort und Identitt eines Fernsprechteilnehmers knnen Das C-Netz ist ein analoges bertragungsverfahren,
bereits in dem Moment festgestellt werden, in dem im Fern- das heit, da es die Sprache, die in ein C-Netz Gert hin-
meldeamt die erste Schaltung gelegt wird. Das gleiche gilt eingesprochen wird, nicht in Einsen und Nullen bersetzt.
natrlich auch fr Mobiltelefone, Handys, Autotelefone, Trotzdem ist das, was im C-Netz gesprochen wird, wenn es
egal in welchem Netz sie sind, und fr alle anderen Funkver- mit einem normalen Scanner abgehrt wird, nur ein Sprach-
bindungen. salat mit vielen Krrks. Du kannst zwar erkennen, da es
Die interessantesten Alternativen, die sich zum klassi- sich um eine menschliche Stimme handelt, aber was gesagt
schen Telefon anbieten, sind die nicht ortsgebundenen wird, versteht man nicht. Auer du hast einen Invertierungs-
Kommunikationsmittel. Das Autotelefon zum Beispiel. Mit decoder. Das sind Gerte, die ab 350 DM zu kaufen sind.
120 Stundenkilometern oder mehr durch die Landschaft ra- Modernere Scanner haben diese bereits eingebaut. Sie ko-
send rufst du deinen Dealer an, um deine Designer-Droge sten etwa 1000 DM. Mit so einem Invertierungsdecoder ist
zu bestellen. Eine Minute telefonieren und du bist schon jedem sprachinvertierten Gesprch mhelos zu folgen.1
wieder beinahe zwei Kilometer weiter. Gerchte besagen, Beim Telefonieren im mobilen zellular aufgebauten
da, weil vom PKW keine Kabel zum Fernmeldeamt laufen, Sprechfunksystem mu die Zentrale wissen, wo sich das
die Gesprche nicht so einfach abzuhren oder zu orten Gert aufhlt, um einen mglichen Wechsel in eine andere
sind. Auch knnte man mit einem Handy am Hauptbahnhof Funkzelle zu koordinieren. Dazu wird im C-Netz alle paar
telefonieren und schnell in den nchsten Zug springen und Millisekunden ein Datenpaket geschickt, da diese Informa-
spurlos verschwinden. tion enthlt. Du nimmst das allenfalls als Fiepen oder
Wer der Post nicht ganz vertraut, kann also immer noch Knacksen wahr. Auerdem wird die Sprache im Handy in
andere mobile Kommunikationsnetze nutzen. Der ther ist kleine Stcke zerhackt, gespiegelt und manchmal auch noch
grenzenlos und fr jeden frei. Das ist leider kompletter Un- komprimiert. Dieser Vorgang heit Sprachinvertierung und
sinn. wird auch von manchen Polizei- und Feuerwehrfunksyste-
men benutzt.2 Um ihn wieder rckgngig zu machen,
Mobiltelefone braucht man einen Sprachinverter oder Invertierungsdeco-
Mobiltelefone sind Telefone, die du mit dir herumtragen der, der die Datenpakete rauslscht und die nur ein paar
oder in dein Auto einbauen kannst. In der BRD gibt es vier Millisekunden langen Sprachstcke wieder entspiegelt. Das
Mobiltelefonnetze: C-Netz, D1, D2 und E-Netz. C-Netz ist also nicht sehr privat. Jeder, der sich ein bichen
Die lteren Netze sind eingestellt worden. Das A-Netz anstrengt, kann die Gesprche mithren.3
42 43
Abhrratgeber 18.11.1997 16:56 Seite 44

Das D1, D2 und das E-Netz funktionieren nach einem lungsstelle weiter. Dort wird entschieden, ob ein Gesprch
digitalen bertragungsverfahren. Das heit, die Sprache ber die normale Telefonleitung gehen soll, oder ob die Sig-
wird vom Handy aus erst in lauter Einsen und Nullen ber- nale zu einer anderen Funkfeststation geleitet werden, weil
setzt und dann durch den ther geschickt. Zwar knnen die- deine Mutter bespielsweise auch so ein hbsches buntes
se elektromagnetischen Wellen auch mit jedem Scanner auf- Handy hat. Das ganze passiert in Bruchteilen von Sekunden.
gefangen werden, aber die digitalen Zeichen mssen erst Wenn du nun im Auto fhrst, kann es sein, da du die
wieder in Sprache zurckbersetzt werden. Das besorgt ein Funkzelle recht schnell wieder verlt. Damit das Gesprch
Chip, der in jedem Handy eingebaut ist. Es gibt mittlerwei- weitergehen kann, mu es nun von der nchsten Funkfest-
le auch digitale Funkscanner, die aber noch recht teuer sind. station bernommen werden, die eine etwas andere Funk-
Das Prinzip der digitalen bertragungsverfahren ist schnel- frequenz hat. Diese bernimmt das Gesprch, nachdem es
ler als die analogen Verfahren und weniger stranfllig. dem Handy mitgeteilt hat, da es nun auf einer etwas ande-
Auerdem hat das digitale Signal eine begrenzte Bandbreite, ren Frequenz senden mu, als jener auf der du eben noch
wodurch ber eine Frequenz mehrere digitale Signale ver- gesprochen hast. Das geschieht, damit sich die benachbarten
schickt werden knnen. Voraussichtlich werden in den nch- Funkfeststationen nicht gegenseitig stren. Hiervon merkst
sten Jahren noch viel mehr Funkbertragungsverfahren di- du selber berhaupt nichts. Aber es ist klar, da die ganze
gitalisiert. Zeit Daten erhoben werden, um berhaupt lokalisieren zu
Das D1-Netz wurde 1991 von der Telekom in Betrieb knnen, wo du gerade bist.
genommen. Im Zuge der Postprivatisierung wurde auch ein Du kannst mit dem Handy jede Telefonnummer der Te-
privater Betreiber zugelassen, das ist die Mannesmann Mo- lekom anwhlen (und umgekehrt) und vom E-Netz ins D-
bilfunk GmbH, die Betreiberin des D2-Netzes. Technisch Netz oder sonstwohin telefonieren. Dafr haben die Betrei-
gibt es zwischen den beiden Betreibern keine Unterschiede, ber Schnittstellen eingerichtet, die das ermglichen. Die
beide funktionieren nach dem GSM-Standard. Ebenso das Technik ist dabei so aufgebaut, da sich ein Gesprch, wenn
E-Netz, das 1993 in Betrieb genommen wurde, Betreiberin es begonnen wird, seinen Weg selber sucht. Das heit, es
ist die E-Plus Mobilfunk GmbH, eine Tochter der VEBA.3 kann sein, da ein Gesprch ber die normale Telefonkabel-
leitung geht, oder es sucht sich einen Weg ber irgendeine
Welche Wege nimmt ein Mobilfunkgesprch? gnstige Richtfunkstation. Die Betreiber haben dazu Vertr-
Autotelefone sind kleine Sender und Empfnger. Sie stehen ge mit den anderen Anbietern geschlossen, in denen sie sich
mit einem Netz von Funkstellen in Verbindung, das seiner- gegenseitig ihre Leitungen, bzw. Funkfrequenzen vermieten.
seits wiederum mit dem Telefonnetz der Bundespost ver- Deshalb sind auch die Gesprche innerhalb eines Netzes bil-
bunden ist. Das Prinzip ist eigentlich ganz einfach. Alle Mo- liger, als wenn du in ein anderes Netz hineintelefonierst.
bilfunkverfahren sind nach einem zellularen Prinzip aufge-
baut. Es gibt berall in den Stdten, zunehmend auch auf Was ist GSM?
dem Land und immer entlang der Autobahnen Sende- und Um die digitalen bertragungsverfahren einheitlich zu ge-
Empfangsmasten, auch Funkfeststationen genannt, die fr stalten, gab es 1982 eine Konferenz der EG-Postminister,
den Mobilfunk zustndig sind. Wenn du mit einem Handy auf der der GSM-Standard beschlossen wurde. GSM (Glo-
die Telefonnummer deiner Mutter whlst, strahlt das Han- bal System for Mobile Communication, Globales System fr
dy, das nichts anderes als ein kleiner Sender ist, Signale aus. Mobile Kommunikation) regelt, in welcher Art und Weise
Wenn diese auf eine geeignete Funkfeststation treffen, er- die Sprache in digitale Signale umgewandelt, komprimiert
kennt diese die Signale und gibt sie an die Funkvermitt- und die Zeittakte in welchen sie gesendet werden, auer-
44 45
Abhrratgeber 18.11.1997 16:56 Seite 46

dem, welche Frequenzen fr Hinweg, Rckweg und fr die cation Module, also die Benutzer-Identifizierungs Einheit.
Verbindung der Feststationen benutzt werden. Auf dieser Karte ist deine Telefonnummer eingespeichert,
Es ist immer wieder zu hren, da der GSM-Standard sowie einige persnliche Daten. Der Zugang zu der Karte ist
ein hohes Ma an Sicherheit mit sich bringt, da die Daten mit einem vierstelligen PIN-Code gesichert, wird dieser drei
verschlsselt durch den ther geschickt werden. Mal falsch eingegeben, wird die Karte automatisch gesperrt.
Das digitale Signal wird nmlich vor der Versendung Manche Leute wechseln fters ihre Telefonkarten, das
einmal kodiert. Zu diesem Zweck wird der A5-Verschlsse- heit, sie benutzen Karten, die anderen gestohlen oder ab-
lungsalgorithmus verwendet, der bis vor kurzem noch mi- gekauft wurden. Damit hat das Gert, von dem aus telefo-
litrischen Zwecken vorbehalten war. Die Verwendung die- niert wird, eine andere Telefonnummer (weil die nmlich
ser Verschlsselungstechnik galt lange als ein Hindernis fr mit der jeweiligen Karte festgelegt wird, die in das Gert
ein weltweites GSM-Netz. Es wurde behauptet, da die wandert). Da der GSM-Standard fr die meisten europi-
Verschlsselung so kompliziert sei, da westliche Nachrich- schen Lnder gilt, kann man diese Karten auch im Ausland
tendienste (wie die National Security Agency), die ber ein kaufen, wo es teilweise auch billigere Tarife gibt. Diese Me-
solches Netz gefhrten Gesprche nicht mehr so ohne wei- thode erschwert den staatlichen Abhrern ihre Arbeit er-
teres abhren knnten und es daher ideal fr Kriminelle und heblich, insofern diese nur deine bekannte Telefonnummer
Terroristen wre. Das System darf deshalb nur an Betreiber abhren. Wird eine Person aber gleichzeitig auch obser-
verkauft werden, die bereit sind, ihr System offiziellen viert, dann ist den Observierenden bekannt, wann und von
berwachungskontrollen zugnglich zu machen. Das be- wo aus sie telefoniert hat, und es kann herausgefunden wer-
deutet, da vorlufig lediglich NATO-Lnder und der NA- den, welche Telefonnummer sie tatschlich benutzt. Karten-
TO freundlich gesinnte Staaten GSM benutzen drfen. wechsel verschafft also einen kleinen Vorsprung, ist aber
Mittlerweile ist auch dies bereits berholt, da die Kodierun- recht aufwendig und teuer, weil immer wieder neue Telefon-
gen, mit denen GSM arbeitet, auch schon wieder entschls- karten ntig sind.
Im GSM-Standard ist auerdem noch festgelegt, da je-
des Handy eine eigene Gertenummer hat, die bei Bedarf
und unabhngig von der Benutzertelefonkarte gesperrt wer-
den kann, etwa wenn das Gert geklaut wurde. Das heit, es
ist vorgesehen, da bei jeder aufgenommenen Verbindung,
auch die fest im Gert gespeicherte Nummer bermittelt
wird. Im D2-Netz wird dies seit August 1994 als zustzlicher
Service angeboten. Inwieweit das aber tatschlich funktio-
niert, wissen wir nicht.
Prinzipielle Struktur eines Funknetzes.
Quelle: Bosch Wie sicher sind die Mobiltelefone?
selt wurden. Der Ehrlichkeit halber ist jedoch zu erwhnen, Hinsichtlich des Schutzes der Privatsphre sind die
da es zur Zeit erhebliche Anstrengungen und Investitionen Schwachpunkte ganz offensichtlich. Wer sich wie die staatli-
bedarf, um GSM-Nachrichten entschlsseln zu knnen. chen Behrden der Mitarbeit der Post erfreuen darf, wird
wenig Schwierigkeiten haben, Autotelefone abzuhren. Das
Fr jedes Handy brauchst du eine Telefonkarte, die ei-
Abhren von Autotelefonen im greren Stil durch das
gentlich SIM-Karte heit. SIM steht fr Subscriber Identifi-
Fernmeldeamt war bis vor kurzem noch mit technischen
46 47
Abhrratgeber 18.11.1997 16:56 Seite 48

Problemen verbunden, so sich der Teilnehmer whrend des tralanalyse der Stimme, kann der Computer mhelos die ge-
Gesprchs bewegte und damit die Funkzelle wechselte. Aber suchte Stimme erkennen.
genau deswegen wurde ja die neue Fernmeldeanlagen- Es gibt auch Tricks, etwas selektiver mitzuhren. Fr
berwachungs-Verordnung (FV) verabschiedet. den professionelleren Abhrer ist es mit ein paar Zusatz-
Autotelefongesprche werden, wie gesagt, durch den gerten (einem sogenannten Frequenzzhler und einem
ther geschickt und sind so leicht aufzufangen. Sogar ein Computer) kein Problem, herauszufinden, auf welcher Fre-
Scanner von ein paar hundert Mark gengt, um jedes im C- quenz das Gesprch eines Autos vor oder hinter ihm durch-
Netz gefhrte Autotelefongesprch mithren zu knnen. gegeben wird. Das berhmteste Opfer dieser Methode war
Wenn jemand zum Beispiel wei, innerhalb welches Fre- der englische Kronprinz Charles, dessen intime uerungen
quenzbereichs sich das Autotelefon befindet, ist es ein Kin- an die Adresse seiner geheimen Mtresse der Boulevardpres-
derspiel, dies einzuprogrammieren und mitzuhren. Beim se wochenlang hohe Auflagen besorgten.
analogen C-Netz kann man den Gesprchen dann, voraus- Nur wenige Fernsprechteilnehmer sind sich bewut,
gesetzt man hat einen Invertierungsdecoder, folgen. Bei den da, wenn sie von einem Autotelefon aus angerufen werden,
digitalen Netzen wird ein digitaler Funkscanner bentigt sie sich in einen glsernen Brger verwandeln und ihre In-
(der ber 30 000 DM kostet),5 auerdem mu ein Abhrer timsphre mit der eines Nachrichtensprechers in einer Live-
ber die Mglichkeit verfgen, den A5 Verschlsselungsal- sendung vergleichbar ist.
gorithmus knacken zu knnen. Das ist aber lediglich fr Autotelefongesprche mitzuhren ist weder in den Nie-
Amateure ein mathematisch-technisches Problem. Nach In- derlanden noch in der BRD gesetzlich verboten. Es ist ledig-
formationen der Computerzeitschrift CHIP macht das dem lich nicht erlaubt, die dabei gewonnene Information zu ver-
Bundesnachrichtendienst berhaupt keinen Kummer. Er ist arbeiten, aufzunehmen, weiterzugeben, aber wen kmmert
in der Lage, jedes beliebige Mobilfunkgesprch ber Richt- das schon?7
funkstationen abzuhren,6 und die im GSM Standard ver-
schickten Gesprche routinemig zu entschlsseln. Wo ist das Handy?
So hat die Polizei von Utrecht beispielsweise im Rahmen Ein weiterer Nachteil der Mobiltelefone ist, da auch das
einer Ermittlung gegen schwere Kriminelle zwei Jahre nicht benutzte Gert immer leicht zu orten ist. Dank des
lang alle Autotelefongesprche in ihrem Bezirk aufgenom- Prinzips, da das Mobiltelefon automatisch der Funkstelle
men, um am Ende ein paar Gesprche herauszufiltern. Kei- seine Betriebsbereitschaft meldet, kann aufgrund des Identi-
ne gerade sehr selektive Ermittlungsmethode und eine Ver- fikationscodes, den das Telefon der Funkstelle meldet, er-
letzung der Privatsphre vieler hundert Menschen. Solche mittelt werden, in welcher Funkzelle sich das Handy befin-
Fahndungsmethoden machen es schweren Kriminellen, det. Anders gesagt: Wenn das Gert eingeschaltet ist, wei
die gerne Miettelefone benutzen (registriert auf einen ande- das Netz, wo du bist, auch wenn du nicht telefonierst. So
ren Fernsprechteilnehmer oder technisch angepate Auto- kann das Mobiltelefon bis auf 500 Meter Genauigkeit geor-
telefone) nahezu unmglich, sich einer berwachung zu tet werden. Im E-Netz ist diese Ortung auf Grund der klei-
entziehen. neren Funkzellen sogar noch genauer. Die Bestimmung des
Aus zehntausenden Gesprchen, die auf Tonband festge- Aufenthaltsortes des Benutzers ist so genau, da es sich fr
halten sind, knnen durch eine Stimmenanalyse, die Ge- die Polizei lohnen wrde, schweren Kriminellen ein kosten-
sprche einer bestimmten Person ermittelt werden. Es ist loses GSM-Gert anzubieten.
dabei gleichgltig, ber welche Nummern die Gesprche Es gibt auch Anzeichen, da die Daten ziemlich lange
gefhrt wurden. Durch das Stimmenprofil, einer Spek- gespeichert werden. Dies wurde im Juni 1995 zwei Schwer-
48 49
Abhrratgeber 18.11.1997 16:56 Seite 50

bewaffneten zum Verhngnis, die mehrere Supermrkte Andere drahtlose Telefonsysteme schnurlose Telefone
berfallen hatten. Sie waren durch hufiges Telefonieren mit In der letzten Zeit werden immer hufiger schnurlose Tele-
ihrem Handy aufgefallen. Die Polizei konnte dadurch ihren fone verwendet, die mit einer Funkstelle in Verbindung ste-
Standort ziemlich exakt bestimmen und die beiden festneh- hen, die an das Fernmeldenetz angeschlossen ist. Die mei-
men.8 sten Gerte funktionieren auf eine Entfernung von 50-500
Im Untersuchungsausschu zum Tode Uwe Barschels Metern, oftmals auch weniger. Die Kommunikation verluft
(dem CDU-Politiker mit Kontakten zu Waffenhndlern, durch den ther und kann im Prinzip abgefangen werden.
der trotz Ehrenwortes 1986 mit einer Flasche Rotwein tot in Mit etwas technischem Fachwissen ist es sogar nicht schwer,
einer Genfer Badewanne aufgefunden wurde), konnte Mo- in die Funkstelle des Nachbarn einzubrechen und kostenlos
nate spter mit Hilfe der Post festgestellt werden, mit wem zu telefonieren.
Barschel, wann von seinem Autotelefon aus gesprochen hat- Die am weitesten verbreitete Technik ist die nach dem
te.9 CT 1-Standard, bei dem die Sprache unverschlsselt und
Trotz all dieser Nachteile gibt es auch in kriminellen unverschleiert bertragen wird, bzw. nach dem CT 2-Stan-
Kreisen ziemlich viel begeisterte Mobiltelefonbenutzer. Be- dard, bei dem die Sprache verschleiert wird. Bei beiden
sonders besser organisierte Banden verwenden ein fort- Gertetypen knnen mit im Fachhandel erhltlichen Funk-
whrend wechselndes Sortiment gestohlener Autotelefone, scannern die Gesprche abgehrt werden, wobei beim CT 2
deren Identifikationscodes verndert werden. Man benutzt Standard ein mittlerweile ebenfalls im Fachhandel erhltli-
einen Apparat niemals lange hintereinander und hofft, so cher Invertierungsdecoder erforderlich ist. Es ist also ohne
der Polizei immer eine Nasenlnge voraus zu sein. Es ist weiteres mglich, mit so einem Funkscanner die Gesprche
berflssig zu erklren, da dafr viele Investitionen gettigt in der Nachbarschaft mitzuhren.10
werden mssen und eine Menge Fachkenntnisse erforder- Neuere schnurlose Telefone, die dann auch um einiges
lich sind. Auerdem besteht, wie gesagt, die Gefahr, da teurer sind, verwenden den DECT-Standard, bei dem die
man durch Stimmenanalyse dennoch erwischt wird. Daten digitalisiert werden, so da zum Mithren das ber-
Abschlieend kann gefolgert werden, da analoge Mo- tragungsprotokoll bekannt sein mu. Hierbei gibt es einige
biltelefone vorlufig ein uerst indiskretes Medium sind. Gerte, die auch verschlsseln knnen, davon wird aber bis-
Mit der Einfhrung von GSM ist es zwar zu vermeiden, da lang kaum Gebrauch gemacht. Der DECT-Standard soll ab
jeder einfach so mithren kann, staatliche Stellen genieen 1997 zum europischen Standard fr schnurlose Telefone
dieses Privileg jedoch weiterhin. Wer vermeiden mchte, werden, bis dahin jedenfalls ist noch mit vielen Gerten zu
da seine Gesprche abgehrt werden, wird auf Sprachver- rechnen, die kaum Privatsphre garantieren.11
schlsselungssysteme oder verschlsselten Modemverkehr
zurckgreifen mssen. Anrufbeantworter
Heike hat sich einen neuen Telefonanrufbeantworter zuge-
Funkfrequenzen der Mobiltelefone: legt und Marina mchte sie dazu beglckwnschen. Im Hin-
C-Netz: 451,3 455,74 MHz und 461,3 465,74 MHz. tergrund hat Marina das Radio laufen, das unablssig Hits
D1-Netz: 890,0 915,0 MHz (Sendefrequenzen der Mobil- von sich gibt. Sie ruft Heike an, der Anrufbeantworter mel-
stationen/Handys); 935,0 960,0 MHz (Sendefrequenzen det sich und Marina hlt den Telefonhrer vor das Radio.
der Basisstationen) Aber anstatt nun Heike die lieben Gre zu bermitteln,
D2-Netz: wie D1-Netz spult der Anrufbeantworter nun scheinbar ganz von alleine
E-Netz: 1710 1880 MHz alle eingegangenen Nachrichten ab, und alle wundern sich.
50 51
Abhrratgeber 18.11.1997 16:56 Seite 52

Fast alle modernen Anrufbeantworter haben die Mg- Babysitter vielleicht gerade eine wilde Party feiert. Auch gibt
lichkeit zur Fernabfrage. Dazu whlst du die Nummer dei- es Anrufbeantworter, die dabei nicht einmal klingeln. Sollte
nes Apparates und gibst mit dem Mehrtonwahlpiepser, der jemand deinen Fernabfragecode kennen oder wird dieser
bei fast allen Anrufbeantwortern mitgeliefert wird, deinen per Schnelldurchlauf mit einem Codeknacker geknackt,
Geheimcode ein. Meistens ist das eine dreistellige Zah- oder hast du mal einen Stromausfall und dein Fernabfrage-
lenkombination, die dem Anrufbeantworter als Piepsen code wurde gelscht, knnen unerwnschte Dritte bei dir
dreier verschiedener Tne bermittelt wird. Gbe es nun ei- mithren.13
ne Maschine, die in der Lage wre, sehr viele dieser Piep- Als Gegenmanahme ist es sicherlich am einfachsten,
stonkombinationen zu senden, knnte damit in die meisten den Anrufbeantworter auszuschalten, aber dann kannst du
Anrufbeantworter eingedrungen und dann entweder die ein- keine Nachrichten mehr empfangen. Den Anrufbeantworter
gegangenen Nachrichten abgehrt oder auch ein neuer An- in den Khlschrank zu stellen oder ein lautes Radio dane-
sagetext draufgesprochen werden. Eine solche Maschine zu ben, wird den unterbezahlten Privatdetektiv in die Verzweif-
bauen, ist fr den Interessierten nicht weiter schwer.12 Vom lung treiben, professionelle Abhrer sind damit aber kaum
Prinzip her gibt es dazu zwei Mglichkeiten. Entweder der zu beeindrucken.
Codeknacker produziert ein Gerusch, das alle 10 Zahlen-
piepstne auf einmal von sich gibt. Das wird fr die billige-
ren Anrufbeantworter ausreichen, da diese nicht berprfen, Anmerkungen
ob falsche Tne gesendet werden, sondern nur auf die rich- 1 Scanner aktuell Nov./Dez. 1995, (zum Thema Scanner sehr lesens-
tigen Tne reagieren. Oder ein solcher Codeknacker geht in werte Zeitschrift, Brgerweg 5, 31303 Burgdorf) Invertierungsde-
kurzer Zeit viele Dreitonkombinationen durch. coder: C1-Digital von der Firma VHT Implex, V. Hoppenheit,
Bredenstr. 65, 32124 Enger, kostet 548, DM. Der Handscanner
Die meisten billigen Anrufbeantworter machen allen nur
Albrecht AF 400-INV, lieferbar ab Dezember 1995, Preis unter
erdenklichen Unfug, wenn ihnen wie im obigen Beispiel ei-
1000, DM ber Andys Funkladen, Admiralstrae 119, 28215 Bre-
ne Musiksendung vorgespielt wird, weil sie dabei wie auf die men.
drei Piepstne reagieren. 2 Scanner Frequenztabelle, 27 MHz bis 10 GHz, A. Janson/J. Berg-
feld, Mnchen 1995, 39,80 DM
Raumberwachung per Anrufbeantworter
3 BOS-Funk, Funkbetrieb bei Polizei, Feuerwehr und Rettungsdien-
Da auch der Anrufbeantworter ein Mikrofon bzw. einen sten. M. Marten, Siebelverlag 1994, 2 Bnde 29.80 DM
Lautsprecher besitzt, was bei den meisten Gerten das glei- 4 Alles ber Mobilfunk, Dienste, Anwendungen, Kosten, Nutzen,
che ist, sind Anrufbeantworter anfllig fr Raumberwa- Duelli, Harald/Pernsteiner, Funkschau, Mnchen 1992
chungen, die frequency flooding (Frequenzfluten) benut- 5 Funkschau 14/95, Lauscher in der Leitung
zen. Dazu haben wir bereits im Kapitel Wo sitzt die Wanze 6 CHIP August 1995, Jeder ist verdchtig
und wie funktionierts bereits etwas geschrieben. Beim Fre- 7 Die rechtliche Lage ist in der Tat etwas verzwickt. Mit einem Scan-
quenzfluten mu das angeflutete Telefon nicht klingeln! ner drfen nur fr die Allgemeinheit bestimmte Aussendungen
Manche Anrufbeantworter haben auch eine eingebaute empfangen werden. Nach 201 StGB macht sich strafbar, wer das
Mglichkeit zur Raumberwachung. Dazu mu von einem nicht ffentlich gesprochene Wort eines anderen mit einem Abhr-
anderen Apparat angerufen werden, wieder eine meist drei- gert abhrt. Andererseits macht sich der Betreiber eines Scanners
stellige Piepstonfolge bersendet werden, und sofort ist nach 18, 11 FAG dann strafbar, wenn er Nachrichten empfngt, die
hren, was in dem Raum, wo das Gert steht, gesprochen von einer ffentlichen Zwecken dienenden Fernmeldeanlage ber-
wird. Beispielsweise kannst du damit berprfen, ob dein mittelt werden und fr ihn nicht bestimmt sind und er den Inhalt

52 53
Abhrratgeber 18.11.1997 16:56 Seite 54

oder die Tatsache des Empfanges anderen mitteilt. Das heit, es ist
Funkrufempfnger (Pager)
nicht strafbar, wenn du versehentlich in das Mobilnetz hineinhrst,
sondern erst wenn du dies anderen mitteilst. Eine gute Zusammen-
fassung der rechtlichen Lage findet sich in Scanner im Dschungel
Funkruf
8
der Gesetze von M. Riedel in Scanner aktuell Nov./Dez. 1995
Der Spiegel 14.8.95, Im eigenen Netz
empfnger
9
10

