You are on page 1of 73

Backslash Hack-tic

»Der kleine Abhörratgeber« führt in angeblich hoch- Jansen & Janssen

Der kleine Abhörratgeber
komplizierte Übertragungs-Techniken ein. Wie funk- Keine Panik
tionieren die verschiedenen Varianten von Mikrofo-
nen? Wo sitzt die Wanze? Was ist mit dem traditionel-
len Telefonverkehr und den drahtlosen Telefonsyste-
men, mit Radio, Bildschirm, Kabel, Kamera und nicht
zu vergessen den Computernetzen, dem Internet und
elektronischer Post. Der Band ist so aufgebaut, daß
er als Handbuch nutzbar ist. Jedes Themenkapitel ist
unabhängig von den anderen lesbar und verständlich.

Statt Verschwörungstheorie und Technikfeindlichkeit
enthält der Band außerdem eine Diskette mit dem
Verschlüsselungsprogramm Pretty Good Privacy (PGP,
dt. Ziemlich Gute Privatsphäre).

Der kleine
Abhörratgeber
Computernetze Telefone
Kameras Richtmikrofone
inkl. Diskette mit
Verschlüsselungsprogramm
ISBN: 3-89408-056-6

Edition ID-Archiv
Edition ID-Archiv

mit einem Nachwort
von Otto Diederichs
Abhörratgeber 18.11.1997 16:55 Seite 1

Der kleine Abhörratgeber
Computernetze, Telefone, Kameras, Richtmikrofone

Edition ID-Archiv
Berlin – Amsterdam
Abhörratgeber 18.11.1997 16:55 Seite 2

Inhalt
Titel der niederländischen Originalausgabe:
De muren hebben oren ...
Backslash, Hack-tic, Jansen & Janssen (Hg.)
Amsterdam 1994

Vorwort 5

Big Brother is Watching YOU 7
Backslash, Hack-Tic, Jansen & Janssen,
AutorInnenkollektiv Keine Panik (Hg.)
Schöne Neue Welt | Mailboxen | Gesetzeslage
Der kleine Abhörratgeber
zu Kryptographie und Europäische Perspektiven
Computernetze, Telefone, Kameras, Richtmikrofone
Das Abhören von Räumen 14
Mit einem Nachwort von Otto Diederichs
+ Diskette
Richtmikrofone | Reflexion | Kontaktmikrofone
| Mikrofone in Räumlichkeiten | Gegenmaßnah-
men | Peilsender mal anders: bequem von zuhau-
Edition ID-Archiv
se aus ...
Postfach 360205
Telefonverkehr 30
10972 Berlin
ISBN: 3-89408-056-6
Die Märchen | Wo sitzt die Wanze, und wie funk-
tioniert’s? | Maßnahmen gegen das Abhören von
1. Auflage April 1996
Telefongesprächen | Analyse des Telefonverkehrs
| ISDN
Titel
Drahtlose Telefonsysteme 42
Eva Meier unter Verwendung eines
Fotos von Mike Schröder (argus)
Mobiltelefone | Welche Wege nimmt ein Mobil-
funkgespräch? | Was ist GSM? | Wie sicher sind
Layout
die Mobiltelefone? | Wo ist das Handy? | Andere
seb, Hamburg
drahtlose Telefonsysteme | Anrufbeantworter |
Raumüberwachung per Anrufbeantworter
Druck
Funkrufempfänger (Pager) 55
Winddruck Siegen
Die Nachteile von Pagern | Exkurs: Funkrufemp-
Buchhandelsauslieferungen
fänger-joy-riding in den Niederlanden
BRD: Rotation Vertrieb
Der freie Äther 60
Schweiz: Pinkus Genossenschaft
Österreich: Herder Auslieferung
Packet-Radio | Packet-Radio im CB-Funk | Auf
Niederlande: Papieren Tijger
Sendung | Modacom | Spread Spectrum
Abhörratgeber 18.11.1997 16:55 Seite 4

PCs, Bildschirme und Kabel 70 Vorwort

wort
Bildschirme | Das Abhören | Gegenmaßnahmen
| Kabel

Datenverschleierung
Ältere Geheimschriften | Digitale Verschleierung
75
Vor
| »One-Way-Code-Pad«-Stromverschlüsselung |
Blockverschlüsselung: DES | IDEA | Public key |
RSA | PGP | Nachrichten in Abbildungen |
Kennwortsicherung von Programmen | Kenn- Der kleine Abhörratgeber ist erstmals im Herbst
wortsicherung von PCs und Festplatten | Was du 1994 in den Niederlanden unter dem Titel De muren hebben
nicht tun solltest oren erschienen. Wir haben mit freundlicher Genehmigung
der Herausgeberinnen dieses Buch übersetzt, aktualisiert
Computernetze und elektronische Post 105 und den technischen sowie juristischen Gegebenheiten in
Das Internet | Anonyme Post der BRD angepaßt.
Bespitzelung und Überwachung ist in der Regel eine An-
Sprachverschleierung 113 gelegenheit staatlicher Behörden, darauf geht Otto Diede-
Reihenfolge zerstückeln | Frequenz zerstückeln | richs in seinem Nachwort ausdrücklich ein. Sie gelten der
Digitale Sprachverschlüsselung Kontrolle innenpolitischer Opposition, von Wirtschaftsun-
ternehmen oder Diensten konkurrenter Nationalstaaten.
Kameras 120 Mit der zunehmenden Technisierung der Gesellschaft wird
Nachtsichtgeräte | Überwachungskameras | Poli- es aber auch für Privatpersonen immer einfacher, sich die er-
zei und Kameras | Wie funktionieren Kameras forderlichen technischen Geräte und das notwendige
und Ferngläser? »Know-How« zuzulegen, um beim Nachbarn mal eben
über den Gartenzaun zu gucken.
Wissenswertes vom Lauschen 133 Gegen einige »Überwachungstechniken« kann sich sehr
von Otto Diederichs, Cilip leicht geschützt werden, gegen andere allerdings so gut wie
gar nicht. Der kleine Abhörratgeber vermittelt das darum
Programme auf Diskette 141 nötige Wissen, vor allem um mit der vermeintlich techni-
schen Allmacht staatlicher Stellen und derlei Märchen auf-
zuräumen. Die einzelnen Kapitel des Buches sind auch un-
abhängig voneinander zu lesen und zu verstehen. Soweit es
möglich war, sind sie in einfacher und verständlicher Spra-
che geschrieben, Fachausdrücke werden erklärt. Allerdings
mußte bei einigen Passagen (wie etwa bei den computerge-
stützten Verschlüsselungstechniken) etwas mehr ins techni-
sche Detail gegangen werden. Solche Stellen sind im Buch
extra kenntlich gemacht und können je nach Interesse auch
getrost überblättert werden.
5
Abhörratgeber 18.11.1997 16:55 Seite 6

Big Brother is Watching YOU
Big Brother
Via Mailbox und Datenautobahn können heute binnen
kürzester Zeit enorme Mengen an Information von einem
zum anderen Ende der Welt transportiert werden. Dies
birgt neue, bis vor kurzem undenkbare Möglichkeiten und
Gefahren. Deshalb nimmt die Darstellung computerge-
stützter Verschlüsselungsmethoden einen breiten Raum ein.
Wir haben uns auch dazu entschieden, diesem Buch das Ver-
is Watching
schlüsselungsprogramm PGP (Pretty Good Privacy) auf
Diskette beizulegen. PGP ist unserer Einschätzung nach das
derzeit geeigneteste Verschlüsselungsprogramm. Der Aus-
tausch unserer Kommunikation muß frei und unkontrollier-
YOU
Es gibt in der BRD ein Grundgesetz. Im Artikel 1
steht, daß die Würde des Menschen unantastbar ist. Im Arti-
bar sein. kel 10 steht, daß es eine Unverletzlichkeit des Brief-, Post
All jenen, die sich das Recht herausnehmen wollen, un- und Fernmeldegeheimnisses gibt. Das heißt, daß ohne spe-
zensiert und unbeobachtet vom »Großen Bruder« zu kom- zielle Erlaubnis niemand die persönliche Kommunikation
munizieren, wollen wir dieses Buch ans Herz legen. Außer- eines anderen überwachen darf. Die Ausnahmen von Artikel
dem ist es wirklich nicht teuer und auf seinem Umschlag 10 werden durch besondere Gesetze geregelt, die Otto Die-
steht in freundlichen Buchstaben KEINE PANIK. derichs am Ende dieses Buches erläutert.
Für alle in diesem Buch beschriebenen Schutzmaßnah- Die staatlichen Behörden, die diese »Ausnahmen«
men gilt: die technische Entwicklung geht weiter und nichts, durchführen, werden Geheimdienste genannt. Das sind in
aber auch rein gar nichts, kann als absolut sicher gelten. Wir der BRD die Verfassungsschutzämter des Bundes und der
bedanken uns an dieser Stelle bei allen unseren Freundinnen Länder, die Staatsschutzabteilungen der Polizei, das Zollkri-
und Freunden, die uns bei der Herausgabe der deutschspra- minalamt, der Militärische Abschirmdienst und der Bundes-
chigen Ausgabe dieses Buches beraten und unterstützt ha- nachrichtendienst. Die Ausnahmen vom Artikel 1 werden in
ben, insbesondere bei Cilip. anderen Gesetzen geregelt.
Der Bundesnachrichtendienst mit Hauptsitz in Pullach
AutorInnenkollektiv Keine Panik bei München ist der größte und professionellste Abhör- und
Entschlüsselungsspezialist der BRD. »Der Bundesnachrich-
tendienst sammelt zur Gewinnung von Erkenntnissen über
das Ausland, die von außen- oder sicherheitspolitischer Be-
deutung für die Bundesrepublik Deutschland sind, die erfor-
derlichen Informationen und wertet sie aus«, so steht es im
Gesetz zum BND. Seit der Einführung des Verbrechens-
bekämpfungsgesetzes vom Dezember 1994 sind dem Treiben
des Dienstes im Inland kaum mehr Grenzen gesetzt. Das Ge-
setz war vordergründig gegen die Bekämpfung des organi-
sierten Verbrechens erlassen worden. Mußte der BND »in-
nerdeutsche Zufallsfunde« bislang vernichten, so ist er nun
dazu angehalten, diese Erkenntnisse an die jeweiligen Behör-
den von Staatsanwaltschaft, Zoll oder Polizei weiterzuleiten.
6 7
Abhörratgeber 18.11.1997 16:55 Seite 8

»Anders als alle Telefonüberwachungen ist die BND- ware verfügen, sind sie damit ohne weiteres in der Lage Be-
Fernmeldeaufklärung nicht verdachtsbezogen. Es werden wegungsbilder zu erstellen.
nicht zielgerichtet Straftäter, Verdächtige oder Kontaktper- Was in den 70er und 80er Jahren noch als Rasterfahn-
sonen überwacht. Vielmehr wird bewußt jedermann einbe- dung beeindruckte und teilweise sehr mühsam war, ist heute
zogen, wenn mit Fernsprechteilnehmern im Ausland kom- durch die größtenteils digitalisierte Datenübermittlung er-
muniziert wird«, weiß der Bundesdatenschutzbeauftragte in heblich einfacher geworden. So läßt sich ohne große Mühe
seinem Tätigkeitsbericht 1994 zu berichten. feststellen, wer nach 23.00 Uhr von Berlin aus in Paris an-
Die 7500 Mitarbeiter des dem Bundeskanzleramt unter- ruft, oder von wo aus Handybesitzer Johann zwischen 16.00
stellten Dienstes scannen elektronische Post (E-Mail, Fax und 18.00 angerufen hat.
und Telefon) durch und benutzen dabei die beste Software,
Die Betreibergesellschaften für Mobiltelefone müssen
u.a. Wortbanken, die erfaßte Gespräche auf bestimmte
genau definierte Schnittstellen zu Verfügung stellen, von de-
Schlüsselbegriffe durchsuchen. Mehr als 50 Abhörstationen
nen aus die abgehörten Daten direkt, d.h. zeitgleich und un-
und ein Jahresetat von knapp 900 Millionen DM erlauben
verschlüsselt, an die abhörende Einrichtung übermittelt
dem BND nicht nur Satellitenfunk, sondern auch jedweden
werden können.3
Mobilfunk abzuhören.1 Der Bundesdatenschutzbeauftragte
In der Fernmeldeanlage-Überwachungs-Verordnung ist
ging für 1994 von täglich 100.000 überwachten Auslands-
festgeschrieben, daß »die Überwachung von den ... Beteilig-
korrespondenzen und täglich etwa 4000 aufgezeichneten
ten nicht feststellbar« sein darf, und daß »die Überwachung
Gesprächen aus.2 Und mit der neuen Fernmeldeanlage-
und Aufzeichnung nicht in den Betriebsräumen des Betrei-
Überwachungs-Verordnung (FÜV) wird dies noch einfa-
bers« erfolgen darf. Nur »in Ausnahmefällen kann die Nut-
cher.
zung sonstiger Räume des Betreibers zu diesem Zweck er-
Schöne Neue Welt folgen«.4
Die Diskussionen um die Einführung der FÜV verur-
Aldous Huxley würde seine Zukunftsvision von der Schönen
sachten in der ersten Jahreshälfte 1995 noch einigen Wirbel
Neuen Welt etwas anders schreiben, wenn er die FÜV noch
in der Presse. Das Bonner Forum InformatikerInnen für
kennengelernt hätte, vielleicht auch das Bundeskabinett we-
Frieden und gesellschaftliche Verantwortung bezeichnete
gen geistigen Diebstahls verklagen. Seit dem 18. Mai 1995
die FÜV als Verschärfung und völlig neue Qualität beim Ab-
ist die FÜV in Kraft.
hören.5 Den meisten Ärger löste allerdings weniger die Tat-
Mit dieser Verordnung wird mehreres geregelt. Einer-
sache aus, daß diese Verordnung nachhaltig in die Persön-
seits müssen die Betreibergesellschaften von Fernmeldean-
lichkeitsrechte und das Postgeheimnis eingreift, sondern
lagen, z.B. für die Mobilfunknetze der Funktelefone, Abhör-
daß die Betreiber der Fernmeldeanlagen die Kosten für die
möglichkeiten für die Sicherheitsbehörden schaffen. Festge-
Überwachungsmaßnahmen selber zu tragen haben.6
legt ist auch, welche Daten und Zusatzinformationen eines
überwachten Anschlusses zu übermitteln sind. Gemeint sind Mailboxen
damit die Nummern aller eingehenden und abgehenden
Die Fernmeldeanlage-Überwachungs-Verordnung (FÜV)
Verbindungen, einschließlich aller mißglückten Versuche,
trifft jeden Betreiber einer Fernmeldeanlage, »die für den
die genutzten Dienste (z.B. Rufumleitungen), die benutzten
öffentlichen Verkehr bestimmt ist« und damit auch Mail-
Relaisstationen sowie sogenannte Verbindungsdaten wie
boxbetreiber, die schließlich ihre Mailbox bei der Telekom
Datum, Uhrzeit und Dauer der Kommunikation.
als solche anmelden müssen. Interessant ist hier der Punkt,
Da die Sicherheitsbehörden über leistungsfähige Soft-
8 9
Abhörratgeber 18.11.1997 16:55 Seite 10

daß der Netzbetreiber, also der SysOp einer Mailbox, die vorgegangen ist,7 bei der über die Einführung eines Krypto-
Nachrichten dann unverschlüsselt weiterzuleiten hat. Das Gesetzes diskutiert wurde. Vertreter von Bundeskriminal-
heißt noch lange nicht, daß du deine Daten nicht verschlüs- amt und Verfassungsschutz waren dafür, die Industrie dage-
seln darfst, das heißt nur, daß dein SysOp deine Daten nicht gen.
weiterverschlüsseln darf, bevor sie an einen der uns umsor- Nach Informationen der Computerzeitschrift CHIP gibt
genden Sicherheitsdienste weitergeleitet werden. es bereits Berechnungen des Bundesinnenministeriums zur
Dieser Punkt wird heftig diskutiert. Wir sind der Mei- Kosten-Nutzen Abwägung einer zentralen Krypto-Behörde,
nung, daß Verschlüsselung nichts anderes als ein Briefum- zur Zeit noch ohne Ergebnis. Von Seiten der CDU/CSU
schlag für elektronische Post ist. Auch bei normaler Brief- Fraktion werden Vorstellungen diskutiert, jegliche Ver-
post darfst du einen Briefumschlag benutzen, und es gibt be- schlüsselungstechnik ganz zu verbieten oder zumindest nur
stimmte Gesetze, die es »Big Brother« erlauben, diesen auf- staatlich lizensierte Kryptographie Versionen freizugeben.
zumachen und reinzugucken. Dagegen ist wenig zu machen. Während es in manchen Ländern keine Kryptographie-
Wenn nun aber eine unerwünschte Person schlicht nicht in gesetze (BRD, Niederlande) gibt, ist in anderen Ländern die
der Lage ist, einen Briefumschlag aufzumachen, dann ist das Benutzung sogar unter Strafe gestellt. In den Niederlanden
doch nicht dein Problem, oder? liegt seit 1992 im Rahmen des Gesetzes zur Bekämpfung der
Computerkriminalität eine Gesetzesinitiative fertig in der
Gesetzeslage zu Kryptographie und Schublade, die die Verschlüsselung von Informationen und
Europäische Perspektiven Kommunikation regeln soll. Seit Dezember 1990 ist in
Als Kryptoverfahren werden alle Verfahren bezeichnet, die Frankreich die Codierung nur mit einer Genehmigung
zum Verschlüsseln oder Verschleiern geeignet sind. Häufig zulässig und die wird an Privatpersonen nicht erteilt, ebenso
wird niemand aus der Kommunikation abgehörter Personen in der Russischen Föderation, wo seit April 1995 die Anwen-
schlau, da diese in zunehmendem Maße Krypto-, also Ver- dung und Herstellung von Verschlüsselungstechnik geneh-
schlüsselungsgeräte, bzw. entsprechende Verschlüsselungs- migungspflichtig ist.
software verwenden. Der Krypto-Markt boomt. Anfang 1994 wurde auch bekannt, daß verschiedene nie-
Die rasante Entwicklung der Telekommunikationstech- derländische Ministerien inoffiziell mit der National Securi-
nik bildet eine Bedrohung für die »Sicherheitsbehörden«. ty Agency, dem technischen Geheimdienst der USA, über
Daß der Gesetzgeber der veränderten Praxis hinterherläuft, ein Standard-Kryptosystem berieten. Die US-Regierung
beweist die Tatsache, daß immer wieder neue Gesetzesvor- möchte ein weltweites Standard-Kryptosystem einführen,
schläge diskutiert werden. Trotz des Bestrebens, alle mögli- dessen Kernstück der Clipper-Chip ist. Ein winziger Chip,
chen Kommunikationsformen in Gesetze einzubinden, ist es der in Telefone, Faxgeräte usw. eingebaut werden kann.
bisher nicht gelungen, mit den fortschreitenden Entwick- 1993 erließ US-Präsident Clinton eine Direktive, in der er
lungen Schritt zu halten. davon sprach, daß der Clipper-Chip die Datensicherheit er-
In der BRD gibt es zu Kryptographie noch keine binden- höhen und Spionageaktivitäten ausländischer Nachrichten-
de Gesetzgebung. Sowohl der Handel als auch die Benut- dienste durchkreuzen würde. Außerdem seien Ausfuhrbe-
zung von Verschlüsselungssystemen unterliegt unseres Wis- schränkungen für andere Kryptosysteme unumgänglich.
sens keiner weitreichenderen Regelung. 1992 gab es eine in- Diese Direktive löste eine heftige öffentliche Kontroverse
terne Diskussionsrunde, veranstaltet vom Bundesamt für Si- aus, denn die NSA behält beim Clipper-Chip Zugang zu den
cherheit und Informationstechnik, einer Einrichtung, die Schlüsseln des chiffrierten Verkehrs und somit auch die
ursprünglich aus einer Dechiffrierabteilung des BND her- Möglichkeit, den verschlüsselten Verkehr abzuhören. In den
10 11
Abhörratgeber 18.11.1997 16:55 Seite 12

USA bildeten sich Bürgerinitiativen, die gegen das Ver- Anmerkungen
schlüsselungsmonopol der NSA zu Felde zogen, denn sie sa- 1 Chip 8/95, »Jeder ist verdächtig«
hen ihre Privatsphäre im digitalen Zeitalter bedroht. Ge- 2 taz 14.7.95, »Grenzenloses Lauschen gestoppt«
genwärtig werden US-Behörden mit Kommunikationsgerä- 3 telegraph 7/8-1995, »Ungeahnte technische Möglichkeiten«
ten der Firma AT&T, die den Clipper-Chip enthalten, um- 4 taz 23.6.95, »Wie eine Spinne im Netz«
gerüstet. 5 Funkschau 14/95, »Verbrechensbekämpfung contra Datenschutz«;
Während die Gespräche zwischen den niederländischen Fiff-Büro, Reuterstr. 44, 53113 Bonn T. 0228-16-81547
Behörden mit der NSA vorerst im Sande verliefen, dürfte 6 Funkschau 13/95, »Mobilfunk: Streit um Abhörkosten«
trotzdem zu erwarten sein, daß mit der europaweit forcier- 7 taz 7.10.95, »Der BND hört alles«
ten Privatisierung von Post- und Telekommunikation auch 8 William J.Clinton, The White House: Public Encryption Manage-
hierzulande künftig Clipper-Chip-Geräte eingesetzt und an- ment Directive 15. April 1993, zitiert nach: Die Datenmafia, Eg-
geboten werden.8 mont Koch/Jochen Sperber, Reinbek 1995
Zwar scheinen auch auf europäischer Ebene die grauen 9 Der Spiegel 39/1995, »Hü oder Hott«
Männer den technischen Entwicklungen hinterherzulaufen,
doch die Überlegungen, die dort angestellt werden, lassen
wenig Gutes erahnen. Ende 1992 gab es einen Beschluß der
EG-Innenminister, der besagte, daß Autotelefone kurzfristig
anzapfbar sein müßten. Langfristig sollen Telekommunika-
tionseinrichtungen standardmäßig mit Abhörmöglichkeiten
ausgerüstet werden. Beides setzt sich heute in der Fernmel-
deanlagen-Überwachungs-Verordnung der BRD um.
Im besten Orwellschen New-Speak wurde im Sommer
1995 von der Europäischen Union eine »Richtlinie zum
Schutz personenbezogener Daten und der Privatsphäre«
entworfen. Danach sollen
• personenbezogene Daten der Telekommunikation
auch für andere Zwecke (z.B. Adressenhändler) zugänglich
gemacht werden,
• die Gebühren der einzelnen Telefonbenutzer über
mehrere Jahre in zentralen Datensammlungen erfaßt wer-
den,
• die Vertraulichkeit der Datenverarbeitung sowie das
Fernmeldegeheimnis vollständig entfallen.
Da die europäischen Gesetzgeber der Wirklichkeit hin-
terherzulaufen pflegen, können sich die LeserInnen dieses
Buches leicht selber ausmalen, wo ihre Daten schon überall
gespeichert sein werden.9

12 13
Das Abhören von Räumen
Das Abhören
von Räumen
Die direkteste Kommunikationsform ist das Ge-
spräch. Demzufolge ist Zuhören auch die direkteste Form,
um über den Hörsinn etwas von jemandem aufzufangen.
Beim Abhören handelt es sich dabei um Informationen, die
nicht für einen bestimmt sind. Letzteres erfolgt äußerst häu-
fig, und im Laufe der Zeit sind immer mehr Techniken ent-
wickelt worden, die es dem Menschen ermöglichen, Ton
und Gespräche aufzufangen.