11
Deutsche Polizei 8/89, Aus dem Auto in die Datenbank
Mobilfunk und Datenschutz, Materialien zum Datenschutz, Hg.
Berliner Datenschutzbeauftragter, Pallasstr. 25 26, 10781 Berlin
Alles ber schnurlose Telefone, Bruer/Arens/Zimmers, Mnchen
(Pager)
Ein unentbehrlicher Apparat fr Feuerwehrleute, an-
1994, 69, DM
gehende Eltern und (noch) nicht erfolgreiche Geschftsleu-
12 Datenschutz-Nachrichten 3/1994, S. 2
te ist der Funkrufempfnger. Es ist eine Lsung fr weniger
13 Datenschutz-Nachrichten 6/1994, S. 17 wohlhabende Leute, mit der sie permanent erreichbar sind.
Die Geburt steht vor der Tr und deine Partnerin legt
sehr viel Wert auf deine Anwesenheit. Du bist aber unter-
wegs und suchst die Flohmrkte nach einem Kinderwagen
fr Drillinge ab. Aber du hast einen Funkrufempfnger mit-
genommen. Das einzige, was deine Partnerin machen mu,
ist die Zugangsnummer des Funkrufempfngers anzurufen.
Der Empfnger in deiner Tasche fngt an zu piepsen
und/oder zu vibrieren. Bei manchen Funkrufempfngern
(Cityruf und Scall) ist es mglich, einen Zahlencode mitzu-
senden (hchstens 14 Zahlen) und bei den modernsten Ty-
pen kannt man sogar achtzig Buchstaben und Zahlen mitsen-
den. Dann ist auf einem Minibildschirm zu lesen, in welchen
Abstnden die Wehen kommen, wo du anrufen sollst oder
welche Namen sie sich im letzten Moment ausgedacht hat.
Sobald im Fernmeldeamt eine telefonische Meldung fr
einen bestimmten Funkrufempfnger eingeht, wird zu-
nchst ber das Sendernetz ein Identifizierungscode gesen-
det. Der Funkrufempfnger erkennt daraufhin seinen Er-
kennungscode und reagiert darauf. Im Gegensatz zum
Funktelefon werden beim Funkruf Informationen nur von
einem Absender zu einem Empfnger transportiert. Gear-
beitet wird auf einer festen Frequenz.
In der BRD gibt es das Eurosignal, das schon 1974 ein-
gefhrt wurde und auch in der Schweiz und Frankreich
funktioniert. Es arbeitet im Bereich von 87,340 und 87,365
MHz. Es knnen bis zu vier Tonsignale bersendet werden.
54 55
Abhrratgeber 18.11.1997 16:56 Seite 56

Das Gert, welches man mit sich herumtrgt, heit Euro- Hilfe eines Computers und eines Umwandlers von etwa 250
piepser. Allerdings gibt es das System nur in den alten Bun- DM, der das Funkrufempfngerprotokoll (Pocsag) in lesbare
deslndern, in den neuen wurde es erst gar nicht eingefhrt. Zeichen umsetzt, knnen Funkrufempfngernachrichten
Dann gibt es seit 1989 den Cityruf, der in allen Gro- empfangen werden. Auch der Funkrufempfnger ist also
stdten der BRD funktioniert. Cityruf arbeitet im Bereich nicht gerade ein sehr intimes Kommunikationsmittel.
469 MHz, Ende 1991 gab es bereits ber 130 000 Kunden in
der BRD. Es gibt den Cityruf Text, bei dem bis zu 80 Ziffern Die Nachteile von Pagern
oder Buchstaben gesendet, Cityruf Numerik, bei dem bis zu Der Nachteil von Pagern, wie Scall ist, da es Funklcher
15 Ziffern bersendet und Cityruf Ton, bei dem vier Tonsi- gibt. So funktioniert Scall nur in einem Radius von 50km
gnale bersendet werden knnen. um die Grostdte herum, und manchmal funktioniert es
Nur beim Cityruf Ton kann der Empfnger ber das gar nicht, so etwa wenn du gerade in der Tiefgarage bist. Da
normale Telefon (Vorwahl 0154) angerufen werden, bei den die Funkrufempfnger (Pager) keinen Sender haben, gibt es
anderen beiden Systemen ist ein Modem, ein spezieller von auch keine Besttigung, ob der Anruf angekommen ist. Der
der Telekom vertriebener Tonsender, oder ein Datex-J An- Anrufer kann also nie zu 100% sicher sein, ob die gewnsch-
schlu und ein Modem notwendig. te Nachricht den Empfnger erreicht hat.
Seit Januar 1994 gibt es auch das Omniport System, das Auerdem braucht man dazu eigentlich noch ein Tele-
dem Cityruf hnlich ist, blo, da die zu bermittelnde fon, das im Tonwahlverfahren, auch Mehrfrequenzwahlver-
Nachricht ber alle UKW-Radiosender, genau wie die Ver- fahren (MFV) genannt, arbeitet. Das sind diese Telefone, die
kehrsfunkinformation (Radio-Paging), ausgestrahlt wird. fr jede Zahl einen unterschiedlichen Piepston ausschicken.
Dann gibt es noch Scall, das ber die Telefonnummer Da in der BRD erst in kommender Zeit das gesamte Tele-
01681 zu erreichen ist. Es knnen bis zu 15 Ziffern und fonsystem auf Tonwahl umgestellt wird, haben bislang nur
Tonsignale bersendet werden, die das Gert dann spei- neuere Telefone diese Mglichkeit. In Telefonzellen, die mit
chert. Bei Scall fallen keine monatlichen Grundgebhren Telefonkarten betrieben werden und bei neueren Telefonen
an, der Nutzer mu sich auch nicht mit seinem Namen ir- mut du die folgenden drei Tasten drcken, um die MFV-
gendwo anmelden, das Gert wird einfach gekauft, der Tne zu erzeugen, nmlich ->>, * und ->>. Zur Be-
Empfnger kostet je nach Anbieter ab 100 DM aufwrts.1 sttigung endest du mit #. Hast du noch ein altes Telefon,
Die Anbieter werben mit dem Bild des modernen Yuppies, das im Pulswahlverfahren arbeitet oder mchtest du einen
der seiner Freundin einen Scall schenkt, damit sie immer fr Pager wie Scall ber eine altmodische Telefonzelle anrufen,
ihn erreichbar ist. Ein Pager bietet also durchaus die Mg- so mut du dann ber einen Sprachcomputer gehen, dem du
lichkeit, eine einseitige Verbindung herzustellen, bei der, die Zahlen laut und deutlich vorsprechen mut. Ist die Ver-
ohne da der Anrufer sich zu identifizieren braucht, eine bindung schlecht, oder du sprichst etwas undeutlich, schaltet
(Code)nachricht gesendet werden kann. Da der Pager nicht sich der Sprachcomputer einfach ab, und du mut es wieder
zu orten ist, ist er in den USA ein beliebtes Instrument fr von vorne versuchen. Das kann ausgesprochen lstig sein.
Drogenkuriere. Der Kurier hat einen Pager, der piept, wenn
Dieses Problem kannst du dadurch lsen, da du dir ei-
ein neuer Auftrag kommt. Der Pager zeigt den vorher ver-
nen Tonwahlsender zulegst. Das sind die kleinen Dinger, die
einbarten Code an, aus dem beispielsweise hervorgeht, wel-
du auch bei neueren Telefonanrufbeantwortern mitgeliefert
che Menge, wann und wohin geliefert wird.
kriegst, um eine Fernabfrage des Anrufbeantworters auszu-
Die Frequenzen der Funkrufempfngernetze sind mit ei-
fhren. Das Gert ist so gro wie eine Zigarettenschachtel
nem normalen Empfnger/Scanner leicht zu ermitteln. Mit
56 57
Abhrratgeber 18.11.1997 16:56 Seite 58

und hat Tasten. Du hltst es einfach an den Telefonhrer Piepstnen). Ferner mssen Aufrufnummern von Funkrufempfnger-
und gibst dann deine Zahlenfolge ein. Diese Gerte sind im nummern bekannt sein. Um diese zu ermitteln, mssen erst ein paar
Fachhandel ab 5 DM erhltlich. Nachforschungen angestellt werden. In den Niederlanden zum Bei-
spiel mu eine Funkrufempfngernummer mit der Zahlenreihe 06-
Exkurs: Funkrufempfnger-joy-riding in den Niederlanden 5 anfangen. Danach sind noch sieben weitere Zahlen einzugeben.
Die Funkrufempfngernummer mu sich in einer der nachstehenden
Der Funkrufempfnger ist im Prinzip ein geeignetes Medium, mit
Nummernreihen befinden:
dem nicht zu ortende, einseitige Kommunikationsverbindungen her-
Entsprechende Frequenz
gestellt werden knnen.
Anke und Carla knnen einander nicht anrufen, da das Telefon mg- Benelux: 06-57500000/06-5799999 164.3500 MHz
licherweise abgehrt wird. Da sie nicht in der gleichen Stadt wohnen, Niederlande: 06-58000000/06-58749999 154.9875 MHz
berlegen sie, wie sie dennoch fernmndlich miteinander kommuni- Niederlande: 06-58750000/06-59549999 159.9900 MHz
zieren knnen. Numerische Funkrufempfnger enden immer mit einer 1 oder einer
Anke knnte von einer Telefonzelle aus zu einer Funkrufempfnger- 5, es gibt allerdings tone-onlys (Funkrufempfnger, die nur ein
nummer, die nicht von ihr selbst ist, eine Codenachricht senden. paar Tne erzeugen), die mit diesen Zahlen enden.
Carla, fr die die Nachricht bestimmt ist, mu wohl permanent oder Du versuchst nun eine Nummer, die sich in einer dieser Reihen befin-
zu einem vereinbarten Zeitpunkt den Funkrufverkehr abhren. det. Erhltst du daraufhin die Meldung Funkrufempfngeranmel-
Wenn sie Nachrichten sieht, die der vorher vereinbarten Verschls- dung akzeptiert, hattest du mit einem tone-only-Empfnger zu
selungsmethode hneln, kann sie eine von Anke gesendete Coden- tun, und damit kommst du nicht weiter. Erhltst du die Nachricht:
achricht empfangen, erkennen und entziffern. Fr den tatschlichen Geben Sie Ihre Information ein, so handelt es sich um einen nume-
Besitzer der Funkrufempfngernummer ist es eine unverstndliche rischen Empfnger, den du benutzen knntest. Du gibst dann einen
Nachricht und er wird denken, da es sich um einen kleinen Irrtum 14stelligen Zahlencode ein (mit # schlieen) und hngst wieder auf.
handelte. Die Nachricht von Anke trampt gewissermaen mit dem Zu Hause setzt du dich an den Computer und schaust dir die einge-
Funkrufverkehr eines anderen mit. Dies ist selbstverstndlich nicht gangenen Funkrufempfngernachrichten der letzten Periode an, unter
ganz gem der geltenden juristischen Bestimmungen. denen befindet sich ganz gewi die gesendete Nachricht. Der Funk-
Zu dieser Form des joy-riding eignen sich am besten die numeri- rufempfngerverkehr steht jetzt offen. Es knnten die Vereinbarungen
schen Funkrufempfnger. Sie sind von einer Telefonzelle aus relativ hinsichtlich Kodierung und Sendezeiten etc. getroffen werden.
einfach zu bedienen. Die Codemglichkeiten beschrnken sich auf In der Praxis knnte es so aussehen, da man vereinbart, einmal am
eine 14stellige Zahl. Die alphanumerischen Funkrufempfnger, mit Tag eine Stunde lang den Funkrufempfngerverkehr abzuhren.
denen eine Textnachricht gesendet werden kann, sind nur ber einen Sollte es etwas zu vermelden geben, kann man innerhalb jener Stun-
Operator zu erreichen. In diesem Fall wrde die Stimme von Anke de zu einer Telefonzelle gehen, ruft die Nummer an und gibt dann
auf Band aufgenommen werden, und das mchte sie nicht. Anke kann den Zahlencode ein. Die Empfngerseite braucht nur noch die vom
auch mit Hilfe eines PC eine Textnachricht senden. (Hast du bri- Computer erstellte Liste der Funkrufempfngernachrichten durch-
gens schon mal versucht, von einer Telefonzelle aus zu modemen?) zugehen und den vereinbarten Code zu entschlsseln.
Was ist fr das joy-riding ntig? Zum Empfangen: Ein einfacher Die einzige Art und Weise, wie du geortet werden kannst, ist, wenn
Empfnger/Scanner, der in der Lage ist, die Funkrufempfngerfre- du regelmig von derselben Telefonzelle aus mit derselben Funkruf-
quenzen einzufangen, einen simplen Personal Computer, einen empfngernummer Nachrichten verschickst. Dabei besteht die Ge-
Funkrufempfnger-Umwandler (der das Funkrufempfngerprotokoll fahr, da der tatschliche Besitzer der Nummer ber die fr ihn un-
in lesbare Zeichen umwandelt) und die zum Umwandler gehrende verstndlichen Nachrichten mit der Zeit mitrauisch wird und Nach-
Software (ein simples Kommunikationsprogramm). Umwandler und forschungen anstellen lt.
Software sind in den Niederlanden ber Hacktic erhltlich (Tel.
0031-20-6222885). Anmerkung
Zum Senden: Eine Telefonzelle mit Tastwhlern (Drucktasten mit 1 Funkschau 15/95, Immer auf Abruf: Paging

58 59
Abhrratgeber 18.11.1997 16:56 Seite 60

Der freie ther


Der
sene Gerte benutzt und die Gesetze des Landes nicht ver-
letzt.
Der Einfachheit halber kannst du davon ausgehen, da
alles, was durch den ther geschickt wird, von irgendeiner

freie ther Behrde registriert wird. Dadurch bist du an Beschrnkun-


gen gebunden. Leute, die sich dem Gesetz entziehen wollen,
achten darauf, da sie nicht so einfach mit ihren Gerten zu
orten sind. Sie wissen natrlich, da ein groer Antennen-
park auf dem Dach oder eine ungewhnlich groe Leistung
Wenn du mit dem Service der Post nicht zufrieden des Senders schnell auffallen. Kleinere und mobile Sender
bist, so besteht im Prinzip die Mglichkeit, eine eigene Ver- beschrnken allerdings die Reichweite des Senders.
bindung herzustellen. Ein Funkempfnger an der einen und Wer dennoch ber lngere Entfernungen Nachrichten
ein weiterer Funkempfnger an der anderen Seite und du versenden will, kann auf das Packet-Radio (auch Paket-
bist einen ganzen Schritt weiter. Mit Leitungen, Fernmel- Funk) zurckgreifen. Hierbei reisen die Daten ber ver-
demtern oder Telefongebhren hast du dann nichts mehr schiedene Weitergabestationen durch den ther. Es besteht
zu schaffen. Du funkst deine Nachrichten durch den ther auch die Mglichkeit, (un)kodierte Computernachrichten
und erhltst von der anderen Seite die Antwort. Selbstver- zu versenden und zu empfangen. In der BRD gibt es zwei
stndlich ist das alles nicht so einfach, wie es zunchst klin- Packet-Radio Systeme. Das eine ist im CB-Funk-Bereich,
gen mag. wo die Post zwei Kanle fr die bersendung digitaler Da-
Da gibt es zum Beispiel die Gesetzgebung. Um zu ver- ten freigegeben hat. Das andere System heit Modacom und
meiden, da jeder einfach macht, was ihm in den Sinn ist ein kommerzieller Datenfunkdienst.
kommt, ist die Benutzung des thers an gewisse Bestim-
mungen gebunden. Fr allerlei unterschiedliche Zwecke Packet-Radio
sind die Frequenzbereiche vereinbart worden, innerhalb de- Packet-Radio (auch Paket-Funk) ist ein digitales drahtloses
rer oder in den meisten Fllen innerhalb derer nicht ge- Kommunikationsnetz, das das packet-switching-Proto-
funkt werden darf. Deine Nachbarn werden es wahrschein- koll benutzt. Das klingt komplizierter als es ist. Es funktio-
lich nicht gerade angenehm finden, wenn du Gesprche niert mit einem Computer und einer Art Modem. Die ber-
fhrst, die ihr Lieblingsprogramm auf der Deutschen Welle mittlung von Nachrichten erfolgt nicht ber das Telefon-
bertnen. Das ist denn auch verboten, und wenn du es netz, sondern durch den ther. Dafr ist eine kleine Investi-
trotzdem machst, darfst du damit rechnen, da frher oder tion von Geld und Energie erforderlich. Das Prinzip von
spter der Funkkontrolldienst deine Gerte beschlagnahmt. Packet-Radio ist, da digitalisierte Daten in Pakete aufge-
Es sind Frequenzbereiche festgelegt, innerhalb derer du teilt und dann verschickt werden, daher auch der Name.
senden darfst, fr die du jedoch eine Genehmigung Packet-switching funktioniert wie ein gut geregeltes,
brauchst. Du mut dich registrieren lassen und ebenso mut hfliches Gesprch zwischen zwei Funkempfngern: Anke
du bercksichtigen, da du gefunden wirst, wenn du dich wartet bis Ben fertig ist und besttigt danach den Erhalt und
nicht an die Regeln hltst. antwortet. Es wird dabei berprft, ob die Daten gut ange-
In den Niederlanden sind zum Beispiel eine Reihe von kommen sind. Sollte dies nicht der Fall sein, wird das Pa-
Frequenzbereichen vllig offen gelassen. Da darfst du ma- ket erneut gesendet und zwar solange, bis das Paket des
chen, was du willst. Voraussetzung ist, da du dabei zugelas- Senders und des Empfngers identisch sind. Diese Technik
60 61
Abhrratgeber 18.11.1997 16:56 Seite 62

gewhrleistet einen fehlerlosen, strungsfreien Empfang di- Packet-Radio im CB-Funk


gitaler Daten. Mitte 1994 wurden vom Bundespostministerium die Kanle
Der Netz-Aspekt von Packet-Radio beruht auf einer 24 und 25 des CB-Funkbereiches fr die digitale Daten-
Reihe von Vereinbarungen und Konventionen. So knnen funkbertragung freigegeben. Die Technik ist erstaunlich
zwischen zwei Funkempfngern, die einander wegen der einfach und darber hinaus auch nicht teuer. Es braucht nur
groen Entfernung zwischen den Stationen nicht direkt er- ein paar Handgriffe, um die Daten aus dem PC auf die Rei-
reichen knnen, Verbindungen hergestellt werden. Es wer- se zu schicken. Alles was du dafr brauchst ist ein PC, ein
den dann eine oder mehrere Zwischenstation gesucht, die Funkmodem und ein CB-Funkgert. An einem Ende wird
bereit sind, als Kommunikationsvermittler zu fungieren. das CB-Funkgert ber das Funkmodem an die serielle
Kalle, unsere fiktive Zwischenstation, erhlt eine Nach- Schnittstelle des PC angeschlossen, am anderen Ende ist die
richt von Anke, auf der die Adresse von Ben steht, und funkt Funkantenne. Weiter ist noch ein Kommunikationspro-
sie dann an ihn oder, fr den Fall, da Ben zu weit weg ist, an gramm ntig und schon kann es losgehen. Im Fachhandel ist
Paul. Im Sprachgebrauch der erfahrenen Paket-Funker (und das ganze fr etwa 200 DM inklusive Software erhltlich.
davon gibt es weltweit eine ganze Menge) werden die Statio- Zum bertragen wird Packet-Radio verwendet. Das
nen von Kalle und Paul als digipeaters (digital repeaters) bertragungsprotokoll nennt sich AX.25 und gewhrleistet,
bezeichnet. da die bertragenen Datenpakete fehlerfrei ankommen,
ebenso die notwendigen Informationen wie Absender,
Exkurs: Packet-Radio Adresse und die Angaben zur Weiterverarbeitung des Da-
Ein Datenpaket ist in der folgenden Weise aufgebaut: tenpakets.
Start-Flag 1 Byte Anfang Da CB-Funkgerte nur eine maximale Sendeleistung
Adresse 7 Byte Adresse
von 4 Watt haben drfen, ist der Senderadius jedoch sehr
Steuer-Flag 1 Byte Regelung des Verbindungsauf- und
-abbaus
gering, in der Regel um die 5 bis 10km, im flachen Land und
Datenblock max. 256 Byte hier sind die Informationen mit einer guten Antenne bis zu 50km. Es ist allerdings anzu-
Prfsumme 2 Bytes berprfung, ob die Nachricht merken, da viele CB-Funker unerlaubt strkere Sender an
vollstndig angekommen ist ihr Gert anschlieen und so die CB-Funkkanle zumeist
Ende-Flag 1 Byte hoffnungslos berlastet sind. Packet-Radio ist geeignet, Ver-
Anfang und Ende-Flag markieren Beginn und Ende eines Datenpa- bindungen ber mehrere hundert Kilometer aufzubauen.
ketes, das Softwareprogramm setzt in das Adrefeld automatisch, das Allerdings sind dafr mehrere Relaisfunkstationen (digi-
Rufzeichen der angefunkten CB-Station. Mit dem Steuerflag wird peaters) notwendig. Davon kann es maximal sieben geben.
geregelt, wie das Datenpaket weiterzuverarbeiten ist und der Verbin- Die Datenbertragungsrate ist mit 1200 baud sehr langsam
dungsauf- und abbau vonstatten geht. Wird zum Beispiel ein Daten- und bei schlechtem Wetter mu eventuell das bertra-
paket verstmmelt, dann teilt der Datenempfnger dem Datensender
gungsprotokoll angepat werden. Je mehr Relaisfunkstatio-
mittels des Steuer-Flag mit, da die gefunkten Daten unbrauchbar
nen benutzt werden, desto langsamer wird die bertra-
sind. In diesem Fall wird das Datenpaket so oft gesendet, bis es der
Empfnger verarbeiten kann. Die Daten selber sind im Datenpaket, gungsrate. CB-Funk und Packet-Radio eignen sich nicht da-
bis zu 256 Byte sind hier mglich. Erfahrungsgem sollte bei zu, umfangreichere Datenmengen ber eine groe Entfer-
schlechter Verbindung aber auf 32 oder 64 Byte runtergegangen wer- nung zu bertragen. Die bermittlung kurzer Nachrichten
den. Ist die in den beiden Prfbytes enthaltene Prfsumme des ge- ist allerdings gut mglich.
samten Datenpaketes in Ordnung, knnen die Daten im Rechner Da der CB-Funk ffentlich ist, ist diese Methode alles
weiterverarbeitet werden.
62 63
Abhrratgeber 18.11.1997 16:56 Seite 64

andere als privat. Da auch das Datenbertragungsprotokoll jenige, die direkt mit allen anderen kommunizieren kann.
einsehbar ist, kann jeder die Nachrichten mitlesen. Die An- Anfangs machen sie es sich nicht allzu schwer und vereinba-
wendung von Kryptographieverfahren drngt sich hier ren ein Funkschema. Zu einem bestimmten Zeitpunkt ist die
frmlich auf.1 Station von Anke empfangsbereit, Nachrichten knnen ge-
sendet werden. Da sie keine Lust hat, alle Nachrichten, die
Auf Sendung da so ankommen, durchzusehen, wird ein Adreprotokoll
Die Mglichkeiten von Packet-Radio hngen selbstver- vereinbart. Der erste Buchstabe bezeichnet den Sender, der
stndlich von den zur Verfgung stehenden Gerten ab. zweite die Adressatin. Der DOS-Standard mit acht Buchsta-
Und dennoch kannst du, ohne allzu hohe Ansprche, mit ei- ben wird beibehalten, es bleiben also noch eine Reihe Buch-
nem gewhnlichen Funkgert bereits eine Menge erreichen. staben brig. Mit denen kann zum Beispiel das Datum ange-
Alles, was du fr Packet-Radio im CB-Funk brauchst, haben geben werden. Anke sieht sofort, fr wen die Nachricht be-
wir im Prinzip schon beschrieben: PC, Funkgert, Funkmo- stimmt ist und funkt diese an B, C oder D weiter. Dies ist die
dem, Antenne, Software und etwas Zeit und Energie. elementarste Form des routen, des Weiterleitens einer
Wenn sich ein strender Sender in der Nhe befindet, Nachricht. Ist man mit dem System vertraut, kann das rou-
sorgt das Kommunikationsprotokoll dafr, da die Daten ten automatisiert werden. So kann die Station eine digi-
aus deinem Funkgert so oft wiederholt werden, bis sie ein- peater-Funktion erhalten. Gewisse Kenntnisse ber die
wandfrei und ohne Fehler bertragen wurden. Damit sind Adressen im Packet-Funk sind hierfr von Vorteil. Alle, die
aber auch Nachteile verbunden. Wenn Anke ber eine kurze sich ein bichen mit internationalen Computernetzen aus-
Entfernung eine Datei von beispielsweise 1 Kilobyte senden kennen, knnen hier brigens am Anfang helfen.
mchte und sie das Pech hat, da ihr Nachbar ein schlecht Mit Hilfe der Adresse wird dem digipeater mitgeteilt,
eingestelltes Funkgert hat, so htte sie die Nachricht wohin die Information weitergefunkt werden soll. Das wich-
schneller mit dem Fahrrad berbracht. tige ist nun, einen gateway eine Zugangstr, bzw. eine
Theoretisch knnen mit Hilfe eines CB-Funkgertes ein Verbindung zwischen zwei verschiedenen Netzen zu fin-
paar Hundert Kilometer berbrckt werden. Allerdings den. Zum Beispiel vom CB-Funk zum Zwei-Meter-Band,
werden hierzu nicht genehmigte, frisierte Funkgerte be- von wo aus Zugang zu einem weltweiten Netz von Packet-
nutzt. Mit den legal erhltlichen Gerten knnen aber Radio besteht.
durchaus einige Dutzend Kilometer berbrckt werden. Eine andere Mglichkeit wre es, einen gateway di-
Dieses sogenannte Punkt-zu-Punkt-Kommunikationssy- rekt vom CB-Funk aus zu den internationalen digitalen Da-
stem ist eine attraktive Alternative zur Bundespost. Mit an- tennetzen zu suchen. Wenn die Daten mit der richtigen
deren kannst du dir ein eigenes Netz aufbauen. Das geht Adresse ausgestattet sind, wre es ohne weiteres mglich,
zum Teil ber bestehende Stationen, bei denen du dir diese Nachricht an eine Nutzerin des Internets oder von
gleichsam einen Schlssel borgst, um Post abzuholen oder APC (siehe Kapitel Computernetze) weiterzuleiten. Vorlu-
einzuwerfen. Alles hngt davon ab, wie gut du mit der Soft- fig ist dies aber noch Zukunftsmusik. Damit wrde sich die
ware umgehen kannst. Wer ein solches Netz errichtet, fngt Mobilitt von Packet-Funk erheblich verbessern, ein tragba-
in der Regel erstmal klein an. res Modem und Funkgert wrden gengen. Gerade Orga-
Anke wohnt in Stadt A, whrend ihre Freunde und nisationen, die in Gegenden mit schlechter Infrastruktur ar-
Freundinnen sich in den Stdten B, C und D befinden. Jede beiten, knnten mit wenig Aufwand eine internationale Da-
schafft sich ein Funkgert mit der hchstzulssigen Funklei- tenkommunikation betreiben. Darberhinaus bietet sich
stung an. Dadurch, da Ankes Stadt zentral liegt, ist sie die- Packet-Radio auch als geeignete Alternative an, sollte in
64 65
Abhrratgeber 18.11.1997 16:56 Seite 66

kommender Zeit ein neues Gesetz zur Einschrnkung von Spread spectrum
Verschlsselungstechniken im normalen Telekommuni- Spread spectrum (verteiltes Spektrum) ist eine Kommuni-
kationsnetz verabschiedet werden. kationstechnik, die bis Anfang der 90er Jahre ausschlielich
militrischen Zwecken diente. Allmhlich ist auch ein kom-
Modacom merzieller Markt entstanden. Einige werden schon mal von
Zur mobilen Datenkommunikation gibt es seit 1993 auch LANs (Local Area Networks) gehrt haben. Das sind Netze,
das von der Telekom Tochter DeTeMobil betriebene System die Computer ber Kabel miteinander verbinden. Dadurch
Modacom. Dazu bentigst du ein angemeldetes Funkmo- kann beispielsweise Post ber die Computer innerhalb eines
dem und bist mit einem Laptop sogar beweglich. Modacom Gebudes geschickt werden. Nun sind auch Funk-LANs
funktioniert wie die anderen Funknetze nach einem zellula- (RLANs Radio Local Area Networks) erhltlich, die eine
ren Prinzip und ist bundesweit zu empfangen. drahtlose Verbindung zwischen einer bestimmten Anzahl
Das Funkmodem sendet ein Signal aus (eine achtstellige von Computern ermglichen.
Zahl, die in der Hardware festgelegt ist), das dem Funknetz Willst du ein Radioprogramm empfangen, so mut du
mitteilt, wer sich da meldet. Hast du deine Rechnung be- das Radio auf eine bestimmte Sendefrequenz einstellen. Un-
zahlt, sendet das Funknetz nun deine Nachricht aus. Moda- terschiedliche Sender benutzen verschiedene Frequenzen.
com funktioniert nach dem Prinzip des Datenfischens. Jedem Sender ist ein bestimmter Bereich auf dem Band zu-
Das heit, es steht die ganze Zeit auf Bereitschaft und sobald gewiesen, innerhalb dessen er sich konzentriert. Dieser Be-
eine Nachricht auf das passende Funkmodem trifft, wird die reich, die Wellenlnge, mu so gro sein, da ein benach-
Datei gefischt und dies wird dem Funknetz mitgeteilt. Die barter Sender nicht gestrt wird. Von der Lnge des Bandes
bertragung der Daten erfolgt unverschlsselt. Allerdings hngt ab, wieviele Sender auf einem Frequenzband senden
werden sie nach der sogenannten Trellis-Kodierung zerwr- knnen.
felt, wodurch sie fehlerfreier ankommen. Das fr die Da- Ein Beispiel: Die UKW-Wellenlnge reicht von 88-108
tenbetragung verwendete Protokoll wird von den Herstel- MHz. Betrgt die Bandbreite eines Senders 1 MHz, so pas-
lern geheimgehalten. Die Anwendung eigener Verschlsse- sen 20 Sender auf das UKW-Band. Betrgt die Bandbreite
lungssoftware wird bei Modacom empfohlen. Die bertra- der Sender aber nur 0,2 MHz (200 kHz), dann passen 100
gungsrate betrgt 9600 baud, ist bei schlechtem Wetter aber Sender auf das betreffende UKW-Band.
wesentlich geringer. Sollen nun 200 Sender auf das UKW-Frequenzband pas-
Modacom ist fr staatliche Stellen leicht abzuhren, da sen, so mu die Wellenlnge der einzelnen Sender verrin-
sie Zugang zu den bertragungsprotokollen haben. Es ist gert werden. UKW-Sender bentigen aber eine minimale
lediglich eine Zeitfrage, bis Hacker die Protokolle geknackt Wellenlnge von 200 kHz, ansonsten kannst du die Hifi-
haben. Auch die Identifizierung durch einen im Funkmo- Qualitt vergessen. Auch die anderen Schmalbandfrequen-
dem selbst festgelegten Code ist problematisch. Findige zen wie die MW-Frequenz, Funkamateur-Bnder oder Poli-
Hacker sind durchaus in der Lage, Maskeraden zu entwer- zeibnder funktionieren nach dem gleichen Prinzip. Die
fen, die eine richtige Absenderadresse vorgaukeln, womit sie Frequenz wird mit einer mglichst kleingehaltenen Wellen-
auf Kosten andere Leute funken knnen. Auch sind Bewe- lnge gesendet, die jedoch gro genug sein mu, um die ge-
gungsprofile durch Modacom erstellbar, derzeit sind die wnschte Information zu bertragen.
Funkzellen aber noch viel grber als beim D1-Netz, so da Spread spectrum arbeitet dagegen mit einer mglichst
die Lokalisation eher ungenau ist.2 groen Wellenlnge. Sie ist erheblich grer, als fr die In-

66 67
Abhrratgeber 18.11.1997 16:56 Seite 68

formationsbermittlung tatschlich erforderlich wre. Die Spread-spectrum kann auf verschiedenen Frequenz-
Information wird mit einem pseudozuflligen (pseudo ran- bndern angewendet werden. Funkanlagen am Arbeitsplatz
dom)3 Signal kodiert und auf der Betriebsfrequenz des oder drahtlose Handys zu Hause wren denkbare zuknftige
Senders ausgestrahlt (direct sequence). Eine andere Me- Mglichkeiten. Im kommerziellen Handel sind solche Ger-
thode ist, die Beriebsfrequenz mit einem pseudozuflligen te jedoch noch kaum erhltlich.
Signal zu kodieren, damit sie dauernd wechselt. Auf jeder Dadurch, da fr einen Schmalbandempfnger lediglich
Frequenz wird dann nur ein kleines Stck der Information ein Rauschen zu hren ist und normale Radiosender von
gesendet (frequency hopping). dem spread-spectrum nicht gestrt werden, knnten auch
Die Streuung durch das spread spectrum kann so gro besondere Sendegenehmigungen entfallen. In den USA ist
sein, da bei einem Radio-Empfnger lediglich ein Rau- ein RLAN-System der Firma NCR4 ohne spezielle Geneh-
schen zu hren ist. Ein Radio-Empfnger hrt jeweils nur migung zugelassen. Soweit wir wissen, sind spread-spec-
ein kleines Stck des Frequenzbandes. Um die verstreuten trum-Gerte in der BRD derzeit aber noch nicht erhlt-
Signale auffangen zu knnen, sind spezielle Breitbandemp- lich.
fnger erforderlich. Der Breitbandempfnger mu ber ei-
nen entsprechenden Decoder zur Umwandlung der Signale
verfgen. Anmerkungen
Es lt sich leicht erklren, warum das Militr an dieser 1 CHIP 8/95, Luftpost zum Nulltarif, DF per CB-Funk. Kom-
Technik so enorm interessiert ist ohne den richtigen De- plett Set: 40 Kanal CB-Funkgert CV 2000 und CV-CB-COM
coder bleibt das Signal unverstndlich und ist kaum aufzu- Funkmodem inklusive Software Primus fr knapp 200, DM er-
hltlich.
spren. Zudem ist es kaum mglich, einen solchen Sender
zu stren. Strt man die gesamte Bandbreite, so wird gleich 2 Mobilfunk und Datenschutz, Materialien zum Datenschutz, Berli-
ner Datenschutzbeauftragter (Hg)
jeglicher Funkverkehr lahm gelegt.
3 Nahezu zuflliges Signal. Das heit, da das Signal innerhalb ei-
Auch bestimmte Abhrsender arbeiten nach dem
ner bestimmten Zeitspanne zufllig Werte annehmen kann. Diese
spread-spectrum-Prinzip. Bei spread spectrum sind die
Zeitspanne kann beispielsweise 1 Sekunde oder aber auch 4,5 Tage
Funkwellen in einem groen Rauschen versteckt. Dadurch betragen.
kann der Sender mit Hilfe der gngigen Ortungsapparatur 4 Digitale-Analoge Technologie, Oktober 1992, S. 24
nicht entdeckt werden (siehe auch Kapitel Das Abhren
von Rumen).
Es ist absehbar, da spread spectrum zur Datenber-
mittlung in Zukunft hufiger im kommerziellen Bereich ge-
nutzt wird. Da die Sendeleistung ber ein breites Band ver-
teilt wird, kann sie durch die bestehenden Frequenzbnder
benutzt werden, ohne den Empfang von Schmalbandsendern
zu stren. Dadurch ist es mglich, mehr Nutzer fr ein Fre-
quenzband zuzulassen. Ein anderer Vorteil ist die Sicherheit
dieser Kommunikationsform, da die Daten immer verschls-
selt gesendet werden. Ein RLAN-System mit 100 Nutzern,
das mit spread spectrum arbeitet, braucht nicht mehr als
eine Funkfrequenz und 100 verschiedene Kodiersignale.
68 69
Abhrratgeber 18.11.1997 16:56 Seite 70

PCs, PCs, Bildschirme und Kabel Das Abhren


Rita sitzt in ihrem Bro an ihrem Computer und hat Lust,
bei ihrer Arbeit ein wenig Musik zu hren. Sie nimmt das

Bildschirme Transistorradio, zieht die Antenne heraus und stellt ihren


Lieblingssender ein. Leider ist die Empfangsqualitt misera-
bel. Auch wenn sie einen anderen Sender einstellt, bleibt der

und Kabel Empfang schlecht. Zuflligerweise stellt sie ihren Computer


aus und was zeigt sich? Der Empfang ist wieder gut. Aus die-
sem Beispiel ist ersichtlich, da der Computer nicht nur als
Alle elektrischen Gerte, also auch dein PC strahlen Textverarbeitungsgert, sondern auch als Strsender funk-
elektromagnetische Wellen aus. Diese gehen vom Bild- tionieren kann. Physikalisch werden beide Signale zur elek-
schirm und von den elektronischen Bauteilen im Gertein- tromagnetischen Strahlung gerechnet.
nern aus. Je schlechter ein PC abgeschirmt ist, desto leichter Bildschirmstrsignale enthalten dieselben Informatio-
fllt es, diese Strahlung aufzufangen. Mit relativ viel Auf- nen wie die Signale, die auf dem Computerbildschirm er-
wand kann die elektromagnetische Strahlung wieder in Sig- scheinen. Einige Spezialisten bastelten einmal ein wenig an
nale zusammengesetzt werden, die denen entsprechen, die einem gewhnlichen Fernsehgert1 herum, um damit Bild-
aus dem Gert kommen. schirmstrsignale festlegen zu knnen. Nach ein paar Expe-
Dein PC ist sicherlich noch mit anderen Gerten (Druk- rimenten erhielten sie ein einwandfreies Bild, das sie auf Fo-
ker, Modem, Netzwerk) verkabelt. Diese Verbindungskabel to und Video festhalten konnten. Ein normaler Fernseh-
bieten weitere Angriffspunkte fr unerwnschte Mithrer. empfnger kann demnach so manipuliert werden, da da-
Je schlechter ein Kabel isoliert ist, desto einfacher ist es, Sig- durch die Information rekonstruiert wird, die auf dem Bild-
nale von den Kabeln abzufangen. Auch nehmen andere Ka- schirm eines in der Nhe befindlichen Computers gerade
bel, die in der Nhe des Computers verlaufen, Abstrahlun- sichtbar ist. Weitere Versuche erbrachten, da Bildschirm-
gen auf. Mit relativ aufwendigen Methoden knnen diese strsignale eines Computers bis auf eine Entfernung von
aufgefangen und aufbereitet werden. ber 1km feststellbar sind. Die Strahlung von lteren Com-
puterbildschirmen ist in der Regel strker und daher auch
Bildschirme weiter entfernt mebar als die der neueren Bildschirmtypen.
Computer-Bildschirme abzuhren, ist ziemlich einfach. In den letzten Jahren konnten auch die Hersteller in Eu-
Es ist bekannt, da dies bereits seit geraumer Zeit von mi- ropa dazu bewogen werden, Bildschirme zu produzieren, die
litrischen und anderen Geheimdiensten gemacht wird. In weniger Strsignale ausstrahlen. Weniger wegen der Abhr-
den USA gelten seit den 60er Jahren sogenannte Tem- gefahr, sondern weil die Strahlung allgemein fr gesund-
pest-Sicherheitsstandards fr alle Gerte, die im militri- heitsschdlich erachtet wird. Die meisten neuen Monitore
schen und polizeilichen Bereich benutzt und die damit ge- sind relativ strahlungsarm, senden entsprechend weniger
gen Bildschirm-Abhrtechniken geschtzt werden. Die Bildschirmstrsignale und drften aus greren Entfernun-
Quelle von potentiellen Abhrern ist die sogenannte Rest- gen kaum zu orten sein. Generell geht von Schwarzwei-
strahlung der Computer, eine Strahlung, die in schwacher, Bildschirmen weniger Strahlung aus als von Farbmonitoren.
jedoch ortbarer Form sogar durch die Wnde einer Woh- Es gibt auch Bildschirme, die ohne Bildrhre arbeiten wie
nung dringen und von auen aufgefangen werden kann. die LCD-Bildschirme, die bei tragbaren Computern Ver-

70 71
Abhrratgeber 18.11.1997 16:56 Seite 72

wendung finden. Sie verbrauchen viel weniger Strom, sind auerhalb der Rumlichkeiten aufgefangen werden.2 Wir
fast strahlungsfrei und damit kaum abzuhren. wissen nicht, wie schwierig es ist, auf diese Art gewonnene
Information zu entschlsseln. Glcklicherweise gibt es eine
Gegenmanahmen simple Lsung, um dem vorzubeugen. Abgeschirmte (geer-
Der Bildschirm kann gegen elektromagnetische Strahlung dete) Spezialkabel kosten im Handel kaum mehr als ungeer-
abgeschirmt werden, eine relativ teure und technisch ziem- dete. Allerdings sollte auch eine gute Erdung der Stromzu-
lich komplizierte Angelegenheit. Der Computer mte bei- fuhr von Computer und Peripheriegerten vorgenommen
spielsweise in einem hermetisch geschlossenen Metall- werden.
schrank aufgestellt oder ein Strsender im Arbeitsraum an- Das Bundesamt fr Sicherheit und Informationstechnik
gebracht werden. Letzteres mte so erfolgen, da der fhrte 1995 einen Versuch durch, bei dem zwei PCs dessel-
Computer strungsfrei arbeitet, die Bildschirmstrsignale ben Netzwerkes mit einem Kabel verbunden wurden. In di-
jedoch im Rauschen untergehen. Der Sender mte mit ei- rekter Nhe dieses Kabels lief eine Telefonleitung lang. Die
ner Breitbandantenne mit einer Leistung von um die 0 Telefonleitung wurde an einer beliebigen Stelle angezapft
dbmW (1 Milliwatt) ausgerstet sein. Juristisch ist es aller- und es gelang die Informationen, die auf dem PC-Kabel ent-
dings nicht gestattet, einen solche Sender zu verwenden. langflossen, aufzufangen und wieder lesbar zu machen. Das
Die Wahrscheinlichkeit, da der Funkkontrolldienst ihn zu- elektrische Prinzip hierfr nennt sich berkoppeln (kapazi-
fllig ortet, ist jedoch gering, sofern jemand nicht unntig tives und induktives). Um jedes Kabel, in dem Strme
auf sich aufmerksam macht und etwa den Radioempfang sei- flieen, besteht ein mehr oder weniger groes elektroma-
ner Nachbarn strt. gnetisches Feld. Liegt in der Nhe eines solchen Kabels ein
Mehrere Computer in einem Raum aufzustellen, bietet anderes, so springt gewissermaen etwas von dem Strom
keinen Schutz vor Lauschangriffen. Es ist aber mglich, ber.3
Bildschirme mit Hilfe kryptographischer Techniken so um- Grundstzlich ist auch eine andere Abhrmethode vor-
zursten, da die Rekonstruktion von Bildinformationen stellbar, wie etwa Hochfrequenzen in einen Raum einzu-
durch Bildschirmstrsignale nahezu unmglich wird. Es strahlen. Die zurckkommenden Hochfrequenzen knnten
mte hierzu nur die Linienschreibfrequenz nach einer dann so verndert sein, da sie die Informationen beinhal-
(pseudo)zuflligen Methode verndert werden. Dazu taugli- ten, die gerade auf einem PC bearbeitet werden.4 Genaueres
che Bildschirmtypen sind im regulren Handel jedoch noch ist uns nicht bekannt, nur, da ein mit hochfrequenten Wel-
nicht erhltlich. Bleibt also derzeit nur die Nutzung von len bestrahlter PC, stranfllig wird, es etwa zum Ausfall der
LCD-Schirmen. Diese gibt es nicht nur fr tragbare Com- Maus kommen kann.5
puter, sondern auch fr normale. Bedauerlicherweise sind
sie aber ziemlich teuer.
Anmerkungen
Kabel 1 Auf der Grundlage des gesendeten Strahlungsfeldes ist es mglich,
Eine andere Strahlungsquelle bilden die Kabel, mit denen das Bild, das auf dem Computerbildschirm sichtbar ist, mit Hilfe ei-
der Computer an Peripheriegerte wie Drucker und Mo- nes normalen Fernsehbildschirms zu rekonstruieren. Das vom Bild-
dems gekoppelt wird. ber die damit verbundenen Abhr- schirm gesendete Signal enthlt jedoch nur alle Informationen des
ursprnglichen Videosignals, aber nicht die erforderlichen Syn-
mglichkeiten ist uns wenig bekannt. Die Strahlung ist so
chronisationssignale. Das heit, da sich das Fernsehbild in sowohl
stark, da in berbelegten Bros, in denen zu viele Kabel vertikaler als horizontaler Richtung bewegen wird, was zu keinem
sind, Strungen entstehen knnen. Auch kann die Strahlung
72 73
Abhrratgeber 18.11.1997 16:56 Seite 74

sichtbaren Resultat fhrt. Wenn dem Videosignal allerdings Syn-


Datenverschleierung
2
chronisationssignale hinzugefgt werden, wird der Fernsehbild-
schirm das Bild problemlos wiedergeben.
Eck, W. van, Electromagnetic radiation from video display units:
Datenversch
leierung
An eavesdropping risk?, PTT-research, April 1985; Beyond van
Eck phreaking, John J. Williams & Family, Consumertronics,
2011 Cresent DR., P.O. 537 Alamogordo, NM 88310.
3 Bundesamt fr Sicherheit und Informationstechnik, berkoppeln
auf Leitungen, Faltblatt Nr. 4, April 1995
4 Bundesamt fr Sicherheit und Informationstechnik, Blostellende
Der Rest des Buches beschftigt sich nun grten-
Abstrahlung, eine wenig erkannte Gefahr, Faltblatt Nr. 12, August
1995 teils mit den verschiedenen Methoden der Informationsver-
5 1995 wurde vom Bayerischen Landesdatenschutzbeauftragten ein
schleierung. In aller Regel mssen fr die Datenbermitt-
486 Compac-PC mit SNI Bildschirm und UNIX Mehrplatzsystem lung ja Kanle benutzt werden, die auch unerwnschten
auf Strahlung untersucht, die Daten enthalten knnte. Whrend Schnfflern offen stehen, bzw. die oft sehr einfach zu knak-
sich Bildschirm, PC und Verbindungskabel selber als strahlungsarm ken sind. Knnen Nachrichten leicht aufgefangen werden,
erwiesen, konnten ber dem Netzkabel Strstrme noch in 30m liegt es auf der Hand, den Informationsaustausch fr unge-
Entfernung gut nachgewiesen werden. Wie weit diese Abstrah- betene Gste unverstndlich zu machen. Im folgenden wer-
lungsstrstrme geeignet sind, Daten wieder lesbar zu machen, den wir traditionelle wie moderne Mglichkeiten der Text-
wurde aber nicht untersucht. (KES, Zeitschrift fr Kommunikati- und Sprachverschleierung beschreiben und deren Zuverls-
ons- und EDV-sicherheit Nr. 4, August 1995, S. 42 f.) sigkeit behandeln. Zunchst erklren wir die klassischen
Methoden, weil auf deren Prinzipien auch die moderneren,
digitalisierten Varianten basieren.

ltere Geheimschriften
Geschriebene Nachrichten zu kodieren, ist ein jahrhunder-
tealtes Verfahren. Schon Julius Csar vertraute seinen Boten
nicht, ber die er seine Anweisungen und Botschaften den
verschiedenen Adressaten zukommen lie. Deshalb vern-
derte er in der Nachricht jedes a in ein d, jedes b in ein
e usw. Gelangte er an das Ende des Alphabets, so begann er
einfach wieder von vorn. Nur diejenigen, die diese Regel,
gehe im Alphabet drei Stellen weiter, kannten, waren in
der Lage seine Nachrichten zu verstehen. Csar benutzte
vermutlich immer eine Austausch-Regel, wechselte jedoch
die Anzahl der Stellen, die weitergeschoben werden muten.
Die von ihm angewandte Regel wrde heute als Algorith-
mus bezeichnet werden, die Anzahl der zu versetzenden
Stellen wre der Schlssel. Der Originaltext hiee heute
Klartext, die bearbeitete Nachricht wre ein kodierter
74 75
Abhrratgeber 18.11.1997 16:56 Seite 76

Text. Kodieren ist das Umsetzen der tatschlichen Nach- Der verschlsselte Text kam zustande, indem jede Scheibe in
richt in eine verschlsselte, die dann entsprechend wieder einer bestimmten Hufigkeit in eine vereinbarte Richtung
dekodiert, entschlsselt werden mu. Verschleierungsme- gedreht wurde (Schlssel). An der Stelle, an der erst der
thoden heien Kryptosysteme. Es gibt Kryptosysteme fr Klartext stand, befand sich nun der chiffrierte Text. Bei ln-
Text und auch fr Sprache, die sich Kryptographen ausden- geren Nachrichten mute dieses Verfahren selbstverstnd-
ken. Krypto-Analytiker sind ihrerseits wieder diejenigen, die lich wiederholt werden. Zu diesem Zweck wurde der Klar-
sich darauf spezialisiert haben, den Code zu knacken. text in Blcke geteilt, die so gro waren wie die Anzahl
Csars Methode ist ein Beispiel des Substituierungssy- Scheiben der Maschine. Je Buchstabenblock wurde dann
stems: Nicht die Reihenfolge der Buchstaben in seiner dieselbe Drehung angewendet. Heutzutage wrde dies
Nachricht wurde verndert, sondern die Buchstaben selbst. Blockverschlsselung heien. Die Entschlsselung er-
Bei anderen Methoden werden sogenannte Permutationen folgte in der umgekehrten Reihenfolge, Sender und Emp-
angewendet, das heit, da nicht die Buchstaben selbst, son- fnger muten also ber dieselbe Maschine verfgen.
dern deren Reihenfolge gendert wurden. Im Zweiten Weltkrieg benutzten die Deutschen einen
Bereits am Ende des 19ten Jahrhunderts wurde die Ta- auf diesem Grundprinzip basierenden Apparat mit fnf
bellen- oder Scheibenmethode erfunden. Bei dieser Idee ka- Scheiben, die Enigma. Sie nderten regelmig die Schls-
men schnell auch spezielle Chiffrier- oder Entschlsselungs- sel. Fr die Alliierten war es uerst schwierig, die Nach-
maschinen zur Anwendung. Die Buchstaben des Alphabets richten zu entschlsseln, bis sie eines Tages in den Besitz ei-
wurden, willkrlich (zufllig) gemischt, auf den Rand einer nes Enigma-Apparats und des (mglichen) Anfangsstands
runden Scheibe geschrieben. Danach wurde noch eine Rei- kamen. Mit Hilfe eines Computers, der damals unter gr-
he solcher Scheiben hergestellt, bei denen das Alphabet bei ter Geheimhaltung zum Knacken feindlicher Codes ent-
jeder Scheibe in einer anderen Form durcheinander ge- wickelt worden war, konnten alle mglichen Schlssel in-
bracht worden war. So entstanden verschiedene Scheiben nerhalb relativ kurzer Zeit ausprobiert werden. Nach dem
mit jeweils unterschiedlichen Tabellen. Krieg verkauften die Amerikaner Dritte-Welt-Lndern
Enigma-Apparate und vergaen dabei zu erwhnen, da
das System bereits geknackt worden war. Bei der Enigma
war der Besitz des Gerts, und damit die Kenntnis des Algo-
rithmus, zum Entschlsseln des Codes von groer Bedeu-
tung. Gegenwrtig ist die Geheimhaltung eines Algorithmus
sehr viel weniger wichtig. Mathematiker haben bewiesen,
da Kryptosysteme so anzufertigen sind, da das Kennen
des Algorithmus oder der Besitz des Kryptoapparats nicht
dazu fhren mu, da das System geknackt wird.
Eine weitere Verschlsselungsmethode aus der Zeit von
vor dem Computer ist wahrscheinlich osteuropischer Her-
kunft. Bei dieser Methode werden Buchstaben des Klartexts
Diese Scheiben wurden in der vereinbarten Reihenfolge, mit Zahlen ausgetauscht. Danach werden die Zahlen einer
dem Anfangsstand, nebeneinander auf eine Achse gescho- mathematischen Bearbeitung unterworfen. Diese Methode
ben, um die sie sich drehen konnten. Die Nachricht wurde knnte noch bei Spionen in Benutzung sein, die ihren Com-
erstellt, indem die verschiedenen Scheiben gedreht wurden. puter verloren haben.
76 77
Abhrratgeber 18.11.1997 16:56 Seite 78

Die Spionin und ihre Chefin besitzen ein identisches Die beiden Reihen addiert sie, ohne die Zehnerstellen zu
Heft in Streichholzschachtelgre. Auf dem Umschlag des bernehmen, also so, da 8+9=7 ergibt und nicht 17, 5+7=2
Heftes stehen die Buchstaben des Alphabets und noch ein und nicht 12 usw.1 Wenn sie sich davon vergewissert hat, da
paar Zeichen, hinter denen eine Zahl steht, mit der sie aus- sie sich nicht verrechnet hat, schickt sie das Ergebnis ihrer
getauscht werden mssen. Im Rest des Hefts, das einen lan- Chefin, die, wie gesagt, genau dasselbe Heft besitzt. Die ver-
gen Schlssel darstellt, stehen lediglich fnfstellige Zahlen- wendete Schlsselseite wird nach Verwendung vernichtet.
reihen. Die Entschlsselung erfolgt nach dem umgekehrten
Verfahren. Anstatt die Zahlen nun zu addieren, wird der
Schlssel vom Code substrahiert. Sollte das Ergebnis nega-
tiv sein, wie bei 7-9, so verfhrt die Cheffin so, als ob dort
17-9 stehen wrde. So erhlt sie with love in Zahlen, die
sie mit Hilfe des Umschlags wieder in die ursprngliche
Nachricht umsetzen kann.2
In Wirklichkeit war die ganze Operation noch kompli-
zierter: Sicherheitshalber wurde die kodierte Nachricht mit
unsichtbarer Tinte auf den Brief geschrieben und man krit-
zelte danach darber irgendeinen nichtssagenden Text.
Beachtenswert ist, da bei dieser Methode je Buchstabe
und nicht wie bei der Enigma je Buchstabenblock eine be-
stimmte Bearbeitung erfolgte. Dieses Verfahren wrde nun
Wenn die Spionin die Nachricht: with love chiffriert, Stromverschlsselung genannt werden. Auch ist der ver-
wandelt sie erst mit Hilfe des Umschlags des Hefts with schlsselte Text lnger als der Klartext, whrend er bei der
love in Zahlen um, zum Beispiel w=8, i=7, t=22, h=16 usw. Enigma genau dieselbe Gre besitzt.
Das Ergebnis gruppiert sie in Fnferreihen, die letzte Reihe Es wre mglicherweise nicht einmal so schwer, dieses
ergnzt sie ntigenfalls mit Nullen. System zu knacken, wenn die Spionin eine bestimmte Seite,
also den Schlssel, nicht nur einmal verwenden wrde. Me-
w i t h l o v e
thoden, bei denen der Schlssel nach Benutzung aufgeges-
8 7 22 16 13 27 19 9
sen, verbrannt oder auf eine andere Art und Weise vernich-
Das ergibt also: 87221 61327 19900 tet wird, gehren zur one-time-code-pad-Kategorie. Die
Sicherheit des Systems beruht nicht nur auf der einmaligen
Danach whlt die Spionin aus dem Buch eine Seite. Die er-
Benutzung des Schlssels. Von essentieller Wichtigkeit ist
ste Zeile beginnt zum Beispiel mit: 95342 53308 34160.
auch die Tatsache, da der Schlssel im voraus nicht einkal-
Die Zahlen schreibt sie unter ihre Zahlennachricht:
kuliert werden kann. Dies funktioniert lediglich auf der
VERSCHLSSELN ENTSCHLSSELN Grundlage, da aus ein paar Zahlen des Schlssels keine
Schlsse hinsichtlich des Rests der Zahlen des Schlssels ge-
87221 61327 19900 with love 72563 14625 43060 Code
zogen werden knnen. In solch einem Falle heit so ein
95342 53308 34160 Schlssel 95342 53308 34160 Schlssel
Schlssel random (zufllig). In der Praxis ist das Zustan-
72563 14625 43060 Code 87221 61327 19900 with love debringen eines zuflligen Schlssels eine uerst kompli-
zierte Angelegenheit.
78 79
Abhrratgeber 18.11.1997 16:56 Seite 80