Exkurs: Schwingung, Ton, Schall
Aber was ist nun eigentlich Ton? Ton ist Schall, und der hat mit Ma-
teriewellen zu tun: Teilchen beginnen zu schwingen, stoßen auf ande-
re Teilchen, die daraufhin auch in Schwingung versetzt werden usw.
Eine Schwingung (Welle), die an einer bestimmten Stelle beginnt,
wird sich im Prinzip in alle Richtungen mit derselben Geschwindig-

14
Abhörratgeber 18.11.1997 16:55 Seite 16

gungen werden durch Nerven registriert, welche die dazugehörigen praktische Anwendung dieser Theorie bildet der Parabol-
Impulse an das Gehirn senden. In einem Mikrofon geschieht eigent- spiegel. Siehe nachstehende Skizze:
lich genau dasselbe. Die Membran übernimmt die Funktion des
Trommelfells. Dessen Bewegungen werden in ein elektrisches Signal
umgesetzt, das wiederum aus einer Addition aller Frequenzen und
Amplituden besteht, die gemeinsam das Geräusch bestimmen. Das
elektrische Signal eines Mikrofons ermöglicht es, das Signal weiter zu
bearbeiten: Es kann auf Kassette, CD oder ähnliches gespeichert
werden. In gespeichertem Zustand können danach diverse Filterme-
thoden angewendet werden, um die Qualität der Bestandteile, die für
den Nutzer interessant sind, zu verbessern.
Zur Schallerzeugung benutzen wir unsere Stimmbänder, die über
Schwingungen die sich daneben befindlichen Teilchen in Bewegung Der Parabolspiegel:
versetzen. Der Lautsprecher bildet die mechanische Variante der Alle Linien laufen im Brennpunkt zusammen.
Stimmbänder. In einem Lautsprecher befindet sich eine Membran,
die infolge eines elektrischen Signals in Schwingungen versetzt wird.
Der Parabolspiegel wird zum Beispiel beim »Lauschen
Die Vehemenz und Geschwindigkeit, mit der die Membran
schwingt, bestimmt dann wieder die Amplitude und Frequenz des er- in den Weltraum« (Funkwellen-Sternwarten) und auch bei
zeugten Schalls. In modernen Lautsprechern werden häufig zwei TV-Parabolantennen zum Empfangen von Satellitensigna-
oder drei Membranen eingesetzt, weil es technisch nicht möglich ist, len benutzt. Unter optimalen Verhältnissen und mit Hilfe
mit lediglich einer Membran schöne, naturgetreue hohe und tiefe moderner Filtertechniken ist es mit Richtmikrofonen mög-
Töne zu erzeugen. lich, auf Entfernungen mehrerer hundert Meter bishin zu
ein paar Kilometern Gespräche aufzufangen. Die Wellen-
Richtmikrofone front muß dann allerdings vollkommen gerade in das Mikro-
Es gibt eine ganze Reihe von Abhörtechniken. Die meisten fon eingehen und völlig »flach« sein. Ein Problem dabei ist,
werden zum Beispiel das Richtmikrofon kennen. In seinem daß extrem empfindliche Parabolrichtmikrofone auch
Inneren befindet sich ein Teil, das Druck- bzw. Schallwellen äußerst empfindlich auf Abweichungen von den optimalen
in Elektrizität umwandelt. Das wichtigste Merkmal eines Verhältnissen reagieren.
Richtmikrofons ist, daß ein »Spezialspiegel« verwendet Es gibt diverse Gründe, warum sich eine »ideale« Situa-
wird, um Geräusche aus einer ganz bestimmten Richtung tion in der Praxis kaum ergibt. So kann die Wellenfront le-
aufzufangen, so daß Hintergrundgeräusche aus anderen diglich völlig gerade in das Mikrofon eingehen, wenn die ab-
Richtungen herausgefiltert werden. Das Prinzip des soge- gehörten Personen stillsitzen. Außerdem dürfen sich zwi-
nannten Parabolspiegels wird heutzutage vielfach angewen- schen Objekt und Mikrofon keine Hindernisse befinden.
det. Dies ist beispielsweise bei Autoscheinwerfern der Fall. Gebäude, Bäume und Hügel bilden in diesem Zusammen-
In diesen befindet sich eine relativ schwache Lampe, deren hang störende Hindernisse.
Licht über einen speziell geformten Reflektor so zurückge- Es entsteht eine »flache« Wellenfront, wenn sich der
worfen wird, daß es in eine einzige Richtung gesendet wird. Schall in alle Richtungen mit derselben Geschwindigkeit
Das Ergebnis ist ein kräftiger, konzentrierter Lichtstrahl. fortpflanzt. Das ist jedoch infolge unter anderem des Luft-
Mathematisch läßt sich leicht errechnen, welche Form drucks, der Luftfeuchtigkeit, der Windgeschwindigkeit, at-
ein »Spiegel« haben sollte, um Schallwellen in einem Punkt mosphärischer Schichten und anderer Faktoren nicht immer
zu bündeln (der sogenannte Brennpunkt oder Fokus). Die der Fall. Jeder kennt das Phänomen, daß bei einem kräftigen
16 17
Abhörratgeber 18.11.1997 16:55 Seite 18

Sturm, das Geräusch schnell »verweht«. Aber auch Turbu- wendet. Es gehört auch zu den Möglichkeiten, die Röhre
lenzen und Wärme, die durch eine vielbefahrene Straße ver- mit einem speziellen akustischen Material auszutauschen,
ursacht werden, können die Arbeit mit einem Richtmikro- daß aus tausenden winzigen »Röhrchen« besteht. Ferner
fon über lange Entfernungen erschweren, beziehungsweise kann ein spezielles »Trommelfell« im Mikrofon benutzt
unmöglich machen. werden. Indem man eine große Anzahl von Sensoren befe-
Abgesehen davon besitzt das modernere Richtmikrofon stigt, ist zu ermitteln, welches Teil als erstes schwingt. Bei
einige andere Nachteile, es ist relativ teuer und seine Bedie- Geräuschen aus anderen Richtungen wird sich eine, zwar
nung erfordert qualifiziertes Personal. Angesichts der Tatsa- äußerst geringe, aber meßbare Verzögerung ergeben. Diese
che, daß für ein hochwertiges Richtmikrofon mehrere Zehn- Signale können danach elektronisch herausgefiltert werden.
tausend Mark hingeblättert werden müssen, werden sie na- Alle diese Techniken werden bei den handelsüblichen
hezu ausschließlich von großen professionellen Lauschern Richtmikrofonen verwendet, die mittlerweile sehr verbreitet
benutzt. Und auch diese werden das Richtmikrofon nicht oh- sind. Bei Musikkonzerten werden sie benutzt, um jedes In-
ne weiteres routinemäßig benutzen, sondern nur innerhalb strument einzeln unterscheidbar hören zu können, an mo-
von Operationen, denen sie hohen Stellenwert beimessen. dernen Videokameras befindet sich in der Regel ein gutes
Das kleinere Richtmikrofon ist ein Sammelname für eine Richtmikrofon und sogar in einem Walkman besserer Qua-
Reihe von Techniken zum Auffangen von Geräuschen aus lität mit Aufnahmefunktion steckt gegenwärtig solch ein
einer bestimmten Richtung, ohne daß dabei ein Parabolspie- Mikrofon.
gel Anwendung findet. Das Grundprinzip ist sehr simpel: Für Abhörer haben kleine Richtmikrofone eine Reihe
Alle Wellen, die aus einer anderen als der gewünschten deutlicher Vorteile: Sie sind handlich, leicht zu verbergen
Richtung kommen, werden unterdrückt. Falls das Signal, und problemlos mobil einsetzbar. Sie sind auch äußerst ein-
das übrig bleibt, sehr schwach ist, kann es mit Hilfe moder- fach zu bedienen. Ohne daß weitere langwierige Einstellun-
ner Methoden verstärkt werden. gen erforderlich wären, kann man einfach auf das abzuhören-
Das Grundprinzip ist leicht nachzuahmen, indem man de Objekt zielen und mithören. Und sie sind billig genug (um
eine Pappröhre an sein Ohr hält. Geräusche, die aus der die 1000 DM), um routinemäßig eingesetzt zu werden.
Richtung kommen, in welche die Röhre gerichtet ist, sind Die Empfindlichkeit genügt nicht, um über längere Ent-
dann gut zu hören, während andere Geräusche gedämpft fernungen als 200 Meter noch ein erkennbares Signal aufzu-
werden (siehe Skizze). fangen. Sie sind jedoch dazu geeignet, einem Gespräch in ei-
ner vollen Kneipe, einem Theatersaal und ähnlichen Räum-
lichkeiten zu folgen. Voraussetzung ist allerdings, daß das
Richtmikrofon immer auf die abgehörten Personen gerich-
tet ist. Wenn diese sich so schnell bewegen, daß das Richt-
mikrofon nicht hinterherkommt, wird das Abhörergebnis
Nur Linien, die nahezu parallel zur Röhre verlaufen, natürlich schlechter.
gelangen hindurch. Je länger die Röhre ist, desto präziser
müssen die Linien in Höhe der Röhre hereinkommen, also
parallel mit der Röhrenwand verlaufen. Dieselbe Folge ergibt
Reflexion
sich, wenn die Röhre einen sehr geringen Durchmesser besitzt. Reflexionsmethoden beruhen auf dem Prinzip, daß in einem
Raum, in dem geredet wird, bestimmte Teile, wie Fenster
Es ist längst möglich, äußerst kleine Mikrofone zu bau- mitschwingen. Mit Hilfe eines Laserstrahls, der auf das Fen-
en, in diesen Fällen wird eine dünne, kurze »Röhre« ver- ster gerichtet ist, können diese Schwingungen aufgefangen
18 19
Abhörratgeber 18.11.1997 16:55 Seite 20

werden. Technisch ausgedrückt, wird das zurückkehrende leitet, und oftmals entstehen infolge von Schritten, Verkehr
Signal durch das Schallsignal aus dem Zimmer moduliert. usw. »Hintergrundgeräusche«.
Möglicherweise mutet dies wie Science-fiction an, das ist Für Abhörer ergeben sich hier folgende Vorteile: Das
es aber absolut nicht. Lasergeräte werden seit Jahren von Mikrofon braucht nicht im Zimmer selbst installiert zu wer-
Geheimdiensten effektiv eingesetzt. Im spezialisierten Fach- den, und Kontaktmikrofone sind mit den üblichen Gegen-
handel ist bereits für etwa 4000 DM ein komplettes Set mit abhörtechniken kaum aufzuspüren. Die ganze Anlage (Kon-
Infrarotlaser, Auffanggerät und Filtern erhältlich, mit dem taktmikrofon, kräftiger Verstärker und ein Speichermedium
bis auf ca. 200 Meter Entfernung ziemlich gute Ergebnisse wie ein Kassettenrecorder) kostet etwa 2000 DM, am Geld
erzielt werden können. Nachteil ist auch hier, daß sich zwi- dürfte es also nicht liegen. Der große Nachteil ist, daß es
schen dem abzuhörenden Gebäude und dem Gerät eine beileibe nicht immer gelingt, eine gute Tonqualität zu erhal-
»Sichtlinie« befinden muß. ten. Wenn die Lage vor Ort zufälligerweise günstig und eine
Nicht nur Fenster, sondern auch Spiegel und Lautspre- gut leitende Wand (oder Wasserleitung, Heizungsrohr usw.)
cher können als »Spiegel« benutzt werden. Hier ein Beispiel vorhanden ist, so ist das Kontaktmikrofon ein effektives
aus der Welt von James Bond. Vor etwa dreißig Jahren Mittel. Kontaktmikrofone gehören zur Standardausrüstung
schenkten die Sowjets dem amerikanischen Botschafter in professioneller Lauscher.
Moskau eine mit prächtigen Stichen geschmückte Wandta-
fel. Der CIA untersuchte sie, konnte nichts finden, und sie Mikrofone in Räumlichkeiten
wurde also aufgehängt. Nach einer gewissen Zeit merkte der Ein im Raum installiertes Mikrofon bringt die beste Tonauf-
CIA, daß starke Mikrowellen, wie vom Mikrowellenherd be- nahmequalität. In den USA und seit kurzem auch in den
kannt, auf das Gebäude gerichtet waren. Nach langen Nach- Niederlanden werden solche Aufnahmen in Gerichtsverfah-
forschungen bekam der britische Geheimdienst heraus, daß ren als beweiskräftiges Material zugelassen, in der BRD soll
die Wandtafel einen Hohlraum enthielt, der sich als »Spie- dies durch eine Gesetzesinitiative, dem sogenannten
gel« für Mikrowellen eignete. Großen Lauschangriff legitimiert werden. Daß dieses aber
auch durch die Hintertür erfolgen kann, bekamen mehrere
Kontaktmikrofone mutmaßliche Redakteure der Zeitschrift »radikal«, die von
Auch der Einsatz von Kontaktmikrofonen erfolgt »passiv«: Juni bis Dezember 1995 im Knast inhaftiert waren, zu
Lauscher brauchen sich keinen Zugang zu den Räumlichkei- spüren. Ihr angeblicher Redaktionstreffpunkt in einem Haus
ten, die sie abhören möchten, zu verschaffen. Es gibt ver- in der Eifel war mit Wanzen gespickt. Die dort geführten
schiedene Kontaktmikrofonarten, die auf unterschiedlichen Gespräche über Erscheinungsweise und Inhalt der Zeit-
technischen Prinzipien basieren. Das Grundprinzip ist aller- schrift werden nun als Beweismittel gegen sie verwandt.
dings bei allen dasselbe: Schall, der in einem Zimmer er- Dennoch haften auch an dieser Methode eine ganze Rei-
zeugt wird, versetzt auch die Wände des betreffenden he Nachteile und praktische Probleme. So ist es erforder-
Raums in Schwingungen. Indem man diese winzigen lich, den abzuhörenden Raum mindestens einmal zu betre-
Schwingungen auf der anderen Seite der Wand auffängt und ten, was nicht immer einfach ist. Ferner besteht die Gefahr,
verstärkt, ist es möglich, die Schwingungen wieder in ver- daß die abzuhörenden Personen das Mikrofon finden und
ständliche Geräusche zu »übersetzen«. Gegenmaßnahmen ergreifen.
Soweit die Theorie. In der Praxis erweist sich dies jedoch Das Verstecken von Mikrofonen bildet kein unüber-
als schwieriges Unterfangen. Es ist schwer vorherzusagen, windbares Hindernis, da ein modernes Miniaturmikrofon
welche Art Wand die Schwingungen an welcher Stelle gut mit Batterien kleiner ist als ein Fingerhut. Auch besteht die
20 21
Abhörratgeber 18.11.1997 16:55 Seite 22

Möglichkeit, piezoelektrisches Papier zu verwenden. Dieses stimmte Lichtart hindurchgeschickt, beispielsweise aus ei-
»Papier« setzt Druckunterschiede in elektrische Impulse nem äußerst schwachen Laser oder einer gut justierten
um, wodurch es sich hervorragend als Mikrofon verwenden LED-Lampe. Eine LED ist eine kleine »Lampe«, die Licht
läßt. Sicherlich lassen sich in einem Raum, in dem mit Pa- in einer bestimmten Wellenlänge sendet. Jeder hat sie schon
pieren gearbeitet wird, immer eine Vielzahl von Versteck- mal gesehen, Beispiele wären die kleinen roten, grünen oder
möglichkeiten finden ... gelben Lampen an modernen Stereoanlagen, Kameras u.ä.
Das komplizierteste Problem des Ganzen ist in der Regel Die teureren Varianten sind präzise justiert. An der »Mikro-
der Transport nach draußen. Man kann sich dafür entschei- fonseite« wird die Glasfaser von einer besonderen Membran
den, den Minikassettenrecorder im Abhörraum zu ver- bedeckt, welche die Lichtwellen zurückwirft. Diese Mem-
stecken. Der Nachteil ist, daß ein solcher Recorder relativ bran schwingt infolge produzierter Schallwellen auch mit
groß ist und der Abhörer regelmäßig den Ort betreten muß, und moduliert dadurch die Lichtwellen. Resultat ist ein ex-
um die Bänder zu wechseln. trem kleines »Mikrofon«, das praktisch nicht zu orten ist!
Es können auch Minisender mit drahtloser Verbindung Das Glasfasermikrofon ist, soweit wir wissen, noch nicht im
benutzt werden. Dies verleiht dem Abhörer die Möglichkeit, Handel erhältlich, das Prinzip ist jedoch simpel. Ein paar
die Signale in ein paar hundert Meter Entfernung aufzufan- Hobbybastlern in den USA ist es gelungen, solch ein Ding
gen. Obwohl die gegenwärtigen Sender so klein wie eine für ein paar tausend Mark an Materialkosten herzustellen.
Streichholzschachtel und also relativ einfach zu verstecken Das Signal des Mikrofons kann auch über bereits vor-
sind, haben sie dennoch eine Reihe von Nachteilen. Die handene leitende »Verkabelung« transportiert werden. In
Batterien reichen höchstens für ein paar Wochen. Darüber diesem Zusammenhang sind Telefon, TV-Kabel, Stromnetz,
hinaus gibt es verschiedene Techniken, mit denen die Sen- Wasserleitungen und Heizungsrohre zu nennen. Der Vorteil
der geortet werden können. ist offensichtlich: Es ist nicht erforderlich spezielle und auf-
In dem obengenannten Fall der Verwanzung einer ange- fallende Kabel zu verlegen. Außerdem kann das Signal auf
nommen Redaktionskonferenz der Zeitschrift »radikal« in diese Art und Weise mit niedriger Frequenz gesendet wer-
der Eifel im September 1993, waren offensichtlich Wanzen den, wodurch es schwerer aufzuspüren ist. Auch für diese
u.a. in den Steckdosen (wegen der Stromversorgung) und in Techniken gilt, daß ein versierterer Elektroniktüftler für ein
Tischbeinen versteckt worden. Die Aufzeichnung der Ge- paar hundert Mark ein funktionierendes System basteln
spräche soll einige hundert Meter entfernt stattgefunden ha- kann. Interessant ist die Tatsache, daß in den USA Experi-
ben.1 mente mit einem System durchgeführt werden, wonach es
Eine weitere Methode, das Schallsignal nach draußen zu möglich sein soll, Nachrichten über das bestehende TV-Ka-
transportieren, ist der Einsatz einer Kabelverbindung zu ei- belnetz versenden zu können, um sich so an Spielen oder
nem angrenzenden Raum. Dafür ist eine kleine Öffnung in Diskussionsprogrammen zu beteiligen.
der Wand erforderlich. In den meisten Räumlichkeiten ist Auf diesem Prinzip soll das »interaktive TV« beruhen,
das kein Problem (Steckdosen, Leitungen usw.). Die »Ka- daß auch bald in der BRD eingeführt wird. Mit einem Druck
bel« können auch aus hauchdünnen Glasfasern bestehen, die auf die Fernbedienung können dann Waschmaschinen und
zum Beispiel von einem Metalldetektor nicht geortet wer- Bücher bestellt werden.
den können.
Eine interessante Glasfaservariante ist, nur eine einzige Gegenmaßnahmen
Faser im abzuhörenden Raum enden zu lassen. Von der Bleibt uns noch, etwas über die andere Seite der Medaille zu
»Empfangsseite« wird durch diese eine genauestens be- melden: Wie können Lauschangriffe verhindert werden?
22 23
Abhörratgeber 18.11.1997 16:55 Seite 24

Das erste und wichtigste ist, dafür zu sorgen, daß die Schall- um miteinander geräuschlos zu kommunizieren, wie etwa
wellen nicht unnötig weit reichen. Also leise sprechen, wenn die Zeichensprache für Gehörlose ... Die Wohnung für ein
es niemand hören soll. Ferner gibt es unterschiedliche Me- vertrauliches Gespräch zu verlassen, kann auch schon eine
thoden, Geräusche zu dämpfen. Es ist zum Beispiel bekannt, wirksame Möglichkeit sein. Die Frage, wohin der Ausflug in
daß große Betriebe wie Philips besondere Sitzungsräume diesem Zusammenhang gehen soll, ist hier allerdings nicht
besitzen, die vollkommen schalldicht sind. Für Privatperso- ganz unerheblich. Im allgemeinen gilt, daß es viel schwieri-
nen ist dieses drastische Verfahren allerdings nicht reali- ger ist, technische Abhörhilfsmittel einzusetzen, wenn das
stisch. Objekt mobil ist. Geht man in einem Wald spazieren, in
Dennoch gibt es eine Reihe von Methoden, die eventuel- dem Totenstille herrscht, ist es für die Lauscher einfacher,
len Abhörern die Arbeit ganz schön erschweren. Bestimmte ein Richtmikrofon zu benutzen, als in einer Stadt mit Autos,
Dämmaßnahmen am Gebäude, wie Doppelfenster anzu- Fußgängern und Straßenbahnen. Andererseits ist es dort je-
bringen, wirken sich auf die Richtmikrofone und Laser-Re- doch nicht undenkbar, daß ein Abhörer direkt und ohne jeg-
flexionsgeräte störend aus. Weiter kann es sinnvoll sein, er- liche technische Hilfsmittel ein Gespräch mithören kann. So
kennbare Öffnungen in der Wand (wie zu große Löcher für ist es an einem verkaufsoffenen Samstagnachmittag in einer
Heizungs- und Wasserleitungen) abzudichten. vollen Fußgängerzone ziemlich schwer zu überprüfen, ob
Tarnung, beziehungsweise das Vermischen von Ge- man verfolgt wird oder nicht.
sprächen mit allerlei Hintergrundgeräuschen (Radio, heu- Ferner ist es wichtig, einen Treffpunkt zu wählen, bei
lendes Baby) funktioniert meistens, wenn es sich nur um dem Mithörer nicht bereits im Vorfeld Maßnahmen treffen
neugierige Nachbarn handelt, gegen professionelle Abhör- können. Regelmäßige »geheime« Besprechungen an einem
spezialisten hilft es wenig. Es ist heutzutage technisch leicht Tisch im Café Klatsch und Tratsch bleiben nicht immer pri-
möglich, bestimmte Geräusche herauszufiltern. Man denke vaten Charakters ... Dabei bleibt es immer wichtig, sich be-
zum Beispiel an die vielen sogenannten Soundmix- und wußt zu sein, daß Abhörer auch die Fähigkeit des Lippenle-
Samplergeräte. In diesem Zusammenhang gilt die Regel, sens beherrschen können. Diese Möglichkeit darf sicherlich
daß die Filterung von Geräuschen sich in dem Maße verein- nicht außer acht gelassen werden. Manche Leute können das
facht, wie die »Störungsquelle« bekannt ist. Eine Kassette sehr gut und mit Hilfe von Kameras sogar auf große Entfer-
der Lieblingsgruppe, die jeden Tag gespielt wird, eignet sich nungen. Dieses Risiko ist auf ein Mindestmaß zu begrenzen,
also absolut nicht. Auch der in alten Filmen häufig benutzte indem man sich mehr dem Gesprächspartner zuwendet und
Trick, Wasserhähne zu öffnen, ist gegenwärtig nicht mehr so gegebenenfalls etwas schneller und unartikulierter spricht.
sinnvoll. Eine interessante Variante könnte der sogenannte
Schließlich noch eine Reihe technischer Hinweise zum
»Sonic Jammer« (Akustischer Klemmer) sein. Diese Metho-
Orten von Abhörgeräten: Minisender sind am besten mit
de basiert auf dem Prinzip, daß ein Schallsignal erzeugt
Hilfe von Spezialgeräten zu orten, die ein großes Spektrum
wird, daß für das menschliche Ohr nicht hörbar ist, aber ein
an Funkfrequenzen aufspüren können und so angeben, ob
Mikrofon hingegen ganz schön durcheinanderbringt. Über
sich in der Nähe ein Sender befindet. Mit Hilfe eines soge-
deren praktische Anwendungsmöglichkeiten und Beschrän-
nannten Feldstärkemessers läßt sich ein Sender am billigsten
kungen ist allerdings noch wenig bekannt. Möglicherweise
orten. Dieses Gerät kann angeben, ob in der nahen Umge-
eine Herausforderung für begeisterte Heimwerker?
bung ein Signal gesendet wird (bei den meisten innerhalb ei-
Die älteste und immer noch wirkungsvolle Methode ist,
nes Frequenzspektrums von etwa 30 kHz bis 2 MHz), aber
bestimmte Informationen einfach für sich zu behalten. Dar-
nicht, was gesendet wird. Das heißt, daß das Gerät nicht an-
überhinaus gibt es auch noch eine Reihe anderer Methoden,
24 25
Abhörratgeber 18.11.1997 16:55 Seite 26

zeigen kann, ob die Strahlen vom eigenen Computermoni- der Halter eines solchen Fahrzeuges muß damit rechnen,
tor, dem drahtlosen Telefon der Nachbarin, dem lokalen daß Aufenthalt und Fahrtrouten permanent aufgezeichnet
Sendemast fünf Häuserblöcke weiter oder einem Abhörsen- werden, auch wenn sein Auto gar nicht als gestohlen gemel-
der stammen. Mit einer gewissen Erfahrung kann man, in- det wurde.
dem man planvoll an die Sache herangeht, dennoch ziemlich Die satellitengestützten Systeme senden ihre Signale al-
schnell die Unterschiede zwischen den verschiedenen Sen- lerdings nur in sehr großen Zeitabständen, manchmal nur
dequellen erkennen. Die Geräte besitzen den Vorteil, daß alle 10 Minuten ein Signal, so daß sie für die Observation in
sie in eine Jackentasche passen und also überall anwendbar einer Großstadt wahrscheinlich keine große Rolle spielen.
sind. Dies ermöglicht zum Beispiel die Ortung eines Peil- Hierfür müssen Peilsender benutzt werden, die direkt vor
senders an einem Auto. Die Preise liegen je nach Empfind- Ort aufgefangen werden.
lichkeit und Benutzerfreundlichkeit zwischen 300 und 1200 In Berlin versteckte die Polizei 1988 bei einem Mann,
DM. gegen den zwei Ermittlungsverfahren wegen Einbruch an-
hängig waren, einen Peilsender im Auto. Diesem fielen zu-
Peilsender mal anders: bequem von Zuhause aus ... erst die ihn verfolgenden Beamten auf, dann ein kleiner Ka-
Am modernsten ist es natürlich, die Spur der Peilsender per sten mit Antenne, der unter seinem Wagen mit zwei Magne-
Satellit zu verfolgen. Von den niederländischen Justizbehör- ten befestigt war. Als er den Kasten seinem Anwalt übergab,
den ist bekannt, daß die dafür bereits verschiedentlich AR- wurde der flugs von der Polizei beschlagnahmt. Kein Wun-
GOS in Anspruch genommen haben. ARGOS ist ein für der, eine richterliche Anordnung zur Durchführung dieser
wissenschaftliche Zwecke gedachtes Computer- und Satelli- Maßnahme hatte nicht vorgelegen.2 Bei einem solchen Sen-
tensystem, das beispielsweise dafür benutzt wird, Tiere, die der handelt es sich um einen Markierungssender, der ein be-
mit einem Sender ausgerüstet sind, zu orten. Justiz und Po- stimmtes Signal aussendet, daß den Verfolgern erlaubt, den
lizei nutzen dieses System unter anderem, um Drogentrans- eigenen Abstand zu dem Verfolgten zu bestimmen und so
porten mittels versteckten Peilsendern zu folgen. Das Signal den Standort des Verfolgten einigermaßen genau herauszu-
der Sender, niedrig auf dem 400 MHz-Band, wird von meh- kriegen.
reren Satelliten empfangen, wodurch eine exakte Ortsbe-
Es ist äußerst praktisch, zusammen mit einem Feldstär-
stimmung möglich ist. Die Ortsbestimmung ist über ein
kemesser einen sogenannten Interzeptor zu benutzen. Die-
Computersystem abzurufen. Dieses »Tracking-System«
ses tolle Gerät, das oft kaum größer als ein Walkman ist,
wird auch in der BRD bereits verschiedentlich angewendet.
sendet ein Signal aus und scannt dann alle möglichen Fre-
Beispielsweise von großen Fuhrunternehmen, die ihre
quenzbereiche durch, auf der Suche nach dem ausgesende-
Transport-LKWs mit solchen Sendern ausrüsten, die ein
ten Signal. Auf diese Weise können in der Nähe des Inter-
unveränderliches Signal aussenden. Damit weiß die Zentra-
zeptors angebrachte Sender/Wanzen geortet werden. Sind
le, wo sich ihre jeweiligen LKWs in Europa gerade befinden
über das Gerät plötzlich die Stimmen anderer Leute in dei-
und ob die Ware, ihren vorgesehenen Bestimmungsort auch
nem Wohnzimmer zu hören, so wird es wirklich Zeit,
tatsächlich erreicht. Auch Luxuslimousinen, gerne geklaut
gründlichere Nachforschungen anzustellen ...
und in andere Länder verschoben, wurden schon mit Sen-
Ein weiterer Vorteil ist, daß mit diesem Gerät auch der
dern versehen. Damit sind die Fahrzeuge immer lokalisier-
Funkverkehr von Personen, die einen observieren, abgefan-
bar und die Transportrouten von Schieberringen zu ermit-
gen werden kann – sogar wenn man nicht genau weiß, auf
teln. Verschiedene Autoversicherer geben Preisnachlässe auf
welcher Frequenz dies erfolgt. Ein Nachteil des Apparats
Fahrzeuge, die mit solchen Systemen ausgestattet sind. Aber
26 27
Abhörratgeber 18.11.1997 16:55 Seite 28