Digitale Verschleierung Auer der Einteilung hinsichtlich der verwendeten


Mit dem Auftauchen des Computers haben sich die Mg- Technik, auf der Kryptosysteme basieren, knnen sie in be-
lichkeiten von Code-Knackern vergrert, aber auch die der zug auf Zuverlssigkeit, Benutzerfreundlichkeit, die Com-
verschlsselnden Personen sind nahezu grenzenlos gewor- puterzeit, die sie in Anspruch nehmen, den Preis usw. beur-
den. Nicht nur die Rechenkapazitt des Computers, sondern teilt werden. Ohne den Anspruch erheben zu wollen, da
auch die Tatsache, da er einen Text in Einsen und Nullen wir alles umfassend behandeln knnen, werden wir nun die
speichert, Bits genannt, erweitert die Mglichkeiten (zum Qualitt einer Reihe einfach anzuschaffender Systeme unter
Beispiel A=1000001). Code-Knacker knnen bei ihren die Lupe nehmen. Eine gewisse Relativierung ist jedoch an-
Bemhungen nun weniger sprachspezifische Methoden be- gemessen: Was heute sicher als sicher gilt, braucht das mor-
nutzen. Auch neue mathematische Erkenntnisse fhrten da- gen nicht mehr zu sein.
zu, da immer komplexere Algorithmen in Computerpro-
gramme (Software) oder elektronische Schaltungen (Hard- One-way-code-pad-Stromverschlsselung
ware/Chips) eingebaut werden konnten. Substituierun- Als nicht zu knackende konventionelle Kryptosystemen gel-
gen, Permutationen, Tabellen und mathematische Bearbei- ten die Stromverschlsselungssysteme, die ber einen
tungen kommen in unterschiedlichen Kombinationen in Schlssel verfgen, der gengend zufllige Eigenschaften
den derzeit zu unterscheidenden Verschlsselungsprogram- besitzt, mindestens genauso lang wie die Originalnachricht
men vor. ist und darber hinaus einmalig benutzt wird. Wir werden
Die modernen digitalisierten Kryptosysteme sind in di- diese sogenannten random-Schlssel nun unter die Lupe
verse Verschlsselungsmethoden einzuteilen. Es gibt Block- nehmen. Wir gehen dabei von der Tatsache aus, da Krypto-
und Stromverschlsselungen, mit denen gegenwrtig die Be- Experten in der Regel ber die Rezepte (in Hardware- oder
arbeitung je Block bits oder je Bit gemeint ist. Metho- Softwareform) verfgen, mit denen der Schlssel hergestellt
den also, bei denen ein Originalbit in einen anderen Bit um- wird. Trotzdem soll es unmglich sein, den gesamten
gewandelt wird, und Methoden, bei denen der Klartext und Schlssel zu bestimmen, auch nicht, wenn durch eine Panne
der verschlsselte Text nicht genauso lang sind. Bei manchen Teile des Schlssels bekannt wurden. Es geht also um die
Kryptosystemen wird der Schlssel mit Hilfe einer bestimm- Frage, wie ein solcher random-Schlssel angefertigt wird.
ten Methode aus dem Klartext abgeleitet, bei anderen wird Das Rauschen eines UKW-Radios, die Strahlung der
er unabhngig von diesem hergestellt. Es gibt Systeme, bei Sonne und ein Lottoergebnis beispielsweise sind zuflliger
denen der Schlssel nur einmal benutzt wird und Systeme, Art, weil sie keiner Formel unterliegen. Auch bestimmte
die einen identischen Schlssel mehrmals verwenden. elektronische Bestandteile, wie Dioden und Transistoren,
Ferner kann ein Unterschied zwischen den erwhnten knnen ein willkrliches Rauschen erzeugen. Solche Kom-
herkmmlichen Verschlsselungsmethoden, mit nur gehei- ponenten werden aus diesem Grunde denn auch bei man-
men Schlsseln, und einem vllig anderen Konzept, das die chen Hardware-Schlsselerzeugern verwendet. Eine andere
Welt seit Mitte der siebziger erobert, und zwar public key Methode zur Anfertigung hardwaremiger Schlssel ist die
(ffentlicher Schlssel), gemacht werden. Wir werden uns Verwendung sogenannter Schubregister, die besonders in
diesem Thema spter noch einmal widmen. Und um es alles Sprachverschleierungsgerten benutzt werden. Eine richtige
noch komplizierter zu machen, kann gesagt werden, da in random-Wirkung ist damit allerdings niemals zu erzielen.
der Praxis allerlei Kombinationen von Kryptoprinzipien In Softwarerezepten zum Erzeugen eines Schlssels
verwendet werden. kann am besten die menschliche Unberechenbarkeit als will-
krliche Quelle benutzt werden.
80 81
Abhrratgeber 18.11.1997 16:56 Seite 82

Denkbar wre in diesem Zusammenhang zum Beispiel Computer der gegenwrtigen Generation fast endlose Be-
der Moment, an dem jemand am Computer ein bestimmte rechnungen. Ein sicheres System also, aber durchaus mit ei-
Handlung verrichtet (Computeruhr), an die Tasten auf der ner Menge lstiger Nachteile.
Tastatur, die jemand whlt, an den Zeitraum, der zwischen Das Verschlsseln und Senden groer Dateien von der
unterschiedlichen Tastenanschlgen liegt u.. Je mehr un- Festplatte wird relativ viel Zeit beanspruchen. Das ist natr-
vorhersehbare Momente, desto besser. Auch mit dieser Me- lich uerst unangenehm, wenn es hufiger gemacht werden
thode bleibt es jedoch schwer, eine vllige random-Wir- mu. Darber hinaus wird zur Kommunikation je Person
kung zu erzielen. immer ein anderer Schlssel benutzt, whrend mglicher-
Es wre jedoch falsch, sich auf Programme zu verlassen, weise mit vielen Leuten kommuniziert wird. In diesem Falle
die zur Erzeugung eines Schlssels nur Faktoren benutzten, mu ein ganzer Stapel Disketten vor unbefugtem Zugriff
die zwar sehr undurchschaubar oder kompliziert erscheinen, geschtzt werden. Der Schlssel mu dabei erst auf eine si-
aber tatschlich laut einer Reihe ziemlich einfacher Regeln chere Art und Weise ausgetauscht werden. Fr Regierungen
funktionieren, wie die Zeit, die ein Computer bentigt, um und finanzkrftige Organisationen ist dies wahrscheinlich
eine bestimmte Berechnung auszufhren oder eine Datei auf kein groes Problem, aber fr uns? Noch unangenehmer
der Festplatte zu speichern. wird es, wenn irgendetwas mit der Kommunikation schief
Die Unvorhersehbarkeit des Schlssels ist auf jeden Fall geht. Wenn nur ein einziges Bit abhanden kommt, so mu
fr die Sicherheit einer Methode von groer Bedeutung. der Klartext erneut kodiert und geschickt werden.
Um einen verschlsselten Text zu erhalten, gengt die soge- Kurzum, solche Systeme sind nicht gerade sehr benut-
nannte XOR-Bitoperation3, die bei vielen Verschlsse- zerfreundlich. In manchen Situationen sind solche Unan-
lungsmethoden Anwendung findet. Das XOR-Prinzip be- nehmlichkeiten vielleicht in Kauf zu nehmen. So benutzte in
deutet, da ein Bit aus der Nachricht mit dem entsprechen- El Salvador die Widerstandsbewegung FMLN ein solches
den Bit aus dem Schlssel verglichen wird. Weichen die Bits System, ebenso wie auch diverse andere lateinamerikanische
voneinander ab, dann wird in den verschlsselten Text an Guerillagruppen.
dieselbe Stelle eine 1 gesetzt. Sind sie gleich, so kommt in
die kodierte Nachricht eine 0. Mit derselben Bitoperation One-way-code-pad-Stromverschlsselung:
erhlt man auch wieder die ursprngliche Nachricht. Zum digital random
Beispiel: Digital random besteht aus Software und einem Hard-
ware-Schlsselerzeuger (110 250V). Die Software eignet
VERSCHLSSELN (XOR) ENTSCHLSSELN (XOR)
sich lediglich fr DOS-Gerte. Der Schlsselerzeuger ist ein
1101011 Klartext 1001010 Verschlsselter Text Kasten mit elektronischen Schaltungen, der an den Compu-
0100001 Schlssel 0100001 Schlssel ter gekoppelt werden kann. Das Prinzip des Schlsselerzeu-
1001010 verschlsselter Text 1101011 Klartext gers basiert auf dem Rauschen, das mit Hilfe einer Zener-
Diode zu erzeugen ist. Dieses Rauschen wird verstrkt und
Ist der Schlssel zufllig genug, eignet sich diese simple digitalisiert. So werden einzigartige Reihen willkrlicher
Operation tatschlich zur Verschlsselung.4 Das System ist Bits hergestellt. Der Erzeuger ist so entworfen worden, da
sicher, weil Code-Knacker nicht viel mehr anstellen knnen, er gegen Lichtnetz- und andere Strungen unempfindlich
als alle mglichen Schlssel auszuprobieren. Die Anzahl ist. Der Bitstrom aus dem Erzeuger wird ber ein Software-
vorstellbarer mglicher Schlssel ist natrlich fast unendlich programm gesteuert. Es ist mglich, das Ergebnis hinsicht-
gro, infolgedessen bentigt sogar ein leistungsstarker lich Zuflligkeit und, in verschlsselungstechnischer Hin-
82 83
Abhrratgeber 18.11.1997 16:56 Seite 84

sicht, schwacher random-Reihen, das heit mit einer un- der Algorithmus aus einer Aneinanderreihung unterschiedli-
gleichmigen Verteilung des Spektrums, zu kontrollieren cher Bearbeitungen: in den meisten Fllen auf Tabellen ba-
(fr ersteres Run-Test und Chi-Quadrattest und letzteres sierende Permutationen und Substituierungen. Fr die zu
die Spektralanalyse). Die Herstellung von Schlsseln be- unterscheidenden Bearbeitungen werden meistens wech-
schftigt einen Computer dann brigens stundenlang. Das selnde Schlssel verwendet, die aus einem Hauptschlssel
Verschlsselungsprogramm grndet sich auf der XOR-Ope- abgeleitet sind.
ration, die wir oben erlutert haben. Selbiges Programm Die Entwurfskriterien, auf der sich die diversen Schritte
entfernt nach dem Senden einer Nachricht automatisch den bei DES grnden, sind geheim. Die Funktion ist lediglich in
verwendeten Teil des Schlssels. Nach unserem Wissens- Form wenig bersichtlicher Tabellen freigegeben worden.
stand sind mit Hilfe dieses Systems kodierte Nachrichten Dadurch ist es schwer, herauszufinden, von welchen analyti-
noch nie in die falschen Hnde geraten. Kosten: etwa 1000 schen oder mathematischen Funktionen die diversen Verar-
DM fr Software, Erzeuger, Kabel usw., Informationen sind beitungsphasen festgelegt werden. Wissenschaftler haben
ber Backslash erhltlich. natrlich bereits allerlei Versuche unternommen, DES aus-
einanderzunehmen, hatten jedoch nur fr einzelne Bestand-
Blockverschlsselung: DES teile des Algorithmus Erfolg. Viele schlieen jedoch nicht
Zur dubiosen Kategorie zhlt unserer Ansicht nach die Stan- aus, da es doch noch eine Hintertr gibt, die es ermg-
dard-DES-Verschlsselung. DES ist die Abkrzung fr licht, aus dem verschlsselten Text den Klartext abzuleiten.
Data Encryption Standard, die als Chip geliefert wird und
auch als Softwareprogramm erhltich ist (z.B. pc-DES). Exkurs: Der DES Algorithmus und DES-modes
DES wurde in den siebziger Jahren von IBM entwickelt. Das DES-System kann auf vier verschiedene Arten und Weisen
Laut Gerchten zwang die National Security Agency (modes) funktionieren.
(NSA) den Betrieb, das System absichtlich mit Schwachstel- Die simpelste Methode (ECB = electronic code book) luft darauf
hinaus, da der DES-Algorithmus fr jeweils 64 Bit Klartext benutzt
len auszursten. Die NSA ist der US-amerikanische mi-
wird, dabei besteht keinerlei Zusammenhang mit den vorherigen
litrische Abschirmdienst und wurde 1952 eingerichtet und
Blcken. Dies ist die schwchste Methode. Bei einer weiteren Mg-
ist als einer der wichtigsten Abhr- und Verschlsselungs- lichkeit (CBS = cipher block chaining) erfolgt, bevor die DES-Ver-
bzw. Entschlsselungsdienste der Welt anzusehen. Allein schlsselung beginnt, bei jedem folgenden Block erst mit dem vorhe-
schon fr das Abfangen internationaler Kommunikation soll rigen bereits verschlsselten Block eine XOR-Operation (eine soge-
der Dienst jhrlich etwa 30 Milliarden Dollar ausgeben. nannte modulo 2 Addition). Der erste Block wird um modulo 2 mit
1971 wurde DES in den USA zum Standard hochgeju- einem zuflligen Schlssel, initialer Vektor genannt, addiert. Solch
belt. Genehmigt von einer Regierung, die ihre Geheimnisse ein initialer Vektor ist auch fr die dritte Methode (CFB = cipher
brigens nicht DES anvertraut! Augenblicklich ist dieser Al- feedback) erforderlich. Jetzt wird es jedoch noch ein wenig kompli-
gorithmus im kommerziellen Bereich zur Sicherung der Da- zierter: Die Eingabe fr DES besteht nicht einfach aus einem Block
mit 64 Bit Klartext oder geXORdem Text wie bei den oben be-
tenkommunikationen die (noch) am meisten benutzte Me-
schriebenen Mglichkeiten. Es wird zwar ein Block aus 64 Bit einge-
thode. Elektronische Briefe, gespeicherte Daten und Spra-
geben, dieser setzt sich nun jedoch vllig anders zusammen. Zur Er-
che knnen mit DES verschleiert werden. luterung whlen wir als Beispiel fr die Lnge der Bitreihen, mit de-
DES ist ein zur Ver- und Entschleierung von Blcken nen gearbeitet wird, 10, es htte allerdings jede andere Zahl zwischen
von 64 Bit entworfenes Blockverschlsselungssystem. Der 1 und 64 sein knnen. Auerdem setzen wir voraus, da der initiale
verwendete Schlssel ist ebenfalls 64 Bit lang, es werden je- Vektor auch 10 Bit lang ist, was nicht unbedingt so sein mu.
doch lediglich 56 Bit wirklich benutzt.5 Tatschlich besteht Der erste DES-Eingabeblock besteht aus (64-10) Nullen und 10 Bit

84 85
Abhrratgeber 18.11.1997 16:56 Seite 86

initialem Vektor (IV). Von dem Ergebnis nach der DES-Bearbeitung chen, um DES-Verschlsselungen zu knacken, mu davon ausgegan-
werden die an der linken Seite stehenden 10 Bit genommen und um gen werden, da versiertere Behrden, wie der Verfassungsschutz
modulo 2 zu den ersten 10 Bit Klartext addiert (T1): Damit erhalten oder der BND, dazu kaum mehr als ein paar Minuten bentigen. Zur
wir das erste Stck verschlsselten Text von 10 Bit (C1). Der zweite Erhhung der Zuverlssigkeit wird deshalb DES-Hardware auf den
DES-Eingabebefehl besteht aus (64-10-10) Nullen, 10 Bit IV und 10 Markt gebracht, bei der mehrmals verschlsselt wird, manchmal mit
Bit C1. Von dem Ergebnis nach der DES-Bearbeitung werden wie- Algorithmen, die nicht auf DES basieren, oder mit lngeren Schls-
derum die ersten 10 Bit genommen und um modulo 2 zu den zweiten selreihen.
10 Bit Klartext addiert (T2). Der dritte Eingabeblock besteht aus (64- Mittlerweile sind in den USA Programe erhltlich, die es Menschen
10-10-10) Nullen, 10 Bit IV, 10 Bit C1 und 10 Bit C2. So geht das ermglichen, die ihr DES Pawort vergessen haben, dieses wiederzu-
immer weiter. Im weiteren Verlauf der Bearbeitung werden immer entdecken. Verschlsselungsprogramme, die DES benutzen sind PC-
die Bits an der linken Seite, also hintereinander die IV, C1 usw., aus DES, PC-Secure und Norton Diskreet, um nur einige aufzuzhlen.
dem Eingabeblock verschwinden, da mit immer mehr Blcken mit 64 Wer auf DES vertraut ist selber schuld.
Bit gearbeitet wird. Wenn wir die 10 mit einer zuflligen Zahl k
austauschen und kDES bedeutet, da von der Eingabe der DES-
Operation lediglich die ersten k-Bits genommen werden, so sieht das IDEA
obenstehende als Formel folgendermaen aus: Eine Alternative zu DES ist IDEA (International Data En-
C1=T1 XOR kDES (0,IV) cryption Algorythm). Auch mit IDEA knnen Texte, gespei-
C2=T2 XOR kDES (0,IV,C1) cherte Daten und Sprache verschleiert werden. Es handelt
C3=T3 XOR kDES (0,IV,C1,C2) usw. sich um ein schweizerisches Produkt, das von Xuejia Lai und
Im OFB-mode (Output Feedback) werden auch k-Bit-Blcke und James Massey ausgetftelt worden ist und als Hardware und
der initiale Vektor zur Eingabe fr DES benutzt. Der DES-Algorith- Software erhltlich ist. Der Algorithmus, der im Gegensatz
mus wird in dem Falle jedoch nur dafr angewandt, um pseudozufl- zu DES gut bekannt ist, basiert auf diversen mathematischen
lige Bitreihen zu erzeugen, die modulo 2 mit dem Klartext addiert Bearbeitungen und besteht auch aus mehreren Schritten.
werden und so den verschlsselten Text ergeben. Daraus ergibt sich Der verwendete Schlssel ist hier 128 Bit lang. Im Durch-
folgende Formel: schnitt ist IDEA doppelt so schnell wie DES.
C1=T1 XOR kDES (0,IV) = T1 XOR Q1 IDEA ist zu neu, als da man sich bereits definitiv ber
C2=T2 XOR kDES (0,IV,C1) = T2 XOR Q2 dessen Sicherheit uern knnte. Die Erfinder haben jedoch
C3=T3 XOR kDES (0,IV,C1,C2) = T3 XOR Q3 usw. ihr bestes gegeben, um das Rezept gegen alle bekannten
Trotz aller Mglichkeiten von DES kann angesichts der gegenwrti- mglichen Angriffstechniken der Code-Knacker zu immu-
gen technischen Entwicklungen behauptet werden, da die Schls- nisieren. In diversen akademischen und militrischen Krei-
sellnge, nmlich 56 Bit, beim Standard-DES-Verfahren zu klein (ge- sen wird nun daran gearbeitet, das System zu brechen. Un-
worden) ist. Es ist mglich, mit einer Million Dollar ein Gert zu seres Wissens bisher erfolglos, dabei ist es jedoch noch die
bauen, das innerhalb von sieben Stunden jeden DES-Schlssel finden Frage, ob wir die ersten sein werden, die ber einen eventu-
kann. Das heit, da das Gert durchschnittlich alle dreieinhalb ellen erfolgreichen Versuch in Kenntnis gesetzt werden.
Stunden eine DES-Verschlsselung brechen kann ... Fr zehn Mil-
lionen Dollar haben Sie eine Maschine, die dafr im Durchschnitt le- Exkurs: Der IDEA Algorithmus
diglich noch 21 Minuten bentigt und mit 100 Millionen sind das Der Algorithmus arbeitet mit Blcken aus 64 Bit und verwendet ei-
nur noch zwei Minuten ... Ich bin mir sicher, da die NSA angesichts nen Schlssel von 128 Bit. In der IDEA-Software werden diese
ihres Budgets es innerhalb von ein paar Sekunden kann!6 Whrend Schlssel an Hand der Nachricht selbst erzeugt. Der IDEA-Algorith-
die bundesdeutschen Landeskriminalmter mehrere Wochen brau- mus wird achtmal durchlaufen, der erste Eingabeblock aus 64 Bit ist

86 87
Abhrratgeber 18.11.1997 16:56 Seite 88

der Klartext in Form von Nullen und Einsen. Der zweite Eingabe- 1) X1 und S1 werden multipliziert (c)
block wird durch das Ergebnis der ersten Runde bestimmt, der dritte 2) X2 und S2 werden addiert (b)
Eingabeblock ergibt sich aus dem Resultat der zweiten Runde usw. 3) X3 und S3 werden addiert (b)
Die mathematischen Bearbeitungen, die innerhalb des IDEA-Re- 4) X4 und S4 werden multipliziert (c)
zepts verwendet werden lauten:
Die Ergebnisse dieser Berechnungen werden wieder zusammenge-
(a) XOR (modulo 2 Addition) fgt, damit ist der verschlsselte Text fertig. IDEA besitzt dieselben
(b) Addition modulo 2^16 vier Installations-Methoden (modes) wie DES.
(c) Multiplikation modulo 1 + 2^16
In jeder Runde wird der 64-Bit-Eingabeblock in vier Blcke aus 16
Public key
Bit verteilt (X1, X2, X3, X4) und werden sechs Unterblcke aus 16
Bit des Schlssels verwendet (S1, S2, S3, S4, S5, S6). Insgesamt wer- In den 70er Jahren entstand ein neues Konzept innerhalb
den zum Schlu 52 Schlssel-Unterblcke benutzt worden sein, 6 je der Kryptologie, und zwar public key. Bei public key
Runde und 4 zwecks einer letzten Bearbeitung des Ergebnisses der besitzt jede Person eine einzigartige Kombination zweier
achten Runde. Die Schlssel-Unterblcke werden folgendermaen unterschiedlicher, jedoch zueinander gehrender Schlssel,
hergestellt: Erst werden die 128-Bit-Schlssel in 8 Blcke von 16 Bit einen ffentlichen und einen privaten Schlssel. Diese
aufgeteilt. 6 fr die erste Runde und nochmal 2 fr die zweite Runde. Schlssel mssen so entworfen sein, da das, was mit dem
Danach wird der Schlssel 25 Bit nach links rotiert und wieder in 8
ffentlichen verschlsselt ist, nur mittels des privaten ent-
Blcke von 16 Bit aufgeteilt. Von diesen werden vier fr die zweite
schlsselt werden kann.
Runde und vier fr die dritte Runde verwendet. Der Schlssel wird
dann erneut 25 Bit nach links rotiert und es werden abermals 8 Zweck des Ganzen ist es, da zum Beispiel Martin an
Blcke von 16 Bit erstellt. Dies wiederholt sich bis zum Ende des Al- Carola seinen ffentlichen Schlssel ber einen frei zugng-
gorithmus. In jeder Runde geschieht folgendes: lichen Kanal schicken kann. Carola kann ihre Nachricht an
Martin mit diesen Schlssel kodieren. Martin entschlsselt
1) X1 und S1 werden multipliziert (c)
die Nachricht mit seinem Privatschlssel. Solange er den
2) X2 und S2 werden addiert (b)
3) X3 und S3 werden addiert (b) Schlssel gut geheim hlt, gibt es niemanden, der die Nach-
4) X4 und S4 werden multipliziert (c) richt sonst noch lesen knnte.
5) XOR-Operation (a) mit den Ergebnissen von Schritt 1 und 3 Wenn es sich um ein gut aufgebautes System handelt
6) XOR-Operation (a) mit den Ergebnissen von Schritt 2 und 4 und Carola auch Martin ihren ffentlichen Schlssel ber-
7) Multipliziere das Ergebnis von Schritt 5 und S5 (c) mittelt hat, kann Carola ihren Privatschlssel wieder als Si-
8) Nun wird das Ergebnis von Schritt 6 und 7 addiert (b) cherheit dafr benutzen, da sie es war, die Martin die
9) Multipliziere das Ergebnis von Schritt 8 und S6 (c) Nachricht gesendet hat. Jeder Idiot, der Martins ffentli-
10) Das Ergebnis von Schritt 7 und 9 wird addiert (b) chen Schlssel besitzt, kann ihm schlielich eine kodierte
11) XOR-Operation (a) mit den Ergebnissen von Schritt 1 und 9
12) XOR-Operation (a) mit den Ergebnissen von Schritt 3 und 9
Unterschreiben Verschlsseln Entschlsseln Unterschrift
14) XOR-Operation (a) mit den Ergebnissen von Schritt 2 und 10 Hallo, mit PIZ++ mit 2Lorfs
Nachricht
2Lorfs mit PIZ++ berprfen mit Hallo,
hier geheimem NF?!! ffentlichem @m87# @m87# geheimem NF?!! ffentlichem hier
13) XOR-Operation (a) mit den Ergebnissen von Schritt 4 und 10 Carola Schlssel 23BR Schlssel 61%
verschicken
61% Schlssel 23BR Schlssel Carola
von Carola von Martin von Martin von Carola
Die Ergebnisse von Schritt 11, 12, 13 und 14 sind die Ergebnisse ei-
ner Runde. Vor der Eingabe der folgenden Runde (auer bei der letz-
Carola Martin
ten Runde) werden die zwei inneren Bitblcke ausgetauscht.
Nach der letzten Runde wird das Ergebnis wie folgt bearbeitet:
So funktioniert PGP, wenn Carola eine Nachricht an Martin sendet.

88 89
Abhrratgeber 18.11.1997 16:56 Seite 90

Nachricht schicken. Carola unterzeichnet zu diesem Zweck Odenbach, usw. Die Nachricht, die sie senden mchten,
die besagte Nachricht erst mit ihrem privaten Geheim- besteht danach nur aus den Telefonnummern von Dnicken,
schlssel und versieht sie gleichsam mit ihrer digitalen Un- Odenbach und den anderen gewhlten Leuten. Du besitzt
terschrift. Sobald Martin die Nachricht erhlt, entschls- das nach Nummern sortierte Buch und kannst die Nachricht
selt er sie erst mit seinem Privatschlssel und berprft da- entschlsseln. Weil die Telefonbcher nahezu unendlich
nach Carolas Unterschrift mit ihrem ffentlichen Schlssel. dick sind, ist das Sortieren des ffentlichen Buches nach
Voraussetzung ist, da Carolas ffentlicher und privater Nummern ein unausfhrbares Unternehmen und es wrde
Schlssel ein Schlsselpaar sind. endlos dauern, zu versuchen, die richtige Telefonnummer zu
finden.
RSA Der groe Vorteil von public key ist, da der Aus-
Code-Knacker knnen bei public key eine zustzliche An- tausch von Schlsseln einfacher geworden ist und du nicht
griffstechnik anwenden. Sie knnen nmlich versuchen den erst einen Kurier schicken mut. Und es sind keine Stapel
privaten Geheimschlssel auf irgendeine Art und Weise aus von Disketten vor Unbefugten zu schtzen. Das groe Pro-
dem ffentlichen Schlssel abzuleiten. Die meisten im Lau- blem beim RSA-Algorithmus liegt darin, da der Verschls-
fe der Zeit erfundenen Rezepte zur Anfertigung von Schls- selungs- und Entschlsselungsproze uerst zeitraubend
selpaaren erwiesen sich in diesem Punkt nicht resistent ge- ist. In der Praxis benutzt denn auch niemand das RSA-Sy-
genber Knackern. Das einzige Rezept, das fr sicher erach- stem in seiner reinsten Form, allein schon aus dem Grunde
tet wird, ist das sogenannte RSA-System, das nach seinen nicht, da konventionelle Schemen nicht schwcher zu sein
Entwicklern Rivest, Shamir und Adleman benannt worden brauchen als die public-key-Verschlsselung. Das nach-
ist. Das System basiert auf der Tatsache, da es zwar einfach stehende Programm, PGP, benutzt denn auch eine Kombi-
ist, zwei Zahlen, die nur durch sich selbst geteilt werden nation aus public key und dem eher erwhnten IDEA.
knnen, also Primzahlen, zu multiplizieren, da es aller-
dings erheblich schwerer ist, aus der Summe wieder die ur- Exkurs: Der RSA-Algorithmus
sprnglichen Primzahlen zu ermitteln. Wenn die Primzah- Der Algorithmus, der den Schlssel anfertigen mu, selektiert erst
len gro genug sind, wird das sogar unmglich. zwei hohe Primzahlen a und b. Von diesen Primzahlen wird das Pro-
Wenn das Produkt der Primzahlen einen Zahl aus bis zu dukt n ermittelt. Also:
200 (Dezimal)zahlen ist, so dauert es mit der derzeitigen Re- n=axb
chengeschwindigkeit von Computern einige Millionen Jah- Danach wird eine Zahl e festgelegt, und zwar so, da:
re, um die ursprnglichen Primzahlen zu finden. Um etwas
3 < e < (a 1)(b 1)
von der Sicherheit des RSA-Systems verstehen zu knnen,
kannst du dir folgendes vorstellen: und der grte gemeinsame Teiler von e und (a 1)(b 1) 1 ist, be-
Es werden zwei unendlich groe Telefonbcher einer ziehungsweise e ist hinsichtlich (a 1)(b 1) die relative Primzahl.
imaginren Stadt zusammengestellt. Das eine Buch wird Mit Hilfe der Zahl e wird Zahl d berechnet, und zwar so, da:
nach Nummern sortiert und das andere nach Nachnamen. d x e = 1 mod (a 1)(b 1)
Das Telefonbuch mit Nachnamen wird verffentlicht und ist, d ist also die Umkehrung von e. Der ffentliche Schlssel besteht
selbst behltst du das Nummernbuch. Menschen, die dir das nun aus dem Zahlenpaar (e,n). Die Gren a, b, und d sind geheim.
Wort DOOF schicken wollen, suchen im Namentelefon- Das Erstellen des verschlsselten Codes funktioniert folgender-
buch einen Nachnamen, der mit D anfngt, zum Beispiel maen. Die Originalnachricht wird in Blcke B geteilt, und ver-
Dnicken, dann einen mit einem O, beispielsweise schlsselt:

90 91
eingefhrt. Kernstck ist ein Chip, der nach einem geheim-
gehaltenen Verfahren arbeitet. Die US-Regierung hat die
Kommunikationsindustrie aufgefordert, diesen Chip in alle
Gerte einzubauen, die eine sichere Kommunikation ge-
whrleisten sollen, wie Telefone, Faxgerte usw. Tatschlich
werden US Regierungsstellen bereits mit diesem von
AT&T produzierten Gerten umgerstet. Der Haken bei
Clipper ist, da jeder Chip seinen individuellen Schlssel be-
kommt, und die Regierung erhlt Kopien dieser Schlssel.
Deshalb gibt es PGP. PGP ist kostenlos und kann an je-
de/n weitergegeben werden. Wenn sich PGP einbrgert,
heit dies, da das Lesen (elektronischer) Post anderer Leu-
te wieder eine zeitraubende Beschftigung wird, die nicht im
groen Stil eingesetzt werden kann, sollte es denn ber-
Abhrratgeber 18.11.1997 16:56 Seite 94

schlsselt und das Programm berprft automatisch, ob sie on slowtest. Die Prozentsatzeinstellung lt sich dort leicht fin-
zu der Nachricht pat. Damit ist die berprfung gewhr- den:
leistet, da die Nachricht auch tatschlich vom Unterzeich- for (i=); i<4; i++) {..}
nenden stammt. Das Handbuch zu PGP findet sich auf der ndere 4 in eine hhere Zahl. Die Wahrscheinlichkeit einer
beiliegenden Diskette. Nichtprimzahl betrgt unter den ungnstigsten Umstnden mit 4
1/16 (16=2^4). Nimmst du nun 10, was die Kritiker durchaus fr si-

Exkurs: Kritik an PGP cher erachten, so verringert sich die Wahrscheinlichkeit einer Nicht-
PGP ist eines der Systeme, die (noch) nicht zu knacken sein sollen. primzahl auf 1/1024 (1024=2^10) beziehungsweise 0,1%. Den Ur-
Es ist wohl mglich, da ein Dritter den ffentlichen Schlssel auf sprungscode mut du danach erneut kompilieren. Die Zeit zur An-
dem Weg zum Adressaten abfngt, ihn etwas bearbeitet und danach fertigung von Schlsseln wird nun allerdings, je nach der Leistung
weitersendet. Wenn du mitrauisch bist, mut du den ursprngli- des Computers, auf mehrere Stunden verlngert.
chen Schlssel mit dem angekommenen vergleichen.7 Ferner be- Es ist auch nicht weiter verwunderlich, da die Befrworter eines
haupten manche Leute, da die Art und Weise, mit der bei PGP Chiffrierverbots auch dafr pldieren, einen neuen Verschlsselungs-
Primzahlen gewhlt und berprft werden, verbesserungsfhig sei.8 standard einzufhren. DES ist veraltet, und ein neues genehmigtes
Aus dem Programmiercode soll abzuleiten sein, da unter den Chiffriersystem wre die Voraussetzung, ein Verbot anderer Systeme
ungnstigsten Umstnden hinsichtlich einer gewhlten Primzahl zu ermglichen. Das System, da sich dafr eignen wrde, heit
eine Wahrscheinlichkeit von 6,25% besteht, da sie gar keine Prim- Skipjack und ist in Form eines Chips, der Clipper genannt wird,
zahl ist. Weil je Schlsselpaar zwei Primzahlen gewhlt werden ms- erhltlich. Der Algorithmus, ber den weiter nicht viele Einzelheiten
sen, gibt es im ungnstigsten Fall also eine durchschnittliche in Erfahrung zu bringen sind, ist von der NSA entwickelt worden
Wahrscheinlichkeit von 12,5%, da eine der beiden Zahlen keine und funktioniert mit einem speziellen Hauptschlssel, mit dem der
Primzahl ist. Das Programm enthlt zwar einen Test (Fermats Little 80-bit lange Schlssel, der zur Kommunikation verwendet wird, chif-
Theorem), um zu berprfen, ob eine gewhlte Zahl wirklich eine friert wird. Auerdem besitzt jedes Gert, ein paar einzigartige Num-
Primzahl ist, aber manche Zahlen (Carmichael-Nummern) entgehen mern, die auch mit den Nachrichten mitgesendet werden. Der Liefe-
dem Test. Obwohl nicht viele dieser Nummern existieren, ist es emp- rant hndigt diese Nummern zusammen mit dem Namen des Kun-
fehlenswert, bessere Kontrolltests zu verwenden, als jene, ber die den den Regierungsbehrden aus. Die knnen anhand der Ger-
PGP verfgt (und zwar Solovay-Strassen und Miller-Rabin). PGP ist tenummer den Hauptschlssel suchen. Um unerwnschter Nutzung
vllig von den Primzahlen abhngig, deshalb ist vorgeschlagen wor- einigermaen vorzubeugen, wird der Hauptschlssel in zwei Teile
den, dem Nutzer selbst die Mglichkeit zu bieten, selbst die Prim- getrennt und von verschiedenen staatlichen Behrden gespeichert.
zahlen einzustellen. Die Antwort von Zimmerman auf diese Kritik Es sind beide Schlsselteile erforderlich, um die verschleierte Infor-
luft auf folgendes hinaus. Die Wahrscheinlichkeit, da sich die mation dennoch mithren zu knnen. Nur Regierungsfunktionre
ungnstigsten Umstnde einstellen, ist an sich auch wieder sehr ge- mit Sonderbefugnis erhalten offiziell zu den beiden Hauptschlssel-
ring. Die wirkliche Wahrscheinlichkeit, da eine Nichtprimzahl ent- teilen Zugang.
steht, ist sehr viel kleiner als die genannten Prozentstze. Mit den be- Auch die Deutsche Telekom bietet ber ihre Tochterfirma Telesec ei-
sagten Prozentstzen mte auf dem eigenen PC innerhalb eines nen Verschlsselungschip an, mit dem dann elektronische Kommuni-
Abends eine Nichtprimzahl zu finden sein. Das entspricht nicht den kation (Telefon, Fax, Modem) verschlsselt werden kann. Das Ver-
Tests, die Zimmermann selbst und andere ausfhrten. Laut Zimmer- fahren benutzt genauso wie PGP den RSA Algorithmus und MD5
man ist dabei die Wahrscheinlichkeit, da eine Nichtprimzahl ge- zur berprfung. Der Haken bei der Sache ist, da die Schlsselpaa-
whlt wird, die auch noch eine Carmichael-Nummer ist, und also von re von Telesec erstellt und Kopien aufbewahrt werden. Das ist sicher-
Fermats Test nicht erkannt wird, sehr gering. lich eine feine Sache, falls du deine Chipkarte verlierst, aber wer noch
Bist du jedoch nicht von Zimmermann berzeugt, so kannst du beim alles Zugang zu den Daten der Telekom hat, haben wir schon weiter
PGP-Programmcode (Quellcode), der vllig freigegeben ist, eine oben beschrieben. In der Werbung heit es, Auch hier gilt: Sicher-
nderung durchfhren. Suche in der Datei genprime.c die Funkti- heit durch Vertrauen. Wir wrden niemandem raten, jemandem zu

94 95
Abhrratgeber 18.11.1997 16:56 Seite 96

vertrauen, der eine Kopie deiner Schlssel besitzt. Steganographieprogramme wie Stealth und Hide and
Manche Menschen sehen es als ihr Recht an, ihre Privatsphre so zu Seek knnen ber die Mailbox BIONIC 0521-68000, Login
schtzen, wie sie es selbst fr passend halten. Deshalb lehnen sie eine Steganographie gesaugt werden.
Staatskontrolle ber die Chiffrieranwendungen ab. Sollte jemals ein
Gesetz zur Reglementierung von Chiffriermethoden in Kraft treten, Kennwortsicherung von Programmen
so gibt es fr diejenigen, die behrdlichen Stellen nicht allzu sehr
vertrauen, dennoch einen kleinen Lichtblick. Die Gesetzgeber laufen Es gibt viele Programme, die eigentlich nicht extra zur Ver-
beinahe immer der technischen Entwicklung hinterher. In den USA schlsselung von Texten gedacht sind, diese zustzliche
beschftigen sich zum Beispiel nun bereits Leute damit, PGP un- Mglichkeit aber enthalten. Bekannte Beispiele dafr sind
sichtbar zu machen (Stealth-PGP). Bei dieser PGP-Variante wird es WordPerfect, gewisse Kalkulations- und Datenbankpro-
schwierig werden, zu beweisen, da eine Verschlsselung verwendet gramme und das Kompressionsprogramm PKzip. Diese
worden ist. Oder werden sie demnchst auch verbieten, einander Programme besitzen die Mglichkeit, Dateien mit einem
Rauschen oder Bldsinn zu senden? Es gibt auch noch andere Mg- Kennwort zu sichern. Kennwort heit im englischen pas-
lichkeiten, um zu verhindern, da von Datenverschleierung die Rede sword, um ein sicheres password zu erhalten, ist es aller-
ist, indem beispielsweise Nachrichten in unsinnige Texte oder in Ab-
dings sinnvoll, ein sehr langes zu nehmen, eine passphra-
bildungen versteckt werden.
se, auch Mantra genannt.
Das Handbuch von WordPerfect 5.1 behauptet zur
Nachrichten in Abbildungen Kennwortsicherung folgendes: WPCorp besitzt keine
Mglichkeit, die Sicherung Ihrer Dateien aufzuheben, wenn
Nachrichten in Abbildungen zu verstecken geht eigentlich
Sie Ihr eigenes Kennwort vergessen haben. Das ist aber
noch einen Schritt weiter als das Unleserlich-Machen von
Bldsinn. Inzwischen haben mehrere Menschen herausge-
Kommunikation. Diese Methode wird Steganographie ge-
funden, wie das System funktioniert. Die erste war Helen
nannt und betrifft zugleich das Verbergen der Tatsache, da
Bergen aus Australien, die einen Nachmittag herumpuzzelte
es sich um Kommunikation handelt. Das Computerzeitalter
und die Rckseite eines Briefumschlags bentigte, um die
hat die Mglichkeiten in diesem Bereich erheblich erwei-
Sicherung zu knacken. Als sie dies WordPerfect Pacific mit-
tert. Das Prinzip, eine Nachricht in einer Abbildung zu ver-
teilte, antwortete die Gesellschaft, da WordPerfect ein
stecken, luft darauf hinaus, da jede Farbe in einer Abbil-
solches Programm nicht bese und infolgedessen nicht in
dung in eine lange Bitreihe kodiert wird. Dabei verwen-
der Lage sei, die Sicherung zu brechen. Ferner behaupte-
det jedoch nicht jede Farbe jedes Bit in der Reihe. In den
ten sie, da lediglich sehr wenig Leute in der Lage seien,
Bits, die nicht oder weniger wichtig sind, knnen nun Bits,
solch ein Programm zu schreiben.
die ein Bestandteil der Nachricht sind, versteckt werden.
Inzwischen ist das Knackprogramm WPCRACK auf je-
Nur diejenige, die wei, um welche Bits es sich handelt, ist
dem ernstzunehmenden elektronischen Schwarzen Brett
in der Lage, die Nachricht zu lesen. Wenn solch eine Abbil-
zu finden. WPCRACK soll fr Menschen erstellt worden
dung an einem ffentlich zugnglichen Ort, wie eine Nach-
sein, die das Kennwort eines Dokuments vergessen haben.
richtengruppe oder ein Schwarzes Brett (siehe Kapitel
Das Problem mit der Kennwortsicherung bei WordPerfect
Computernetze und anonyme elektronische Post), ange-
ist, da die Methode der Sicherung sehr simpel ist.9 Auer-
boten wird, kann im Prinzip jeder sich die Abbildung holen.
dem sind bestimmte Schriftzeichen an bestimmten Stellen
Auenstehende knnen aber nicht erkennen, ob in der Ab-
in einem WP-Dokument immer gleich. Es ist natrlich der
bildung eine Nachricht versteckt ist. Grundstzlich knnen
Traum eines jeden Krypto-Experten, den Original- und den
Nachrichten auch in Sound-Dateien verborgen werden.
verschlsselten Text zu besitzen. Indem das WPCRACK-
96 97
Abhrratgeber 18.11.1997 16:56 Seite 98

Programm diese Tatsache nutzt, kann es innerhalb weniger SecureDrive. Es benutzt IDEA und bietet sogar die Mg-
Sekunden das Kennwort raten. Andere Programme, die lichkeit, (in beschrnktem Mae) mit PGP zusammenzuar-
Kennwortsicherung von Dateien bieten, verwenden oftmals beiten. Mit SecureDrive ist es mglich, Teile der Festplatte
eine vergleichbare oder mitunter sogar eine noch einfachere zu verschlsseln. Auch knnen einzelne Disketten gesichert
Verschlsselungsmethode. werden. Mit dem auf DES basierenden, jedoch weniger zu-
Ein ernsthaftes Problem ist, da Leute zumeist immer verlssigen Norton Diskreet ist dies brigens auch mglich.
dasselbe Kennwort benutzen. Nehmen wir einmal an, da Hast du viele Daten auf einer mit SecureDrive gesicher-
du dasselbe Kennwort fr deine WP-Dokumente und das ten Festplatte, dann mchtest du sicherlich auch hin und
Computersystem bei der Arbeit oder noch schlimmer PGP wieder ein Backup erstellen. Das solltest du dann auf Disket-
verwendest. Sobald mit Hilfe von WPCRACK das Kenn- ten machen, die auch mit SecureDrive verschlsselt werden.
wort deines WP-Dokuments geknackt wurde, ist der Rest Wenn SecureDrive einmal eingeschaltet ist, funktioniert es
auch bekannt. prima mit Backup-Programmen wie MS Backup. Du mut
Die meisten Kennwortmethoden taugen nicht viel, weil jedoch wohl dafr sorgen, da die normale, MS-DOS-kom-
deren Ersteller keine Verschlsselungsexperten sind. Einem patible Backup-Methode benutzt wird. Ist dies nicht der
Verschlsselungsprogramm ist eigentlich erst zu trauen, Fall, wird SecureDrive bergangen und werden die Daten
wenn es von Menschen entwickelt worden ist, die sich auf unverschlsselt auf den Backup-Disketten gespeichert.
dem Gebiet auch wirklich auskennen.
Was du nicht tun solltest
Kennwortsicherung von PCs und Festplatten Wir haben bisher Chiffriersysteme, die zur Verschlsselung
Im Handel sind eine Reihe von Programmen erhltlich, die von Dateien und Festplatten benutzt werden, und deren Si-
den unernschten Zugang zum Computer mit Hilfe eines cherheit und Zuverlssigkeit behandelt. Andere Kapitel ha-
Kennworts schtzen. Manchmal ist diese Funktion sogar ben dir bereits ersichtlich gemacht, da es neben Code-
standardmig in den Computer eingebaut. Viele Menschen Knackern auch noch Eindringlinge und Bildschirm- oder
glauben, da die Informationen im Computer damit auch Kabelabhrer gibt. Diese Methoden sind in der Praxis hu-
verschlsselt sind, was in der Regel aber nicht der Fall ist. fig erfolgreicher und billiger. Kein Kryptosystem ist un-
Normalerweise wird in solchen Fllen das Starten des Com- durchdringlich. Du wirst dir immer die Frage stellen ms-
puters verhindert, eine Blockade, die aber oft mit Hilfe ein- sen: Was ist fr meinen eiferschtigen, ehemaligen Partner,
facher Handlungen wieder aufgehoben werden kann. Unbe- neugierigen Nachbarn, das Finanzamt oder den Geheim-
fugte Neugierige knnen natrlich auch einfach die Fest- dienst schwerwiegender? Die besonderen Informationen,
platte aus dem Computer herausnehmen und sich diese mit- ber die ich verfge, oder der finanzielle Aufwand, den sie
tels eines anderen Computers ansehen. aufbringen mssen, um die Daten ans Licht zu bringen? Wir
Fr die meisten Kennwortsicherungen sind bereits Pro- werden dir im Nachstehenden ein paar Tips geben, mit de-
gramme im Umlauf, mit denen die Sicherung aufgehoben nen du auf jeden Fall die Kosten Unbefugter hochtreibst.
werden kann. Computern mit einem AMI-BIOS-Chip und Lasse niemals geheime Schlssel oder Kennwrter
Programmen wie PC-Lock sind nicht zu trauen. Hchstens herumliegen. Fr Kennwrter gilt: Der Name eines Freun-
kann verhindert werden, da deine Kinder auf dem Compu- des, der Oma oder deines Hundes liegt zu nahe. Du whlst
ter herumspielen. am besten ein nicht existierendes Wort. Programme, welche
Ein Programm, da wohl erwhnenswert ist und auch die Mglichkeit bieten, Kennstze einzugeben, sind besser.
tatschlich die Daten auf dem Computer verschlsselt, heit Das Knacken eines Kennwortes von sechs Zeichen, kostet
98 99
Abhrratgeber 18.11.1997 16:56 Seite 100

einen wirklichen Hacker-Profi gerade Mal eine Minute, und Wenn du einen eigenen Computer besitzt, es jedoch
entsprechende staatliche Stellen sind mit ihren Gerten nicht wnschenswert findest, da andere sich zu Computer
womglich noch schneller. und Festplatte Zugang verschaffen knnen, so solltest du
Ein sicheres Kennwort zu haben ist wnschenswert. vertrauliche Dateien, Sicherungsprogramme und Schlssel
Unsichere Kennwrter sind dein Geburtsdatum, dein Name auf Disketten speichern. Auf diese Art und Weise kannst du
und hnliches. Moderne Dechiffriercomputer sind in der den Zugang zu den Daten mit dir herumtragen. Diese Dis-
Lage, in sehr kurzer Zeit den Wortbestand eines ganzes Le- ketten (oder die Festplatte, wenn du sie trotzdem benutzen
xikons als Kennwort auszuprobieren. Deshalb solltest du in mchtest) kannst du wiederum mit beispielsweise Secure-
ein langes Kennwort, Mantra, etwas berlegung investie- Drive schtzen. Das Starten des Computers ohne die jewei-
ren. Einerseits solltest du das Mantra nirgends aufschreiben lige Diskette ist dann nicht mglich.
oder im Computer ablegen, andererseits mut du es dir Egal welche Chiffriermethode du benutzt, fr den
natrlich merken knnen. Krypto-Experten ist es immer schwieriger, den Code zu
Man kann nun Berechnungen darber anstellen, um wie- knacken, wenn der Klartext vor dem Verschlsseln erst kom-
viel ein Mantra sicherer wird, wenn es verschiedene nde- primiert (also mglichst klein gemacht) worden ist. Bei PGP
rungen erfhrt. Mit diesen Berechnungen wollen wir euch ist diese Mglichkeit integriert worden, viele im Handel er-
aber nicht qulen, stattdessen ein Beispiel: Vlker hrt die hltliche Programme machen jedoch dasselbe (PKZIP, LH-
Signale ist nicht sehr sicher, es ist die Anfangszeile eines ARC, PKPAK). Wenn du die Code-Knacker wirklich vllig
bekannten Liedes. Wenn du es aber vernderst, wird es si- entnerven mchtest, solltest du deine Nachricht oder Datei
cherer: Vlker hrt die Signale, auf zum letzten PC. Bes- hintereinander mit unterschiedlichen Verschlsselungspro-
ser ist es wenn noch Schreibfehler reingemacht werden: grammen kodieren. Die beste Verschlsselungsmethode ist
Flker grt dee Signall. Noch besser sind Leerstellen, in solchen Fllen zum Schlu zu verwenden, damit wird der
Zahlen und Sonderzeichen: #*1kr hrt di $]gna1. verschlsselte Text, der vorher entstanden ist, kodiert.
Letztlich sind der Phantasie keine Grenzen gesetzt. Bedenke, da die nicht verschlsselten Versionen
Bedenke, da Einbrecher oder Viren die Chiffrier- von Dateien, die du mhevoll verschlsselt hast, nicht von
programme, Schlssel, Kennwrter und Texte vernichten jedem Kryptoprogramm automatisch auf eine nicht wieder-
oder aus ihnen Informationen holen knnen. So gibt es bei- herstellbare Art und Weise auf der Festplatte gelscht wer-
spielsweise die Mglichkeit, den Teil eines Chiffrierpro- den. Die Befehle der Betriebsysteme zum Lschen von Da-
grammes, das nach dem Kennwort fragt (zum Beispiel PGP teien (delete), erzhlen dem Computer lediglich, da der
oder SecureDrive), mit etwas auszutauschen, das genauso Festplattenteil, an dem sich die Dateien befanden, wieder
aussieht und das Kennwort in einer kleinen Datei auf der fr andere Dateien zur Verfgung steht. Es gibt eine ganze
Festplatte zu speichern. Ein Eindringling kann diese Datei Reihe von Programmen, die den Text wieder lesbar machen.
finden und abrufen, ein trojanisches Pferd. Um eine Datei wirklich zu lschen, mu sie berschrieben
Wenn du nur ber einen Computer eines Multi- werden. Bei PGP ist es mglich, diese Funktion einzustel-
user-Systems oder einen Rechner, der an ein Local Area len, die Datei wird mit Zufallszeichen berschrieben, aller-
Network (LAN) angeschlossen ist, verfgst, bercksichtige, dings nur einmal. Angeblich gibt es Hardwarelesegerte, die
da der Systemverwalter oder andere schlaue Nutzer sich zu in der Lage sind, eine einmal berschriebene Datei wieder-
deinen vertraulichen Dateien, Sicherungsprogrammen und herzustellen. Hast du wirklich Grnde paranoid zu sein, be-
Schlsseln Zugang verschaffen knnen. Dies ist sogar mg- sorg dir das Programm Norton Wipeinfo, das Dateien
lich, whrend du damit arbeitest. viele Male berschreiben kann.
100 101
Abhrratgeber 18.11.1997 16:56 Seite 102

Das Gleiche gilt natrlich auch fr die Dateien, die du ein Kryptosystem benutzt oder nur manchmal oder lediglich
mit einem Textverarbeitungsprogramm erstellt hast. Micro- an immer die gleiche Person verschlsselte Nachrichten
soft Word, das Dateien mit der Erweiterung .txt abspei- sendest!
chert, sichert gleichzeitig immer die letzte Version zustz- Folgende Programme befinden sich auf der mitgelie-
lich als .sik-Datei. Selbst wenn du die .txt-Datei ber- ferten Diskette: PKUNZIP, PGP, SECURE DRIVE,
schreibst, bleibt natrlich die .sik-Datei erhalten. (IDEA-source-code).
Bei Word, das unter Windows luft, werden die bearbei-
teten Dateien in einer Auslagerungsdatei gespeichert. Diese
Auslagerungsdatei ist schreibgeschtzt, kann also nicht ein- Anmerkungen
fach so gelscht werden. Dafr mut du unter dem Symbol 1 Das bedeutet modulo 10 addieren.
386-erweitert den Virtuellen Speicher anklicken und 2 Wenn bei dieser Methode 45 Schriftzeichen mit Zahlen ausge-
beim Typ Auslagerungsdatei permanent oder temporr tauscht werden sollten, begannen die Austauschzahlen bei 5, weil
whlen. Bei permanent enststehen dann die Dateien ansonsten im Falle von 4 oder beispielsweise 44 Verwirrung entste-
SPART.PAR und 386SPART.PAR. Diese kannst du dann hen wrde. Ferner mut du bedenken, da bei dieser Methode vor
der verschlsselten Nachricht immer die Nummer der verwendeten
berschreiben (beim Neustarten bringt Windows dann Feh-
Seite stand. Dies wurde dann mit einer festen Anzahl Ziffern aufge-
lermeldungen, weil es diese Dateien nicht findet und fragt, schrieben.
ob es diese wieder neu einrichten soll). Bei temporr ent-
3 Das ist dasselbe wie eine modulo 2 Addition.
steht eine WIN386.SWP, die zwar von Windows nach Ge-
4 Nehmen wir einmal an, da du den richtigen Schlssel-Erzeuger,
brauch gelscht wird, aber eben nicht berschrieben. Auer- der die zuflligen Schlssel anfertigt, besitzt. Die Angriffstechniken
dem legt Windows Dateien auf der Festplatte ab, die die Er- von Code-Knackern werden sich zumeist auf den verschlsselten
weiterung .tmp haben, in denen immer wieder Fragmen- Text konzentrieren. Manchmal verfgen sie durch allerlei Tricks
te von bearbeiteten Texten zu finden sind. Auch diese vielleicht auch ber (einen Teil des) den Klartext oder sie haben ihn
.tmp-Dateien solltest du regelmig berschreiben. Beim erraten knnen. In solch einem Fall werden sie (einen Teil des) den
berschreiben und Lschen der Auslagerungsdateien strzt Schlssel herausfinden. Bei der nchsten verschlsselten Nachricht
Windows auch gerne mal ab. ntzt ihnen das dann aber gar nichts. Zumindest, wenn der Schls-
Benutzt du Kryptosysteme nur fr elektronische Brie- sel nur einmal benutzt wurde.
fe, so ist es sinnvoll, die zu verschlsselnde Nachricht und 5 Der Rest der Bits sind nmlich Parittsbits.
den erforderlichen Schlssel nie auf der Festplatte zu spei- 6 P. Zimmermann, der Erfinder von PGP, am 12.10.93 vor dem Sub-
chern. Das ist mglich, indem du eine scheinbare, eine vir- committee for Economic Policy, Trade and Environment (Wirt-
tuelle Platte (RAM-Platte) erzeugst, bei der ein Stck Spei- schafts-, Handels- und Umweltunterausschu) des US-amerikani-
schen Abgeordnetenhauses.
cher des Computers so tut, als ob es eine Festplatte wre.
7 Dies ist telefonisch mglich, wenn ihr eure Stimmen erkennt. Du
Sobald du den Computer ausschaltest, verschwinden alle In-
brauchst nicht den ganzen Schlssel vorzulesen und zu vergleichen,
formationen auf diesem Stck Speicherraum. Auf der die- sondern es gengt, die 16 Zeichen, die nach einem bestimmten
sem Buch beiliegenden Diskette findest du weitere Informa- PGP-Befehl auf dem Computerbildschirm erscheinen, durchzuge-
tionen. ben.
Egal, wie gut die Dateien gesichert sind, wenn du 8 Zur Sicherheit des RSA-Algorithmus: 1977 druckte die Zeitschrift
Nachrichten ber den Computer zu einem anderen sendest, Scientific American eine 129 Stellen lange Zahl ab, die das Produkt
ist es immer mglich, herauszufinden, woher die Nachricht aus zwei unbekannten Primzahlen darstellte. 16 Jahre lang gelang
stammt und wohin sie gegangen ist. Es fllt also auf, da du es niemandem die zugrundeliegenden Primzahlen zu ermitteln, bis

102 103
Abhrratgeber 18.11.1997 16:56 Seite 104

im August 1993 es einen koordinierten Angriff auf die Zahl gab.