besteht darin, daß er zur Ortung etwa eine Sekunde über Abhöraktionen Auskunft, bei denen mit solchen Sen-
benötigt. Infolge dessen kann er äußerst kurze Impulse, wie dern gearbeitet wird.
sie oftmals von Peilsendern ausgehen, übersehen. Der Feld- Lauschangriffen mit Richt-, Kontakt- und Glasfasermi-
stärkemesser besitzt diesen Nachteil nicht, da er das elektro- krofonen ist mit technischen Mitteln kaum etwas entgegen-
magnetische Feld auf einmal mißt, ohne dabei alle Frequen- zusetzen. Manchmal ist es einfacher, die Personen zu erken-
zen einzeln abzusuchen. Deshalb ist es am besten, eine nen, die jemanden abhören wollen, als die Geräte, mit denen
Kombination aus Interzeptor und Feldstärkemesser zu ver- sie das machen.
wenden. Der Preis eines Interzeptors liegt bei ungefähr Manchmal gelingt dies allerdings auch mit den vorhin
1500 DM. beschriebenen technischen Gegenmaßnahmen. So zeigte
Wenn man wirklich gründlich suchen möchte, wird man sich, daß in einem Fotokopierautomat in einem »sauberen«
einen Frequenzzähler benutzen müssen, mit dem zu ermit- Raum in Stormont, dem Stadtparlament von Belfast, in dem
teln ist, welches die Frequenz eines gesendeten Signals ist. sich Sinn-Fein-Vertreter zurückzogen, um sich während der
Da der Sendeverkehr im Äther ziemlich strengen Bestim- Gespräche mit britischen Politikern in bezug auf den Frie-
mungen unterliegt, ist es leicht, eine Anweisung der Her- densprozeß in Nordirland ungestört zu beraten, ein Abhör-
kunft des Signals zu erhalten, wodurch unschuldige und ver- sender versteckt worden war. Dieser moderne Sender arbei-
dächtige Signale einfach zu identifizieren sind. tete auf einer Frequenz über 1000 MHz und benutzte
Frequenzzähler und verwandte Geräte eignen sich je- »spread-spectrum«-Modulation. Der Sender wurde von
doch nicht für Laien oder gelegentliche Benutzer. Sie sind Gerry Kelly während einer »Antiwanzenaktion« unter Ver-
teuer (ein paar Tausend bis mehrere Zehntausend Mark) wendung eines Breitbandempfängers (»scanlock wideband
und um sie angemessen verwenden zu können, ist ein gutes receiver«) entdeckt. Die Entdeckung wurde den britischen
technisches Fachwissen unabdingbar. Politikern mitgeteilt. Das Nothern Ireland Office verneinte,
Scanner sind Geräte, die Frequenzen auf der Suche nach etwas mit dem Sender zu tun zu haben, republikanische
Sendern durchlaufen. Bis vor ein paar Jahren war der Be- Quellen wußten allerdings zu erzählen, daß es sich um eine
trieb dieser Geräte in der BRD verboten. Mittlerweile gibt typischen Wanze des britischen Geheimdienstes MI 5 han-
es eine Gemeinde von Hobbyscannern, die sich ein Vergnü- delte.
gen daraus bereiten alle nur erdenklichen Funksprüche auf-
zufangen. Die einfachsten Handscanner sind bereits ab 300
DM zu kriegen. Solche die auf bestimmte engere Frequenz- Anmerkungen
bereiche einstellbar sind, ab etwa 700 DM. Füher war es ge- 1 Der Spiegel 42/1995, »Big Bang in Wanderrath«
nerell verboten, bestimmte Frequenzen, wie die des Polizei- 2 taz 21.7.1988, »Polizeilicher Piratensender«
funks abzuhören, darauf wurde auch bei den meisten Gerä-
ten hingewiesen. Um einen Funkscanner ordentlich bedie-
nen zu können, braucht es allerdings etwas Erfahrung, denn
aus dem Kauderwelsch der Hobbyfunker wird beim ersten
Hören niemand schlau.
Übrigens gilt für alle diese Geräte, daß sie nicht unfehl-
bar sind: Die modernsten »spread-spectrum«-Sender (siehe
das entsprechende Kapitel in diesem Buch) können sie bei-
spielsweise nicht orten. Und selbstverständlich geben sie nur
28 29
Abhörratgeber 18.11.1997 16:55 Seite 30

Telefonverkehr
Telefon
Programme, die automatisch die gewünschten Pakete raus-
suchen.
• Ich habe doch einen Wanzendetektor!

verkehr Den hast du nicht. Die Mehrzahl der Geräte, die unter
dem Namen »Wanzendetektor« oder ähnlichen Bezeich-
nungen im Handel erhältlich sind, spüren lediglich die ein-
fachsten Abhörmittel auf. Mit dieser Art Detektoren ist zu
ermitteln, ob jemand über einen anderen Apparat mithört.
Auch eine parallele Anzapfstelle1 kann damit entdeckt wer-
Es ist relativ simpel, Telefongespräche abzuhören.
den. Alle anderen Abhörmethoden sind mit diesen Geräten
Privatdetektive, eifersüchtige Ehemänner, Betriebsspione,
jedoch nicht aufzuspüren. Die Chance, mit solchen Detek-
jeder, der etwas Geld für ein paar elektronische Geräte aus-
toren eine Anzapfmethode, die über das Eigenbauniveau
geben möchte, kann mithören. Wie das in etwa funktioniert,
hinausgeht, zu entdecken, ist kleiner als die Chance, daß der
und wie man etwas dagegen tun kann, ist in diesem Kapitel
Abhörer sich durch einen Fehler selbst verrät. Letzteres er-
zu lesen.
lebte zum Beispiel die Redaktion der niederländischen Zeit-
Wir beginnen damit, ein paar Märchen zu widerlegen.
schrift Hack-tic. Durch einen Anschlußfehler im Fernmel-
Später beschreiben wir dann, wie Telefonleitungen ange-
deamt kamen sie dahinter, daß ihre Telefongespräche zer-
zapft werden und wie man sich davor schützen kann.
hackt (elektronisch verformt) an die Polizei oder den Verfas-
Die Märchen sungsschutz weitergegeben wurden. Die Verformung sollte
es den Postlern erschweren, selbst die angezapften Leitun-
• Ein Fax kann nicht abgehört werden.
gen abzuhören.
Denkste! Früher war das lediglich mit Hilfe sehr teurer
Geräte möglich, gegenwärtig sind jedoch Geräte erhältlich, • Ich rufe X an und bitte ihn schnell meine »sichere«
die dieselbe Arbeit für ein paar Tausend Mark erledigen. So- Nummer zu wählen.
gar ein Faxmodem kann dafür benutzt werden, den Faxver- Bedauerlicherweise können professionelle Abhörspezia-
kehr einer angezapften Leitung lesbar zu machen. listen in sekundenschnelle eine andere Leitung anzapfen.
Die Polizei hat in den meisten Fällen für diese Aktion nicht
• Computerverkehr ist nicht anzuzapfen.
einmal eine zusätzliche Genehmigung nötig.
Früher war dies tatsächlich ziemlich kompliziert. Nun ist
alles, was über Telefonleitungen übertragen wird, aufzuneh- • Autotelefone und Handys können nicht abgehört werden.
men. Auf Band aufgenommener Modemverkehr ist im Erzähle das mal einem beliebigen Besitzer eines Funk-
Handumdrehen in lesbare Sprache umzuwandeln und aus- scanners oder beispielsweise der Utrechter Polizei. Letztere
zudrucken. Voraussetzung ist natürlich, daß die Nachrichten hörte zwei Jahre lang hunderte Autotelefone ab, um ein paar
nicht verschlüsselt sind. Ein Computernetz erleichtert ei- Gespräche herauszufiltern. Mit Scannern können nur mobi-
nem Abhörer die Arbeit ungemein. Er braucht lediglich alle le Telefongespräche, die analog funktionieren in der unmit-
Datenpakete, die ein Computer sendet und empfängt, zu ko- telbaren Umgebung empfangen werden (mehr dazu im Ka-
pieren und zu speichern. Bei den meisten Netzen ist dies pitel Mobiltelefone). Es ist übrigens auch möglich, die Posi-
ziemlich einfach: Im Prinzip kann jeder Computer alle Pa- tion eine Autos zu ermitteln, indem man die Bereitschafts-
kete, die gesendet werden, aufzeichnen. Es gibt gegenwärtig signale des Autotelefons oder des Handys anpeilt. Wir wer-

30 31
Abhörratgeber 18.11.1997 16:55 Seite 32

den uns im Kapitel »Drahtlose Telefonsysteme« hiermit Nummer wählt, hört einen Ton, der immer höher wird. Mit
eingehender befassen. Falls bekannt ist, welche Nummern diesem Ton können die Telefonmonteure überprüfen, ob
die Autotelefonbenutzer anwählen, können die Gespräche sich in der Leitung Filter befinden, die bestimmte Frequen-
im Fernmeldeamt abgehört werden. Ebenso wenn die Num- zen herausfiltern. In dem Fall ist kein Ton zu hören. Es ist
mer des abzuhörenden Handys oder Autotelefons bekannt jedoch damit nicht zu hören, ob ein Abhörgerät an die Lei-
ist. Mit der seit 18. Mai 1995 in der BRD gültigen Fernmel- tung angeschlossen ist.
de-Überwachungs-Verordnung müssen alle Betreiber digi-
taler Kommunikationstechniken, also auch die von Handys Wo sitzt die Wanze, und wie funktioniert’s?
und Autotelefonen, bis zum Mai 1996 Abhörmöglichkeiten • An der Leitung oder im Telefonapparat selbst
einrichten, die es den Sicherheitsbehörden erlauben, Inhalt Für ziemlich wenig Geld sind Geräte erhältlich, die un-
und Kommunikationsprofil des jeweils abzuhörenden An- mittelbar an die Telefonleitung von jemandem anzubringen
schlusses einzusehen. sind. Die Apparate nehmen dann alle Gespräche auf, die
über jene Leitung übertragen werden, oder senden sie über
• Von Telefonzellen aus kann man sicher telefonieren.
einen eingebauten Sender. Diese Art Wanzen sind weitge-
Telefonzellen sind genauso sicher wie Geschlechtsver-
hend bekannt und mit Spezialgeräten, z.B. einem Interzep-
kehr ohne Kondom: Es kann sehr lange gut gehen, aber
tor, leicht zu orten. In der eigenen Umgebung können sol-
früher oder später geht’s schief. Die Post speichert die ge-
che Wanzen aufgespürt werden, indem man die Telefonlei-
wählten Nummern und staatliche Behörden – oder Privat-
tung physisch überprüft.
detektive mit Verbindungen – können sie anfordern. Die
Zum Einbau in den Telefonapparat selbst sind im Han-
Polizei tut sich beim Abhören von Telefonzellen nicht
del beispielsweise Abhörgeräte erhältlich, die den in alten
schwer. Es wird einfach eine Wanze an der Telefonzelle an-
Apparaten standardmäßig vorhandenen Kohlemikrofonen
gebracht, wenn dies »im Interesse der Ermittlungen« sein
ähneln. Damit kann das Gespräch auch auf einer Funkfre-
sollte. Dadurch, daß die Zellen öffentlich zugänglich sind,
quenz gesendet werden. Achte deshalb darauf, wer mit sei-
ist es darüber hinaus auch für Dritte außerordentlich ein-
nen Fingern an deinem Telefonapparat sitzt. Telefonmon-
fach, dort einen Sender anzubringen.
teure sollten sich ausweisen, und man sollte immer in der
Im Herbst 1989 kam die Polizei einem Berliner Trio auf
Nähe bleiben, um zu gucken, was sie ausführen.
die Spur, die mit Bombenanschlägen den Hertiekonzern er-
Allerdings solltest du wissen, daß du verbeamtete Abhö-
preßt hatten. Ihr Fehler: Einer der Erpresser telefonierte von
rer hiermit kaum verunsichern wirst, auch ein Telekommit-
einer Telefonzelle in Belgien mit seinen Komplizen in Ber-
arbeiterausweis ist für die Staatsschutzbehörden kein Pro-
lin-Neukölln und danach mit dem Hertie Konzern in Frank-
blem. Die Zusammenarbeit von Post, Telekom und Staats-
furt/M. Was die Erpresser nicht wußten: Die belgische Tele-
schutzbehörden ist in der BRD sehr ausgereift. Allenfalls
fongesellschaft speichert, angeblich nur aus Abrechnungs-
mittelmäßige Privatdetektive lassen sich vielleicht ver-
gründen, alle angerufenen Telefonnummern – auch die der
schrecken.
Gespräche, die von Telefonzellen aus geführt wurden.2
• Im Schaltschrank
• Es gibt besondere Telefonnummern, die einem verra-
Jede Leitung führt früher oder später in einen Schalt-
ten, ob man abgehört wird.
schrank. Bei einem Wohnungskomplex steht dieser häufig
Blödsinn. Diese »Wanzen-Detektor«-Nummern, die für
im Keller. Es ist ziemlich einfach, dort eine Wanze anzu-
einen Haufen Geld verkauft werden, kontrollieren lediglich
bringen. Kurz mal eine Induktionsrolle3 anbringen und fer-
die Qualität der Telefonleitung. Jemand, der solch eine
32 33
Abhörratgeber 18.11.1997 16:55 Seite 34

tig ist die Laube. Professionelle Abhörspezialisten lassen in der Zelle. Im letzteren Falle wird ein Sender in der Zelle
sich kaum von ein paar Schlössern aufhalten, die den Keller selbst versteckt, der meistens über die Spannung der Tele-
und die Türen schützen sollten. fonleitung betrieben wird.
Als im November 1987 wieder einmal die Räumung der
• In Telefonkästen
besetzten Häuser in der Hamburger Hafenstraße anstand,
In den Telefonkästen auf der Straße laufen alle Kabel ei-
wurden mehrere Telefonanschlüsse rund um die besetzten
nes bestimmten Bezirks, z.B. eines Wohnblocks zusammen.
Häuser, darunter mindestens drei Telefonzellen vom Ham-
Die Kabel können dort auch angezapft werden, wobei es
burger Fernmeldeamt direkt zur zentralen Abhöranlage im
möglich ist, die Daten über eine andere Fernsprechleitung
Hamburger Polizeipräsidium umgeschaltet. Eine richterli-
sofort weiter zu schicken. Und wer wundert sich schon,
che Anordnung wurde, wie so oft, erst später eingeholt.
wenn irgendein Monteur an den Kabeln eines Telefonka-
Hunderte von Telefongesprächen wurden auf Band aufge-
stens herumbastelt?
nommen und später abgetippt.5
• In Fernmeldeämtern
• Drahtlose Telefone
Es ist ein Kinderspiel, innerhalb der Fernmeldeämter ein
Drahtlose Funktelefone sind eigentlich kleine Sender,
Abhörgerät anzuschließen. Das tatsächliche Abhören erfolgt
die ein Signal zur Basisfunkstelle senden. Diese Basisfunk-
in den meisten Fällen nicht im Fernmeldeamt selbst, son-
stelle gibt die Signale über die (übliche) Telefonleitung wei-
dern andernorts. Professionelle Abhörgeräte bestehen aus
ter. Drahtlose Telefone sind absolut nicht sicher. Jeder, der
einer Haupt- und einer Arbeitseinheit (»master-« und »sla-
einen Funkscanner besitzt, kann mithören. Auch kann es
ve-unit«). Die Haupteinheit, die in der Regel beispielsweise
passieren, daß Leute mit einem anderen Funktelefon dei-
im Abhörraum der Polizei steht, speichert die abgehörten
nem Gespräch folgen können.
Gespräche auf Band, Festplatte oder CD-ROM, während
Der »Schutz«, mit dem viele Funktelefonhersteller wer-
die Arbeitseinheit im Fernmeldeamt mit dem abzuhörenden
ben (»1000 Sicherheitscodes!«) sind Identifizierungscodes,
Anschluß verbunden ist und die Gespräche an die Hauptein-
die Handy und Basisfunkstelle miteinander austauschen, um
heit weiterleitet. Um zu verhindern, daß das Fernmeldeper-
zu verhindern, daß jemand mit einem anderen Telefon auf
sonal mithören kann, werden die angezapften Daten oft auf
deine Kosten telefonieren kann. Diese »Sicherheit« hat also
einfache Art und Weise zerhackt. Bei Abhöranschlüssen in-
nichts mit Verschlüsselung oder Zerhacktechniken zu tun.
nerhalb des Fernmeldeamts ist es äußerst fraglich, ob dies
In der letzten Zeit kommen Telefone auf den Markt, die
immer gemäß der Regeln der Strafprozeßordnung erfolgt.
den Nachrichtenverkehr zwischen Basisfunkstelle und Han-
Vor dem Mauerfall war in Berlin bekannt, daß in allen
dy zerhacken. Diese Telefone bieten zwar eine gewisse Si-
größeren Postämtern Stuben von den Allierten eingerichtet
cherheit, ein professioneller Lauscher kann solch ein Ge-
waren, in denen die Postüberwachung (Beamtenjargon
spräch jedoch entschlüsseln. Die Scramble-Telefone sind
»Prüfpost«) und oft auch die Telefonüberwachung stattfand.
genauso verwundbar wie andere Funktelefone: Nach der Ba-
Allein im Postamt Wedding, das den französischen Allierten
sisfunkstelle, also in der Telefonleitung, ist das Gespräch
unterstand, befanden sich etwa 15 Tonbandgeräte zur Auf-
schließlich wieder entschlüsselt.
zeichnung überwachter Anschlüsse.4
• »Frequency flooding« (Frequenzfluten), das Abhören
• In Telefonzellen
einer Räumlichkeit mit Hilfe des Telefons
Das Anzapfen von Telefonzellen kann auf diverse Arten
»Frequency flooding« ermöglicht es, über den Telefon-
und Weisen erfolgen. Über das Fernmeldeamt oder einfach
hörer einen Raum abzuhören, während das Telefon nicht
34 35
Abhörratgeber 18.11.1997 16:55 Seite 36

benutzt wird. Das System kann bei jedem Telefontyp ange- schengeschaltet wird. Eine weitere Möglichkeit ist, im
wendet werden, aber vor allem die alten grauen Apparate Stecker oder der Steckdose des Apparats einen Kondensator
mit Wählscheibe und Kohlenstoffmikrofon sind verwund- (10nF) anzubringen. Dadurch wird bewirkt, daß das zum
bar. Frequency flooding funktioniert folgendermaßen: Über Abhören erforderliche Signal in der Leitung kurzgeschlos-
die Telefonleitung wird ein Hochfrequenzsignal, das von sen wird. Solch ein Kondensator kostet knapp eine Mark.
dem Signal, das normalerweise zu einem nicht benutzten
Telefonapparat gesendet wird, zum Telefon geschickt. Maßnahmen gegen das Abhören von Telefongesprächen
Durch das Signal wird das Mikrofon im Apparat aktiviert. Mit den nachstehend angeführten Methoden sind nur be-
Wenn in dem Raum, in dem sich das Telefon befindet, stimmte Wanzen zu finden. Ein Abhörgerät im Fernmelde-
Geräusche zu hören sind, wird die Schwingung des Mikro- amt ist dadurch nicht aufzuspüren. Um zu erfahren, ob eine
fons beeinflußt (Modulation). Dadurch ändert sich auch das Leitung über das Fernmeldeamt angezapft wird, muß man
Signal in der Leitung. Dieses veränderte Signal wird vom schon eine(n) FreundIn bei der Post haben. Ein Abhöran-
Abhörer aufgefangen. Die Geräusche aus dem Zimmer wer- schluß im Fernmeldeamt ist für interne MitarbeiterInnen
den aus dem Signal herausgefiltert und verstärkt. Daraufhin fast immer zu erkennen.
können sie zur Abhörzentrale geleitet und dort gegebenen- • Die simpelste und billigste Methode ist, physische
falls aufgenommen werden. Nachforschungen anzustellen. Telefonabhörgeräte im Haus
Wer vertrauliche Gespräche führt und befürchtet, daß selbst sollten auf diese Art und Weise eigentlich aufzuspüren
das Telefon unter Frequency-flooding-Überwachung steht, sein. Es ist schwer, alles zu kontrollieren, mit etwas Geduld
kann dagegen eine Reihe von Gegenmaßnahmen treffen. und Erfindungsreichtum kommst du jedoch ein ganzes
Man kann natürlich einfach den Stecker aus dem Telefon Stück weiter. Erst den Telefonapparat gut überprüfen. Neh-
ziehen, aber dann kannst du auch nicht mehr angerufen wer- me ihn auseinander und stelle einen Apparat desselben Typs
den. Eine weniger rigorose Lösung ist, sich einen speziellen daneben. Vergleiche die Telefone. Gibt es Einzelteile, die
Tonfilter anzuschaffen, der vor den Telefonapparat zwi- sich nicht im anderen Telefon befinden? Sind manche Ein-
zelteile dicker als andere? Manchmal sind Wanzen nämlich
Anschließen eines 10 nF Kondensators an eine herkömmliche TAE- als Transistor getarnt. Wie viele Kabel verlassen das Tele-
Telefonsteckdose. Der Kondensator wird parallel zu den beiden von
fon? Bei manchen Bürotelefonen ist es ziemlich einfach, ein
der Post kommenden Anschlußkabeln angeschlossen.
extra Kabelpaar an das Mikrofon anzuschließen und so die
Gespräche andernorts abzuhören.
Verfolge auch die Kabel bis zu dem Punkt, an dem sie in
zweipoliges Kabel der Wand verschwinden. Wenn sich draußen oder im Keller
ein Schaltschrank befindet, solltest du diesen dann untersu-
chen, möglichst auch von innen.
• Abhörgeräte, die sich im Fernmeldeamt befinden, kön-
Kondensator 10 nF nen mit Hilfe »weißer Rauschsignale« (statisches Rauschen)
gestört werden. Das Rauschen wird durch die Filter des
In der TAE-Telefonsteckdose ist eine sechs- Fernmeldeamts mehr oder weniger entfernt, so daß den-
polige Anklemmleiste. An die ersten beiden Kontakte noch ein ziemlich gut zu verstehendes Gespräch geführt
(La und Lb) ist das von der Post kommende zweiadrige Anschlußkabel werden kann. Die Abhörgeräte, die sich vor dem Fernmel-
angeschlossen. Hier wird der 10 nF Kondensator angeschlossen. deamt befinden, nehmen dann Bänder mit Rauschen auf.
36 37
Abhörratgeber 18.11.1997 16:55 Seite 38

Lediglich mit modernsten Geräten kann noch ein erkennba- kungsvolle Codesätze sind oft in lange, langweilige Ge-
res Gesprächs herausgefiltert werden. spräche über beispielsweise das Wetter, neue Automarken,
• Es sind Geräte im Handel erhältlich, welche die Lei- Computer oder sonstige alltägliche Themen eingebettet.
tungsspannung während eines Gesprächs künstlich niedrig Sinnvollerweise werden von verschiedenen Leuten nicht
halten. Vorteil ist, daß ein eventuell angeschlossenes »drop- dieselben Codesätze verwendet und auch nirgendwo schrift-
out«-Relais, ein Schalter, der benutzt wird, um einen Recor- lich hinterlegt. Leute, die sich lange Codesätze nicht mer-
der zu steuern, nicht angeschaltet werden kann. ken können, wissen sich oftmals mit verschlüsselten Compu-
• Zum Kontrollieren der Leitung gibt es Meßgeräte, terdateien zu helfen.
TDRs (»time-domain-reflectometry«-Messer = zeitbezoge- • Mit dem Erzählen von Falschinformationen kann man
ne Reflektionsmesser). Diese Meßgeräte funktionieren wie Abhörleute völlig aus dem Häuschen bringen und mögli-
eine Art Radarsystem für Telefonkabel. Sie senden ein Sig- cherweise auch herausfinden, ob man abgehört wird.
nal und anhand des Echos ist zu ermitteln, wie lang die Lei-
tung ist und ob störende Faktoren zwischengeschaltet sind. Analyse des Telefonverkehrs
Im Prinzip sind diese Apparate ziemlich gut. Die Benutzung Auch ohne abgehört zu werden, können die Sicherheits-
solcher Geräte erfordert jedoch spezifische Fachkenntnisse, behörden eine Menge erfahren. Die Telefongesellschaft
wodurch nicht jeder mit ihnen umgehen kann. Die meisten speichert, wer mit wem und wie lange telefoniert hat. ALLE
Geräte sind darüber hinaus teuer (über 5000 DM). Gegebe- Nummern, die du anrufst, auch wenn keine Verbindung zu-
nenfalls ist es möglich, mit einem Volt/Ohmmeßgerät zu standekommt, werden registriert und in einem sogenannten
kontrollieren, ob die Spannung der Telefonleitungen gleich- »caller log« festgehalten. Die Tatsache, daß auf deiner
mäßig ist. Wenn Du mit dieser Methode gute Ergebnisse er- Rechnungsübersicht keine für dich gebührenfreien Num-
zielen möchtest, so ist es jedoch erforderlich, die Leitung re- mern aufgeführt werden, heißt noch lange nicht, daß diese
gelmäßig zu überprüfen und die Resultate aufzuschreiben. Nummern nicht registriert werden. Sie werden halt bloß
Es ist praktischer, ein professionelles Wanzensuch-Team an- nicht auf die Rechnung geschrieben. Auch die Nummern,
zuheuern, das ist allerdings auch teurer. die von Telefonzellen aus angewählt werden, sind beim
• Möchtest du ganz sicher wissen, daß nirgendwo, auch Fernmeldeamt registriert. Wenn jemand also sieht, daß du
nicht im Fernmeldeamt, mitgehört wird, ist das Telefonge- telefonierst, braucht derjenige sich lediglich das Datum und
spräch oder der Datenverkehr zu verschlüsseln. Verschlüsse- den Zeitpunkt zu notieren und kann so herausfinden, wen
lung von Gesprächen ist kostspielig. Es sind Geräte erhält- du angerufen hast.
lich, die zwischen Telefon und Anschluß geschaltet werden Zum Anfordern eines »caller log« benötigt die Polizei
und die Sprache in einen unentzifferbaren Tonsalat umwan- keine spezielle Genehmigung. Nach Paragraph 12 des Fern-
deln. Du solltest möglichst ein Gerät wählen, das Sprache in meldeanlagengesetzes dürfen Gerichte und Staatsanwalt-
digitale Signale umsetzt und danach die digitalen Signale schaft in Bagatellfällen Einsicht in Daten der Telekom neh-
verschlüsselt.6 men (also wer telefoniert mit wem, wann und wie lange). Es
• Eine einfache Methode, um unerwünschte Mithörer ist demnach also möglich, daß die Behörden »für den Fall
hinters Licht zu führen, ist, Gespräche in Codeform zu der Fälle« die Daten ganz Deutschlands speichern.
führen. Ein Code nützt im übrigen wenig, wenn er als sol- Indem »caller logs« einer Datennetzanalyse unterworfen
cher zu erkennen ist. Bei: »Das Päckchen ist in Sicherheit«, werden, sind sehr interessante Informationen zu erzielen.
spitzt der Lauscher seine Ohren, während er bei: »Übrigens, Ein kleines Beispiel: Mona ruft oft Peter an. Nach einem
Werner läßt dich schön grüßen«, einfach weiterdöst. Wir- mißlungenen Banküberfall (verübt von Peter) ruft sie gar
38 39
Abhörratgeber 18.11.1997 16:55 Seite 40

nicht mehr an. Das geht auch gar nicht, denn der hat sich Anmerkungen
abgesetzt. Mona telefoniert nun aber auf einmal irrsinnnig 1 Paralleles Anzapfen erfordert meistens eine eigene Stromquelle
häufig mit Harry. Aus dieser Datennetzanalyse könnte nun (Batterie o.ä.). Solche Abhörgeräte sind leicht zu orten, da in der
die Schlußfolgerung gezogen werden, daß Harry weiß, wo Leitung ein größerer Widerstand entsteht. Eine Reihen-Anzapfung
Peter sich befindet. Natürlich braucht das nicht zu stimmen, wird meistens über den Strom der Telefonleitung gespeist. Sie sind
womöglich hat Mona was mit Harry. Die Datennetzanalyse schwerer zu orten als die meisten parallelen Abhörgeräte, verraten
sich allerdings häufig dadurch, daß sie sich Strom aus der Telefon-
ist für die behördlichen Stellen jedoch interessant genug, um
leitung »borgen«.
Harrys Leitung anzuzapfen.
2 taz 29.05.1990, »Hertie-Trio vor Gericht«
ISDN 3 Induktionsrolle: Wenn Strom durch eine Schaltung fließt, entste-
hen magnetische Schwingungen. Eine Induktionsrolle wandelt die
ISDN ist die Abkürzung von Integrated Services Digital Schwingungen wieder in Strom um. Der Strom kann dann zur
Network (Integrierter digitaler Netzwerkservice). Alle Da- Speisung eines Recorders oder eines Senders benutzt werden.
ten, auch Bild und Ton, können mit großer Geschwindigkeit 4 Antimilitaristische Stadtrundfahrt in West-Berlin, Berlin 1987
(z.B. über Glasfaserkabel) digital gesendet werden. Die Ge- 5 Der Spiegel 3/1988, »Knackpunkt umgeschaltet«
fahr, daß die Daten verformt werden, ist dabei viel geringer 6 Siehe Kapitel »Sprachverschleierung«
als bei herkömmlichen Telefonkabeln. Ein anderer »Vor-
teil« von ISDN ist die Leichtigkeit, mit der Daten abge-
schöpft werden können: Das Anzapfen eines Gesprächs ist
nun nicht aufwendiger als das Kopieren von ein paar Bitrei-
hen.
Mit ISDN kann jeder Anschluß die Dienstleistung, ge-
nannt CID (Caller Identity = Anruferidentität), benutzen.
CID zeigt die Nummer desjenigen, der anruft. In der BRD
ist diese Möglichkeit infolge der Computerisierung der
Fernmeldeämter nun für den normalen Telefonverkehr
möglich. In einigen Berliner Senatsdienststellen ist dieses
System bereits installiert. Damit wird es entsprechenden
Unternehmen ermöglicht, beispielsweise im Finanzamt an-
zurufen und sich gleich in die eigene Lohnsteuererklärung
einzuwählen. Die Identifizierung geschieht dabei über die
Telefonnummer des Apparates, von dem aus angerufen wird.
Darüberhinaus bewahrt die Telekom alle Verbindungs-
daten, also wer hat wen, wann, wie lange angerufen, aus Ab-
rechnungsgründen 80 Tage auf. Danach werden die Daten
angeblich gelöscht.

40 41
Abhörratgeber 18.11.1997 16:55 Seite 42

Drahtlose Telefonsysteme
Drahtlose
gab es seit 1958 und hieß Öffentlicher Mobiler Landfunk, bis
es 1977 aufhörte zu existieren. Das B-Netz wurde Mitte der
80er Jahre vom C-Netz abgelöst, es hatte wegen der veralte-
ten Technik nur eine Kapazität von 27000 TeilnehmerInnen.

Telefonsysteme Funkfrequenzen gehören zu den weltweit begrenzten
Resourcen. Sehr viele Frequenzen sind für Polizei, Militär
und andere Behörden reserviert, so daß für Mobiltelefone
nur bestimmte Frequenzabschnitte zugelassen sind. Im C-
Netz ist das der Frequenzbereich 451,3 – 455,74 MHz und
Nach dem Lesen des Kapitels über Telefonverkehr 461,3 – 465,74 MHz. Die Kapazität geht bis 850 000 Teil-
müßten bereits eine Menge Illusionen ins Wanken geraten nehmerInnen.
sein. Ort und Identität eines Fernsprechteilnehmers können • Das C-Netz ist ein analoges Übertragungsverfahren,
bereits in dem Moment festgestellt werden, in dem im Fern- das heißt, daß es die Sprache, die in ein C-Netz Gerät hin-
meldeamt die erste Schaltung gelegt wird. Das gleiche gilt eingesprochen wird, nicht in Einsen und Nullen übersetzt.
natürlich auch für Mobiltelefone, Handys, Autotelefone, Trotzdem ist das, was im C-Netz gesprochen wird, wenn es
egal in welchem Netz sie sind, und für alle anderen Funkver- mit einem normalen Scanner abgehört wird, nur ein Sprach-
bindungen. salat mit vielen »Krrks«. Du kannst zwar erkennen, daß es
Die interessantesten Alternativen, die sich zum klassi- sich um eine menschliche Stimme handelt, aber was gesagt
schen Telefon anbieten, sind die nicht ortsgebundenen wird, versteht man nicht. Außer du hast einen Invertierungs-
Kommunikationsmittel. Das Autotelefon zum Beispiel. Mit decoder. Das sind Geräte, die ab 350 DM zu kaufen sind.
120 Stundenkilometern oder mehr durch die Landschaft ra- Modernere Scanner haben diese bereits eingebaut. Sie ko-
send rufst du deinen Dealer an, um deine Designer-Droge sten etwa 1000 DM. Mit so einem Invertierungsdecoder ist
zu bestellen. Eine Minute telefonieren und du bist schon jedem sprachinvertierten Gespräch mühelos zu folgen.1
wieder beinahe zwei Kilometer weiter. Gerüchte besagen, Beim Telefonieren im mobilen zellular aufgebauten
daß, weil vom PKW keine Kabel zum Fernmeldeamt laufen, Sprechfunksystem muß die Zentrale wissen, wo sich das
die Gespräche nicht so einfach abzuhören oder zu orten Gerät aufhält, um einen möglichen Wechsel in eine andere
sind. Auch könnte man mit einem Handy am Hauptbahnhof Funkzelle zu koordinieren. Dazu wird im C-Netz alle paar
telefonieren und schnell in den nächsten Zug springen und Millisekunden ein Datenpaket geschickt, daß diese Informa-
spurlos verschwinden. tion enthält. Du nimmst das allenfalls als Fiepen oder
Wer der Post nicht ganz vertraut, kann also immer noch Knacksen wahr. Außerdem wird die Sprache im Handy in
andere mobile Kommunikationsnetze nutzen. Der Äther ist kleine Stücke zerhackt, gespiegelt und manchmal auch noch
grenzenlos und für jeden frei. Das ist leider kompletter Un- komprimiert. Dieser Vorgang heißt Sprachinvertierung und
sinn. wird auch von manchen Polizei- und Feuerwehrfunksyste-
men benutzt.2 Um ihn wieder rückgängig zu machen,
Mobiltelefone braucht man einen Sprachinverter oder Invertierungsdeco-
Mobiltelefone sind Telefone, die du mit dir herumtragen der, der die Datenpakete rauslöscht und die nur ein paar
oder in dein Auto einbauen kannst. In der BRD gibt es vier Millisekunden langen Sprachstücke wieder entspiegelt. Das
Mobiltelefonnetze: C-Netz, D1, D2 und E-Netz. C-Netz ist also nicht sehr privat. Jeder, der sich ein bißchen
Die älteren Netze sind eingestellt worden. Das A-Netz anstrengt, kann die Gespräche mithören.3
42 43
Abhörratgeber 18.11.1997 16:56 Seite 44

• Das D1, D2 und das E-Netz funktionieren nach einem lungsstelle weiter. Dort wird entschieden, ob ein Gespräch
digitalen Übertragungsverfahren. Das heißt, die Sprache über die normale Telefonleitung gehen soll, oder ob die Sig-
wird vom Handy aus erst in lauter Einsen und Nullen über- nale zu einer anderen Funkfeststation geleitet werden, weil
setzt und dann durch den Äther geschickt. Zwar können die- deine Mutter bespielsweise auch so ein hübsches buntes
se elektromagnetischen Wellen auch mit jedem Scanner auf- Handy hat. Das ganze passiert in Bruchteilen von Sekunden.
gefangen werden, aber die digitalen Zeichen müssen erst Wenn du nun im Auto fährst, kann es sein, daß du die
wieder in Sprache zurückübersetzt werden. Das besorgt ein Funkzelle recht schnell wieder verläßt. Damit das Gespräch
Chip, der in jedem Handy eingebaut ist. Es gibt mittlerwei- weitergehen kann, muß es nun von der nächsten Funkfest-
le auch digitale Funkscanner, die aber noch recht teuer sind. station übernommen werden, die eine etwas andere Funk-
Das Prinzip der digitalen Übertragungsverfahren ist schnel- frequenz hat. Diese übernimmt das Gespräch, nachdem es
ler als die analogen Verfahren und weniger störanfällig. dem Handy mitgeteilt hat, daß es nun auf einer etwas ande-
Außerdem hat das digitale Signal eine begrenzte Bandbreite, ren Frequenz senden muß, als jener auf der du eben noch
wodurch über eine Frequenz mehrere digitale Signale ver- gesprochen hast. Das geschieht, damit sich die benachbarten
schickt werden können. Voraussichtlich werden in den näch- Funkfeststationen nicht gegenseitig stören. Hiervon merkst
sten Jahren noch viel mehr Funkübertragungsverfahren di- du selber überhaupt nichts. Aber es ist klar, daß die ganze
gitalisiert. Zeit Daten erhoben werden, um überhaupt lokalisieren zu
• Das D1-Netz wurde 1991 von der Telekom in Betrieb können, wo du gerade bist.
genommen. Im Zuge der Postprivatisierung wurde auch ein Du kannst mit dem Handy jede Telefonnummer der Te-
privater Betreiber zugelassen, das ist die Mannesmann Mo- lekom anwählen (und umgekehrt) und vom E-Netz ins D-
bilfunk GmbH, die Betreiberin des D2-Netzes. Technisch Netz oder sonstwohin telefonieren. Dafür haben die Betrei-
gibt es zwischen den beiden Betreibern keine Unterschiede, ber Schnittstellen eingerichtet, die das ermöglichen. Die
beide funktionieren nach dem GSM-Standard. Ebenso das Technik ist dabei so aufgebaut, daß sich ein Gespräch, wenn
E-Netz, das 1993 in Betrieb genommen wurde, Betreiberin es begonnen wird, seinen Weg selber sucht. Das heißt, es
ist die E-Plus Mobilfunk GmbH, eine Tochter der VEBA.3 kann sein, daß ein Gespräch über die normale Telefonkabel-
leitung geht, oder es sucht sich einen Weg über irgendeine
Welche Wege nimmt ein Mobilfunkgespräch? günstige Richtfunkstation. Die Betreiber haben dazu Verträ-
Autotelefone sind kleine Sender und Empfänger. Sie stehen ge mit den anderen Anbietern geschlossen, in denen sie sich
mit einem Netz von Funkstellen in Verbindung, das seiner- gegenseitig ihre Leitungen, bzw. Funkfrequenzen vermieten.
seits wiederum mit dem Telefonnetz der Bundespost ver- Deshalb sind auch die Gespräche innerhalb eines Netzes bil-
bunden ist. Das Prinzip ist eigentlich ganz einfach. Alle Mo- liger, als wenn du in ein anderes Netz hineintelefonierst.
bilfunkverfahren sind nach einem zellularen Prinzip aufge-
baut. Es gibt überall in den Städten, zunehmend auch auf Was ist GSM?
dem Land und immer entlang der Autobahnen Sende- und Um die digitalen Übertragungsverfahren einheitlich zu ge-
Empfangsmasten, auch Funkfeststationen genannt, die für stalten, gab es 1982 eine Konferenz der EG-Postminister,
den Mobilfunk zuständig sind. Wenn du mit einem Handy auf der der GSM-Standard beschlossen wurde. GSM (Glo-
die Telefonnummer deiner Mutter wählst, strahlt das Han- bal System for Mobile Communication, Globales System für
dy, das nichts anderes als ein kleiner Sender ist, Signale aus. Mobile Kommunikation) regelt, in welcher Art und Weise
Wenn diese auf eine geeignete Funkfeststation treffen, er- die Sprache in digitale Signale umgewandelt, komprimiert
kennt diese die Signale und gibt sie an die Funkvermitt- und die Zeittakte in welchen sie gesendet werden, außer-
44 45
Abhörratgeber 18.11.1997 16:56 Seite 46

dem, welche Frequenzen für Hinweg, Rückweg und für die cation Module, also die Benutzer-Identifizierungs Einheit.
Verbindung der Feststationen benutzt werden. Auf dieser Karte ist deine Telefonnummer eingespeichert,
Es ist immer wieder zu hören, daß der GSM-Standard sowie einige persönliche Daten. Der Zugang zu der Karte ist
ein hohes Maß an Sicherheit mit sich bringt, da die Daten mit einem vierstelligen PIN-Code gesichert, wird dieser drei
verschlüsselt durch den Äther geschickt werden. Mal falsch eingegeben, wird die Karte automatisch gesperrt.
Das digitale Signal wird nämlich vor der Versendung Manche Leute wechseln öfters ihre Telefonkarten, das
einmal kodiert. Zu diesem Zweck wird der A5-Verschlüsse- heißt, sie benutzen Karten, die anderen gestohlen oder ab-
lungsalgorithmus verwendet, der bis vor kurzem noch mi- gekauft wurden. Damit hat das Gerät, von dem aus telefo-
litärischen Zwecken vorbehalten war. Die Verwendung die- niert wird, eine andere Telefonnummer (weil die nämlich
ser Verschlüsselungstechnik galt lange als ein Hindernis für mit der jeweiligen Karte festgelegt wird, die in das Gerät
ein weltweites GSM-Netz. Es wurde behauptet, daß die wandert). Da der GSM-Standard für die meisten europäi-
Verschlüsselung so kompliziert sei, daß westliche Nachrich- schen Länder gilt, kann man diese Karten auch im Ausland
tendienste (wie die National Security Agency), die über ein kaufen, wo es teilweise auch billigere Tarife gibt. Diese Me-
solches Netz geführten Gespräche nicht mehr so ohne wei- thode erschwert den staatlichen Abhörern ihre Arbeit er-
teres abhören könnten und es daher ideal für Kriminelle und heblich, insofern diese nur deine bekannte Telefonnummer
Terroristen wäre. Das System darf deshalb nur an Betreiber abhören. Wird eine Person aber gleichzeitig auch obser-
verkauft werden, die bereit sind, ihr System offiziellen viert, dann ist den Observierenden bekannt, wann und von
Überwachungskontrollen zugänglich zu machen. Das be- wo aus sie telefoniert hat, und es kann herausgefunden wer-
deutet, daß vorläufig lediglich NATO-Länder und der NA- den, welche Telefonnummer sie tatsächlich benutzt. Karten-
TO freundlich gesinnte Staaten GSM benutzen dürfen. wechsel verschafft also einen kleinen Vorsprung, ist aber
Mittlerweile ist auch dies bereits überholt, da die Kodierun- recht aufwendig und teuer, weil immer wieder neue Telefon-
gen, mit denen GSM arbeitet, auch schon wieder entschlüs- karten nötig sind.
Im GSM-Standard ist außerdem noch festgelegt, daß je-
des Handy eine eigene Gerätenummer hat, die bei Bedarf
und unabhängig von der Benutzertelefonkarte gesperrt wer-
den kann, etwa wenn das Gerät geklaut wurde. Das heißt, es
ist vorgesehen, daß bei jeder aufgenommenen Verbindung,
auch die fest im Gerät gespeicherte Nummer übermittelt
wird. Im D2-Netz wird dies seit August 1994 als zusätzlicher
Service angeboten. Inwieweit das aber tatsächlich funktio-
niert, wissen wir nicht.
Prinzipielle Struktur eines Funknetzes.
Quelle: Bosch Wie sicher sind die Mobiltelefone?
selt wurden. Der Ehrlichkeit halber ist jedoch zu erwähnen, Hinsichtlich des Schutzes der Privatsphäre sind die
daß es zur Zeit erhebliche Anstrengungen und Investitionen Schwachpunkte ganz offensichtlich. Wer sich wie die staatli-
bedarf, um GSM-Nachrichten entschlüsseln zu können. chen Behörden der Mitarbeit der Post erfreuen darf, wird
wenig Schwierigkeiten haben, Autotelefone abzuhören. Das
Für jedes Handy brauchst du eine Telefonkarte, die ei-
Abhören von Autotelefonen im größeren Stil durch das
gentlich SIM-Karte heißt. SIM steht für Subscriber Identifi-
Fernmeldeamt war bis vor kurzem noch mit technischen
46 47
Abhörratgeber 18.11.1997 16:56 Seite 48

Problemen verbunden, so sich der Teilnehmer während des tralanalyse der Stimme, kann der Computer mühelos die ge-
Gesprächs bewegte und damit die Funkzelle wechselte. Aber suchte Stimme erkennen.
genau deswegen wurde ja die neue Fernmeldeanlagen- Es gibt auch Tricks, etwas selektiver mitzuhören. Für
Überwachungs-Verordnung (FÜV) verabschiedet. den professionelleren Abhörer ist es mit ein paar Zusatz-
Autotelefongespräche werden, wie gesagt, durch den geräten (einem sogenannten Frequenzzähler und einem
Äther geschickt und sind so leicht aufzufangen. Sogar ein Computer) kein Problem, herauszufinden, auf welcher Fre-
Scanner von ein paar hundert Mark genügt, um jedes im C- quenz das Gespräch eines Autos vor oder hinter ihm durch-
Netz geführte Autotelefongespräch mithören zu können. gegeben wird. Das berühmteste Opfer dieser Methode war
Wenn jemand zum Beispiel weiß, innerhalb welches Fre- der englische Kronprinz Charles, dessen intime Äußerungen
quenzbereichs sich das Autotelefon befindet, ist es ein Kin- an die Adresse seiner geheimen Mätresse der Boulevardpres-
derspiel, dies einzuprogrammieren und mitzuhören. Beim se wochenlang hohe Auflagen besorgten.
analogen C-Netz kann man den Gesprächen dann, voraus- Nur wenige Fernsprechteilnehmer sind sich bewußt,
gesetzt man hat einen Invertierungsdecoder, folgen. Bei den daß, wenn sie von einem Autotelefon aus angerufen werden,
digitalen Netzen wird ein digitaler Funkscanner benötigt sie sich in einen gläsernen Bürger verwandeln und ihre In-
(der über 30 000 DM kostet),5 außerdem muß ein Abhörer timsphäre mit der eines Nachrichtensprechers in einer Live-
über die Möglichkeit verfügen, den A5 Verschlüsselungsal- sendung vergleichbar ist.
gorithmus knacken zu können. Das ist aber lediglich für Autotelefongespräche mitzuhören ist weder in den Nie-
Amateure ein mathematisch-technisches Problem. Nach In- derlanden noch in der BRD gesetzlich verboten. Es ist ledig-
formationen der Computerzeitschrift CHIP macht das dem lich nicht erlaubt, die dabei gewonnene Information zu ver-
Bundesnachrichtendienst überhaupt keinen Kummer. Er ist arbeiten, aufzunehmen, weiterzugeben, aber wen kümmert
in der Lage, jedes beliebige Mobilfunkgespräch über Richt- das schon?7
funkstationen abzuhören,6 und die im GSM Standard ver-
schickten Gespräche routinemäßig zu entschlüsseln. Wo ist das Handy?
So hat die Polizei von Utrecht beispielsweise im Rahmen Ein weiterer Nachteil der Mobiltelefone ist, daß auch das
einer Ermittlung gegen »schwere Kriminelle« zwei Jahre nicht benutzte Gerät immer leicht zu orten ist. Dank des
lang alle Autotelefongespräche in ihrem Bezirk aufgenom- Prinzips, daß das Mobiltelefon automatisch der Funkstelle
men, um am Ende ein paar Gespräche herauszufiltern. Kei- seine Betriebsbereitschaft meldet, kann aufgrund des Identi-
ne gerade sehr selektive Ermittlungsmethode und eine Ver- fikationscodes, den das Telefon der Funkstelle meldet, er-
letzung der Privatsphäre vieler hundert Menschen. Solche mittelt werden, in welcher Funkzelle sich das Handy befin-
Fahndungsmethoden machen es »schweren Kriminellen«, det. Anders gesagt: Wenn das Gerät eingeschaltet ist, weiß
die gerne Miettelefone benutzen (registriert auf einen ande- das Netz, wo du bist, auch wenn du nicht telefonierst. So
ren Fernsprechteilnehmer oder technisch angepaßte Auto- kann das Mobiltelefon bis auf 500 Meter Genauigkeit geor-
telefone) nahezu unmöglich, sich einer Überwachung zu tet werden. Im E-Netz ist diese Ortung auf Grund der klei-
entziehen. neren Funkzellen sogar noch genauer. Die Bestimmung des
Aus zehntausenden Gesprächen, die auf Tonband festge- Aufenthaltsortes des Benutzers ist so genau, daß es sich für
halten sind, können durch eine Stimmenanalyse, die Ge- die Polizei lohnen würde, schweren Kriminellen ein kosten-
spräche einer bestimmten Person ermittelt werden. Es ist loses GSM-Gerät anzubieten.
dabei gleichgültig, über welche Nummern die Gespräche Es gibt auch Anzeichen, daß die Daten ziemlich lange
geführt wurden. Durch das »Stimmenprofil«, einer Spek- gespeichert werden. Dies wurde im Juni 1995 zwei Schwer-
48 49
Abhörratgeber 18.11.1997 16:56 Seite 50