Computernetze und
600 Freiwillige aus ber 20 Lndern, die ber das Internet verbun-
den waren, gelang es in acht Monaten die Primzahlen zu ermitteln.
Dies konnte nur gelingen, weil die notwendige Rechenleistung auf
Computernetze
elektronische Post
ber 600 Rechner verteilt werden konnte. Der geschtzte Rechen-
aufwand betrug 5000 MIPS-Jahre. Eine 129 Stellen lange Zahl ent-
spricht einer 429-bit-Zahl. Es wurde damit gezeigt, da eine 429-
bit Zahl als nicht 100% sicher anszusehen ist.
und elektronische
Es mu davon ausgegangen werden, da groe finanzkrftige Ge-
heimdienste eine solche 129-bit-Zahl in einem Zeitraum von rund
vier Wochen knacken knnen. Nun ist es aber so, da wenn die
RSA-Zahl auf 1024 bit vergert wird, sich der Rechenaufwand,
Post
Auer den Computernetzen innerhalb eines Gebu-
des oder Bros,1 bei denen die Computer auf irgendeine Art
um diese Zahl zu knacken, um etwa das 20 000fache erhht. Das und Weise miteinander verbunden sind, gibt es auch Com-
wren dann 80 000 Wochen oder 1538 Jahre. Wird die Bitbreite puternetze, die lokal, national oder sogar weltweit miteinan-
nochmals verdoppelt, kommt man zu der utopischen Rechenzeit der verkoppelt sind.
von 450 Millionen Jahren. Die diesem Buch beiliegende Diskette
Das sind die sogenannten Mailboxen. In der Regel be-
enthlt PGP 2.6.2 i mit 1024-bit-Schlssel. Das in Entwicklung be-
findliche PGP 2.6.3 benutzt 2048-bit-Schlssel. Fachleute gehen
steht eine Mailbox aus einem stinknormalen PC, der mit et-
davon aus, da bei der derzeitigen Entwicklung von Rechnerlei- was Software und einem Modem ausgerstet ist. Du triffst
stungen es jedes Jahr zu einer Verdopplung der Rechnerleistungen nun mit dem Mailboxbetreiber eine Vereinbarung, da du
kommt. Selbst wenn wir dieses miteinbeziehen, knnen wir sagen, eine Mailbox benutzen darfst. Dafr kriegst du eine elektro-
da 1024-bit-Zahlen in den nchsten 10 bis 20 Jahren noch einiger- nische Adresse, eine E-Mail-Adresse. Auerdem sind in
maen sicher sind. der Vereinbarung einige technische Dinge geregelt, wie die
9 Zweimal ein XOR, einmal mit einen Zhler der Position im Text Software, die benutzt wird, ein Pawort und natrlich eine
und einmal mit dem Kennwort. Gebhr. Monatlich liegt sie zwischen 10 DM und 50 DM, je
nach Service. Der Mailboxbetreiber gehrt meistens zu ei-
Literatur nem Verbund weiterer Anbieter.
FoeBuD e.V. Bielefeld, Christoph Creutzig, Abel Deuring (Hg.): PGP. Angeschlossenen Benutzern (Usern) ist es mglich, elek-
Pretty Good Privacy, ISBN 3-9802182-5-2, 29,80 DM tronische Briefe, E-Mail, an andere E-Mail-Adressen zu ver-
Dr. Dobs Journal 12/93, The IDEA Encryption Algorithm schicken. Reist die E-Mail ber groe Entfernungen, ge-
Internet: newsgroup sci.crypt: Frequently Asked Questions (FAQ) E. schieht das ber diverse Zwischenstationen.2 Darber hin-
Bach, S. Bellovin, D. Bernstein, N. Bolyard, C. Ellison u.a. aus ist es in einem solchen Netz mglich, E-Mail an ein
Internet: anonymous FTP: Manual Pretty Good Privacy/Public Key elektronisches Schwarzes-Brett zu senden, das als eine Art
Encryption for the Masses, Phil Zimmermann, 1993 Postfach zu verstehen ist, zu dem alle Benutzer den Schls-
James Bamford, The Puzzle Palace, Penguin Books 1982 sel besitzen. Der Benutzer selbst bestimmt, welche
Schwarze-Brett-Systeme er lesen mchte. Es kann davon
sehr viele geben, die auch newsgroups (Nachrichtengrup-
pen) heien, auf denen zu bestimmten Themen Diskussio-
nen gefhrt und Informationen ausgetauscht werden. Zum
Beispiel werden in dem Brett /Z-NETZ/ALT/PGP/ALL-
GEMEIN die Vor- und Nachteile sowie Neuerungen von
104 105
Abhrratgeber 18.11.1997 16:56 Seite 106

PGP besprochen. Jede/r kann sich dort einmischen. Die sind hierbei meistens grere Rechner, die oft an Univer-
mglichen Themen der angebotenen Nachrichtengruppen sitten stehen. Mchten staatliche Stellen grere Mengen
hngen von der Art des Netzes ab und davon, ob es fr eine E-Mail berwachen, werden sie sich entweder in die Mail-
bestimmte Zielgruppe entworfen wurde. Die Association for boxen oder in die Zwischenstationen hineinhngen.
Progressive Communications (APC) ist ein Beispiel fr ein Sogar wenn Ingrid den Brief mit einem Kryptopro-
weltweites Netz, das vor allem von nichtstaatlichen Organi- gramm verschlsselt hat, ist der header weiterhin lesbar.
sationen frequentiert wird. In der BRD gibt es das CL-Netz Nicht nur fr David, sondern fr jeden, der diesen Brief
(CL steht fr Computernetzwerk Linksysteme) mit Mailbo- womglich abfngt. Dritte knnen auf diese Art und Weise
xen in Leipzig, Mnchen, Nrnberg, Berlin, Esslingen, Re- immer ermittteln, wer mit wem kommuniziert. Das Abfan-
gensburg, Straubing, Weiden, Mannheim, Gttingen und gen von Briefen ist auf Computer-Datennetzen in der Regel
einigen anderen Orten.3 ein Kinderspiel.5
Die an ein solches Netz angeschlossenen Computer sind In einigen Mailboxen wie im FIDO-Netz ist brigens
entweder permanent oder in selbst gewhlten Abstnden das Verschlsseln verboten. Einige Systembetreuer (Sysops)
miteinander verbunden. Die Verbindung innerhalb des Net- nehmen sich die Unverschmtheit heraus, die E-Mail mitzu-
zes wird ber Kabel, Funk, Satellit oder das Telefonnetz her- lesen, zu zensieren oder zu kommentieren6.
gestellt. Ein einzelner Nutzer wird mit seinem PC zu Hause Ein header-Beispiel: Ingrid (I.MALER@LINK-
normalerweise nur ab und an mit dem nchsten Zugang- L.cl.sub.de) schrieb am 8.8.1995 eine E-Mail an David
scomputer (host) des Netzes in Verbindung treten. Dafr (DAVID@TBX.berlinet.de) wegen Problemen mit der
bentigt er Kommunikationssoftware, ein Modem und ei- E-Mail. Der header knnte folgendermaem aussehen:
nen Telefonanschlu.
Mchte jemand die Dienste eines Netzes in Anspruch Empfnger: DAVID@DOOFI.tbx.berlinet.de
nehmen, so mu ein account erbracht werden, wie es in MessageID: 5rUXyDNoTTB@imaler.link-l.cl.sub.de
der Datennetzwelt heit. Die Person wird vom Betreiber re- Absender: I.MALER@LINK-L.cl.sub.de (Ingrid Maler)
gistriert und erhlt eine eigene E-Mail-Adresse zugewiesen. ZNETZ-Absender: I.Maler%LINK-L.CL.SUB.DE@UUCP.ZER
Diese ist mit einer normalen Postadresse vergleichbar, sieht ZNETZ-Text: Realname: Ingrid Maler
jedoch etwas anders aus. Wenn Ingrid Maler aus Leipzig an Betreff: Probleme mit der E-Mail
das CL-Netz angeschlossen ist, so sieht das beispielsweise so Erstellungsdatum: 19950808184900W+0:00
aus: I.MALER@LINK-L.cl.sub.de.4 LINK-L ist die Bezug: 5rG5V9kLUsB@doofi.tbx.BerliNet.de
Link-Mailbox in Leipzig, cl steht fr das CL-Netz, sub U-To: DAVID@TBX.BerliNet.de
bezeichnet eine Untergruppe des CL-Netzes und de steht Pfad: tbx.berlinet.de!zelator.BerliNet.DE!root
fr Deutschland. Mailer: CrossPoint v3.02 R/A991
Wenn Ingrid nun David einen elektronischen Brief GATE: RFC1036/822 U2 zelator.BerliNet.DE [UNIX/Connect v0.71]
schickt, wird ihr Brief automatisch mit ihrer E-Mail-Adresse Lnge: 1452
versehen. Auch die Adressen eventueller Zwischenstationen
werden dem Brief hinzugefgt. Alle diese Informationen Aus dem header ginge in diesem Fall unter anderem
stehen in einem sogenannten header (Kopfzeile). Der hervor, da die Post ber die Routing-Station Zelator ge-
header ist mit einem Briefumschlag vergleichbar, auf dem gangen ist.
Adressat, Absender und Stempel der Postmter stehen,
durch die der Brief gegangen ist. Die Zwischenstationen
106 107
Abhrratgeber 18.11.1997 16:56 Seite 108

Das Internet sten Sicherheiten, um den Wahrheitsgehalt der Information


Ein besonderes internationales Datennetz ist das Internet, selbst einzuschtzen. Andererseits steht diese Identifizie-
auch als das Datennetz der Datennetze bekannt. Ur- rungsmglichkeit im Widerspruch zu dem Anspruch auf
sprnglich ist es vom Verteidigungsministerium der Verei- Privatsphre oder sogar der Sicherheit des Briefschreibers.
nigten Staaten gegrndet worden und wurde vor allem in Was geschieht beispielsweise, wenn eine Rechercheurin
akademischen Kreisen benutzt. In letzter Zeit wurde es in Informationen ber die Korruption von Politik und Wirt-
wachsendem Mae auch fr Privatleute zugnglich. In der schaft eines Staates in eine Nachrichtengruppe setzen
BRD bieten immer mehr Mailboxbetreiber gegen einen ge- mchte, aber Repressionsmanahmen frchten mu? Oder
wissen Aufpreis einen Internet-Zugang an.6 Millionen Men- wie sieht es aus, wenn eine von Repression bedrohte Oppo-
schen haben weltweit schon Zugang und ihre Anzahl erhht sition Informationen an Journalisten im Ausland weiterlei-
sich monatlich spektakulr. Das Internet scheint zu einer der ten mchte? Sogar wenn der Inhalt so verschlsselt wurde,
grten digitalen Datenautobahnen (Text, Bild, Audio) der da der Gegner ihn nicht verstehen kann, erzhlt der hea-
Welt heranzuwachsen. Es darf aber nicht unerwhnt blei- der spter noch genug darber, wer mit wem kommuni-
ben, da die Benutzerfreundlichkeit noch unntig schlecht ziert hat und woher die unliebsamen Informationen wahr-
ist. Wie das Internet in Zukunft aussehen wird, hngt gr- scheinlich stammen. Fr manche kann es also durchaus
tenteils davon ab, was die Nutzer selbst daraus machen. sinnvoll sein, ohne eine Absenderangabe, Post verschicken
Beim Internet kann kaum noch von einer zentralen Kontrol- zu knnen.
le die Rede sein. Das Gewirr aneinander geknpfter Com- Die erste Infrastruktur fr anonyme Post ist auf dem
puter hnelt eher einer Ansammlung Spinnennetze, groe Internet bereits vorhanden. Nutzerkreise anderer Datennet-
und kleine Spinnen, die nicht immer dasselbe mchten. ze, die ber eine Schleuse Nachrichten mit dem Internet
Die angeschlossenen Computer kommunizieren laut ei- austauschen, haben diese Mglichkeit. Bis zum heutigen
nes vereinbarten Standards miteinander.7 Unter anderem Zeitpunkt ist es jedoch leider so, da man diverse Techniken
bietet das Internet auch den Service, E-Mail zu verschicken erst sehr gut studiert und sich angeeignet haben mu, bevor
und die Mglichkeit viele Nachrichtengruppen abzufragen. man auf der Grundlage der gegenwrtigen Infrastruktur
ber spezielle Schleusen8 knnen Nutzer anderer Com- wirklich sicher kommunizieren kann.
puternetze mit Internetnutzern E-Mail austauschen. Ein Teil der NutzerInnen, die Cypherpunks9, frdert die
Packet-Funk-Netze drften ebenfalls in absehbarer Zu- Idee von anonymer Post. Aus diesem Grunde haben sie so-
kunft mit dem Internet verbunden werden. genannte anonyme remailer gegrndet und helfen ande-
Auch auf dem Internet hat jeder eine eigene E-Mail- ren, die so etwas auch fr das Internet aufbauen wollen.
Adresse, die grtenteils die Identitt des Nutzers bestimmt.
Auch E-Mail wird zumeist, gem der bereits beschriebenen Anonyme Post
Methode, mit einem header ausgestattet. Auch auf dem Ein anonymer remailer ist hufig10 nichts weiter als ein
Internet kann die Post einfach von Unbefugten abgefangen Computerprogramm, da auf dem Rechner von jemandem
und, wenn die Nachricht nicht verschlsselt ist, auch gleich mit einem Standard-account luft. Dorthin kannst du
gelesen werden. Post schicken und die wirkliche Bestimmung des Briefes auf
Es ist natrlich von grter Wichtigkeit, da auf Com- eine besondere Art und Weise mitsenden. Das Computer-
puternetzen die tatschliche Identitt eines Absenders ber- programm kann durch eine Reihe von Kennzeichen im
prft werden kann. Diese Tatsache bildet eine der wichtig- header die normale Post von der anonym weiterzusen-
denden unterscheiden. Bei der anonymen Variante wird der
108 109
Abhrratgeber 18.11.1997 16:56 Seite 110

header so verndert, da die Adressen des Absenders und E-Mail-Adresse von David mit Hilfe von CS. Das Ergebnis
der passierten Zwischenstationen gelscht werden, bevor verschlsselt sie nun zusammen mit C mit Hilfe von BS.
die E-Mail den eigentlichen Bestimmungsort erreicht. Daraufhin verschlsselt sie mittels AS dieses neue Resultat
Die Probleme liegen bei der Nutzung von anonymen mit B. Das Ergebnis dieser letzten Verschlsselung sendet
remailern auf der Hand. So darf man sich fragen, wie zuver- sie danach an A. (Achtung: Bei den diversen Schritten ms-
lssig die Menschen sind, die eine solche Station betreiben. sen in Wirklichkeit auch einige Anweisungen fr den re-
Wenn sie wollen, knnten sie den ganzen Brief samt dem ur- mailer eingefgt werden).13
sprnglichen header abspeichern. Dies kann bereits er- Bei A angelangt, wird die letzte Verschlsselung ent-
folgt sein, bevor der Brief einen remailer erreicht. Und schlsselt, und kann von B gelesen werden. Der Brief wird
auch wenn der Systemverwalter, der den Zugang zum Inter- nun dorthin gesendet. Die E-Mail-Adresse von Ingrid und
net organisiert, nicht unbedingt etwas ber die Existenz des die Zwischenstationen sind nun bereist gelscht worden. Bei
remailers zu wissen braucht, kann er ihn dennoch ent- B wiederholt sich dieses Verfahren, die vorletzte Verschls-
decken, und, so er will, ber Nacht einfach ausschalten. selung wird entschlsselt, infolgedessen wird C bekannt usw.
hnliche Probleme gelten auch in bezug auf die Versen- Diese Methode, bei der verschiedene Varianten mglich
dung anonymer Post durch den anonymous server. Im sind, macht das Verknpfen von Sender und Empfnger zu
header wird die E-Mail-Adresse der Post des Absenders, einer uerst komplexen Angelegenheit. Wenn das Krypto-
die ber einen solchen Server luft, gelscht und vor dem system sicher ist, so mu die Nachricht an mehreren, vorher
Weitersenden mit verschlsselten Personalangaben verse- unbekannten Stellen von derselben Gruppe abgefangen
hen. Dieser Vorgang ist jedoch immer an die richtige E- werden, um das Puzzle zusammenfgen zu knnen. Ein un-
Mail-Adresse des Absenders gekoppelt und alles kann in ei- zuverlssiger anonymer remailer in der Kette kann nur
ner Datei gespeichert werden. wenig Unheil anrichten. Programme befinden sich in Ent-
Um die erwhnten Schwachstellen zu umgehen, raten wicklung.
Cypherpunks dazu, eine Kette von anonymen remailern Eine vllig andere Variante fr das Versenden anonymer
und servern zu verwenden und die Nachrichten mit dem Post wre zu versuchen, irgendwo einen anonymen Inter-
Programm PGP zu verschlsseln.11 Die Kette funktioniert net-account, und damit eine E-Mail-Adresse, zu erhalten
nur, wenn alle Kettenglieder dabei ber einen privaten Ge- (und natrlich auch anonym den Mitgliedsbeitrag zu ent-
heim- und einen ffentlichen Schlssel verfgen. Nehmen richten). Es gibt weltweit keine einheitlichen Regeln fr den
wir einmal an, da Ingrid drei anonymous remailer be- Zugang zum Internet. Werden stndig wechselnde Telefon-
nutzen will.12 Einfachheitshalber nennen wir deren E-Mail- zellen (mit Laptop und akustischem Modem) oder ffentlich
Adressen A, B und C. Ingrid besitzt von den drei Stationen zugngliche Computer verwendet, so kann die wirkliche
den ffentlichen Schlssel, die wir im weiteren AS, BS und Identitt ebenfalls lange verborgen bleiben.
CS nennen werden. Ingrid will, da ihre Post ber A nach B
und dann von B nach C die letzendliche Bestimmung, und
zwar David, erreicht. Den Inhalt des eigentlichen Briefes Anmerkungen
verschlsselt sie mit dem ffentlichen Schlssel von David. 1 Sogenannte LANs (Local Area Networks)
Die E-Mail-Adressen werden in einer Kette verschlsselt. 2 Sogenannte nodes
Das Prinzip ist vergleichbar den russischen Holzpuppen, in 3 Informationen ber APC in den Niederlanden ber: Antenna; Tel.
denen sich jeweils eine kleinere Puppe befindet. Ingrid ver- 0031-80-235372 oder E-Mail an support@antenna.nl
schlsselt erst zusammen mit dem verschlsselten Brief die 4 Das @-Zeichen steht fr at (dt.: zu, bei). Die Namen, die nach

110 111
Abhrratgeber 18.11.1997 16:56 Seite 112

diesem Zeichen stehen, weisen oft auf die Institutionen, die die je-
Sprachverschleierung
5
weiligen Rechner betreiben.
Goldmann, Herwig, Hoofacker: Computer im Telenetz, Reinbek
1993 (Gutes Einnfhrungsbuch in die Datenfernbertragung mit
Sprach
6
Programmen auf Diskette)
Systemverwalter von host oder Zwischenstationen, gewiefte
andere Benutzer, Leitungsanzapfer u.. Siehe auch Kapitel ber
Abhren von Telefonverkehr.
verschleierung
7 TCP/IP-Protokoll
8 Sogenannte gateways Wer Telefon- oder Funkkommunikation verschleiern
9 Cypherpunks (Chiffrierpunks): Ihr gemeinsamer Nenner ist, da mchte, kann eine Vielzahl von Wegen beschreiten. Die l-
Kryptographie zum Schutz der Privatsphre angewandt werden
testen Gertetypen zur Sprachverschleierung sind die
sollten. Sie engagieren sich dabei aktiv, um die Voraussetzungen
dafr zu schaffen: Erstellung von Kryptoprogrammen, Grndung
scrambler. Sie verschlsseln das Gesprochene, indem sie
von anonymous remailern ... die Reihenfolge des Gesprochenen durcheinander bringen
10 Es kann jedoch auch ein Standardrechner sein, der nichts weiter
(time domain scrambling), oder indem sie die Frequen-
macht, als remailen. Ein Beispiel hierfr ist der anonyme re- zen, aus denen die menschliche Sprache zusammengesetzt
mailer Penet in Finnland. Einfach eine E-Mail an help@anon.pe- ist, vernderm (frequency domain scrambling). Nach dem
net.fi schicken und schon kriegst du die ntigen Informationen. scramblen ist die verschlsselte Nachricht nicht mehr zu
11 Weitere Informationen zu PGP im Kapitel ber Kryptographie. verstehen, es ist allerdings mglich, durch die sonderbar
12 Die genaue Funktionsweise anonymer remailer und server verformten Gerusche eine menschliche Stimme zu erken-
kann mitunter unterschiedlich sein. Zum Erhalt einer Liste aktiver nen.
remailer kann E-Mail gesendet werden an: mg5n+remailer- Auerdem ist es mglich, die Sprache erst zu digitalisie-
list@andrew.cmu.edu ren (in Nullen und Einsen umzusetzen) und die sich so erge-
13 Weitere Informationen ber remailen u.a. ber: benden Bit-Reihen zu verschlsseln. Die verschlsselte
help@vox.xs4all.nl Nachricht mu dann wieder in ein Tonsignal umgesetzt
werden, das sich dafr eignet, ber ein Telefon oder einen
Sender gesendet zu werden. Dieses Verfahren mag umstnd-
lich und kompliziert klingen, bietet aber einige Vorteile. Die
Bits knnen nmlich im Gegensatz zur Sprache selbst mit
komplexeren Verschlsselungsrezepten bearbeitet werden.
Scrambling-Methoden sind nur sinnvoll, wenn sie
real time funktionieren, also die Versendung der ver-
schlsselten Nachrichten so schnell erfolgt, da weiterhin
die direkte Kommunikation mglich ist.

Reihenfolge zerstckeln (time domain scrambling)


Diese scrambling-Form zerteilt den gesprochenen Text
etwa im halbsekndlichen Rhythmus in Blcke. Das
Gert speichert diese Blcke, zerteilt sie in weitere kleine-
112 113
Abhrratgeber 18.11.1997 16:56 Seite 114

re Stcke und vermischt sie nach einem bestimmten Muster zu knacken. Ein groer Vorteil ist auch, da whrend der
und die zerwrfelten Blcke werden gesendet. Dies ist Kommunikation keine Verzgerung eintritt. Das Prinzip ist
mit der Verschlsselung nach der Permutationsmethode fr Telefon- wie Funkkommunikationsverbindungen ge-
vergleichbar: Nicht die Zeichen/Signale selbst werden ver- bruchlich.
ndert, sondern lediglich deren Reihenfolge. Bei der Ent- Es gibt auch Gerte, die beide Methoden kombinieren.
schlsselung findet das umgekehrte Verfahren Anwendung. Solche Verschlsselungen sind entsprechend schwerer zu
Weil immer ein Stck Sprache zwischengespeichert knacken. Diese Apparate besitzen jedoch auch den Nachteil
werden mu, gibt es an der Sende- wie der Empfangsseite der ersteren Methode: Es entsteht eine Verzgerung von et-
immer eine Verzgerung von etwa einer halben Sekunde, wa einer Sekunde. Bis vor kurzem war es Privatleuten ledig-
wodurch die Verzgerung der Kommunikation etwa eine lich mglich, eine begrenzte Anzahl einfacher Scrambler zu
Sekunde betrgt. Das ist nicht viel, bedeutet jedoch, da die- kaufen. Diese garantieren allerdings noch lange keine wirk-
jenigen, die miteinander kommunizieren, eine gewisse Ge- liche Sicherheit. Seit jngster Zeit sind aber auch moderne-
duld aufbringen mssen. Durcheinander oder gleichzeitig re Scrambler sowie die ersten digitalen Sprachverschlsse-
zu reden, ist wenig ratsam. lungssysteme im Handel erhltlich.
Wird eine halbe Sekunde 15 mal unterteilt, ist die An-
zahl der Mischmglichkeiten mathematisch ziemlich gro, Digitale Sprachverschlsselung
viel zu gro jedenfalls, um einfach so drauflos probieren zu Bei den modernsten Sprachverschlsselungstechniken wird
knnen, die ursprngliche Nachricht wieder zusammenzu- nach der Chiffrierung keine verformte Sprache mehr gesen-
setzen. Es ist aber wie gesagt mglich, in der Tonfolge der det, sondern ein Signal, das Bits enthlt. Nullen und Einsen
Piepser und Sprachfetzen zu hren, ob z.B. ein Mann oder werden mit unterscheidbaren Piepsern oder Tnen wieder-
eine Frau spricht. Hartnckige Lauscher knnen mit der gegeben. Bis vor einigen Jahren fhrte dieser ganze Proze
Zeit sicherlich die individuellen Gesprchspartner erken- digitalisieren, verschlsseln und umsetzen der Bits in ein ge-
nen. eignetes Signal (Modem) noch zu Problemen. Einerseits
erhielt man infolge der Digitalisierung eine (zu) groe An-
Frequenz zerstckeln (frequency domain scrambling) zahl Bits, und andererseits gelang es nicht, diese Bits in
Sprache besteht aus Schallwellen unterschiedlicher Fre- Echtzeit (real time) zu senden.1 Mittlerweile gibt es Me-
quenzen. Bei der Frequenzumsetzung wird die Frequenz, thoden der Tondigitalisierung, die weniger Bits erzeugen.
aus der sich die Sprache zusammensetzt, bearbeitet. Jede Auch wurden die Techniken der Modembertragung opti-
Frequenz wird in eine andere gendert. In den etwas lteren miert.2 Die bertragungsgeschwindigkeit hat sich enorm
Systemen erfolgte dies immer nach einem festen Schls- gesteigert. Entwicklungen, die auch den Weg zur digitalen
sel (Umsetzungsfrequenz), dies erwies sich jedoch als leicht Sprachverschleierung erffnen.
zu knacken. Zur Verschlsselung knnen wir im Prinzip dieselben
Fr modernere Systeme gilt, da fr jede zu unterschei- Rezepte benutzen, die wir zuvor beschrieben haben: DES,
dende Frequenz der Sprache bei der Umsetzung ein anderer IDEA, einen pseudozuflligen Schlssels oder eine XOR-
Schlssel benutzt wird. Niedrigere Frequenzen werden in Operation.3 Gerte, die pseudozufllige Schlssel oder DES
hhere und hhere in niedrigere gewandelt. Augenblicklich verwenden, sind am gebruchlichsten. Nach einer digitalen
werden vor allem Systeme benutzt, die stndig wechselnde Sprachverschleierung ist nur noch ein Rauschen zu verneh-
Schlssel benutzen. Je grer die Anzahl der in der Appara- men und kein Gesprch mehr zu erkennen. Die US-ameri-
tur vorhandenen Schlssel, desto schwieriger ist das System kanische Firma Motorola ist eine der ersten, die ein System
114 115
Abhrratgeber 18.11.1997 16:56 Seite 116

auf den Markt brachte, das sich zur (mobilen) Funkkommu- Sound-Karte ist der Sound Blaster. Die modernen Karten wenden
nikation eignet (Digital Voice Protection, bzw. DVP4). ziemlich effektive Kompressionstechniken an. Solche Karten sind ab
Andere Firmen wie Marconi, Ascom oder Philips liefern ein paar Hundert Mark erhltlich. Beim Kauf ist auf jeden Fall darauf
zu achten, da die Kompression mit Hilfe der Hardware erfolgt. Im
mittlerweile ebenfalls digitale Sprachverschlsselungssyste-
Handel sind Karten erhltlich, bei denen in den Betriebsangaben
me mit unterschiedlichem technischen Niveau. Zudem sind
steht, da Komprimierung mglich ist, diese geht dann zuweilen mit
fr die Funk-Kommunikation (per Telefon, Fax oder Mo- Hilfe der Software vonstatten, wodurch das Verfahren zu langsam
dem) nun auch digitale Verschlsselungssysteme erhltlich. wird.
Selbstverstndlich stellt sich bei jedem neuen Verschls- Es gibt verschiedene Techniken, mit denen Sprache in Bits umge-
selungssystem immer die Frage, ob nicht irgendwo eine wandelt werden kann, und zwar die Pulse-Code-Modulation (PCM),
Hintertr eingebaut wurde, die es dem Hersteller (oder Delta-Modulation (DM) oder Delta-Sigma-Modulation, die Technik
staatlichen Behrden) ermglicht, mitzuhren. Wer ein Fer- des Subband Coders/Vocoders (z. B. Mpeg Audio Coder) und die Li-
tigprodukt kauft, wei nie so genau, was es alles enthlt. neais-Predictive-Kodierung (z. B. LPC-Celp). Die beiden letztge-
Entscheidet man sich dennoch zur Anschaffung eines sol- nannten Techniken erzeugen zwar im Endeffekt die geringste Anzahl
Bits pro gesprochener Sekunde, LPC mte sogar 740 bit/sek schaf-
chen Systems, so ist die britische Ascom wahrscheinlich
fen, die Techniken werden jedoch leider noch nicht standardmig in
noch die beste Wahl.
den gngigen Audiokarten installiert und sind also dementsprechend
Den Preis haben wir noch nicht erwhnt, halte dich fest! teuer. Leser mit elektrotechnischen Fhigkeiten knnen in Fachzeit-
Zwei Verschlsselungseinheiten (an jeder Seite eine) kosten schriften Schaltplne finden und sich mglicherweise im Eigenbau
schnell 12 000 DM. Gerte zur Anfertigung von Schlsseln etwas zusammenlten.
hast du damit immer noch nicht. Ein einfaches PC-Pro- Der (billigere) Chip, der hufig standardmig in Audiokarten einge-
gramm mit Kabel zum Kryptotelefon kostet etwa 5000 DM. baut ist und fr die Kromprimierung sorgt, heit DSP. Die Kompres-
sionsmethoden, die diesen Chip untersttzen, heien AD-PCM, mu-
Exkurs: Sprachverschlsselung Marke Eigenbau Law und A-Law. Karten, die die Komprimierung mit dem DSP-Chip
Die besseren Sprachverschlsselungsapparate sind teuer und darber untersttzen, sind beispielsweise der Sound Blaster 16 MultiCD (ca.
hinaus schwer im Handel erhltlich. Man braucht jedoch kein Wun- 500 DM) und das Microsoft Sound System 2.0 (ca 460 DM).
derkind zu sein, um mit den Gerten, die sich meistens bereits im Sind die Sprachsignale in mglichst wenig Bits umgesetzt worden,
Haus befinden, ein Verschlsselungssystem fr ein normales Telefon dann mssen jene Bits wiederum verschlsselt werden. Bei digitaler
zusammenzubauen. Erforderlich sind: ein PC (zum Verschlsseln), Sprachverschlsselung knnen im Prinzip dieselben Verschlsse-
eine Sound-Karte (zum Aufnehmen und zur Wiedergabe des lungsrezepte angewandt werden, die wir bereits beschrieben haben.
Klangs), ein Modem (zur Kommunikation mit der anderen Seite) und Nun ist jedoch die Geschwindigkeit des Algorithmus von grerer
natrlich gengend Fachwissen und Geduld, um das ganze miteinan- Wichtigkeit, die selbstverstndlich teilweise auch wieder von der Lei-
der zu verbinden. Ein praktisches, mobiles Ganzes erhlt man damit stung des verwendeten Computers abhngt.
jedoch leider (noch) nicht. Die ersten Tips zu diesem Gebiet mch- Zu Experimentzwecken eignet sich die IDEA-Blockverschlsselung
ten wir dennoch weitergeben. am ehesten. Diese ist durchschnittlich doppelt so schnell wie DES
Beim ersten Schritt geht es darum, die Sprache in mglichst wenige und scheint sicher(er) zu sein. Die Software-Ausfhrung ist in ur-
Bits umzuwandeln. In den letzten Jahren sind im Bereich der digitali- sprnglicher Kodierungsform frei erhltlich, mte jedoch grundle-
sierten Klang- und Bildgestaltung (Multimedia) groe Fortschritte gend angepat werden, da der 128-Bit-Schlssel, den IDEA benutzt,
erzielt worden. Es sind allerlei Sound-Karten (Audiokarten) auf den auf der Grundlage (eines Teils) der Nachricht angefertigt wird. Das
Markt gebracht worden, die Bits in Klang umsetzen. Diese Karten ist zur real time-Sprachverschlsselung natrlich kein guter Aus-
knnen in den PC eingebaut werden, die erforderliche Software wird gangspunkt.
meistens zur Karte mitgeliefert. Ein bekanntes Beispiel einer solchen Weil die Verschlsselung auch viel Speicherplatz erfordert, ist es

116 117
Abhrratgeber 18.11.1997 16:56 Seite 118

empfehlenswert, mindestens einen 386iger DX mit 4Mb Arbeitsspei- ster. Aber auch diese erzeugen immer pseudozufllige Reihen und
cher zu verwenden. sind also auch zu knacken. Die Frage ist nur innerhalb welcher Zeit
Zum Senden der verschlsselten Sprache ist ein Modem erforderlich. und mit welchen Mitteln.
Die modernsten, nun allerdings noch sehr kostspieligen Modems, er- 4 DVP benutzt zur Erzeugung des Schlssels nicht lineare Schubre-
reichen bereits bertragungsgeschwindigkeiten von etwa 24000 bps gister, es knnen laut Werbeprospekt 2.36 x 1021 Schlssel ange-
(wirkliche Geschwindigkeit). Ein Modem mit einer Geschwindigkeit fertigt werden.
von 14000 bps und einem integrierten Fehlerkorrekturmechanismus 5 Mittlerweile gibt es auch Online-Sprachverschlsselungssoftware,
ist jedoch bereits fr 300 DM erhltlich. Solch ein Modem eignet von der wir aber nicht wissen, wie sicher sie ist. PGPFone fr
sich im Prinzip fr real time-bertragungen, vorausgesetzt, da MAC-PCs, eine unter Windows 95 lauffhige Version soll in Vor-
die Digitalisierung nicht zuviele Bits ergeben hat. Die Verschlsse- bereitung sein. Auerdem gibt es noch das unter MS-DOS laufen-
lung dieser Bits beansprucht nun die meiste Zeit. de Nautilus, das optional die Verschlsselungsmethoden 3DES,
Wenn du dir selbst ein System basteln willst, erhltst du mit den ge- Blowfish oder IDEA benutzt. Nheres ber:
genwrtigen technischen Mitteln wahrscheinlich ein etwas unprakti- ftp.informatik.uni-hamburg.de /pub/virus/crypt/voice;
sches System, das lediglich von einem festen Ort aus benutzt werden ftp.hacktic.nl /pub/pgp/voice;
kann. Ein an das Autotelefon angeschlossenes Modem kann nicht mit ftp.ox.ac.uk /pub/crypto/pgp/utils
allzu hohen Geschwindigkeiten arbeiten, und die zur Verfgung ste-
henden Audiokarten fr Laptop-Computer sind, weil es sich mei-
stens um externe Gerte handelt, nicht schnell genug.5

Anmerkungen
1 Mit den damals bekannten Methoden zur Umsetzung der Bitreihen
in ein analoges Signal wre, um die gewnschte Geschwindigkeit
erzielen zu knnen, eine grere Bandbreite, als das Telefon zult,
erforderlich. Die Sprachfrequenzen liegen im Bereich zwischen
300 Hz und 3,4 kHz. Mit der Bandbreite der Stimme ist die Breite
des Frequenzbereichs gemeint, also etwa 3 kHz. Auf dieser Band-
breite basieren die technischen Eigenschaften von Telefonappara-
ten. Fr Funkkommunikationsgerte ist dies noch komplizierter.
2 Wir unterscheiden 5 Methoden zur Umwandlung von digitalen
Daten in ein analoges System und umgekehrt. Diese sind in der
Reihenfolge des zunehmenden Komprimierungsgrads: Puls-Ampli-
tude-Modulation, Audio-Frequency-Shift-Keying, Biphase-Modu-
lation, Quadrature-Phase-Shift-Keying, Quadratur-Amplitude-
Modulation
3 Um einen pseudozuflligen Schlssel anzufertigen, werden in
Sprachverschleierungsgerten meistens sogenannte Schubregister
verwandt. Es gibt lineare und nicht lineare Schubregister, die pseu-
dozufllige Reihen erzeugen. Lineare Schubregister sind einfach
vorherzusagen und also entsprechend leicht zu knacken. Sie sind je-
doch billig und schnell und werden deshalb hufig verwendet. Zur
sicheren Kommunikation eignen sich eher nicht lineare Schubregi-

118 119
Abhrratgeber 18.11.1997 16:56 Seite 120

Kameras

meras
kann. Unter Kameras verstehen wir sowohl Foto- als Video-
kameras, es sei denn, da dies im Text anders angegeben
wird.