bewaffneten zum Verhängnis, die mehrere Supermärkte Andere drahtlose Telefonsysteme – schnurlose Telefone
überfallen hatten. Sie waren durch häufiges Telefonieren mit In der letzten Zeit werden immer häufiger schnurlose Tele-
ihrem Handy aufgefallen. Die Polizei konnte dadurch ihren fone verwendet, die mit einer Funkstelle in Verbindung ste-
Standort ziemlich exakt bestimmen und die beiden festneh- hen, die an das Fernmeldenetz angeschlossen ist. Die mei-
men.8 sten Geräte funktionieren auf eine Entfernung von 50-500
Im Untersuchungsausschuß zum Tode Uwe Barschels Metern, oftmals auch weniger. Die Kommunikation verläuft
(dem CDU-Politiker mit Kontakten zu Waffenhändlern, durch den Äther und kann im Prinzip abgefangen werden.
der trotz Ehrenwortes 1986 mit einer Flasche Rotwein tot in Mit etwas technischem Fachwissen ist es sogar nicht schwer,
einer Genfer Badewanne aufgefunden wurde), konnte Mo- in die Funkstelle des Nachbarn einzubrechen und kostenlos
nate später mit Hilfe der Post festgestellt werden, mit wem zu telefonieren.
Barschel, wann von seinem Autotelefon aus gesprochen hat- Die am weitesten verbreitete Technik ist die nach dem
te.9 CT 1-Standard, bei dem die Sprache unverschlüsselt und
Trotz all dieser Nachteile gibt es auch in kriminellen unverschleiert übertragen wird, bzw. nach dem CT 2-Stan-
Kreisen ziemlich viel begeisterte Mobiltelefonbenutzer. Be- dard, bei dem die Sprache verschleiert wird. Bei beiden
sonders besser organisierte Banden verwenden ein fort- Gerätetypen können mit im Fachhandel erhältlichen Funk-
während wechselndes Sortiment gestohlener Autotelefone, scannern die Gespräche abgehört werden, wobei beim CT 2
deren Identifikationscodes verändert werden. Man benutzt Standard ein mittlerweile ebenfalls im Fachhandel erhältli-
einen Apparat niemals lange hintereinander und hofft, so cher Invertierungsdecoder erforderlich ist. Es ist also ohne
der Polizei immer eine Nasenlänge voraus zu sein. Es ist weiteres möglich, mit so einem Funkscanner die Gespräche
überflüssig zu erklären, daß dafür viele Investitionen getätigt in der Nachbarschaft mitzuhören.10
werden müssen und eine Menge Fachkenntnisse erforder- Neuere schnurlose Telefone, die dann auch um einiges
lich sind. Außerdem besteht, wie gesagt, die Gefahr, daß teurer sind, verwenden den DECT-Standard, bei dem die
man durch Stimmenanalyse dennoch erwischt wird. Daten digitalisiert werden, so daß zum Mithören das Über-
Abschließend kann gefolgert werden, daß analoge Mo- tragungsprotokoll bekannt sein muß. Hierbei gibt es einige
biltelefone vorläufig ein äußerst indiskretes Medium sind. Geräte, die auch verschlüsseln können, davon wird aber bis-
Mit der Einführung von GSM ist es zwar zu vermeiden, daß lang kaum Gebrauch gemacht. Der DECT-Standard soll ab
jeder einfach so mithören kann, staatliche Stellen genießen 1997 zum europäischen Standard für schnurlose Telefone
dieses Privileg jedoch weiterhin. Wer vermeiden möchte, werden, bis dahin jedenfalls ist noch mit vielen Geräten zu
daß seine Gespräche abgehört werden, wird auf Sprachver- rechnen, die kaum Privatsphäre garantieren.11
schlüsselungssysteme oder verschlüsselten Modemverkehr
zurückgreifen müssen. Anrufbeantworter
Heike hat sich einen neuen Telefonanrufbeantworter zuge-
Funkfrequenzen der Mobiltelefone: legt und Marina möchte sie dazu beglückwünschen. Im Hin-
C-Netz: 451,3 – 455,74 MHz und 461,3 – 465,74 MHz. tergrund hat Marina das Radio laufen, das unablässig Hits
D1-Netz: 890,0 –915,0 MHz (Sendefrequenzen der Mobil- von sich gibt. Sie ruft Heike an, der Anrufbeantworter mel-
stationen/Handys); 935,0 – 960,0 MHz (Sendefrequenzen det sich und Marina hält den Telefonhörer vor das Radio.
der Basisstationen) Aber anstatt nun Heike die lieben Grüße zu übermitteln,
D2-Netz: wie D1-Netz spult der Anrufbeantworter nun scheinbar ganz von alleine
E-Netz: 1710 – 1880 MHz alle eingegangenen Nachrichten ab, und alle wundern sich.
50 51
Abhörratgeber 18.11.1997 16:56 Seite 52

Fast alle modernen Anrufbeantworter haben die Mög- Babysitter vielleicht gerade eine wilde Party feiert. Auch gibt
lichkeit zur Fernabfrage. Dazu wählst du die Nummer dei- es Anrufbeantworter, die dabei nicht einmal klingeln. Sollte
nes Apparates und gibst mit dem Mehrtonwahlpiepser, der jemand deinen Fernabfragecode kennen oder wird dieser
bei fast allen Anrufbeantwortern mitgeliefert wird, deinen per Schnelldurchlauf mit einem Codeknacker geknackt,
»Geheimcode« ein. Meistens ist das eine dreistellige Zah- oder hast du mal einen Stromausfall und dein Fernabfrage-
lenkombination, die dem Anrufbeantworter als Piepsen code wurde gelöscht, können unerwünschte Dritte bei dir
dreier verschiedener Töne übermittelt wird. Gäbe es nun ei- mithören.13
ne Maschine, die in der Lage wäre, sehr viele dieser Piep- Als Gegenmaßnahme ist es sicherlich am einfachsten,
stonkombinationen zu senden, könnte damit in die meisten den Anrufbeantworter auszuschalten, aber dann kannst du
Anrufbeantworter eingedrungen und dann entweder die ein- keine Nachrichten mehr empfangen. Den Anrufbeantworter
gegangenen Nachrichten abgehört oder auch ein neuer An- in den Kühlschrank zu stellen oder ein lautes Radio dane-
sagetext draufgesprochen werden. Eine solche Maschine zu ben, wird den unterbezahlten Privatdetektiv in die Verzweif-
bauen, ist für den Interessierten nicht weiter schwer.12 Vom lung treiben, professionelle Abhörer sind damit aber kaum
Prinzip her gibt es dazu zwei Möglichkeiten. Entweder der zu beeindrucken.
Codeknacker produziert ein Geräusch, das alle 10 Zahlen-
piepstöne auf einmal von sich gibt. Das wird für die billige-
ren Anrufbeantworter ausreichen, da diese nicht überprüfen, Anmerkungen
ob falsche Töne gesendet werden, sondern nur auf die rich- 1 Scanner aktuell Nov./Dez. 1995, (zum Thema Scanner sehr lesens-
tigen Töne reagieren. Oder ein solcher Codeknacker geht in werte Zeitschrift, Bürgerweg 5, 31303 Burgdorf) »Invertierungsde-
kurzer Zeit viele Dreitonkombinationen durch. coder«: C1-Digital von der Firma VHT Implex, V. Hoppenheit,
Bredenstr. 65, 32124 Enger, kostet 548,– DM. Der Handscanner
Die meisten billigen Anrufbeantworter machen allen nur
Albrecht AF 400-INV, lieferbar ab Dezember 1995, Preis unter
erdenklichen Unfug, wenn ihnen wie im obigen Beispiel ei-
1000,– DM über Andys Funkladen, Admiralstraße 119, 28215 Bre-
ne Musiksendung vorgespielt wird, weil sie dabei wie auf die men.
drei Piepstöne reagieren. 2 Scanner Frequenztabelle, 27 MHz bis 10 GHz, A. Janson/J. Berg-
feld, München 1995, 39,80 DM
Raumüberwachung per Anrufbeantworter
3 BOS-Funk, Funkbetrieb bei Polizei, Feuerwehr und Rettungsdien-
Da auch der Anrufbeantworter ein Mikrofon bzw. einen sten. M. Marten, Siebelverlag 1994, 2 Bände à 29.80 DM
Lautsprecher besitzt, was bei den meisten Geräten das glei- 4 Alles über Mobilfunk, Dienste, Anwendungen, Kosten, Nutzen,
che ist, sind Anrufbeantworter anfällig für Raumüberwa- Duelli, Harald/Pernsteiner, Funkschau, München 1992
chungen, die »frequency flooding« (Frequenzfluten) benut- 5 Funkschau 14/95, »Lauscher in der Leitung«
zen. Dazu haben wir bereits im Kapitel »Wo sitzt die Wanze 6 CHIP August 1995, »Jeder ist verdächtig«
und wie funktioniert’s« bereits etwas geschrieben. Beim Fre- 7 Die rechtliche Lage ist in der Tat etwas verzwickt. Mit einem Scan-
quenzfluten muß das angeflutete Telefon nicht klingeln! ner dürfen nur für die Allgemeinheit bestimmte Aussendungen
Manche Anrufbeantworter haben auch eine eingebaute empfangen werden. Nach 201 StGB macht sich strafbar, wer das
Möglichkeit zur Raumüberwachung. Dazu muß von einem nicht öffentlich gesprochene Wort eines anderen mit einem Abhör-
anderen Apparat angerufen werden, wieder eine meist drei- gerät abhört. Andererseits macht sich der Betreiber eines Scanners
stellige Piepstonfolge übersendet werden, und sofort ist nach 18, 11 FAG dann strafbar, wenn er Nachrichten empfängt, die
hören, was in dem Raum, wo das Gerät steht, gesprochen von einer öffentlichen Zwecken dienenden Fernmeldeanlage über-
wird. Beispielsweise kannst du damit überprüfen, ob dein mittelt werden und für ihn nicht bestimmt sind und er den Inhalt

52 53
Abhörratgeber 18.11.1997 16:56 Seite 54

oder die Tatsache des Empfanges anderen mitteilt. Das heißt, es ist
Funkrufempfänger (Pager)
nicht strafbar, wenn du versehentlich in das Mobilnetz hineinhörst,
sondern erst wenn du dies anderen mitteilst. Eine gute Zusammen-
fassung der rechtlichen Lage findet sich in »Scanner im Dschungel
Funkruf
8
der Gesetze« von M. Riedel in Scanner aktuell Nov./Dez. 1995
Der Spiegel 14.8.95, »Im eigenen Netz«
empfänger
9
10

11
Deutsche Polizei 8/89, »Aus dem Auto in die Datenbank«
Mobilfunk und Datenschutz, Materialien zum Datenschutz, Hg.
Berliner Datenschutzbeauftragter, Pallasstr. 25– 26, 10781 Berlin
Alles über schnurlose Telefone, Bräuer/Arens/Zimmers, München
(Pager)
Ein unentbehrlicher Apparat für Feuerwehrleute, an-
1994, 69,– DM
gehende Eltern und (noch) nicht erfolgreiche Geschäftsleu-
12 Datenschutz-Nachrichten 3/1994, S. 2
te ist der Funkrufempfänger. Es ist eine Lösung für weniger
13 Datenschutz-Nachrichten 6/1994, S. 17 wohlhabende Leute, mit der sie permanent erreichbar sind.
Die Geburt steht vor der Tür und deine Partnerin legt
sehr viel Wert auf deine Anwesenheit. Du bist aber unter-
wegs und suchst die Flohmärkte nach einem Kinderwagen
für Drillinge ab. Aber du hast einen Funkrufempfänger mit-
genommen. Das einzige, was deine Partnerin machen muß,
ist die Zugangsnummer des Funkrufempfängers anzurufen.
Der Empfänger in deiner Tasche fängt an zu piepsen
und/oder zu vibrieren. Bei manchen Funkrufempfängern
(Cityruf und Scall) ist es möglich, einen Zahlencode mitzu-
senden (höchstens 14 Zahlen) und bei den modernsten Ty-
pen kannt man sogar achtzig Buchstaben und Zahlen mitsen-
den. Dann ist auf einem Minibildschirm zu lesen, in welchen
Abständen die Wehen kommen, wo du anrufen sollst oder
welche Namen sie sich im letzten Moment ausgedacht hat.
Sobald im Fernmeldeamt eine telefonische Meldung für
einen bestimmten Funkrufempfänger eingeht, wird zu-
nächst über das Sendernetz ein Identifizierungscode gesen-
det. Der Funkrufempfänger erkennt daraufhin seinen Er-
kennungscode und reagiert darauf. Im Gegensatz zum
Funktelefon werden beim Funkruf Informationen nur von
einem Absender zu einem Empfänger transportiert. Gear-
beitet wird auf einer festen Frequenz.
In der BRD gibt es das Eurosignal, das schon 1974 ein-
geführt wurde und auch in der Schweiz und Frankreich
funktioniert. Es arbeitet im Bereich von 87,340 und 87,365
MHz. Es können bis zu vier Tonsignale übersendet werden.
54 55
Abhörratgeber 18.11.1997 16:56 Seite 56

Das Gerät, welches man mit sich herumträgt, heißt Euro- Hilfe eines Computers und eines Umwandlers von etwa 250
piepser. Allerdings gibt es das System nur in den alten Bun- DM, der das Funkrufempfängerprotokoll (Pocsag) in lesbare
desländern, in den neuen wurde es erst gar nicht eingeführt. Zeichen umsetzt, können Funkrufempfängernachrichten
Dann gibt es seit 1989 den Cityruf, der in allen Groß- empfangen werden. Auch der Funkrufempfänger ist also
städten der BRD funktioniert. Cityruf arbeitet im Bereich nicht gerade ein sehr intimes Kommunikationsmittel.
469 MHz, Ende 1991 gab es bereits über 130 000 Kunden in
der BRD. Es gibt den Cityruf Text, bei dem bis zu 80 Ziffern Die Nachteile von Pagern
oder Buchstaben gesendet, Cityruf Numerik, bei dem bis zu Der Nachteil von Pagern, wie Scall ist, daß es Funklöcher
15 Ziffern übersendet und Cityruf Ton, bei dem vier Tonsi- gibt. So funktioniert Scall nur in einem Radius von 50km
gnale übersendet werden können. um die Großstädte herum, und manchmal funktioniert es
Nur beim Cityruf Ton kann der Empfänger über das gar nicht, so etwa wenn du gerade in der Tiefgarage bist. Da
normale Telefon (Vorwahl 0154) angerufen werden, bei den die Funkrufempfänger (Pager) keinen Sender haben, gibt es
anderen beiden Systemen ist ein Modem, ein spezieller von auch keine Bestätigung, ob der Anruf angekommen ist. Der
der Telekom vertriebener Tonsender, oder ein Datex-J An- Anrufer kann also nie zu 100% sicher sein, ob die gewünsch-
schluß und ein Modem notwendig. te Nachricht den Empfänger erreicht hat.
Seit Januar 1994 gibt es auch das Omniport System, das Außerdem braucht man dazu eigentlich noch ein Tele-
dem Cityruf ähnlich ist, bloß, daß die zu übermittelnde fon, das im Tonwahlverfahren, auch Mehrfrequenzwahlver-
Nachricht über alle UKW-Radiosender, genau wie die Ver- fahren (MFV) genannt, arbeitet. Das sind diese Telefone, die
kehrsfunkinformation (Radio-Paging), ausgestrahlt wird. für jede Zahl einen unterschiedlichen Piepston ausschicken.
Dann gibt es noch Scall, das über die Telefonnummer Da in der BRD erst in kommender Zeit das gesamte Tele-
01681 zu erreichen ist. Es können bis zu 15 Ziffern und fonsystem auf Tonwahl umgestellt wird, haben bislang nur
Tonsignale übersendet werden, die das Gerät dann spei- neuere Telefone diese Möglichkeit. In Telefonzellen, die mit
chert. Bei Scall fallen keine monatlichen Grundgebühren Telefonkarten betrieben werden und bei neueren Telefonen
an, der Nutzer muß sich auch nicht mit seinem Namen ir- mußt du die folgenden drei Tasten drücken, um die MFV-
gendwo anmelden, das Gerät wird einfach gekauft, der Töne zu erzeugen, nämlich »->>«, »*« und »->>«. Zur Be-
Empfänger kostet je nach Anbieter ab 100 DM aufwärts.1 stätigung endest du mit »#«. Hast du noch ein altes Telefon,
Die Anbieter werben mit dem Bild des modernen Yuppies, das im Pulswahlverfahren arbeitet oder möchtest du einen
der seiner Freundin einen Scall schenkt, damit sie immer für Pager wie Scall über eine altmodische Telefonzelle anrufen,
ihn erreichbar ist. Ein Pager bietet also durchaus die Mög- so mußt du dann über einen Sprachcomputer gehen, dem du
lichkeit, eine einseitige Verbindung herzustellen, bei der, die Zahlen laut und deutlich vorsprechen mußt. Ist die Ver-
ohne daß der Anrufer sich zu identifizieren braucht, eine bindung schlecht, oder du sprichst etwas undeutlich, schaltet
(Code)nachricht gesendet werden kann. Da der Pager nicht sich der Sprachcomputer einfach ab, und du mußt es wieder
zu orten ist, ist er in den USA ein beliebtes Instrument für von vorne versuchen. Das kann ausgesprochen lästig sein.
Drogenkuriere. Der Kurier hat einen Pager, der piept, wenn
Dieses Problem kannst du dadurch lösen, daß du dir ei-
ein neuer Auftrag kommt. Der Pager zeigt den vorher ver-
nen Tonwahlsender zulegst. Das sind die kleinen Dinger, die
einbarten Code an, aus dem beispielsweise hervorgeht, wel-
du auch bei neueren Telefonanrufbeantwortern mitgeliefert
che Menge, wann und wohin geliefert wird.
kriegst, um eine Fernabfrage des Anrufbeantworters auszu-
Die Frequenzen der Funkrufempfängernetze sind mit ei-
führen. Das Gerät ist so groß wie eine Zigarettenschachtel
nem normalen Empfänger/Scanner leicht zu ermitteln. Mit
56 57
Abhörratgeber 18.11.1997 16:56 Seite 58

und hat Tasten. Du hältst es einfach an den Telefonhörer Piepstönen). Ferner müssen Aufrufnummern von Funkrufempfänger-
und gibst dann deine Zahlenfolge ein. Diese Geräte sind im nummern bekannt sein. Um diese zu ermitteln, müssen erst ein paar
Fachhandel ab 5 DM erhältlich. Nachforschungen angestellt werden. In den Niederlanden zum Bei-
spiel muß eine Funkrufempfängernummer mit der Zahlenreihe »06-
Exkurs: Funkrufempfänger-joy-riding in den Niederlanden 5« anfangen. Danach sind noch sieben weitere Zahlen einzugeben.
Die Funkrufempfängernummer muß sich in einer der nachstehenden
Der Funkrufempfänger ist im Prinzip ein geeignetes Medium, mit
Nummernreihen befinden:
dem nicht zu ortende, einseitige Kommunikationsverbindungen her-
Entsprechende Frequenz
gestellt werden können.
Anke und Carla können einander nicht anrufen, da das Telefon mög- Benelux: 06-57500000/06-5799999 164.3500 MHz
licherweise abgehört wird. Da sie nicht in der gleichen Stadt wohnen, Niederlande: 06-58000000/06-58749999 154.9875 MHz
überlegen sie, wie sie dennoch fernmündlich miteinander kommuni- Niederlande: 06-58750000/06-59549999 159.9900 MHz
zieren können. Numerische Funkrufempfänger enden immer mit einer 1 oder einer
Anke könnte von einer Telefonzelle aus zu einer Funkrufempfänger- 5, es gibt allerdings »tone-onlys« (Funkrufempfänger, die nur ein
nummer, die nicht von ihr selbst ist, eine Codenachricht senden. paar Töne erzeugen), die mit diesen Zahlen enden.
Carla, für die die Nachricht bestimmt ist, muß wohl permanent oder Du versuchst nun eine Nummer, die sich in einer dieser Reihen befin-
zu einem vereinbarten Zeitpunkt den Funkrufverkehr abhören. det. Erhältst du daraufhin die Meldung »Funkrufempfängeranmel-
Wenn sie Nachrichten sieht, die der vorher vereinbarten Verschlüs- dung akzeptiert«, hattest du mit einem »tone-only«-Empfänger zu
selungsmethode ähneln, kann sie eine von Anke gesendete Coden- tun, und damit kommst du nicht weiter. Erhältst du die Nachricht:
achricht empfangen, erkennen und entziffern. Für den tatsächlichen »Geben Sie Ihre Information ein«, so handelt es sich um einen nume-
Besitzer der Funkrufempfängernummer ist es eine unverständliche rischen Empfänger, den du benutzen könntest. Du gibst dann einen
Nachricht und er wird denken, daß es sich um einen kleinen Irrtum 14stelligen Zahlencode ein (mit ›#‹ schließen) und hängst wieder auf.
handelte. Die Nachricht von Anke trampt gewissermaßen mit dem Zu Hause setzt du dich an den Computer und schaust dir die einge-
Funkrufverkehr eines anderen mit. Dies ist selbstverständlich nicht gangenen Funkrufempfängernachrichten der letzten Periode an, unter
ganz gemäß der geltenden juristischen Bestimmungen. denen befindet sich ganz gewiß die gesendete Nachricht. Der Funk-
Zu dieser Form des »joy-riding« eignen sich am besten die numeri- rufempfängerverkehr steht jetzt offen. Es könnten die Vereinbarungen
schen Funkrufempfänger. Sie sind von einer Telefonzelle aus relativ hinsichtlich Kodierung und Sendezeiten etc. getroffen werden.
einfach zu bedienen. Die Codemöglichkeiten beschränken sich auf In der Praxis könnte es so aussehen, daß man vereinbart, einmal am
eine 14stellige Zahl. Die alphanumerischen Funkrufempfänger, mit Tag eine Stunde lang den Funkrufempfängerverkehr abzuhören.
denen eine Textnachricht gesendet werden kann, sind nur über einen Sollte es etwas zu vermelden geben, kann man innerhalb jener Stun-
Operator zu erreichen. In diesem Fall würde die Stimme von Anke de zu einer Telefonzelle gehen, ruft die Nummer an und gibt dann
auf Band aufgenommen werden, und das möchte sie nicht. Anke kann den Zahlencode ein. Die Empfängerseite braucht nur noch die vom
auch mit Hilfe eines PC eine Textnachricht senden. (Hast du übri- Computer erstellte Liste der Funkrufempfängernachrichten durch-
gens schon mal versucht, von einer Telefonzelle aus zu modemen?) zugehen und den vereinbarten Code zu entschlüsseln.
Was ist für das »joy-riding« nötig? Zum Empfangen: Ein einfacher Die einzige Art und Weise, wie du geortet werden kannst, ist, wenn
Empfänger/Scanner, der in der Lage ist, die Funkrufempfängerfre- du regelmäßig von derselben Telefonzelle aus mit derselben Funkruf-
quenzen einzufangen, einen simplen Personal Computer, einen empfängernummer Nachrichten verschickst. Dabei besteht die Ge-
Funkrufempfänger-Umwandler (der das Funkrufempfängerprotokoll fahr, daß der tatsächliche Besitzer der Nummer über die für ihn un-
in lesbare Zeichen umwandelt) und die zum Umwandler gehörende verständlichen Nachrichten mit der Zeit mißtrauisch wird und Nach-
Software (ein simples Kommunikationsprogramm). Umwandler und forschungen anstellen läßt.
Software sind in den Niederlanden über Hacktic erhältlich (Tel.
0031-20-6222885). Anmerkung
Zum Senden: Eine Telefonzelle mit Tastwählern (Drucktasten mit 1 Funkschau 15/95, »Immer auf Abruf: Paging«

58 59
Abhörratgeber 18.11.1997 16:56 Seite 60

Der freie Äther
Der
sene Geräte benutzt und die Gesetze des Landes nicht ver-
letzt.
Der Einfachheit halber kannst du davon ausgehen, daß
alles, was durch den Äther geschickt wird, von irgendeiner

freie Äther Behörde registriert wird. Dadurch bist du an Beschränkun-
gen gebunden. Leute, die sich dem Gesetz entziehen wollen,
achten darauf, daß sie nicht so einfach mit ihren Geräten zu
orten sind. Sie wissen natürlich, daß ein großer Antennen-
park auf dem Dach oder eine ungewöhnlich große Leistung
Wenn du mit dem Service der Post nicht zufrieden des Senders schnell auffallen. Kleinere und mobile Sender
bist, so besteht im Prinzip die Möglichkeit, eine eigene Ver- beschränken allerdings die Reichweite des Senders.
bindung herzustellen. Ein Funkempfänger an der einen und Wer dennoch über längere Entfernungen Nachrichten
ein weiterer Funkempfänger an der anderen Seite und du versenden will, kann auf das Packet-Radio (auch Paket-
bist einen ganzen Schritt weiter. Mit Leitungen, Fernmel- Funk) zurückgreifen. Hierbei reisen die Daten über ver-
deämtern oder Telefongebühren hast du dann nichts mehr schiedene Weitergabestationen durch den Äther. Es besteht
zu schaffen. Du funkst deine Nachrichten durch den Äther auch die Möglichkeit, (un)kodierte Computernachrichten
und erhältst von der anderen Seite die Antwort. Selbstver- zu versenden und zu empfangen. In der BRD gibt es zwei
ständlich ist das alles nicht so einfach, wie es zunächst klin- Packet-Radio Systeme. Das eine ist im CB-Funk-Bereich,
gen mag. wo die Post zwei Kanäle für die Übersendung digitaler Da-
Da gibt es zum Beispiel die Gesetzgebung. Um zu ver- ten freigegeben hat. Das andere System heißt Modacom und
meiden, daß jeder einfach macht, was ihm in den Sinn ist ein kommerzieller Datenfunkdienst.
kommt, ist die Benutzung des Äthers an gewisse Bestim-
mungen gebunden. Für allerlei unterschiedliche Zwecke Packet-Radio
sind die Frequenzbereiche vereinbart worden, innerhalb de- Packet-Radio (auch Paket-Funk) ist ein digitales drahtloses
rer – oder in den meisten Fällen innerhalb derer nicht – ge- Kommunikationsnetz, das das »packet-switching«-Proto-
funkt werden darf. Deine Nachbarn werden es wahrschein- koll benutzt. Das klingt komplizierter als es ist. Es funktio-
lich nicht gerade angenehm finden, wenn du Gespräche niert mit einem Computer und einer Art Modem. Die Über-
führst, die ihr Lieblingsprogramm auf der Deutschen Welle mittlung von Nachrichten erfolgt nicht über das Telefon-
übertönen. Das ist denn auch verboten, und wenn du es netz, sondern durch den Äther. Dafür ist eine kleine Investi-
trotzdem machst, darfst du damit rechnen, daß früher oder tion von Geld und Energie erforderlich. Das Prinzip von
später der Funkkontrolldienst deine Geräte beschlagnahmt. Packet-Radio ist, daß digitalisierte Daten in Pakete aufge-
Es sind Frequenzbereiche festgelegt, innerhalb derer du teilt und dann verschickt werden, daher auch der Name.
senden darfst, für die du jedoch eine Genehmigung »Packet-switching« funktioniert wie ein gut geregeltes,
brauchst. Du mußt dich registrieren lassen und ebenso mußt höfliches Gespräch zwischen zwei Funkempfängern: Anke
du berücksichtigen, daß du gefunden wirst, wenn du dich wartet bis Ben fertig ist und bestätigt danach den Erhalt und
nicht an die Regeln hältst. antwortet. Es wird dabei überprüft, ob die Daten gut ange-
In den Niederlanden sind zum Beispiel eine Reihe von kommen sind. Sollte dies nicht der Fall sein, wird das »Pa-
Frequenzbereichen völlig offen gelassen. Da darfst du ma- ket« erneut gesendet und zwar solange, bis das »Paket« des
chen, was du willst. Voraussetzung ist, daß du dabei zugelas- Senders und des Empfängers identisch sind. Diese Technik
60 61
Abhörratgeber 18.11.1997 16:56 Seite 62

gewährleistet einen fehlerlosen, störungsfreien Empfang di- Packet-Radio im CB-Funk
gitaler Daten. Mitte 1994 wurden vom Bundespostministerium die Kanäle
Der Netz-Aspekt von Packet-Radio beruht auf einer 24 und 25 des CB-Funkbereiches für die digitale Daten-
Reihe von Vereinbarungen und Konventionen. So können funkübertragung freigegeben. Die Technik ist erstaunlich
zwischen zwei Funkempfängern, die einander wegen der einfach und darüber hinaus auch nicht teuer. Es braucht nur
großen Entfernung zwischen den Stationen nicht direkt er- ein paar Handgriffe, um die Daten aus dem PC auf die Rei-
reichen können, Verbindungen hergestellt werden. Es wer- se zu schicken. Alles was du dafür brauchst ist ein PC, ein
den dann eine oder mehrere Zwischenstation gesucht, die Funkmodem und ein CB-Funkgerät. An einem Ende wird
bereit sind, als Kommunikationsvermittler zu fungieren. das CB-Funkgerät über das Funkmodem an die serielle
Kalle, unsere fiktive Zwischenstation, erhält eine Nach- Schnittstelle des PC angeschlossen, am anderen Ende ist die
richt von Anke, auf der die Adresse von Ben steht, und funkt Funkantenne. Weiter ist noch ein Kommunikationspro-
sie dann an ihn oder, für den Fall, daß Ben zu weit weg ist, an gramm nötig und schon kann es losgehen. Im Fachhandel ist
Paul. Im Sprachgebrauch der erfahrenen Paket-Funker (und das ganze für etwa 200 DM inklusive Software erhältlich.
davon gibt es weltweit eine ganze Menge) werden die Statio- Zum Übertragen wird Packet-Radio verwendet. Das
nen von Kalle und Paul als »digipeaters« (digital repeaters) Übertragungsprotokoll nennt sich AX.25 und gewährleistet,
bezeichnet. daß die übertragenen Datenpakete fehlerfrei ankommen,
ebenso die notwendigen Informationen wie Absender,
Exkurs: Packet-Radio Adresse und die Angaben zur Weiterverarbeitung des Da-
Ein Datenpaket ist in der folgenden Weise aufgebaut: tenpakets.
Start-Flag 1 Byte Anfang Da CB-Funkgeräte nur eine maximale Sendeleistung
Adresse 7 Byte Adresse
von 4 Watt haben dürfen, ist der Senderadius jedoch sehr
Steuer-Flag 1 Byte Regelung des Verbindungsauf- und
-abbaus
gering, in der Regel um die 5 bis 10km, im flachen Land und
Datenblock max. 256 Byte hier sind die Informationen mit einer guten Antenne bis zu 50km. Es ist allerdings anzu-
Prüfsumme 2 Bytes Überprüfung, ob die Nachricht merken, daß viele CB-Funker unerlaubt stärkere Sender an
vollständig angekommen ist ihr Gerät anschließen und so die CB-Funkkanäle zumeist
Ende-Flag 1 Byte hoffnungslos überlastet sind. Packet-Radio ist geeignet, Ver-
Anfang und Ende-Flag markieren Beginn und Ende eines Datenpa- bindungen über mehrere hundert Kilometer aufzubauen.
ketes, das Softwareprogramm setzt in das Adreßfeld automatisch, das Allerdings sind dafür mehrere Relaisfunkstationen (»digi-
Rufzeichen der angefunkten CB-Station. Mit dem Steuerflag wird peaters«) notwendig. Davon kann es maximal sieben geben.
geregelt, wie das Datenpaket weiterzuverarbeiten ist und der Verbin- Die Datenübertragungsrate ist mit 1200 baud sehr langsam
dungsauf- und abbau vonstatten geht. Wird zum Beispiel ein Daten- und bei schlechtem Wetter muß eventuell das Übertra-
paket verstümmelt, dann teilt der Datenempfänger dem Datensender
gungsprotokoll angepaßt werden. Je mehr Relaisfunkstatio-
mittels des Steuer-Flag mit, daß die gefunkten Daten unbrauchbar
nen benutzt werden, desto langsamer wird die Übertra-
sind. In diesem Fall wird das Datenpaket so oft gesendet, bis es der
Empfänger verarbeiten kann. Die Daten selber sind im Datenpaket, gungsrate. CB-Funk und Packet-Radio eignen sich nicht da-
bis zu 256 Byte sind hier möglich. Erfahrungsgemäß sollte bei zu, umfangreichere Datenmengen über eine große Entfer-
schlechter Verbindung aber auf 32 oder 64 Byte runtergegangen wer- nung zu übertragen. Die Übermittlung kurzer Nachrichten
den. Ist die in den beiden Prüfbytes enthaltene Prüfsumme des ge- ist allerdings gut möglich.
samten Datenpaketes in Ordnung, können die Daten im Rechner Da der CB-Funk öffentlich ist, ist diese Methode alles
weiterverarbeitet werden.
62 63
Abhörratgeber 18.11.1997 16:56 Seite 64

andere als privat. Da auch das Datenübertragungsprotokoll jenige, die direkt mit allen anderen kommunizieren kann.
einsehbar ist, kann jeder die Nachrichten mitlesen. Die An- Anfangs machen sie es sich nicht allzu schwer und vereinba-
wendung von Kryptographieverfahren drängt sich hier ren ein Funkschema. Zu einem bestimmten Zeitpunkt ist die
förmlich auf.1 Station von Anke empfangsbereit, Nachrichten können ge-
sendet werden. Da sie keine Lust hat, alle Nachrichten, die
Auf Sendung da so ankommen, durchzusehen, wird ein Adreßprotokoll
Die Möglichkeiten von Packet-Radio hängen selbstver- vereinbart. Der erste Buchstabe bezeichnet den Sender, der
ständlich von den zur Verfügung stehenden Geräten ab. zweite die Adressatin. Der DOS-Standard mit acht Buchsta-
Und dennoch kannst du, ohne allzu hohe Ansprüche, mit ei- ben wird beibehalten, es bleiben also noch eine Reihe Buch-
nem gewöhnlichen Funkgerät bereits eine Menge erreichen. staben übrig. Mit denen kann zum Beispiel das Datum ange-
Alles, was du für Packet-Radio im CB-Funk brauchst, haben geben werden. Anke sieht sofort, für wen die Nachricht be-
wir im Prinzip schon beschrieben: PC, Funkgerät, Funkmo- stimmt ist und funkt diese an B, C oder D weiter. Dies ist die
dem, Antenne, Software und etwas Zeit und Energie. elementarste Form des »routen«, des Weiterleitens einer
Wenn sich ein störender Sender in der Nähe befindet, Nachricht. Ist man mit dem System vertraut, kann das »rou-
sorgt das Kommunikationsprotokoll dafür, daß die Daten ten« automatisiert werden. So kann die Station eine »digi-
aus deinem Funkgerät so oft wiederholt werden, bis sie ein- peater«-Funktion erhalten. Gewisse Kenntnisse über die
wandfrei und ohne Fehler übertragen wurden. Damit sind Adressen im Packet-Funk sind hierfür von Vorteil. Alle, die
aber auch Nachteile verbunden. Wenn Anke über eine kurze sich ein bißchen mit internationalen Computernetzen aus-
Entfernung eine Datei von beispielsweise 1 Kilobyte senden kennen, können hier übrigens am Anfang helfen.
möchte und sie das Pech hat, daß ihr Nachbar ein schlecht Mit Hilfe der Adresse wird dem »digipeater« mitgeteilt,
eingestelltes Funkgerät hat, so hätte sie die Nachricht wohin die Information weitergefunkt werden soll. Das wich-
schneller mit dem Fahrrad überbracht. tige ist nun, einen »gateway« – eine Zugangstür, bzw. eine
Theoretisch können mit Hilfe eines CB-Funkgerätes ein Verbindung zwischen zwei verschiedenen Netzen – zu fin-
paar Hundert Kilometer überbrückt werden. Allerdings den. Zum Beispiel vom CB-Funk zum Zwei-Meter-Band,
werden hierzu nicht genehmigte, »frisierte« Funkgeräte be- von wo aus Zugang zu einem weltweiten Netz von Packet-
nutzt. Mit den legal erhältlichen Geräten können aber Radio besteht.
durchaus einige Dutzend Kilometer überbrückt werden. Eine andere Möglichkeit wäre es, einen »gateway« di-
Dieses sogenannte Punkt-zu-Punkt-Kommunikationssy- rekt vom CB-Funk aus zu den internationalen digitalen Da-
stem ist eine attraktive Alternative zur Bundespost. Mit an- tennetzen zu suchen. Wenn die Daten mit der richtigen
deren kannst du dir ein eigenes Netz aufbauen. Das geht Adresse ausgestattet sind, wäre es ohne weiteres möglich,
zum Teil über bestehende Stationen, bei denen du dir diese Nachricht an eine Nutzerin des Internets oder von
gleichsam einen Schlüssel borgst, um Post abzuholen oder APC (siehe Kapitel Computernetze) weiterzuleiten. Vorläu-
einzuwerfen. Alles hängt davon ab, wie gut du mit der Soft- fig ist dies aber noch Zukunftsmusik. Damit würde sich die
ware umgehen kannst. Wer ein solches Netz errichtet, fängt Mobilität von Packet-Funk erheblich verbessern, ein tragba-
in der Regel erstmal klein an. res Modem und Funkgerät würden genügen. Gerade Orga-
Anke wohnt in Stadt A, während ihre Freunde und nisationen, die in Gegenden mit schlechter Infrastruktur ar-
Freundinnen sich in den Städten B, C und D befinden. Jede beiten, könnten mit wenig Aufwand eine internationale Da-
schafft sich ein Funkgerät mit der höchstzulässigen Funklei- tenkommunikation betreiben. Darüberhinaus bietet sich
stung an. Dadurch, daß Ankes Stadt zentral liegt, ist sie die- Packet-Radio auch als geeignete Alternative an, sollte in
64 65
Abhörratgeber 18.11.1997 16:56 Seite 66

kommender Zeit ein neues Gesetz zur Einschränkung von Spread spectrum
Verschlüsselungstechniken im »normalen« Telekommuni- »Spread spectrum« (verteiltes Spektrum) ist eine Kommuni-
kationsnetz verabschiedet werden. kationstechnik, die bis Anfang der 90er Jahre ausschließlich
militärischen Zwecken diente. Allmählich ist auch ein kom-
Modacom merzieller Markt entstanden. Einige werden schon mal von
Zur mobilen Datenkommunikation gibt es seit 1993 auch LANs (Local Area Networks) gehört haben. Das sind Netze,
das von der Telekom Tochter DeTeMobil betriebene System die Computer über Kabel miteinander verbinden. Dadurch
Modacom. Dazu benötigst du ein angemeldetes Funkmo- kann beispielsweise Post über die Computer innerhalb eines
dem und bist mit einem Laptop sogar beweglich. Modacom Gebäudes geschickt werden. Nun sind auch »Funk-LANs«
funktioniert wie die anderen Funknetze nach einem zellula- (RLANs – Radio Local Area Networks) erhältlich, die eine
ren Prinzip und ist bundesweit zu empfangen. drahtlose Verbindung zwischen einer bestimmten Anzahl
Das Funkmodem sendet ein Signal aus (eine achtstellige von Computern ermöglichen.
Zahl, die in der Hardware festgelegt ist), das dem Funknetz Willst du ein Radioprogramm empfangen, so mußt du
mitteilt, wer sich da meldet. Hast du deine Rechnung be- das Radio auf eine bestimmte Sendefrequenz einstellen. Un-
zahlt, sendet das Funknetz nun deine Nachricht aus. Moda- terschiedliche Sender benutzen verschiedene Frequenzen.
com funktioniert nach dem Prinzip des »Datenfischens«. Jedem Sender ist ein bestimmter Bereich auf dem Band zu-
Das heißt, es steht die ganze Zeit auf Bereitschaft und sobald gewiesen, innerhalb dessen er sich konzentriert. Dieser Be-
eine Nachricht auf das passende Funkmodem trifft, wird die reich, die Wellenlänge, muß so groß sein, daß ein benach-
Datei gefischt und dies wird dem Funknetz mitgeteilt. Die barter Sender nicht gestört wird. Von der Länge des Bandes
Übertragung der Daten erfolgt unverschlüsselt. Allerdings hängt ab, wieviele Sender auf einem Frequenzband senden
werden sie nach der sogenannten Trellis-Kodierung zerwür- können.
felt, wodurch sie fehlerfreier ankommen. Das für die Da- Ein Beispiel: Die UKW-Wellenlänge reicht von 88-108
tenübetragung verwendete Protokoll wird von den Herstel- MHz. Beträgt die Bandbreite eines Senders 1 MHz, so pas-
lern geheimgehalten. Die Anwendung eigener Verschlüsse- sen 20 Sender auf das UKW-Band. Beträgt die Bandbreite
lungssoftware wird bei Modacom empfohlen. Die Übertra- der Sender aber nur 0,2 MHz (200 kHz), dann passen 100
gungsrate beträgt 9600 baud, ist bei schlechtem Wetter aber Sender auf das betreffende UKW-Band.
wesentlich geringer. Sollen nun 200 Sender auf das UKW-Frequenzband pas-
Modacom ist für staatliche Stellen leicht abzuhören, da sen, so muß die Wellenlänge der einzelnen Sender verrin-
sie Zugang zu den Übertragungsprotokollen haben. Es ist gert werden. UKW-Sender benötigen aber eine minimale
lediglich eine Zeitfrage, bis Hacker die Protokolle geknackt Wellenlänge von 200 kHz, ansonsten kannst du die Hifi-
haben. Auch die Identifizierung durch einen im Funkmo- Qualität vergessen. Auch die anderen Schmalbandfrequen-
dem selbst festgelegten Code ist problematisch. Findige zen wie die MW-Frequenz, Funkamateur-Bänder oder Poli-
Hacker sind durchaus in der Lage, Maskeraden zu entwer- zeibänder funktionieren nach dem gleichen Prinzip. Die
fen, die eine richtige Absenderadresse vorgaukeln, womit sie Frequenz wird mit einer möglichst kleingehaltenen Wellen-
auf Kosten andere Leute funken können. Auch sind Bewe- länge gesendet, die jedoch groß genug sein muß, um die ge-
gungsprofile durch Modacom erstellbar, derzeit sind die wünschte Information zu übertragen.
Funkzellen aber noch viel gröber als beim D1-Netz, so daß »Spread spectrum« arbeitet dagegen mit einer möglichst
die Lokalisation eher ungenau ist.2 großen Wellenlänge. Sie ist erheblich größer, als für die In-

66 67
Abhörratgeber 18.11.1997 16:56 Seite 68

formationsübermittlung tatsächlich erforderlich wäre. Die »Spread-spectrum« kann auf verschiedenen Frequenz-
Information wird mit einem pseudozufälligen (»pseudo ran- bändern angewendet werden. Funkanlagen am Arbeitsplatz
dom«)3 Signal kodiert und auf der Betriebsfrequenz des oder drahtlose Handys zu Hause wären denkbare zukünftige
Senders ausgestrahlt (»direct sequence«). Eine andere Me- Möglichkeiten. Im kommerziellen Handel sind solche Gerä-
thode ist, die Beriebsfrequenz mit einem pseudozufälligen te jedoch noch kaum erhältlich.
Signal zu kodieren, damit sie dauernd wechselt. Auf jeder Dadurch, daß für einen Schmalbandempfänger lediglich
Frequenz wird dann nur ein kleines Stück der Information ein Rauschen zu hören ist und normale Radiosender von
gesendet (»frequency hopping«). dem »spread-spectrum« nicht gestört werden, könnten auch
Die Streuung durch das »spread spectrum« kann so groß besondere Sendegenehmigungen entfallen. In den USA ist
sein, daß bei einem Radio-Empfänger lediglich ein Rau- ein RLAN-System der Firma NCR4 ohne spezielle Geneh-
schen zu hören ist. Ein Radio-Empfänger »hört« jeweils nur migung zugelassen. Soweit wir wissen, sind »spread-spec-
ein kleines Stück des Frequenzbandes. Um die verstreuten trum«-Geräte in der BRD derzeit aber noch nicht erhält-
Signale auffangen zu können, sind spezielle Breitbandemp- lich.
fänger erforderlich. Der Breitbandempfänger muß über ei-
nen entsprechenden Decoder zur Umwandlung der Signale
verfügen. Anmerkungen
Es läßt sich leicht erklären, warum das Militär an dieser 1 CHIP 8/95, »Luftpost zum Nulltarif, DFÜ per CB-Funk«. Kom-
Technik so enorm interessiert ist – ohne den richtigen De- plett Set: 40 Kanal CB-Funkgerät CV 2000 und CV-CB-COM
coder bleibt das Signal unverständlich und ist kaum aufzu- Funkmodem inklusive Software »Primus« für knapp 200,– DM er-
hältlich.
spüren. Zudem ist es kaum möglich, einen solchen Sender
zu stören. Stört man die gesamte Bandbreite, so wird gleich 2 Mobilfunk und Datenschutz, Materialien zum Datenschutz, Berli-
ner Datenschutzbeauftragter (Hg)
jeglicher Funkverkehr lahm gelegt.
3 »Nahezu zufälliges« Signal. Das heißt, daß das Signal innerhalb ei-
Auch bestimmte Abhörsender arbeiten nach dem
ner bestimmten Zeitspanne zufällig Werte annehmen kann. Diese
»spread-spectrum«-Prinzip. Bei »spread spectrum« sind die
Zeitspanne kann beispielsweise 1 Sekunde oder aber auch 4,5 Tage
Funkwellen in einem großen Rauschen versteckt. Dadurch betragen.
kann der Sender mit Hilfe der gängigen Ortungsapparatur 4 »Digitale-Analoge Technologie«, Oktober 1992, S. 24
nicht entdeckt werden (siehe auch Kapitel »Das Abhören
von Räumen«).
Es ist absehbar, daß »spread spectrum« zur Datenüber-
mittlung in Zukunft häufiger im kommerziellen Bereich ge-
nutzt wird. Da die Sendeleistung über ein breites Band ver-
teilt wird, kann sie durch die bestehenden Frequenzbänder
benutzt werden, ohne den Empfang von Schmalbandsendern
zu stören. Dadurch ist es möglich, mehr Nutzer für ein Fre-
quenzband zuzulassen. Ein anderer Vorteil ist die Sicherheit
dieser Kommunikationsform, da die Daten immer verschlüs-
selt gesendet werden. Ein RLAN-System mit 100 Nutzern,
das mit »spread spectrum« arbeitet, braucht nicht mehr als
eine Funkfrequenz und 100 verschiedene Kodiersignale.
68 69
Abhörratgeber 18.11.1997 16:56 Seite 70

PCs, PCs, Bildschirme und Kabel Das Abhören
Rita sitzt in ihrem Büro an ihrem Computer und hat Lust,
bei ihrer Arbeit ein wenig Musik zu hören. Sie nimmt das

Bildschirme Transistorradio, zieht die Antenne heraus und stellt ihren
Lieblingssender ein. Leider ist die Empfangsqualität misera-
bel. Auch wenn sie einen anderen Sender einstellt, bleibt der

und Kabel Empfang schlecht. Zufälligerweise stellt sie ihren Computer
aus und was zeigt sich? Der Empfang ist wieder gut. Aus die-
sem Beispiel ist ersichtlich, daß der Computer nicht nur als
Alle elektrischen Geräte, also auch dein PC strahlen Textverarbeitungsgerät, sondern auch als Störsender funk-
elektromagnetische Wellen aus. Diese gehen vom Bild- tionieren kann. Physikalisch werden beide Signale zur elek-
schirm und von den elektronischen Bauteilen im Gerätein- tromagnetischen Strahlung gerechnet.
nern aus. Je schlechter ein PC abgeschirmt ist, desto leichter Bildschirmstörsignale enthalten dieselben Informatio-
fällt es, diese Strahlung aufzufangen. Mit relativ viel Auf- nen wie die Signale, die auf dem Computerbildschirm er-
wand kann die elektromagnetische Strahlung wieder in Sig- scheinen. Einige Spezialisten bastelten einmal ein wenig an
nale zusammengesetzt werden, die denen entsprechen, die einem gewöhnlichen Fernsehgerät1 herum, um damit Bild-
aus dem Gerät kommen. schirmstörsignale festlegen zu können. Nach ein paar Expe-
Dein PC ist sicherlich noch mit anderen Geräten (Druk- rimenten erhielten sie ein einwandfreies Bild, das sie auf Fo-
ker, Modem, Netzwerk) verkabelt. Diese Verbindungskabel to und Video festhalten konnten. Ein normaler Fernseh-
bieten weitere Angriffspunkte für unerwünschte Mithörer. empfänger kann demnach so manipuliert werden, daß da-
Je schlechter ein Kabel isoliert ist, desto einfacher ist es, Sig- durch die Information rekonstruiert wird, die auf dem Bild-
nale von den Kabeln abzufangen. Auch nehmen andere Ka- schirm eines in der Nähe befindlichen Computers gerade
bel, die in der Nähe des Computers verlaufen, Abstrahlun- sichtbar ist. Weitere Versuche erbrachten, daß Bildschirm-
gen auf. Mit relativ aufwendigen Methoden können diese störsignale eines Computers bis auf eine Entfernung von
aufgefangen und aufbereitet werden. über 1km feststellbar sind. Die Strahlung von älteren Com-
puterbildschirmen ist in der Regel stärker und daher auch
Bildschirme weiter entfernt meßbar als die der neueren Bildschirmtypen.
Computer-Bildschirme »abzuhören«, ist ziemlich einfach. In den letzten Jahren konnten auch die Hersteller in Eu-
Es ist bekannt, daß dies bereits seit geraumer Zeit von mi- ropa dazu bewogen werden, Bildschirme zu produzieren, die
litärischen und anderen Geheimdiensten gemacht wird. In weniger Störsignale ausstrahlen. Weniger wegen der Abhör-
den USA gelten seit den 60er Jahren sogenannte »Tem- gefahr, sondern weil die Strahlung allgemein für gesund-
pest«-Sicherheitsstandards für alle Geräte, die im militäri- heitsschädlich erachtet wird. Die meisten neuen Monitore
schen und polizeilichen Bereich benutzt und die damit ge- sind relativ strahlungsarm, senden entsprechend weniger
gen Bildschirm-Abhörtechniken geschützt werden. Die Bildschirmstörsignale und dürften aus größeren Entfernun-
Quelle von potentiellen Abhörern ist die sogenannte Rest- gen kaum zu orten sein. Generell geht von Schwarzweiß-
strahlung der Computer, eine Strahlung, die in schwacher, Bildschirmen weniger Strahlung aus als von Farbmonitoren.
jedoch ortbarer Form sogar durch die Wände einer Woh- Es gibt auch Bildschirme, die ohne Bildröhre arbeiten wie
nung dringen und von außen aufgefangen werden kann. die LCD-Bildschirme, die bei tragbaren Computern Ver-