Ka Die ersten Kameras muten sich noch mit Kinderkrank-


heiten herumschlagen, die inzwischen jedoch behoben wur-
den: Kameras sind nun stofester, kleiner, lichtempfindli-
cher und billiger als in der Vergangenheit. Aufgenommene
Bilder knnen auf verschiedene Arten bermittelt werden
und eine Kamera kann mit einer Fernbedienung gesteuert
Eine Kamera macht sich im Urlaub, bei Familienfei- werden. Zur bertragung von Bildern knnen die gleichen
ern und bei einem Ausflug mit den Kleinen in den Zoo im- Medien benutzt werden, mit denen andere digitale Daten
mer gut. Auch ist eine Kamera praktisch, wenn man inter- bermittelt werden: (Koaxial) Kabel, Glasfaser, herkmmli-
essante Menschen und ihre Treffen festhalten mchte. Fr che Telefonleitungen, ISDN1, Autotelefon, usw. Fr kurze
den einen ist der wohlgeformte Nachbar von gegenber ein Entfernungen eignet sich sogar Infrarotlicht. Auch Fernseh-
interessantes Objekt, und andere richten ihre Kameras auf kabel sind mitunter brauchbar. Firmen senden heute bereits
Leute, die einer abweichenden Meinung zugetan sind. Der ber die nicht sichtbaren Teile bestimmter TV-Frequenzen
Sensationspresse ist es vor allem an koksenden Brgermei- Nachrichten hin und her. ber die interaktive Nutzung der
stern und hohen Politikern, die im Garten nackt herumhop- Kabel werden wir in Zukunft sicherlich noch viel mehr er-
sen, gelegen, whrend die Polizei Fotos von Hausbesetze- fahren. Kameras knnen an Computer und High-Tech-
rinnnen, kritischen Studenten oder Atomkraftgegnerinnen Gerte gekoppelt werden. Aber natrlich hat alles auch sei-
sammelt. ne Grenzen. Dies sollten die folgenden Passagen verdeutli-
Kameras knnen dafr verwendet werden, klammheim- chen.
lich Leute zu fotografieren und um bestimmte Informatio- Eine Kamera mit einem groen Zoom-Objektiv kann
nen aufzuzeichnen. Sowohl bei der klassischen Militr- als enorme Entfernungen berbrcken. Dessen war sich Brigit-
auch bei der modernen Wirtschaftsspionage gehrt die Mi- te Bardot vermutlich nicht bewut, als ein Fotograf mit Te-
nikamera zum Standardpaket. Kommerziell erhltliche Ob- leobjektiv ein Foto von ihr scho, als sie sich oben ohne auf
jektschutzkameras sind im groen Mastab verbreitet. Die ihrer Terrasse sonnte. Aufpassen also! Als grobe Grundregel
modernen Kameras verbannten den herkmmlichen Nacht- kann vorausgesetzt werden, da alles, was mit einem Fern-
wchter mit Taschenlampe auf die Kinoleinwand. Die An- glas wahrgenommen werden kann, auch zu fotografieren
zahl der Videokameras, welche die Sicherheit von Personen oder zu filmen ist. Mit teuren Apparaten kannst du so noch
und Objekten gewhren sollen, ist immens. Kameras werden aus einer Entfernung von einem Kilometer erkannt wer-
eingesetzt, um berfllen auf Tankstellen vorzubeugen, um den.
den Verkehr zu berwachen, oder um dafr zu sorgen, da Satellitenkameras regen in diesem Zusammenhang die
auf dem Bahnhof ltere Damen nicht die Handtaschen ge- Phantasie am meisten an. Mit ihnen ist es mglich, von der
klaut werden. Kameras bilden einen immer normaleren Be- Erdumlaufbahn aus Fotos zu machen, auf denen nach ein
standteil unseres Stadtbildes. paar Manipulationen sogar Autonummernschilder zu erken-
In diesem Kapitel beschftigen wir uns nun damit, was nen sind. Bevor du dich nun dafr entscheidest, keinen
fr Kameratypen es gibt, wie und unter welchen Umstnden Schritt mehr vor die Haustr zu setzen, solltest du aber be-
sie benutzt werden und was dagegen unternommen werden denken, da solch eine Kamera nur jeweils einen bestimm-
120 121
Abhrratgeber 18.11.1997 16:56 Seite 122

ten Ort ins Visier nehmen kann. Und du mut schon fr hbsche Mtze, eine Sonnenbrille, ein falscher Schnurrbart,
enorm wichtig gehalten werden, um auf diese Art observiert oder ein Rock und etwas Busenfllung tuns natrlich auch.
zu werden. Besonders wenn sich Leute in groen Menschenmengen be-
Ist keine Kamera zu sehen, heit das noch lange nicht, finden ist es hufig schwierig, die gewnschte Person zu fil-
von keiner Kamera gesehen zu werden. Sogar in der eigenen men oder zu fotografieren. Blendlicht mit Halogenschein-
Wohnung ist es mglich, fotografiert oder gefilmt zu wer- werfern auf die Observierer zu richten, hilft aber nicht viel,
den. Eine Kamera lt sich in den komischsten Dingen ver- die verwendeten Kameras wissen oft, wie eine berbelich-
stecken: Stiften, Feuerzeugen, Grtelschnallen, Trklinken, tung zu vermeiden ist.
Armbanduhren, Aschenbechern, Aktenkoffern, Nachttisch-
lampen, Bchern oder Gemlden.1 Doppelte Decken (die Nachtsichtgerte
Kamera vorzugsweise neben einer Lampe installiert, da nie- (Restlicht-, Infrarot- und Wrmekameras)
mand dort direkt hineinsieht) und Lftungsffnungen sind Frher war es unmglich, im Dunkeln zu sehen. Seit der Er-
bevorzugte Verstecke. findung des Restlichtverstrkers und des Infrarotsichtgerts
Kleine Kameras werden in der letzten Zeit jedoch im ist dies nun ohne weiteres mglich. Anfnglich war die Bild-
groen Mastab benutzt, weil die Preise erheblich gesunken qualitt nicht optimal. Es konnte geschehen, da auf dem
sind. Manche Geheimfotoapparate sind schon fr ein paar Schirm ein grauer Fleck zu sehen war, hinter dem die Visage
Tausend Mark erhltlich, bessere kosten allerdings etwas des Bankrubers nur vermutet werden konnte. Manchmal ist
mehr. Die einfachsten CCD Videokameras kriegst du ab et- das immer noch so. Es gibt jedoch Gerte, mit denen sogar
wa 300 DM. Die kleinsten Kameras haben ein winziges Ob- gefilmt oder fotografiert werden kann, auch wenn es zap-
jektiv (pinhole-Objektiv), das ber eine dnne Rhre oder penduster ist.
ein Kabel mit der erforderlichen Elektronik verbunden ist. Es gibt zwei Typen von Infrarotkameras, aktive und pas-
Der ehemalige Brgermeister von Washington wurde mit sive. Die aktive Kamera sendet ber einen Scheinwerfer, der
solch einer winzigen Kamera in einem Hotelzimmer aus- sich auf der Kamera oder dem Sichtgert befindet und einer
spioniert. Das Objektiv befand sich in einem winzigen Loch schwarzen oder roten Scheibe hnelt, Infrarotlicht. Ebenso
in der Wand. So konnte dokumentiert werden, wie er sich wie nicht jeder Ton vom menschlichen Ohr gehrt werden
hin und wieder dem Kokaingenu hingab, was zu seinem kann, ist nicht jede Sorte Licht fr unsere Augen wahr-
Rcktritt fhrte. Noch raffinierter ist die flexible Varian- nehmbar. Infrarotlicht ist ohne spezielle Hilfsmittel mit
te, bei der die Kamera etwa durch den Lftungskanal des bloem Auge nicht zu erkennen.
Klimaanlagensystems oder eine Kabelrinne in eine be- Um zu vermeiden, da fr den Menschen sichtbare Be-
stimmte Rumlichkeit geschoben wird. Auch ist es mglich, standteile des Lichts wahrnehmbar sind, mu der Schein-
das Objektiv in der Antenne eines Autos anzubringen. Solch werfer mit einem Filter ausgerstet sein. Dieser Filter wird
eine Antenne kann ber Fernbedienung gedreht werden, je nach der Gre des Sendebereichs des Scheinwerfers
und es ist zugleich mglich, die Bilder andernorts zu emp- grer und dicker. Die aktive Infrarotkamera ist ein Strom-
fangen. Das fllt weniger auf als der Typ mit Sonnenbrille, fresser, infolgedessen hat auch das Speisungsgert ein hohes
der an deinen Fersen klebt. Gewicht. Darum reichen die meisten mobilen Infrarotka-
Es ist schwer, sich vor der Kamera-Observation zu meras nicht weiter als hundert Meter, obwohl so mancher
schtzen, vor allem, wenn sie kaum zu bemerken ist. In Hersteller behauptet, da sein Gert mehr schaffen wrde.
manchen Fllen hilft Vermummung. In der BRD ist es aber Aktiv-Infrarotsichtgerte drfen keinem Sonnenlicht ausge-
bekanntlich verboten, sich auf Demos zu vermummen. Eine setzt werden.
122 123
Abhrratgeber 18.11.1997 16:56 Seite 124

Aktiv-Infrarot kann auch auf eine spezielle Art und Wei- Hat der Wrmesensor dieses Kameratyps ungefhr die-
se dazu genutzt werden, um Tne aus einem bestimmten selbe Temperatur wie das gesuchte Objekt, funktioniert er
Raum abzuhren, wobei unter anderem eine Art Kamera nicht. Deshalb liegt der Sensor besserer Gerte bei etwa
Verwendung findet. Bei einem Fenster im Raum werden -200 C.3
kleine Infrarotlampen angebracht, die in einer Frequenz Eine weiteres Gert, um im Dunklen beobachten zu
blinken, die dem Ton entspricht, der im Zimmer aufgefan- knnen, ist der Restlichtverstrker. Dieser verstrkt das im
gen wird. Die Lampen mssen beim Fenster stehen, so da Dunkeln vorhandene Licht, das vom Mond oder den
die Kamera von drauen das Aufblinken der unsichtba- Straenlaternen stammt. Die Vertreiber solcher Gerte ma-
ren Lampen registrieren kann und diese Signale wieder in chen in ihren Werbeprospekten in der Regel vllig bertrie-
Tne umgesetzt werden knnen. Die Kamera mu natrlich bene Leistungsangaben. Ein gutes Gert verstrkt das Rest-
eine unbehinderte Sicht auf die Lampen besitzen, sie kann licht in etwa um das 7000fache. Der Restlichtverstrker eig-
dann bis in 300 Meter Entfernung postiert sein. Dieses Sy- net sich nicht fr die Anwendung bei Tageslicht (zu viel
stem kann nicht mit Hilfe von Funkwellenortern, dafr mit Licht) oder bei absoluter Finsternis (kein Licht vorhanden,
Infrarotortungsgerten aufgestbert werden und ist schon das verstrkt werden kann). Um letzteres Problem zu behe-
fr ein paar Tausend Mark zu erwerben. ben, wird der Restlichtverstrker oftmals zusammen mit ei-
Unter einer passiven Infrarotkamera verstehen wir die nem Infrarotscheinwerfer benutzt. Dieser sendet, wie be-
Wrmekamera oder, im technischen Jargon, die Thermogra- reits erlutert, fr das menschliche Auge unsichtbares Licht,
phiekamera. Die Funktion dieser Kamera basiert auf der Tat- mit dem der Restlichtverstrker hervorragend funktioniert.4
sache, da Objekte mit einer Temperatur zwischen 0C und Das Gert ist sehr teuer, besitzt jedoch ein breiteres An-
40C (also auch hoffentlich dein Krper) Wrme im Infra- wendungsspektrum, ist nicht so schwer und hat einen gre-
rotbereich ausstrahlen. Eine moderne passive Infrarotkame- ren Bereich als die Aktiv-Infrarotkamera. Regen und Nebel
ra, die Temperaturdifferenzen bis 0,01C registriert, setzt behindern das effektive Funktionieren des Restlichtverstr-
Wrme in ein sichtbares Bild um. Dabei ergibt das Wrme- kers. Restlichtverstrker werden unter anderem von der US-
muster kein direkt erkennbares Bild, warme Oberflchen er- amerikanischen Grenzpolizei bei der Fahndung nach Mexi-
scheinen als helle Flecken, die kalten als dunkle. Mit Hilfe ei- kanerInnen, die versuchen, illegal ber die Grenze in das
ner solchen Kamera ist aber feststellbar, ob und wieviele Land der unbegrenzten Mglichkeiten zu gelangen, ver-
Menschen sich etwa an einem bestimmten Ort befinden und wendet.
deren Konturen sind auch durch Wnde erkennbar. Diese Einer Passiv-Infrarotkamera kannst du dich mglicher-
Kameras eignen sich auch dazu, jemanden im Freien zu or- weise dadurch entziehen, da du isolierende Kleidung an-
ten, eine Stelle zu ermitteln, an der sich jemand noch vor ziehst, die dazu fhrt, da die Krpertemperatur nicht von
kurzem befunden hat. Der Fahnder kann damit ein erst vor den Wrmekameras gesehen wird. Die Auenseite des
kurzem geparktes Auto identifizieren oder einem fahrenden Anzugs wird (nach einer gewissen Zeit) die Temperatur der
PKW folgen. Die Kameraleistung wird weder von Rauch, Umgebung angenommen haben. Gesicht und Hnde ms-
undurchdringlichem Nebel oder absoluter Finsternis behin- sen ebenfalls bedeckt sein, da sie sonst weiterhin die verrte-
dert. Die Wrmekamera kann einer feuchten Spur auf dem rische Wrme ausstrahlen. Guerillas in El Salvador wickel-
Teppich folgen und feststellen, ob gerade noch jemand im ten sich manchmal in Alufolie und zogen darber nasse
Bett lag. Alles das, was mit Temperaturunterschieden zu tun Kleidung an, damit sie von mit Wrmeinfrarotkameras aus-
hat, kann registriert werden, allein die Interpretation der von gersteten Militrflugzeugen nicht so leicht entdeckt wer-
der Kamera erzeugten Bilder ist mitunter ziemlich schwierig. den konnten. Damit konnte zumindest eine gewisse Wr-
124 125
Abhrratgeber 18.11.1997 16:56 Seite 126

meisolation erzielt werden, die die Interpretation der Bilder 10 Minuten lang vorm Schaufenster ber den Sinn des Le-
erschwerte. bens sinniert haben.
Gegen Aktiv-Infrarot hilft jedoch keine Isolierung. Das Nicht jeder kann permanent unter Beobachtung stehen,
einzige, was dagegen unternommen werden kann, ist zu ver- das ist allein schon wegen des finanziellen Aufwands nicht
suchen, da die unsichtbaren Lichtbndel einen nicht er- machbar. Andererseits sind durch die Mglichkeit, da Ka-
reichen. Jemand, der selbst ber ein Infrarotsichtgert ver- meras an Computer gekoppelt werden knnen, viele neue
fgt, kann andere Aktiv-Infrarot-Scheinwerfer entdecken. technische Mglichkeiten entstanden. So sinken die Preise
Noch simpler zur Ortung von Infrarotstrahlen sind kleine fr digitale Speichermedien (Festplatten, berschreibbare
Karten im Format von Kreditkarten, die grn aufleuchten, CD-ROM-Disketten). Speicherkapazitt kann weiter er-
wenn eine Infrarotquelle auf sie gerichtet ist. Solch eine hht werden mit Hilfe moderner effizienter Datenkompri-
Karte kostet ein paar Mark, fr einige Hundert Mark sind mierungstechniken, wodurch ein Bild in weniger Bits
Gerte zu erwerben, die mit Ton-, Vibrations- oder sichtba- (Nullen und Einsen) gepret werden kann. Es ist kein Pro-
ren Signalen vor infraroten Lichtbndeln warnen. Auch ei- blem mehr, 20000 Aufnahmen auf einen Gigabyte zu be-
nige Fernglsern der Bundeswehr oder NVA sind mit Infra- kommen. Auch knnen Kameras so eingestellt werden, da
rotentsuchern ausgestattet. sie zwar stndig Aufzeichnungen machen, jedoch nur
whrend fester zeitlicher Intervalle (time-lapse) ein Teil
berwachungskameras davon auf Videorecorder (time-lapse-recorder) aufge-
Einige Betriebe und Behrden verwenden Kameragehuse, nommen wird. Andere Kameras nehmen ihre Dreharbeiten
die nichts weiter als billige Kamera-Imitationen sind, mit al- erst auf, wenn der zu observierende den Raum betritt oder
lem drum und dran wie blinkenden Lmpchen, die den dort bestimmte Bewegungen stattfinden (die von speziellen
Menschen signalisieren sollen, sie wrden beobachtet. At- Sensoren geortet werden). Moderne, mit Computern ge-
trappen sind schwer von echten Kameras zu unterscheiden. steuerte berwachungssysteme knnen so programmiert
In einer modernen Stadt ist dieses sogenannte Closed Cir- werden, da sie nur Objekte ab einer bestimmten Gre, die
cuit Television berall zu finden: in der U-Bahn, auf Bahn- sich mit einer bestimmten Geschwindigkeit in eine be-
hfen, bei Banken, Tankstellen, in Einkaufszentren, Park- stimmte Richtung bewegen, orten und gegebenfalls Bilder
husern, an Botschaften und Hauptverkehrsstraen. Manch- festhalten.
mal absichtlich und drohend sichtbar, manchmal jedoch Sollte die Aufnahme aus irgendeinem Grunde eine
kaum bemerkbar, im Auge einer Modepuppe versteckt, hin- schlechte Qualitt haben, beispielsweise wegen eines ver-
ter einer verspiegelten Glaswand, durch die von der anderen schmutzten Objektivs oder eines zu oft verwendeten Bandes,
Seite hindurchgeschaut werden kann,5 in einer Kugel an der so kann mit Hilfe von Computertechniken nachtrglich
Decke usw. Die vielen Bilder sieht sich mglicherweise nie noch ein berraschend scharfes Bild erzeugt werden. Die
jemand an, geschweige denn, da sie gespeichert werden. In neuesten Kameratypen machen nur noch digitale Fotos.
anderen Fllen ist dies aber sehr wohl gang und gbe. Du Die Kamera, an der nichts besonderes zu sehen ist, speichert
knntest dich fragen, auf wievielen Videobndern oder das Bild sofort in Form von Einsen und Nullen. Das so fest-
Computerfestplatten dein Gesicht festgehalten wird, wenn gelegte Foto wird spter direkt in den Computer eingege-
du durch die Stadt spazierst oder radelst. Die meisten Ban- ben, der die eigentliche Abbildung auf den Schirm zaubert.6
ken machen Videobilder von dir, wenn du mit einer EC- Solch eine Kamera ist zusammen mit Computerprogram-
Karte Geld abhebst. Und womglich finden wir eines Tages men, die eigens dafr entwickelt wurden, in der Lage, eine
in unserer Post einen Prospekt von Karstadt, weil wir dort Reihe charakteristische Mae wie die Entfernung zwischen
126 127
Abhrratgeber 18.11.1997 16:56 Seite 128

Mund- und Augenwinkel zu speichern. Werden diese Daten 1980 versteckte die bundesdeutsche Polizei fnf Kame-
mit anderen Maen kombiniert, so ergibt sich ein einzigarti- ras an der Villa von F. J. Kroesen, dem damaligen Oberbe-
ges Identifikationssystem. Diese Programme sind vor allem fehlshaber der US-Armee in Westeuropa, gegen den die Ro-
bei polizeilichen Stellen sehr beliebt. te Armee Fraktion (RAF) spter einen Anschlag verbte. Die
Wie preiswert mittlerweile der Einstieg in einfache Kameras registrierten die Personen und Autokennzeichen in
berwachungstechniken ist, zeigt der Blick in einschlgige der Umgebung der Villa. Das aufgezeichnete Material wur-
Fachzeitschriften. Dort werden einfache schwarz/wei de elektronisch gespeichert. Schlielich erfolgte der An-
berwachungskameras inklusive Langzeitvideorecorder schlag etwa 800 Meter von der Observierungszone entfernt.
und Monitor schon ab 1500 DM angeboten. Durch Kameraaufzeichnungen und Computerauswertung
gerieten danach ca. 200 Menschen in die Rasterfahndung
Polizei und Kameras der Polizei.
Kameras in Einkaufslden, an Gebuden und entlang den 1987 installierte das Berliner Landesamt fr Verfas-
ffentlichen Straen knnen fr die Polizei aus verschiede- sungsschutz eine berwachungskamera in einem Hinterhof.
nen Grnden uerst praktisch sein. Die Aufklrungsrate Ein Verfassungschutzagent hatte den Keller gemietet, des-
von berfllen auf Geschfte mit berwachungskameras ist sen Zugang ber diesen Hinterhof erfolgte. Fast ein Jahr
natrlich ziemlich hoch. Kameras sind nicht immer auf das lang wurden alle Menschen, die sich tags wie nachts durch
Objekt gerichtet, wie es einem erscheinen mag. Eine Ver- diesen Hinterhof bewegten, auf Band aufgenommen. Nach
kehrskamera im niederlndischen Arnheim war tatschlich zehn Monaten waren endlich zwei Autonome auf Band zu
auf die Hausbesetzer des Hotel Bosch gerichtet.7 Ver- sehen, wie sie mit einem Rucksack durch den Hinterhof
kehrskameras eignen sich im Zusammenspiel mit der neue- marschierten. Grund genug, die beiden neun Monate einzu-
ren Computertechnik hervorragend dafr, um zu ermitteln, sperren, denn in dem Keller des Agenten befanden sich
wo sich jemand mit seinem Fahrzeug gerade befindet. mehrere Zeitznder, die dann beschlagnahmt wurden. Das
Was geschieht mit all diesen Bildern von Leuten, die an Verfahren wurde spter eingestellt, die Verhafteten erhielten
ffentlichen Orten von berwachungs- oder Verkehrska- ihren Rucksack zurck und muten sang- und klanglos ent-
meras festgehalten werden? Wer verwaltet den zunehmen- lassen werden.
den Informationsstrom? Wer hat Zugang dazu? Fr welche
Zwecke werden die Bilder benutzt? Wie funktionieren Kameras und Fernglser?
Die polizeiliche Verwendung von Kameras zur Observa- Der nahezu wichtigste Faktor bei einer Kamera ist die Be-
tion ist gesetzlich nicht verboten. Auch werden die Gerte lichtung. Um zu verhindern, da ein Bild ber- oder unter-
immer billiger. Die meisten Polizeieinheiten und gewi die belichtet wird, befindet sich gegenwrtig in jeder Kamera
technischen Dienste, die den Observierungseinheiten zur ein Belichtungsmesser, so da die richtige Belichtung einge-
Seite stehen, verfgen sicherlich auch ber Minikameras stellt wird. Diese wird von der Blendengre und der Ver-
(zum Beispiel die Videoantenne), groe Teleobjektive, schluzeit bestimmt. Die Blendengre ist der Durchmesser
Nachtsichtgerte usw. Auch der getarnte Beobachtungsbus der ffnung im Verschlu. Der Verschlu trennt den Film
mit eingebauten Foto- und Videogerten eignet sich hervor- vom zu fotografierenden Objekt. Je grer die Blendenff-
ragend dafr, ein Objekt zu observieren. In welcher nung ist, desto mehr Licht fllt auf den Film. Ein zweiter
Grenordnung derlei Methoden Verwendung finden, lt Faktor ist die Zeit, die der Verschlu geffnet ist: die Ver-
sich schwer sagen. Das Ausma der technischen Ermitt- schluzeit. Je lnger der Verschlu geffnet ist, desto mehr
lungsmethoden wird vor Gericht kaum einmal behandelt. Licht fllt auf den Film. Verschluzeit und Blendengre
128 129
Abhrratgeber 18.11.1997 16:56 Seite 130

stehen miteinander im Zusammenhang. Je lnger die Ver- Film- und Videobilder bestehen aus Linien. Je mehr Li-
schluzeit dauert, desto kleiner wird die Blendengre. Bei nien, desto schrfer wird das Bild. Die Punkte, an denen sich
einer langen Verschluzeit entsteht ein verwackeltes, un- die horizontalen und vertikalen Linien kreuzen, werden Pi-
scharfes Bild, wenn sich das Objekt bewegt oder die Kamera xel genannt. Je mehr Pixel, desto besser das Bild. Es heit,
nicht vllig still gehalten wird. da das Bild bei mehr Pixeln einen greren Auflsungsgrad
Es gibt noch etwas, das diejenige, die jemanden fotogra- besitzt.
fieren mchte, bercksichtigen mu. Je kleiner die Ver- Schlielich gibt es noch ultraviolett-empfindliche Filme.
schlugre (beziehungsweise je hher die Blendenzahl) ist, Diese Filme werden zum Beispiel dafr benutzt, um
desto grer wird der Bereich, innerhalb dessen die Kamera berhmte Gemlde zu untersuchen oder herauszufinden, ob
ein scharfes Bild erzeugt (die sogenannte Tiefenschrfe). in einem wichtigen Dokument Wrter gestrichen worden
Diese drfte im Prinzip eigentlich nie gro genug sein. Die sind. Wenn du solch einen Film verwenden mchtest,
Gefahr, da ein Foto unscharf wird, verringert sich dadurch, gengt eine normale Kamera vollkommen.
und es ist nicht so wichtig, wie weit die Kamera vom zu foto- Kameras sind mit allen mglichen Objektiven zu be-
grafierenden Objekt entfernt ist. stcken. Mit Hilfe eines 50-mm-Objektivs entsprechen die
Ist genug Licht vorhanden, sollte es also keine Probleme gemachten Fotos ziemlich genau dem, was mit dem bloen
geben. Es wird eine hohe Blendenzahl gewhlt (der Ver- Auge wahrgenommen wird. 50mm bezieht sich auf die
schlu also nicht weit geffnet), dies ergibt eine angemessene Brennweite des Objektivs. Eine kleinere Zahl betrifft ein
Verschluzeit und eine gute Tiefenschrfe. Bei wenig Licht Objektiv mit einem kleineren Winkel, die sogenannten Te-
wirst du gezwungen, die Blende weit zu ffnen, um eine noch leobjektive, mit denen Objekte herangeholt werden knnen.
akzeptable Verschluzeit zu erhalten. Die Tiefenschrfe Ein 50-mm-Objektiv ist mindestens 50mm lang, extrem lan-
nimmt damit ab. Gelingt es nicht, ein Objekt scharf zu stel- ge Teleobjektive knnen bis zu 2 Meter lang sein, was den
len, so wirst du dir eine Spezialkamera anschaffen mssen. Gebrauch natrlich nicht gerade sehr praktisch macht. Mit
Auch die Filmsorte ist wichtig. Die Lichtempfindlichkeit allerlei Spiegeln knnen sie wohl in ein handlicheres Format
eines Films wird in ISO beziehungsweise mit der alten Be- umgewandelt werden. Dies geht aber wieder auf Kosten der
zeichnung DIN/ASA ausgedrckt. Ein hufig verwendeter Lichtstrke.
Film ist der ISO 21/100 (21 DIN beziehungsweise 100 Auf einem Fernglas stehen immer zwei Nummern (z.B.
ASA). Fr weniger lichtempfindliche Filme (z.B. 50 ASA) ist 10 x 50). Die erste Nummer bezieht sich auf den Vergre-
mehr Licht erforderlich, um dieselbe Kombination zwischen rungsfaktor des Fernglases, die zweite Nummer gibt an, bei
Blendenzahl und Verschluzeit und der sich daraus ergeben- welcher Lichtstrke das Fernglas noch sichtbare Bilder er-
den guten Tiefenschrfe zu erhalten. Der Vorteil bei diesen zeugen kann. Je hher diese zweite Zahl ist, desto lichtemp-
Filmen liegt darin, da sie eine feinere Krnung besitzen, findlicher ist der Apparat.
das Foto also aus kleineren Punkten zusammengesetzt ist.
Auf einer normalen Vergrerung sieht das menschliche Au-
ge keine Punkte, sondern ein zusammenhngendes Bild. Anmerkungen
Lichtempfindlichere Filme (z.B. ein 1600-ASA-Film) besit- 1 Integral Service Digital Network. ber ISDN ist eine viel schnelle-
zen eine viel grbere Krnung. Einzelheiten knnen da- re digitale Datenbertragung mglich als ber die gewhnliche
durch verloren gehen, infolge dessen ist solch ein Film nicht analoge Telefonleitung.
fr alle Zwecke geeignet. Es ist also nicht so, da ein stark 2 Die japanische Firma Watec hat sich beispielsweise auf Miniaturka-
vergrertes Foto immer mehr Einzelheiten sichtbar macht. meras mit Maen von 36 x 34 x 68 mm fr Schwarzweibilder und