70 71
Abhörratgeber 18.11.1997 16:56 Seite 72

wendung finden. Sie verbrauchen viel weniger Strom, sind außerhalb der Räumlichkeiten aufgefangen werden.2 Wir
fast strahlungsfrei und damit kaum abzuhören. wissen nicht, wie schwierig es ist, auf diese Art gewonnene
Information zu entschlüsseln. Glücklicherweise gibt es eine
Gegenmaßnahmen simple Lösung, um dem vorzubeugen. Abgeschirmte (geer-
Der Bildschirm kann gegen elektromagnetische Strahlung dete) Spezialkabel kosten im Handel kaum mehr als ungeer-
abgeschirmt werden, eine relativ teure und technisch ziem- dete. Allerdings sollte auch eine gute Erdung der Stromzu-
lich komplizierte Angelegenheit. Der Computer müßte bei- fuhr von Computer und Peripheriegeräten vorgenommen
spielsweise in einem hermetisch geschlossenen Metall- werden.
schrank aufgestellt oder ein Störsender im Arbeitsraum an- Das Bundesamt für Sicherheit und Informationstechnik
gebracht werden. Letzteres müßte so erfolgen, daß der führte 1995 einen Versuch durch, bei dem zwei PCs dessel-
Computer störungsfrei arbeitet, die Bildschirmstörsignale ben Netzwerkes mit einem Kabel verbunden wurden. In di-
jedoch im Rauschen untergehen. Der Sender müßte mit ei- rekter Nähe dieses Kabels lief eine Telefonleitung lang. Die
ner Breitbandantenne mit einer Leistung von um die 0 Telefonleitung wurde an einer beliebigen Stelle angezapft
dbmW (1 Milliwatt) ausgerüstet sein. Juristisch ist es aller- und es gelang die Informationen, die auf dem PC-Kabel ent-
dings nicht gestattet, einen solche Sender zu verwenden. langflossen, aufzufangen und wieder lesbar zu machen. Das
Die Wahrscheinlichkeit, daß der Funkkontrolldienst ihn zu- elektrische Prinzip hierfür nennt sich Überkoppeln (kapazi-
fällig ortet, ist jedoch gering, sofern jemand nicht unnötig tives und induktives). Um jedes Kabel, in dem Ströme
auf sich aufmerksam macht und etwa den Radioempfang sei- fließen, besteht ein mehr oder weniger großes elektroma-
ner Nachbarn stört. gnetisches Feld. Liegt in der Nähe eines solchen Kabels ein
Mehrere Computer in einem Raum aufzustellen, bietet anderes, so springt gewissermaßen etwas von dem Strom
keinen Schutz vor Lauschangriffen. Es ist aber möglich, über.3
Bildschirme mit Hilfe kryptographischer Techniken so um- Grundsätzlich ist auch eine andere Abhörmethode vor-
zurüsten, daß die Rekonstruktion von Bildinformationen stellbar, wie etwa Hochfrequenzen in einen Raum einzu-
durch Bildschirmstörsignale nahezu unmöglich wird. Es strahlen. Die zurückkommenden Hochfrequenzen könnten
müßte hierzu nur die Linienschreibfrequenz nach einer dann so verändert sein, daß sie die Informationen beinhal-
(pseudo)zufälligen Methode verändert werden. Dazu taugli- ten, die gerade auf einem PC bearbeitet werden.4 Genaueres
che Bildschirmtypen sind im regulären Handel jedoch noch ist uns nicht bekannt, nur, daß ein mit hochfrequenten Wel-
nicht erhältlich. Bleibt also derzeit nur die Nutzung von len bestrahlter PC, störanfällig wird, es etwa zum Ausfall der
LCD-Schirmen. Diese gibt es nicht nur für tragbare Com- Maus kommen kann.5
puter, sondern auch für »normale«. Bedauerlicherweise sind
sie aber ziemlich teuer.
Anmerkungen
Kabel 1 Auf der Grundlage des gesendeten Strahlungsfeldes ist es möglich,
Eine andere Strahlungsquelle bilden die Kabel, mit denen das Bild, das auf dem Computerbildschirm sichtbar ist, mit Hilfe ei-
der Computer an Peripheriegeräte wie Drucker und Mo- nes normalen Fernsehbildschirms zu rekonstruieren. Das vom Bild-
dems gekoppelt wird. Über die damit verbundenen Abhör- schirm gesendete Signal enthält jedoch nur alle Informationen des
ursprünglichen Videosignals, aber nicht die erforderlichen Syn-
möglichkeiten ist uns wenig bekannt. Die Strahlung ist so
chronisationssignale. Das heißt, daß sich das Fernsehbild in sowohl
stark, daß in überbelegten Büros, in denen zu viele Kabel vertikaler als horizontaler Richtung bewegen wird, was zu keinem
sind, Störungen entstehen können. Auch kann die Strahlung
72 73
Abhörratgeber 18.11.1997 16:56 Seite 74

sichtbaren Resultat führt. Wenn dem Videosignal allerdings Syn-
Datenverschleierung
2
chronisationssignale hinzugefügt werden, wird der Fernsehbild-
schirm das Bild problemlos wiedergeben.
Eck, W. van, »Electromagnetic radiation from video display units:
Datenversch
leierung
An eavesdropping risk?«, PTT-research, April 1985; »Beyond van
Eck phreaking«, John J. Williams & Family, Consumertronics,
2011 Cresent DR., P.O. 537 Alamogordo, NM 88310.
3 Bundesamt für Sicherheit und Informationstechnik, »Überkoppeln
auf Leitungen«, Faltblatt Nr. 4, April 1995
4 Bundesamt für Sicherheit und Informationstechnik, »Bloßstellende
Der Rest des Buches beschäftigt sich nun größten-
Abstrahlung, eine wenig erkannte Gefahr«, Faltblatt Nr. 12, August
1995 teils mit den verschiedenen Methoden der Informationsver-
5 1995 wurde vom Bayerischen Landesdatenschutzbeauftragten ein
schleierung. In aller Regel müssen für die Datenübermitt-
486 Compac-PC mit SNI Bildschirm und UNIX Mehrplatzsystem lung ja Kanäle benutzt werden, die auch unerwünschten
auf Strahlung untersucht, die Daten enthalten könnte. Während Schnüfflern offen stehen, bzw. die oft sehr einfach zu knak-
sich Bildschirm, PC und Verbindungskabel selber als strahlungsarm ken sind. Können Nachrichten leicht aufgefangen werden,
erwiesen, konnten über dem Netzkabel Störströme noch in 30m liegt es auf der Hand, den Informationsaustausch für unge-
Entfernung gut nachgewiesen werden. Wie weit diese Abstrah- betene Gäste unverständlich zu machen. Im folgenden wer-
lungsstörströme geeignet sind, Daten wieder lesbar zu machen, den wir traditionelle wie moderne Möglichkeiten der Text-
wurde aber nicht untersucht. (KES, Zeitschrift für Kommunikati- und Sprachverschleierung beschreiben und deren Zuverläs-
ons- und EDV-sicherheit Nr. 4, August 1995, S. 42 f.) sigkeit behandeln. Zunächst erklären wir die klassischen
Methoden, weil auf deren Prinzipien auch die moderneren,
digitalisierten Varianten basieren.

Ältere Geheimschriften
Geschriebene Nachrichten zu kodieren, ist ein jahrhunder-
tealtes Verfahren. Schon Julius Cäsar vertraute seinen Boten
nicht, über die er seine Anweisungen und Botschaften den
verschiedenen Adressaten zukommen ließ. Deshalb verän-
derte er in der Nachricht jedes ›a‹ in ein ›d‹, jedes ›b‹ in ein
›e‹ usw. Gelangte er an das Ende des Alphabets, so begann er
einfach wieder von vorn. Nur diejenigen, die diese Regel,
»gehe im Alphabet drei Stellen weiter«, kannten, waren in
der Lage seine Nachrichten zu verstehen. Cäsar benutzte
vermutlich immer eine Austausch-Regel, wechselte jedoch
die Anzahl der Stellen, die weitergeschoben werden mußten.
Die von ihm angewandte Regel würde heute als »Algorith-
mus« bezeichnet werden, die Anzahl der zu versetzenden
Stellen wäre der Schlüssel. Der Originaltext hieße heute
»Klartext«, die bearbeitete Nachricht wäre ein »kodierter«
74 75
Abhörratgeber 18.11.1997 16:56 Seite 76

Text. Kodieren ist das Umsetzen der tatsächlichen Nach- Der verschlüsselte Text kam zustande, indem jede Scheibe in
richt in eine verschlüsselte, die dann entsprechend wieder einer bestimmten Häufigkeit in eine vereinbarte Richtung
»dekodiert«, entschlüsselt werden muß. Verschleierungsme- gedreht wurde (Schlüssel). An der Stelle, an der erst der
thoden heißen Kryptosysteme. Es gibt Kryptosysteme für Klartext stand, befand sich nun der chiffrierte Text. Bei län-
Text und auch für Sprache, die sich Kryptographen ausden- geren Nachrichten mußte dieses Verfahren selbstverständ-
ken. Krypto-Analytiker sind ihrerseits wieder diejenigen, die lich wiederholt werden. Zu diesem Zweck wurde der Klar-
sich darauf spezialisiert haben, den Code zu knacken. text in Blöcke geteilt, die so groß waren wie die Anzahl
Cäsars Methode ist ein Beispiel des Substituierungssy- Scheiben der Maschine. Je Buchstabenblock wurde dann
stems: Nicht die Reihenfolge der Buchstaben in seiner dieselbe Drehung angewendet. Heutzutage würde dies
Nachricht wurde verändert, sondern die Buchstaben selbst. »Blockverschlüsselung« heißen. Die Entschlüsselung er-
Bei anderen Methoden werden sogenannte Permutationen folgte in der umgekehrten Reihenfolge, Sender und Emp-
angewendet, das heißt, daß nicht die Buchstaben selbst, son- fänger mußten also über dieselbe Maschine verfügen.
dern deren Reihenfolge geändert wurden. Im Zweiten Weltkrieg benutzten die Deutschen einen
Bereits am Ende des 19ten Jahrhunderts wurde die Ta- auf diesem Grundprinzip basierenden Apparat mit fünf
bellen- oder Scheibenmethode erfunden. Bei dieser Idee ka- Scheiben, die Enigma. Sie änderten regelmäßig die Schlüs-
men schnell auch spezielle Chiffrier- oder Entschlüsselungs- sel. Für die Alliierten war es äußerst schwierig, die Nach-
maschinen zur Anwendung. Die Buchstaben des Alphabets richten zu entschlüsseln, bis sie eines Tages in den Besitz ei-
wurden, willkürlich (zufällig) gemischt, auf den Rand einer nes Enigma-Apparats und des (möglichen) Anfangsstands
runden Scheibe geschrieben. Danach wurde noch eine Rei- kamen. Mit Hilfe eines Computers, der damals unter größ-
he solcher Scheiben hergestellt, bei denen das Alphabet bei ter Geheimhaltung zum Knacken feindlicher Codes ent-
jeder Scheibe in einer anderen Form durcheinander ge- wickelt worden war, konnten alle möglichen Schlüssel in-
bracht worden war. So entstanden verschiedene Scheiben nerhalb relativ kurzer Zeit ausprobiert werden. Nach dem
mit jeweils unterschiedlichen Tabellen. Krieg verkauften die Amerikaner »Dritte-Welt«-Ländern
Enigma-Apparate und »vergaßen« dabei zu erwähnen, daß
das System bereits geknackt worden war. Bei der Enigma
war der Besitz des Geräts, und damit die Kenntnis des Algo-
rithmus’, zum Entschlüsseln des Codes von großer Bedeu-
tung. Gegenwärtig ist die Geheimhaltung eines Algorithmus
sehr viel weniger wichtig. Mathematiker haben bewiesen,
daß Kryptosysteme so anzufertigen sind, daß das Kennen
des Algorithmus oder der Besitz des Kryptoapparats nicht
dazu führen muß, daß das System geknackt wird.
Eine weitere Verschlüsselungsmethode aus der Zeit von
vor dem Computer ist wahrscheinlich osteuropäischer Her-
kunft. Bei dieser Methode werden Buchstaben des Klartexts
Diese Scheiben wurden in der vereinbarten Reihenfolge, mit Zahlen ausgetauscht. Danach werden die Zahlen einer
dem Anfangsstand, nebeneinander auf eine Achse gescho- mathematischen Bearbeitung unterworfen. Diese Methode
ben, um die sie sich drehen konnten. Die Nachricht wurde könnte noch bei Spionen in Benutzung sein, die ihren Com-
erstellt, indem die verschiedenen Scheiben gedreht wurden. puter verloren haben.
76 77
Abhörratgeber 18.11.1997 16:56 Seite 78

Die Spionin und ihre Chefin besitzen ein identisches Die beiden Reihen addiert sie, ohne die Zehnerstellen zu
Heft in Streichholzschachtelgröße. Auf dem Umschlag des übernehmen, also so, daß 8+9=7 ergibt und nicht 17, 5+7=2
Heftes stehen die Buchstaben des Alphabets und noch ein und nicht 12 usw.1 Wenn sie sich davon vergewissert hat, daß
paar Zeichen, hinter denen eine Zahl steht, mit der sie aus- sie sich nicht verrechnet hat, schickt sie das Ergebnis ihrer
getauscht werden müssen. Im Rest des Hefts, das einen lan- Chefin, die, wie gesagt, genau dasselbe Heft besitzt. Die ver-
gen Schlüssel darstellt, stehen lediglich fünfstellige Zahlen- wendete Schlüsselseite wird nach Verwendung vernichtet.
reihen. Die Entschlüsselung erfolgt nach dem umgekehrten
Verfahren. Anstatt die Zahlen nun zu addieren, wird der
Schlüssel vom Code substrahiert. Sollte das Ergebnis nega-
tiv sein, wie bei 7-9, so verfährt die Cheffin so, als ob dort
17-9 stehen würde. So erhält sie »with love« in Zahlen, die
sie mit Hilfe des »Umschlags« wieder in die ursprüngliche
Nachricht umsetzen kann.2
In Wirklichkeit war die ganze Operation noch kompli-
zierter: Sicherheitshalber wurde die kodierte Nachricht mit
unsichtbarer Tinte auf den Brief geschrieben und man krit-
zelte danach darüber irgendeinen nichtssagenden Text.
Beachtenswert ist, daß bei dieser Methode je Buchstabe
und nicht wie bei der Enigma je Buchstabenblock eine be-
stimmte Bearbeitung erfolgte. Dieses Verfahren würde nun
Wenn die Spionin die Nachricht: »with love« chiffriert, Stromverschlüsselung genannt werden. Auch ist der ver-
wandelt sie erst mit Hilfe des Umschlags des Hefts »with schlüsselte Text länger als der Klartext, während er bei der
love« in Zahlen um, zum Beispiel w=8, i=7, t=22, h=16 usw. Enigma genau dieselbe Größe besitzt.
Das Ergebnis gruppiert sie in Fünferreihen, die letzte Reihe Es wäre möglicherweise nicht einmal so schwer, dieses
ergänzt sie nötigenfalls mit Nullen. System zu knacken, wenn die Spionin eine bestimmte Seite,
also den Schlüssel, nicht nur einmal verwenden würde. Me-
w i t h l o v e
thoden, bei denen der Schlüssel nach Benutzung aufgeges-
8 7 22 16 13 27 19 9
sen, verbrannt oder auf eine andere Art und Weise vernich-
Das ergibt also: 87221 61327 19900 tet wird, gehören zur »one-time-code-pad«-Kategorie. Die
Sicherheit des Systems beruht nicht nur auf der einmaligen
Danach wählt die Spionin aus dem Buch eine Seite. Die er-
Benutzung des Schlüssels. Von essentieller Wichtigkeit ist
ste Zeile beginnt zum Beispiel mit: 95342 53308 34160.
auch die Tatsache, daß der Schlüssel im voraus nicht einkal-
Die Zahlen schreibt sie unter ihre »Zahlennachricht«:
kuliert werden kann. Dies funktioniert lediglich auf der
VERSCHLÜSSELN ENTSCHLÜSSELN Grundlage, daß aus ein paar Zahlen des Schlüssels keine
Schlüsse hinsichtlich des Rests der Zahlen des Schlüssels ge-
87221 61327 19900 »with love« 72563 14625 43060 Code
zogen werden können. In solch einem Falle heißt so ein
95342 53308 34160 Schlüssel 95342 53308 34160 Schlüssel
Schlüssel »random« (zufällig). In der Praxis ist das Zustan-
72563 14625 43060 Code 87221 61327 19900 »with love« debringen eines zufälligen Schlüssels eine äußerst kompli-
zierte Angelegenheit.
78 79
Abhörratgeber 18.11.1997 16:56 Seite 80

Digitale Verschleierung Außer der Einteilung hinsichtlich der verwendeten
Mit dem Auftauchen des Computers haben sich die Mög- Technik, auf der Kryptosysteme basieren, können sie in be-
lichkeiten von Code-Knackern vergrößert, aber auch die der zug auf Zuverlässigkeit, Benutzerfreundlichkeit, die Com-
verschlüsselnden Personen sind nahezu grenzenlos gewor- puterzeit, die sie in Anspruch nehmen, den Preis usw. beur-
den. Nicht nur die Rechenkapazität des Computers, sondern teilt werden. Ohne den Anspruch erheben zu wollen, daß
auch die Tatsache, daß er einen Text in Einsen und Nullen wir alles umfassend behandeln können, werden wir nun die
speichert, Bits genannt, erweitert die Möglichkeiten (zum Qualität einer Reihe einfach anzuschaffender Systeme unter
Beispiel A=1000001). Code-Knacker können bei ihren die Lupe nehmen. Eine gewisse Relativierung ist jedoch an-
Bemühungen nun weniger sprachspezifische Methoden be- gemessen: Was heute sicher als sicher gilt, braucht das mor-
nutzen. Auch neue mathematische Erkenntnisse führten da- gen nicht mehr zu sein.
zu, daß immer komplexere Algorithmen in Computerpro-
gramme (Software) oder elektronische Schaltungen (Hard- »One-way-code-pad«-Stromverschlüsselung
ware/Chips) »eingebaut« werden konnten. Substituierun- Als nicht zu knackende konventionelle Kryptosystemen gel-
gen, Permutationen, Tabellen und mathematische Bearbei- ten die Stromverschlüsselungssysteme, die über einen
tungen kommen in unterschiedlichen Kombinationen in Schlüssel verfügen, der genügend zufällige Eigenschaften
den derzeit zu unterscheidenden Verschlüsselungsprogram- besitzt, mindestens genauso lang wie die Originalnachricht
men vor. ist und darüber hinaus einmalig benutzt wird. Wir werden
Die modernen digitalisierten Kryptosysteme sind in di- diese sogenannten »random«-Schlüssel nun unter die Lupe
verse Verschlüsselungsmethoden einzuteilen. Es gibt Block- nehmen. Wir gehen dabei von der Tatsache aus, daß Krypto-
und Stromverschlüsselungen, mit denen gegenwärtig die Be- Experten in der Regel über die Rezepte (in Hardware- oder
arbeitung je »Block bits« oder »je Bit« gemeint ist. Metho- Softwareform) verfügen, mit denen der Schlüssel hergestellt
den also, bei denen ein Originalbit in einen anderen Bit um- wird. Trotzdem soll es unmöglich sein, den gesamten
gewandelt wird, und Methoden, bei denen der Klartext und Schlüssel zu bestimmen, auch nicht, wenn durch eine Panne
der verschlüsselte Text nicht genauso lang sind. Bei manchen Teile des Schlüssels bekannt wurden. Es geht also um die
Kryptosystemen wird der Schlüssel mit Hilfe einer bestimm- Frage, wie ein solcher »random«-Schlüssel angefertigt wird.
ten Methode aus dem Klartext abgeleitet, bei anderen wird Das Rauschen eines UKW-Radios, die Strahlung der
er unabhängig von diesem hergestellt. Es gibt Systeme, bei Sonne und ein Lottoergebnis beispielsweise sind zufälliger
denen der Schlüssel nur einmal benutzt wird und Systeme, Art, weil sie keiner Formel unterliegen. Auch bestimmte
die einen identischen Schlüssel mehrmals verwenden. elektronische Bestandteile, wie Dioden und Transistoren,
Ferner kann ein Unterschied zwischen den erwähnten können ein willkürliches Rauschen erzeugen. Solche Kom-
herkömmlichen Verschlüsselungsmethoden, mit nur gehei- ponenten werden aus diesem Grunde denn auch bei man-
men Schlüsseln, und einem völlig anderen Konzept, das die chen Hardware-Schlüsselerzeugern verwendet. Eine andere
Welt seit Mitte der siebziger erobert, und zwar »public key« Methode zur Anfertigung hardwaremäßiger Schlüssel ist die
(öffentlicher Schlüssel), gemacht werden. Wir werden uns Verwendung sogenannter Schubregister, die besonders in
diesem Thema später noch einmal widmen. Und um es alles Sprachverschleierungsgeräten benutzt werden. Eine richtige
noch komplizierter zu machen, kann gesagt werden, daß in »random«-Wirkung ist damit allerdings niemals zu erzielen.
der Praxis allerlei Kombinationen von Kryptoprinzipien In Softwarerezepten zum Erzeugen eines Schlüssels
verwendet werden. kann am besten die menschliche Unberechenbarkeit als will-
kürliche Quelle benutzt werden.
80 81
Abhörratgeber 18.11.1997 16:56 Seite 82

Denkbar wäre in diesem Zusammenhang zum Beispiel Computer der gegenwärtigen Generation fast endlose Be-
der Moment, an dem jemand am Computer ein bestimmte rechnungen. Ein sicheres System also, aber durchaus mit ei-
Handlung verrichtet (Computeruhr), an die Tasten auf der ner Menge lästiger Nachteile.
Tastatur, die jemand wählt, an den Zeitraum, der zwischen Das Verschlüsseln und Senden großer Dateien von der
unterschiedlichen Tastenanschlägen liegt u.ä. Je mehr un- Festplatte wird relativ viel Zeit beanspruchen. Das ist natür-
vorhersehbare Momente, desto besser. Auch mit dieser Me- lich äußerst unangenehm, wenn es häufiger gemacht werden
thode bleibt es jedoch schwer, eine völlige »random«-Wir- muß. Darüber hinaus wird zur Kommunikation je Person
kung zu erzielen. immer ein anderer Schlüssel benutzt, während möglicher-
Es wäre jedoch falsch, sich auf Programme zu verlassen, weise mit vielen Leuten kommuniziert wird. In diesem Falle
die zur Erzeugung eines Schlüssels nur Faktoren benutzten, muß ein ganzer Stapel Disketten vor unbefugtem Zugriff
die zwar sehr undurchschaubar oder kompliziert erscheinen, geschützt werden. Der Schlüssel muß dabei erst auf eine si-
aber tatsächlich laut einer Reihe ziemlich einfacher Regeln chere Art und Weise ausgetauscht werden. Für Regierungen
funktionieren, wie die Zeit, die ein Computer benötigt, um und finanzkräftige Organisationen ist dies wahrscheinlich
eine bestimmte Berechnung auszuführen oder eine Datei auf kein großes Problem, aber für uns? Noch unangenehmer
der Festplatte zu speichern. wird es, wenn irgendetwas mit der Kommunikation schief
Die Unvorhersehbarkeit des Schlüssels ist auf jeden Fall geht. Wenn nur ein einziges Bit abhanden kommt, so muß
für die Sicherheit einer Methode von großer Bedeutung. der »Klartext« erneut kodiert und geschickt werden.
Um einen verschlüsselten Text zu erhalten, genügt die soge- Kurzum, solche Systeme sind nicht gerade sehr benut-
nannte »XOR«-Bitoperation3, die bei vielen Verschlüsse- zerfreundlich. In manchen Situationen sind solche Unan-
lungsmethoden Anwendung findet. Das XOR-Prinzip be- nehmlichkeiten vielleicht in Kauf zu nehmen. So benutzte in
deutet, daß ein Bit aus der Nachricht mit dem entsprechen- El Salvador die Widerstandsbewegung FMLN ein solches
den Bit aus dem Schlüssel verglichen wird. Weichen die Bits System, ebenso wie auch diverse andere lateinamerikanische
voneinander ab, dann wird in den verschlüsselten Text an Guerillagruppen.
dieselbe Stelle eine »1« gesetzt. Sind sie gleich, so kommt in
die kodierte Nachricht eine »0«. Mit derselben Bitoperation »One-way-code-pad«-Stromverschlüsselung:
erhält man auch wieder die ursprüngliche Nachricht. Zum »digital random«
Beispiel: »Digital random« besteht aus Software und einem Hard-
ware-Schlüsselerzeuger (110 –250V). Die Software eignet
VERSCHLÜSSELN (XOR) ENTSCHLÜSSELN (XOR)
sich lediglich für DOS-Geräte. Der Schlüsselerzeuger ist ein
1101011 Klartext 1001010 Verschlüsselter Text Kasten mit elektronischen Schaltungen, der an den Compu-
0100001 Schlüssel 0100001 Schlüssel ter gekoppelt werden kann. Das Prinzip des Schlüsselerzeu-
1001010 verschlüsselter Text 1101011 Klartext gers basiert auf dem Rauschen, das mit Hilfe einer Zener-
Diode zu erzeugen ist. Dieses Rauschen wird verstärkt und
Ist der Schlüssel zufällig genug, eignet sich diese simple digitalisiert. So werden einzigartige Reihen willkürlicher
Operation tatsächlich zur Verschlüsselung.4 Das System ist Bits hergestellt. Der Erzeuger ist so entworfen worden, daß
sicher, weil Code-Knacker nicht viel mehr anstellen können, er gegen Lichtnetz- und andere Störungen unempfindlich
als alle möglichen Schlüssel auszuprobieren. Die Anzahl ist. Der Bitstrom aus dem Erzeuger wird über ein Software-
vorstellbarer möglicher Schlüssel ist natürlich fast unendlich programm gesteuert. Es ist möglich, das Ergebnis hinsicht-
groß, infolgedessen benötigt sogar ein leistungsstarker lich Zufälligkeit und, in verschlüsselungstechnischer Hin-
82 83
Abhörratgeber 18.11.1997 16:56 Seite 84