130 131
Abhrratgeber 18.11.1997 16:56 Seite 132

42 x 44 x 50,5 mm fr Farbfilme verlegt. Ein anderes Unternehmen,


Wissenswertes vom Lauschen
3
das sich gut mit kleinen Kameras auskennt, ist P3 (Personal Protec-
tion Products) in Hamburg.
Die Khlung erfolgt auf thermo-elektrischem Wege oder mit Hilfe
Wissenswertes
Nachwort von Otto Diederichs

vom Lauschen
eines Argon-Verdunsters. Ein Beispiel einer Wrmekamera ist die
Thermovision 110. In groben Zgen beschrieben, besteht diese Ka-
mera aus einem Objektiv, einem beweglichen Spiegel, einem Sensor
mit 48 empfindlichen Elementen, einer winzigen Kathodenstrah-
lenrhre und einem Okular. Das Wrmebild, das in das Objektiv ge-
langt, wird hnlich wie bei einem Fernsehbild horizontal und verti-
kal abgetastet. Die Auflsung ist bei dieser Kamera jedoch etwas ge- Zwar garantiert das Grundgesetz der Bundesrepublik
ringer. Jedes der 48 Sensorenelemente sorgt zusammen mit dem be- von 1949 in seinem Artikel 10 die Unverletzlichkeit des
weglichen Spiegel fr das Abtasten einer Bildlinie. Auf diese Art und Brief-, Post- und Fernmeldegeheimnisses. Doch bereits der
Weise werden 30 Wrmebilder auf dem Schirm der Monochrom- zweite Absatz des Artikels relativiert dies wieder: Beschrn-
Kathodenstrahlenrhre erzeugt (Preventie 8/9 1990, Nr. 105). kungen drfen nur auf Grund eines Gesetzes angeordnet
4 Restlichtverstrker sind in drei Phasen entwickelt worden. In Pro- werden.1 Diese gesetzliche Grundlage besteht seit 1968
spekten werden diese hufig als Generationen beschrieben. Die er- und wird mit steigender Tendenz genutzt.2 Im Gegensatz
ste Generation benutzt zur Umwandlung des vorhandenen Lichtes zum Groen Lauschangriff, der seit gut zwei Jahren wie-
in Elektronenenergie, die danach auf einen mit Phosphor beschich-
der in aller Munde ist, bestehen hier bereits Erfahrungen.
teten, elektronen-empfindlichen Schirm prallen, eine Fotokatho-
denrhre. Dadurch erhlt man ein grnes Bild. Das vorhandene
Sie knnen einen Eindruck von dem vermitteln, was zu er-
Licht wird 5000 bis 7000fach verstrkt. Bei der zweiten Generation warten sein wird, wenn der Lauschangriff mit seinen er-
(teurer, kleiner, besser zu hantieren, geringere Verzerrung) werden weiterten Mglichkeiten (z.B. Einsatz von Wanzen und
die Elektronen erst durch eine sogenannte MCP (Microchannel Video) einmal gesetzlich erlaubt sein wird. Erste Schritte auf
Plate) geleitet. Osteuropische Gerte der zweiten Generation sind diesem Weg sind mit dem sog. OrgKG3 von 1992 und dem
fr relativ wenig Geld in westlichen Armee-Dumpshops erhltlich. Verbrechensbekmpfungsgesetz4 von 1994 bereits getan.
Die modernste, die dritte Generation der Restlichtverstrker, die Whrend die Abhrbefugnisse fr den Verfassungsschutz
mit einer gallium-arsenide-Fotokathode funktionieren, wird im in einem eigenen Gesetz geregelt wurden,5 hat man die
normalen Handel kaum angeboten. Sie werden allerdings bereits in Grundlagen fr die Polizei lediglich in der Strafprozeord-
Schiffahrtskreisen benutzt. Restlichtkameras, wie sie die US-ameri-
nung (StPO) verankert.6 Fr die BrgerInnen hat dies einen
kanische Grenzpolizei verwendet, kosten bei der Firma P3 etwa
30 000, DM, ein zustzlicher Infrarotscheinwerfer noch mal
ganz entscheidenden Nachteil: Wo fr den Geheimdienst
6000, DM. noch eine, wenngleich nachtrgliche und zudem hchst un-
5 Ob durch einen Spiegel von der anderen Seite aus hindurchgesehen zulngliche, Kontrolle durch die G-10-Ausschsse der Parla-
werden kann, lt sich einfach feststellen, indem du darauf eine mente zumindest vorgesehen ist, gibt es im polizeilichen Be-
starke Taschenlampe richtest. Wenn es sich um einen Beobach- reich nichts dementsprechendes. Die Kontrolle be-
tungsspiegel handelt, werden der dahinter befindliche Raum und schrnkt sich allein auf die Staatsanwalt- und Richterschaft.
eventuell die erschreckten Gesichter sichtbar. Diese jedoch sind zugleich auch die Anordnungsinstanzen.
6 Zum Beispiel von HAL Peripherals: Dycam Model 1
7 Antwort auf Fragen an den Brgermeister und das Ratskollegium Katalogstraftaten
von Arnheim Die Delikte, bei denen eine Telefonberwachung (T)
durchgefhrt werden kann, sind in 100a StPO abschlieend
132 133
Abhrratgeber 18.11.1997 16:56 Seite 134

genannt. Bei diesen handelt es sich zunchst um den Be- erte Verdacht einer kriminellen Vereinigung ( 129 StGB)
reich, der den politischen Straftaten zuzuordnen ist, wie sein, lautet die Anwort des Staatsanwaltes Michael Fll-
Hoch- und Landesverrat, Straftaten gegen die Landesvertei- krug, der hierzu auch gleich einige (zumindest recht frag-
digung oder die Sicherheit der NATO-Truppen und hnli- wrdige) Beispiele liefert.9 Dabei kommt es nach Fllkrug
ches. Im weiteren dann um die sog. Katalogstraftaten: Geld- fr die Verwertbarkeit der Telefonberwachungserkennt-
flschung, Mord, Menschenhandel, Geiselnahme, Banden- nisse nicht darauf an, ob sich der Verdacht eines Vergehens
diebstahl, Raub und Erpressung sowie Verste gegen das nach 129 StGB durch die weiteren Ermittlungen be-
Waffen- und das Betubungsmittelgesetz. In allen polizeili- sttigt.10 Gleiches gilt, so bleibt hinzuzufgen im politi-
chen Ermittlungsverfahren, denen eines oder mehrere der schen Bereich fr die Verwendung des 129a StGB (Bildung
genannten Delikte zugrundeliegen, ist damit eine Telefon- einer terroristischen Vereinigung.11
berwachung grundstzlich mglich und rechtmig. Der re-
gulr hierfr vorgesehene Weg sieht einen entsprechenden Viele Zahlen ohne konkrete Aussage
Antrag der Polizei vor, der von einem Richter besttigt wer- Nach einer Berechnung des Referenten fr Strafverfolgung
den mu. Eher als Ausnahmeregelung fr Flle, in denen ei- im nordrhein-westflischen Innenministerium, Andreas
ne richterliche Anordnung nicht schnell genug zu erreichen Dickel, liegt das statistische Risiko eines Bundesbrgers,
ist (z.B. an Wochenenden), sieht die StPO eine Eilanord- Opfer einer Telefonberwachung zu werden, bei 1:10 000.12
nung durch die Staatsanwaltschaft vor.7 Diese mu aller- Solche Rechenbeispiele sind ebenso problematisch wie der
dings binnen drei Tagen von einer RichterIn besttigt wer- von PolizeikritikerInnen gern gezogene Vergleich zwischen
den, ansonsten ist sie unverzglich abzubrechen und evtl. den Telefonberwachungszahlen der Bundesrepublik und
Bandaufnahmen wren zu vernichten. Fr ganz dringliche den USA.13 Doch nicht nur im internationalen Vergleich
Flle sehen die Polizeigesetze ebenso wie in anderen Lagen, fehlt es an gesichertem, nach einheitlichen Kriterien erho-
auch hier die Gefahr im Verzuge vor, also eine Situation, benem Zahlenmaterial. Auch fr die Bundesrepublik allein
in der unverzgliches Handeln gefordert ist, z.B. um eine ist es ausgesprochen schwierig, Informationen ber den
Gefahr abzuwenden oder sonst unwiderbringliche Beweise tatschlichen Umfang der jhrlichen Telefonberwachun-
zu sichern. In der Praxis hat sich (...) herauskristallisiert, gen zu gewinnen. Finden lassen sich, wenn auch mit etwas
da die Polizei Gefahr im Verzuge sehr grozgig begrn- Mhe, Zahlen. Nur sind diese, um die Sprache des Compu-
det und so den Richtervorbehalt umgehen kann (...), bilan- terzeitalters zu benutzen, untereinander nicht kompatibel.
ziert hierzu die Bundesarbeitsgemeinschaft kritischer Polizi- Zu verschieden sind die Berechnungsgrundlagen. Schon bei
sten und Polizistinnen.8 der allgemein gebruchlichsten Form, der Zhlung von Fl-
len entsprechend der Befugnisnorm nach 100 StPO sind
Hintertr 129 StGB Unterscheidungen zwischen richterlicher und staatsanwalt-
Gleichwohl sind durchaus Flle denkbar, in denen das recht- schaftlicher Anordnung mglich.14 Ebenso die Trennung
liche Instrumentarium dennoch nicht ausreicht. So gelten nach Ermittlungsfllen und/oder berwachten Anschls-
z.B. Diebstahl, Hehlerei und Betrug nicht zu den Katalog- sen15; nach Bundeslndern und/oder Oberpostdirektio-
straftaten. Organisierte Kriminalitt spielt sich in einem nen/Generaldirektionen der Telekom16, deren Zustndig-
groen Mae in den Bereichen Diebstahl und Hehlerei ab. keit nicht unbedingt gleichbedeutend ist mit den Grenzen
Aufgrund dieser Straftaten ist die Anordnung einer Tele- der Bundeslnder. Bis 1992 wurden Telefonberwachungs-
fonberwachung aber nicht zulssig. Schlssel zum Erfolg manahmen in den Bundeslndern der ehemaligen DDR
kann hier der durch entsprechende Ermittlungen untermau- zudem von den Direktionen der alten Lnder in Paten-
134 135
Abhrratgeber 18.11.1997 16:56 Seite 136

schaft mitbernommen.17 Abhraktionen gingen erstmals schaftlicher Lauschanordnungen nicht notwendigermaen


zurck, meldete jedoch Mitte Februar 1995 berraschen- nur auf Telefonanschlsse, sondern knnen auch andere Da-
derweise die Presse. Im weiteren war dann zu lesen, da die tenweitergaben ber das Telefonnetz (z.B. Fax) umfassen.
Zahl der richterlichen und staatsanwaltschaftlichen Anord- Da weiterhin eine Anordnung auch mehrere Anschlsse be-
nungen 1994 im Vergleich zum Vorjahr um rund 250 gesun- treffen kann, bedeuten weniger Anordnungen nicht, da
ken war.18 Der Eindruck, da tatschlich weniger Telefone auch weniger Apparate abgehrt wurden: In Baden-Wrt-
abgehrt werden, gibt Anla zum genaueren Hinschauen. temberg wurden in den Jahren 1990 92 im Durchschnitt
So beziehen sich die Zahlen richterlicher oder staatsanwalt- 1,3 Anschlsse pro Anordnung berwacht.19 Werden An-
ordnungen nach ihrer maximalen Geltungsdauer von drei
Monaten weiter verlngert, so tauchen diese Verlngerun-
gen in der Statistik nicht mehr auf. ber neun Monate wur-
de bspw. in Gttingen die Gruppe Antifa M berwacht.
Whrend dieser Zeit wurden 13929 Telefonate mitgeschnit-
ten und ausgewertet.20 Endgltig gesprengt werden die Di-
mensionen, wenn ffentliche Fernsprecher abgehrt wer-
den: Im November 1987, auf dem Hhepunkt der Auseinan-
sersetzungen um die Hamburger Hafenstrae, wurden dort
auch die Telefonzellen in der Umgebung berwacht;21 oder
im Zuge der Fahndung nach dem bundesweit bekanntge-
wordenen Berliner Kaufhauserpresser Dagobert zeitweise
bis zu 3000 Telefonzellen in der Stadt abgehrt.22

Einstmals Sonderfall: Berlin


Einen Sonderfall bildete jahrzehntelang Berlin, wo die
100a/100b StPO durch eine Alliierte Anordnung (Berlin
Kommandatura Order, BK/O) im Juli 1969 auer Kraft ge-
setzt waren23 und berwachungsmanahmen ber die Alli-
ierten abgewickelt wurden.24 Erst im Zuge der deutsch-
deutschen Vereinigung wurde die BK/O gendert und die
Zustndigkeit in deutsche Hnde gelegt zunchst aller-
dings noch mit der Beschrnkung, da die schriftliche Zu-
stimmung der alliierten Behrden, in deren Sektor die Ma-
nahme stattfinden soll, einzuholen ist, bevor ein Staatsan-
walt oder ein Gericht (...) die berwachung der Manahme
unmittelbar anordnet.25 Am heftigsten betroffen vom
Rckzug der Allierten aus dem Telefonkabel waren Berlins
Verfassungsschtzer, die wegen nun pltzlich fehlender
technischer Einrichtungen zunchst keine Gesprche mehr
abhren konnten26 und erst eigene Kapazitten aufbauen
136 137
Abhrratgeber 18.11.1997 16:56 Seite 138

muten. Doch auch Berlins Polizei hatte anfnglich noch ... und Begrenzungen
Beschrnkungen ihrer neuen Freiheiten hinzunehmen: Einhalt gebieten angsichts solcher omnipotenten Vorstel-
Von vier Antrgen wurde im ersten halben Jahr seit Inkraft- lungen in der berwachungspraxis lediglich die personellen
treten der Neuregelung lediglich einer genehmigt.27 Unter- und technischen, insbesondere aber finanziellen Ressourcen.
dessen jedoch haben auch in Berlin die Abhrzahlen durch- Nach Informationen aus den mit solchen Manahmen be-
aus Bundesniveau erreicht. faten Fachdienststellen des Bundeskriminalamtes (BKA)
kostet eine Telefonberwachung je nach Umfang und Dauer
Neue Forderungen ... bis zu 500 000 DM. Fr das Abhren der D1- und D2-Mo-
Mir und damit sehe ich mich in bereinstimmung mit bilfunknetze sind weitere Kostensteigerungen zu erwarten.
der Mehrzahl der Brger und Brgerinnen liegt eine effek- Hier geht man von Betrgen zwischen 700000 und einer
tive Kriminalittsbekmpfung heute und auch in Zukunft Million DM aus.33
am Herzen, und fr diesen Zweck ist die Telekommunikati- Wenig versprechen sollte man sich von der Vorstellung,
onsberwachung auf gesicherter rechtlicher Grundlage den Richtervorbehalt auszudehnen.34 Zurecht mahnt Wer-
ein unverzichtbares Instrument,28 meldete sich im Herbst ner Sack, Mitglied der Neuen Richtervereinigung hier zur
1994 der hessische Innenstaatssekretr Heinz Fromm mit Vorsicht, denn Richtervorbehalte verhindern keine Grund-
der Sorge zu Wort, die Sicherheitsbehrden knnten den rechtsverletzungen, sie kontrollieren lediglich deren Anla
Anschlu an die moderne Technik verlieren. Neben Telefax, und Ausmae.35
Btx und Mailbox sind es insbesondere die Digital- und Mo-
bilfunknetze, die dem frheren Chef des hessischen Landes- (Otto Diederichs ist Redakteur und Mitherausgeber des in Berlin
amtes fr Verfassungsschutz Kummer bereiten. Dies nicht erscheinenden Informationsdienstes Brgerrechte & Polizei/Cilip)
etwa, weil eine berwachung hier technisch nicht mglich
wre, sondern weil die staatlichen Investitionskosten in die
neuen Techniken immens sind und z. B. allein fr die D- Anmerkungen
Netze ca. 40 50 Millionen DM betragen.29 Daher sollte sei- 1 Art. 10 GG, Absatz 2
ner Ansicht nach verstrkt Einflu auf die Systemhersteller 2 siehe auch: Brgerrechte & Polizei/Cilip Nr. 49 und Nr. 50, S.
genommen werden, damit sie bereits bei der Entwicklung 78 79
neuer Telekommunikationssysteme entsprechende berwa- 3 Gesetz zur Bekmpfung des illegalen Rauschgifthandels und ande-
chungskomponenten mit vorsehen.30 Eine Analyse der po- rer Erscheinungsformen der Organisierten Kriminalitt (OrgKg),
lizeilichen Bedrfnisse ist von der AG Kripo der Innenmini- in BGB1 Nr. 34 (Teil I) v. 22.7.92
sterkonferenz bereits erarbeitet.31 Im Frhjahr 1995 war es 4 Gesetz zur nderung des Strafgestzbuches, der Strafprozeord-
dann soweit. Von der ffentlichkeit weitgehend unbemerkt nung und anderer Gesetze (Verbrechensbekmpfungsgesetz), in:
verabschiedete das Bundeskabinett eine neue Fernmeldean- BGB1 Nr. 76 (Teil I) v. 4.11.94
lagen-berwachungs-Verordnung (FV), die seit dem 18. 5 7. Gesetz zur Beschrnkung des Brief-, Post- und Fernmeldege-
Mai 1995 in Kraft ist;32 sie gilt neben dem herkmmlichen heimnisses v. 13.8.68 (sog. G-10-Gesetz)
Telefon zugleich auch fr das ISDN-Netz der Telekom und 6 100 a StPO
fr den Bereich der Computer-Mailboxen. Binnen eines 7 100 b StPO, Abs. 1, Satz 2
Jahres mssen die Netzbetreiber nun die fr eine berwa- 8 Unbequem Nr. 17, Mrz 1994, S. 23
chung notwendigen technischen Voraussetzungen schaffen. 9 Kriminalistik 7/90, S. 352 353
10 ebd.

138 139
Abhrratgeber 18.11.1997 16:56 Seite 140

11 vgl. BT-Drs. 12/8306 v. 20.7.94


Programme auf Diskette
12
13
14
Kriminalistik 2/94, S. 88
vgl. Unbequem Nr. 16/93, 17/94; Der Spiegel 33/93
vgl. BT-Plenar-Protokoll 12/157 v. 12.5.93, S. 13.353
Programme
15
16
17
Kriminalistik 2/94, S. 88
vgl. BT-Drs. 12/8306 v. 20.7.94
BT-Drs. 12/7116, S. 18
auf Diskette
18 Berliner Zeitung, 16.2.95
19 Pressemeldung Innenministerium Baden-Wrttemberg, 8.12.93
20 die tageszeitung, 22.2.95 Zu diesem Buch gehrt eine Diskette fr PCs. Auf
21 Der Spiegel, 18.1.88; Frankfurter Rundschau, 3.2.88; Ttigkeitsbe- der findet sich eine Reihe von Programmen und Algorith-
richt des Hamburgischen Datenschutzbeauftragten, Hamburg men, die im Kapitel ber die Verschleierung von Daten be-
1989, S. 100 104 schrieben sind.
22 Der Tagesspiegel, 24.1.93; die tageszeitung 23.4.94 Auf der Diskette steht eine READ.ME-Datei. Diese
23 BK/O (69)6, Juli 1969 und (74)2, Mrz 1974 Datei ist im ASCII-Format gespeichert und kann mit nahe-
24 Der Spiegel, 25.10.95 zu jedem Textverarbeiter und Editor eingesehen werden.
25 BK/O (89)7, Juni 1989 Hier finden sich weitere Anweisungen, wie die Programme
26 Der Tagesspiegel, 14.10.90 installiert und benutzt werden knnen.
27 Der Tagesspiegel, 31.1.90
Eine Reihe der Programme sind sogenannte Sharewa-
28 der kriminalist 10/94, S. 485
re-Pakete. Das heit, da diese Programme nicht kostenlos
sind! Es ist gestattet, sie auszuprobieren und sie in ihrer
29 ebd.
kompletten Form weiterzuverbreiten, wenn dafr kein Geld
30 ebd., S. 487
verlangt wird. Solltest du dich jedoch dafr entscheiden, das
31 ebd.
Programm zu verwenden, mut du dich registrieren lassen.
32 die tageszeitung, 23.6.95
Du zahlst dann dem/den Autor(en) ein geringes Entgelt, fr
33 Deutsches Allgemeines Sonntagsblatt, 16.9.94
das du in vielen Fllen auch Anspruch auf Untersttzung,
34 Der Spiegel, 16.8.93 Neufassungen usw. erhltst. Fr die genauen Informationen,
35 Unbequem 17/94, S. 23 wie du dich je Programm registrieren lassen mut, verwei-
sen wir auf die Dokumentation der jeweiligen Programme.

140 141
Abhrratgeber 18.11.1997 16:56 Seite 142

Die Herausgeber: schutzes in der linken Szene. Den Praktiken des Geheimdienstes gegen
Asylsuchende war die Broschre De Vluchteling Achtervolgd (Die
verfolgten Flchtlinge) gewidmet. 1993 wurde Opening van Zaken
(Taschen ffnen) verffentlicht, ein alternativer Verfassungsschutzbe-
Backslash richt. Hier kommt vor allem die Jagd des Staates nach der RARA (Radi-
Die Stiftung Backslash untersttzt fortschrittliche Gruppen und Orga- kale Anti-Rassistische Aktion) ausfhrlich zur Sprache. Die RARA trat
nisationen beim Gebrauch moderner Computerkommunikation. Backs- erstmals 1985 in Erscheinung und beging Anschlge gegen Unterneh-
lash gibt Tips und Kurse, wie aus der tglichen Informationsflle, die men wie Shell, die mit dem sdafrikanischen Apartheidsaat kooperier-
relevante Information herauszufinden ist. ten.
Postfach 6681, 1005 ER Amsterdam Postfach 10591, 1001 EN Amsterdam
E-Mail: oortjes@backslash.xs4all.nl
AutorInnenkollektiv Keine Panik
Hack-tic Weit drauen in den unerforschten Einden eines total aus der Mode
Zeitschrift fr Techno-Anarchisten und freie Technauten; Niederlan- gekommenen Auslufers des westlichen Spiralarms der Galaxis leuchtet
dens erstes und farbenfrohestes Hackerblatt berichtet regelmig ber: unbeachtet eine kleine gelbe Sonne. Um sie kreist in einer Entfernung
Knackbare Computersysteme, unsichere Telefonnetze, Privatsphre, von ungefhr achtundneunzig Millionen Meilen ein absolut unbedeu-
Computernetzwerke, sichere Kommunikation und die Gesetzgebung tender, kleiner blaugrner Planet, dessen vom Affen stammende Biofor-
zur Computerkriminalitt. men so erstaunlich primitiv sind, da sie Handys noch immer fr eine
Tel 0031-20-6222699, Fax 0031-20-622753 unwahrscheinlich tolle Erfindung halten.
E-Mail: redaktie@hacktic.nl Viele von den BewohnerInnen dieses Planeten waren unglcklich, weil
ihre Telefongesprche, Redaktionskonferenzen und alle mglichen an-
Xs4all: Internet fr Alle! deren Aktivitten von anderen immerzu belauscht wurden. Damit das
nicht so bliebe, begann eine kleine Gruppe, die sich AutorInnenkollek-
Die Stiftung Xs4all ist aus der niederlndischen Hackerszene hervorge-
tiv Keine Panik nannte, dieses Buch aus dem hollndischen zu berset-
gangen. 1992 unter dem namen Hack-tic Netwerk als ein uucp-Netz-
zen, den deutschen Verhltnissen anzugleichen und zu aktualisieren, da-
werk angefangen, hat es im Mrz 1993 die Flgel ausgebreitet und lie
mit ein paar Leute in Zukunft weniger unglcklich sein sollten.
die User online ber das Internet ausschwrmen. Damit waren die Zei-
ten vorber, in denen der Internetzugang nur das Privileg einer hand- Kontakt ber die Edition ID-Archiv, Postfach 360205, D-10972 Berlin
voll Glcklicher war. Am 1. September 1994 nderte Hack-tic Netwerk
seinen Namen in Xs4all.
Tel 0031-20-6200294, Fax 0031-20-6222753
E-Mail: helpdesk@xs4all.nl

Jansen & Janssen


Das Bro Jansen & Janssen archiviert und recherchiert Information zu
Polizei und Geheimdiensten in den Niederlanden. Die Daten, welche
aus Presse, Fachliteratur oder weniger zugnglichen Quellen stammen,
sind ber Computer abrufbar - zumindest fr diejenigen, die Polizei
und Geheimdiensten kritisch gegenberstehen.
Jansen & Janssen haben bislang folgende Publikationen herausgegeben:
Regenjassen Demokratie (dt., Regenmantel Demokratie), war eine
Untersuchung zur Infiltration des niederlndischen Verfassungs-

142 143