sicht, schwacher »random«-Reihen, das heißt mit einer un- der Algorithmus aus einer Aneinanderreihung unterschiedli-
gleichmäßigen Verteilung des Spektrums, zu kontrollieren cher Bearbeitungen: in den meisten Fällen auf Tabellen ba-
(für ersteres Run-Test und Chi-Quadrattest und letzteres sierende Permutationen und Substituierungen. Für die zu
die Spektralanalyse). Die Herstellung von Schlüsseln be- unterscheidenden Bearbeitungen werden meistens wech-
schäftigt einen Computer dann übrigens stundenlang. Das selnde Schlüssel verwendet, die aus einem Hauptschlüssel
Verschlüsselungsprogramm gründet sich auf der XOR-Ope- abgeleitet sind.
ration, die wir oben erläutert haben. Selbiges Programm Die Entwurfskriterien, auf der sich die diversen Schritte
entfernt nach dem Senden einer Nachricht automatisch den bei DES gründen, sind geheim. Die Funktion ist lediglich in
verwendeten Teil des Schlüssels. Nach unserem Wissens- Form wenig übersichtlicher Tabellen freigegeben worden.
stand sind mit Hilfe dieses Systems kodierte Nachrichten Dadurch ist es schwer, herauszufinden, von welchen analyti-
noch nie in die falschen Hände geraten. Kosten: etwa 1000 schen oder mathematischen Funktionen die diversen Verar-
DM für Software, Erzeuger, Kabel usw., Informationen sind beitungsphasen festgelegt werden. Wissenschaftler haben
über Backslash erhältlich. natürlich bereits allerlei Versuche unternommen, DES aus-
einanderzunehmen, hatten jedoch nur für einzelne Bestand-
Blockverschlüsselung: DES teile des Algorithmus Erfolg. Viele schließen jedoch nicht
Zur dubiosen Kategorie zählt unserer Ansicht nach die Stan- aus, daß es doch noch eine »Hintertür« gibt, die es ermög-
dard-DES-Verschlüsselung. DES ist die Abkürzung für licht, aus dem verschlüsselten Text den Klartext abzuleiten.
»Data Encryption Standard«, die als Chip geliefert wird und
auch als Softwareprogramm erhältich ist (z.B. pc-DES). Exkurs: Der DES Algorithmus und DES-»modes«
DES wurde in den siebziger Jahren von IBM entwickelt. Das DES-System kann auf vier verschiedene Arten und Weisen
Laut Gerüchten zwang die »National Security Agency« (»modes«) funktionieren.
(NSA) den Betrieb, das System absichtlich mit Schwachstel- Die simpelste Methode (ECB = »electronic code book«) läuft darauf
hinaus, daß der DES-Algorithmus für jeweils 64 Bit Klartext benutzt
len auszurüsten. Die NSA ist der US-amerikanische mi-
wird, dabei besteht keinerlei Zusammenhang mit den vorherigen
litärische Abschirmdienst und wurde 1952 eingerichtet und
Blöcken. Dies ist die schwächste Methode. Bei einer weiteren Mög-
ist als einer der wichtigsten Abhör- und Verschlüsselungs- lichkeit (CBS = »cipher block chaining«) erfolgt, bevor die DES-Ver-
bzw. Entschlüsselungsdienste der Welt anzusehen. Allein schlüsselung beginnt, bei jedem folgenden Block erst mit dem vorhe-
schon für das Abfangen internationaler Kommunikation soll rigen bereits verschlüsselten Block eine XOR-Operation (eine soge-
der Dienst jährlich etwa 30 Milliarden Dollar ausgeben. nannte modulo 2 Addition). Der erste Block wird um modulo 2 mit
1971 wurde DES in den USA zum Standard hochgeju- einem zufälligen Schlüssel, initialer Vektor genannt, addiert. Solch
belt. Genehmigt von einer Regierung, die ihre Geheimnisse ein initialer Vektor ist auch für die dritte Methode (CFB = »cipher
übrigens nicht DES anvertraut! Augenblicklich ist dieser Al- feedback«) erforderlich. Jetzt wird es jedoch noch ein wenig kompli-
gorithmus im kommerziellen Bereich zur Sicherung der Da- zierter: Die Eingabe für DES besteht nicht einfach aus einem Block
mit 64 Bit Klartext oder »geXORdem« Text wie bei den oben be-
tenkommunikationen die (noch) am meisten benutzte Me-
schriebenen Möglichkeiten. Es wird zwar ein Block aus 64 Bit einge-
thode. Elektronische Briefe, gespeicherte Daten und Spra-
geben, dieser setzt sich nun jedoch völlig anders zusammen. Zur Er-
che können mit DES verschleiert werden. läuterung wählen wir als Beispiel für die Länge der Bitreihen, mit de-
DES ist ein zur Ver- und Entschleierung von Blöcken nen gearbeitet wird, 10, es hätte allerdings jede andere Zahl zwischen
von 64 Bit entworfenes Blockverschlüsselungssystem. Der 1 und 64 sein können. Außerdem setzen wir voraus, daß der initiale
verwendete Schlüssel ist ebenfalls 64 Bit lang, es werden je- Vektor auch 10 Bit lang ist, was nicht unbedingt so sein muß.
doch lediglich 56 Bit wirklich benutzt.5 Tatsächlich besteht Der erste DES-Eingabeblock besteht aus (64-10) Nullen und 10 Bit

84 85
Abhörratgeber 18.11.1997 16:56 Seite 86

initialem Vektor (IV). Von dem Ergebnis nach der DES-Bearbeitung chen, um DES-Verschlüsselungen zu knacken, muß davon ausgegan-
werden die an der linken Seite stehenden 10 Bit genommen und um gen werden, daß versiertere Behörden, wie der Verfassungsschutz
modulo 2 zu den ersten 10 Bit Klartext addiert (T1): Damit erhalten oder der BND, dazu kaum mehr als ein paar Minuten benötigen. Zur
wir das erste Stück verschlüsselten Text von 10 Bit (C1). Der zweite Erhöhung der Zuverlässigkeit wird deshalb DES-Hardware auf den
DES-Eingabebefehl besteht aus (64-10-10) Nullen, 10 Bit IV und 10 Markt gebracht, bei der mehrmals verschlüsselt wird, manchmal mit
Bit C1. Von dem Ergebnis nach der DES-Bearbeitung werden wie- Algorithmen, die nicht auf DES basieren, oder mit längeren Schlüs-
derum die ersten 10 Bit genommen und um modulo 2 zu den zweiten selreihen.
10 Bit Klartext addiert (T2). Der dritte Eingabeblock besteht aus (64- Mittlerweile sind in den USA Programe erhältlich, die es Menschen
10-10-10) Nullen, 10 Bit IV, 10 Bit C1 und 10 Bit C2. So geht das ermöglichen, die ihr DES Paßwort vergessen haben, dieses wiederzu-
immer weiter. Im weiteren Verlauf der Bearbeitung werden immer entdecken. Verschlüsselungsprogramme, die DES benutzen sind PC-
die Bits an der linken Seite, also hintereinander die IV, C1 usw., aus DES, PC-Secure und Norton Diskreet, um nur einige aufzuzählen.
dem Eingabeblock verschwinden, da mit immer mehr Blöcken mit 64 Wer auf DES vertraut ist selber schuld.
Bit gearbeitet wird. Wenn wir die »10« mit einer zufälligen Zahl »k«
austauschen und kDES bedeutet, daß von der Eingabe der DES-
Operation lediglich die ersten k-Bits genommen werden, so sieht das IDEA
obenstehende als Formel folgendermaßen aus: Eine Alternative zu DES ist IDEA (International Data En-
C1=T1 XOR kDES (0,IV) cryption Algorythm). Auch mit IDEA können Texte, gespei-
C2=T2 XOR kDES (0,IV,C1) cherte Daten und Sprache verschleiert werden. Es handelt
C3=T3 XOR kDES (0,IV,C1,C2) usw. sich um ein schweizerisches Produkt, das von Xuejia Lai und
Im OFB-»mode« (Output Feedback) werden auch k-Bit-Blöcke und James Massey ausgetüftelt worden ist und als Hardware und
der initiale Vektor zur Eingabe für DES benutzt. Der DES-Algorith- Software erhältlich ist. Der Algorithmus, der im Gegensatz
mus wird in dem Falle jedoch nur dafür angewandt, um pseudozufäl- zu DES gut bekannt ist, basiert auf diversen mathematischen
lige Bitreihen zu erzeugen, die modulo 2 mit dem Klartext addiert Bearbeitungen und besteht auch aus mehreren Schritten.
werden und so den verschlüsselten Text ergeben. Daraus ergibt sich Der verwendete Schlüssel ist hier 128 Bit lang. Im Durch-
folgende Formel: schnitt ist IDEA doppelt so schnell wie DES.
C1=T1 XOR kDES (0,IV) = T1 XOR Q1 IDEA ist zu neu, als daß man sich bereits definitiv über
C2=T2 XOR kDES (0,IV,C1) = T2 XOR Q2 dessen Sicherheit äußern könnte. Die Erfinder haben jedoch
C3=T3 XOR kDES (0,IV,C1,C2) = T3 XOR Q3 usw. ihr bestes gegeben, um das Rezept gegen alle bekannten
Trotz aller Möglichkeiten von DES kann angesichts der gegenwärti- möglichen Angriffstechniken der Code-Knacker zu immu-
gen technischen Entwicklungen behauptet werden, daß die Schlüs- nisieren. In diversen akademischen und militärischen Krei-
sellänge, nämlich 56 Bit, beim Standard-DES-Verfahren zu klein (ge- sen wird nun daran gearbeitet, das System zu brechen. Un-
worden) ist. »Es ist möglich, mit einer Million Dollar ein Gerät zu seres Wissens bisher erfolglos, dabei ist es jedoch noch die
bauen, das innerhalb von sieben Stunden jeden DES-Schlüssel finden Frage, ob wir die ersten sein werden, die über einen eventu-
kann. Das heißt, daß das Gerät durchschnittlich alle dreieinhalb ellen erfolgreichen Versuch in Kenntnis gesetzt werden.
Stunden eine DES-Verschlüsselung brechen kann ... Für zehn Mil-
lionen Dollar haben Sie eine Maschine, die dafür im Durchschnitt le- Exkurs: Der IDEA Algorithmus
diglich noch 21 Minuten benötigt und mit 100 Millionen sind das Der Algorithmus arbeitet mit Blöcken aus 64 Bit und verwendet ei-
nur noch zwei Minuten ... Ich bin mir sicher, daß die NSA angesichts nen Schlüssel von 128 Bit. In der IDEA-Software werden diese
ihres Budgets es innerhalb von ein paar Sekunden kann!«6 Während Schlüssel an Hand der Nachricht selbst erzeugt. Der IDEA-Algorith-
die bundesdeutschen Landeskriminalämter mehrere Wochen brau- mus wird achtmal durchlaufen, der erste Eingabeblock aus 64 Bit ist

86 87
Abhörratgeber 18.11.1997 16:56 Seite 88

der Klartext in Form von Nullen und Einsen. Der zweite Eingabe- 1) X1 und S1 werden multipliziert (c)
block wird durch das Ergebnis der ersten Runde bestimmt, der dritte 2) X2 und S2 werden addiert (b)
Eingabeblock ergibt sich aus dem Resultat der zweiten Runde usw. 3) X3 und S3 werden addiert (b)
Die mathematischen Bearbeitungen, die innerhalb des IDEA-Re- 4) X4 und S4 werden multipliziert (c)
zepts verwendet werden lauten:
Die Ergebnisse dieser Berechnungen werden wieder zusammenge-
(a) XOR (modulo 2 Addition) fügt, damit ist der verschlüsselte Text fertig. IDEA besitzt dieselben
(b) Addition modulo 2^16 vier Installations-Methoden (»modes«) wie DES.
(c) Multiplikation modulo 1 + 2^16
In jeder Runde wird der 64-Bit-Eingabeblock in vier Blöcke aus 16
»Public key«
Bit verteilt (X1, X2, X3, X4) und werden sechs Unterblöcke aus 16
Bit des Schlüssels verwendet (S1, S2, S3, S4, S5, S6). Insgesamt wer- In den 70er Jahren entstand ein neues Konzept innerhalb
den zum Schluß 52 Schlüssel-Unterblöcke benutzt worden sein, 6 je der Kryptologie, und zwar »public key«. Bei »public key«
Runde und 4 zwecks einer letzten Bearbeitung des Ergebnisses der besitzt jede Person eine einzigartige Kombination zweier
achten Runde. Die Schlüssel-Unterblöcke werden folgendermaßen unterschiedlicher, jedoch zueinander gehörender Schlüssel,
hergestellt: Erst werden die 128-Bit-Schlüssel in 8 Blöcke von 16 Bit einen öffentlichen und einen privaten Schlüssel. Diese
aufgeteilt. 6 für die erste Runde und nochmal 2 für die zweite Runde. Schlüssel müssen so entworfen sein, daß das, was mit dem
Danach wird der Schlüssel 25 Bit nach links rotiert und wieder in 8
öffentlichen verschlüsselt ist, nur mittels des privaten ent-
Blöcke von 16 Bit aufgeteilt. Von diesen werden vier für die zweite
schlüsselt werden kann.
Runde und vier für die dritte Runde verwendet. Der Schlüssel wird
dann erneut 25 Bit nach links rotiert und es werden abermals 8 Zweck des Ganzen ist es, daß zum Beispiel Martin an
Blöcke von 16 Bit erstellt. Dies wiederholt sich bis zum Ende des Al- Carola seinen öffentlichen Schlüssel über einen frei zugäng-
gorithmus. In jeder Runde geschieht folgendes: lichen Kanal schicken kann. Carola kann ihre Nachricht an
Martin mit diesen Schlüssel kodieren. Martin entschlüsselt
1) X1 und S1 werden multipliziert (c)
die Nachricht mit seinem Privatschlüssel. Solange er den
2) X2 und S2 werden addiert (b)
3) X3 und S3 werden addiert (b) Schlüssel gut geheim hält, gibt es niemanden, der die Nach-
4) X4 und S4 werden multipliziert (c) richt sonst noch lesen könnte.
5) XOR-Operation (a) mit den Ergebnissen von Schritt 1 und 3 Wenn es sich um ein gut aufgebautes System handelt
6) XOR-Operation (a) mit den Ergebnissen von Schritt 2 und 4 und Carola auch Martin ihren öffentlichen Schlüssel über-
7) Multipliziere das Ergebnis von Schritt 5 und S5 (c) mittelt hat, kann Carola ihren Privatschlüssel wieder als Si-
8) Nun wird das Ergebnis von Schritt 6 und 7 addiert (b) cherheit dafür benutzen, daß sie es war, die Martin die
9) Multipliziere das Ergebnis von Schritt 8 und S6 (c) Nachricht gesendet hat. Jeder Idiot, der Martins öffentli-
10) Das Ergebnis von Schritt 7 und 9 wird addiert (b) chen Schlüssel besitzt, kann ihm schließlich eine kodierte
11) XOR-Operation (a) mit den Ergebnissen von Schritt 1 und 9
12) XOR-Operation (a) mit den Ergebnissen von Schritt 3 und 9
Unterschreiben Verschlüsseln Entschlüsseln Unterschrift
14) XOR-Operation (a) mit den Ergebnissen von Schritt 2 und 10 Hallo, mit PIZ++ mit 2Lorfs
Nachricht
2Lorfs mit PIZ++ überprüfen mit Hallo,
hier geheimem NF?!! öffentlichem @m87# @m87# geheimem NF?!! öffentlichem hier
13) XOR-Operation (a) mit den Ergebnissen von Schritt 4 und 10 Carola Schlüssel 23BR Schlüssel 61%
verschicken
61% Schlüssel 23BR Schlüssel Carola
von Carola von Martin von Martin von Carola
Die Ergebnisse von Schritt 11, 12, 13 und 14 sind die Ergebnisse ei-
ner Runde. Vor der Eingabe der folgenden Runde (außer bei der letz-
Carola Martin
ten Runde) werden die zwei inneren Bitblöcke ausgetauscht.
Nach der letzten Runde wird das Ergebnis wie folgt bearbeitet:
So funktioniert PGP, wenn Carola eine Nachricht an Martin sendet.

88 89
Abhörratgeber 18.11.1997 16:56 Seite 90

Nachricht schicken. Carola unterzeichnet zu diesem Zweck »Odenbach«, usw. Die Nachricht, die sie senden möchten,
die besagte Nachricht erst mit ihrem privaten Geheim- besteht danach nur aus den Telefonnummern von Dänicken,
schlüssel und versieht sie gleichsam mit ihrer »digitalen Un- Odenbach und den anderen gewählten Leuten. Du besitzt
terschrift«. Sobald Martin die Nachricht erhält, entschlüs- das nach Nummern sortierte Buch und kannst die Nachricht
selt er sie erst mit seinem Privatschlüssel und überprüft da- entschlüsseln. Weil die Telefonbücher nahezu unendlich
nach Carolas Unterschrift mit ihrem öffentlichen Schlüssel. dick sind, ist das Sortieren des öffentlichen Buches nach
Voraussetzung ist, daß Carolas öffentlicher und privater Nummern ein unausführbares Unternehmen und es würde
Schlüssel ein Schlüsselpaar sind. endlos dauern, zu versuchen, die richtige Telefonnummer zu
finden.
RSA Der große Vorteil von »public key« ist, daß der Aus-
Code-Knacker können bei »public key« eine zusätzliche An- tausch von Schlüsseln einfacher geworden ist und du nicht
griffstechnik anwenden. Sie können nämlich versuchen den erst einen Kurier schicken mußt. Und es sind keine Stapel
privaten Geheimschlüssel auf irgendeine Art und Weise aus von Disketten vor Unbefugten zu schützen. Das große Pro-
dem öffentlichen Schlüssel abzuleiten. Die meisten im Lau- blem beim RSA-Algorithmus liegt darin, daß der Verschlüs-
fe der Zeit erfundenen Rezepte zur Anfertigung von Schlüs- selungs- und Entschlüsselungsprozeß äußerst zeitraubend
selpaaren erwiesen sich in diesem Punkt nicht resistent ge- ist. In der Praxis benutzt denn auch niemand das RSA-Sy-
genüber Knackern. Das einzige Rezept, das für sicher erach- stem in seiner reinsten Form, allein schon aus dem Grunde
tet wird, ist das sogenannte RSA-System, das nach seinen nicht, daß konventionelle Schemen nicht schwächer zu sein
Entwicklern Rivest, Shamir und Adleman benannt worden brauchen als die »public-key«-Verschlüsselung. Das nach-
ist. Das System basiert auf der Tatsache, daß es zwar einfach stehende Programm, PGP, benutzt denn auch eine Kombi-
ist, zwei Zahlen, die nur durch sich selbst geteilt werden nation aus »public key« und dem eher erwähnten IDEA.
können, also Primzahlen, zu multiplizieren, daß es aller-
dings erheblich schwerer ist, aus der Summe wieder die ur- Exkurs: Der RSA-Algorithmus
sprünglichen Primzahlen zu ermitteln. Wenn die Primzah- Der Algorithmus, der den Schlüssel anfertigen muß, selektiert erst
len groß genug sind, wird das sogar unmöglich. zwei hohe Primzahlen a und b. Von diesen Primzahlen wird das Pro-
Wenn das Produkt der Primzahlen einen Zahl aus bis zu dukt n ermittelt. Also:
200 (Dezimal)zahlen ist, so dauert es mit der derzeitigen Re- n=axb
chengeschwindigkeit von Computern einige Millionen Jah- Danach wird eine Zahl e festgelegt, und zwar so, daß:
re, um die ursprünglichen Primzahlen zu finden. Um etwas
3 < e < (a – 1)(b – 1)
von der Sicherheit des RSA-Systems verstehen zu können,
kannst du dir folgendes vorstellen: und der größte gemeinsame Teiler von e und (a – 1)(b – 1) 1 ist, be-
Es werden zwei unendlich große Telefonbücher einer ziehungsweise e ist hinsichtlich (a – 1)(b – 1) die relative Primzahl.
imaginären Stadt zusammengestellt. Das eine Buch wird Mit Hilfe der Zahl e wird Zahl d berechnet, und zwar so, daß:
nach Nummern sortiert und das andere nach Nachnamen. d x e = 1 mod (a – 1)(b – 1)
Das Telefonbuch mit Nachnamen wird veröffentlicht und ist, d ist also die Umkehrung von e. Der öffentliche Schlüssel besteht
selbst behältst du das Nummernbuch. Menschen, die dir das nun aus dem Zahlenpaar (e,n). Die Größen a, b, und d sind geheim.
Wort »DOOF« schicken wollen, suchen im Namentelefon- Das Erstellen des verschlüsselten Codes funktioniert folgender-
buch einen Nachnamen, der mit D anfängt, zum Beispiel maßen. Die Originalnachricht wird in Blöcke B geteilt, und ver-
»Dänicken«, dann einen mit einem O, beispielsweise schlüsselt:

90 91
eingeführt. Kernstück ist ein Chip, der nach einem geheim-
gehaltenen Verfahren arbeitet. Die US-Regierung hat die
Kommunikationsindustrie aufgefordert, diesen Chip in alle
Geräte einzubauen, die eine »sichere« Kommunikation ge-
währleisten sollen, wie Telefone, Faxgeräte usw. Tatsächlich
werden US Regierungsstellen bereits mit diesem von
»AT&T« produzierten Geräten umgerüstet. Der Haken bei
Clipper ist, daß jeder Chip seinen individuellen Schlüssel be-
kommt, und die Regierung erhält Kopien dieser Schlüssel.
Deshalb gibt es PGP. PGP ist kostenlos und kann an je-
de/n weitergegeben werden. Wenn sich PGP einbürgert,
heißt dies, daß das Lesen (elektronischer) Post anderer Leu-
te wieder eine zeitraubende Beschäftigung wird, die nicht im
großen Stil eingesetzt werden kann, sollte es denn über-
Abhörratgeber 18.11.1997 16:56 Seite 94

schlüsselt und das Programm überprüft automatisch, ob sie on »slowtest«. Die Prozentsatzeinstellung läßt sich dort leicht fin-
zu der Nachricht paßt. Damit ist die Überprüfung gewähr- den:
leistet, daß die Nachricht auch tatsächlich vom Unterzeich- for (i=); i<4; i++) {..}
nenden stammt. Das Handbuch zu PGP findet sich auf der Ändere »4« in eine höhere Zahl. Die Wahrscheinlichkeit einer
beiliegenden Diskette. Nichtprimzahl beträgt unter den ungünstigsten Umständen mit »4«
1/16 (16=2^4). Nimmst du nun 10, was die Kritiker durchaus für si-

Exkurs: Kritik an PGP cher erachten, so verringert sich die Wahrscheinlichkeit einer Nicht-
PGP ist eines der Systeme, die (noch) nicht zu knacken sein sollen. primzahl auf 1/1024 (1024=2^10) beziehungsweise 0,1%. Den Ur-
Es ist wohl möglich, daß ein Dritter den öffentlichen Schlüssel auf sprungscode mußt du danach erneut kompilieren. Die Zeit zur An-
dem Weg zum Adressaten abfängt, ihn etwas bearbeitet und danach fertigung von Schlüsseln wird nun allerdings, je nach der Leistung
weitersendet. Wenn du mißtrauisch bist, mußt du den ursprüngli- des Computers, auf mehrere Stunden verlängert.
chen Schlüssel mit dem angekommenen vergleichen.7 Ferner be- Es ist auch nicht weiter verwunderlich, daß die Befürworter eines
haupten manche Leute, daß die Art und Weise, mit der bei PGP Chiffrierverbots auch dafür plädieren, einen neuen Verschlüsselungs-
Primzahlen gewählt und überprüft werden, verbesserungsfähig sei.8 standard einzuführen. DES ist veraltet, und ein neues genehmigtes
Aus dem Programmiercode soll abzuleiten sein, daß »unter den Chiffriersystem wäre die Voraussetzung, ein Verbot anderer Systeme
ungünstigsten Umständen« hinsichtlich einer gewählten Primzahl zu ermöglichen. Das System, daß sich dafür eignen würde, heißt
eine Wahrscheinlichkeit von 6,25% besteht, daß sie gar keine Prim- »Skipjack« und ist in Form eines Chips, der »Clipper« genannt wird,
zahl ist. Weil je Schlüsselpaar zwei Primzahlen gewählt werden müs- erhältlich. Der Algorithmus, über den weiter nicht viele Einzelheiten
sen, gibt es »im ungünstigsten Fall« also eine durchschnittliche in Erfahrung zu bringen sind, ist von der NSA entwickelt worden
Wahrscheinlichkeit von 12,5%, daß eine der beiden Zahlen keine und funktioniert mit einem speziellen »Hauptschlüssel«, mit dem der
Primzahl ist. Das Programm enthält zwar einen Test (Fermat’s Little 80-bit lange Schlüssel, der zur Kommunikation verwendet wird, chif-
Theorem), um zu überprüfen, ob eine gewählte Zahl wirklich eine friert wird. Außerdem besitzt jedes Gerät, ein paar einzigartige Num-
Primzahl ist, aber manche Zahlen (Carmichael-Nummern) entgehen mern, die auch mit den Nachrichten mitgesendet werden. Der Liefe-
dem Test. Obwohl nicht viele dieser Nummern existieren, ist es emp- rant händigt diese Nummern zusammen mit dem Namen des Kun-
fehlenswert, bessere Kontrolltests zu verwenden, als jene, über die den den Regierungsbehörden aus. Die können anhand der Gerä-
PGP verfügt (und zwar Solovay-Strassen und Miller-Rabin). PGP ist tenummer den Hauptschlüssel suchen. Um unerwünschter Nutzung
völlig von den Primzahlen abhängig, deshalb ist vorgeschlagen wor- einigermaßen vorzubeugen, wird der Hauptschlüssel in zwei Teile
den, dem Nutzer selbst die Möglichkeit zu bieten, selbst die Prim- getrennt und von verschiedenen staatlichen Behörden gespeichert.
zahlen einzustellen. Die Antwort von Zimmerman auf diese Kritik Es sind beide Schlüsselteile erforderlich, um die verschleierte Infor-
läuft auf folgendes hinaus. Die Wahrscheinlichkeit, daß sich »die mation dennoch mithören zu können. Nur Regierungsfunktionäre
ungünstigsten Umstände« einstellen, ist an sich auch wieder sehr ge- mit Sonderbefugnis erhalten offiziell zu den beiden Hauptschlüssel-
ring. Die wirkliche Wahrscheinlichkeit, daß eine Nichtprimzahl ent- teilen Zugang.
steht, ist sehr viel kleiner als die genannten Prozentsätze. Mit den be- Auch die Deutsche Telekom bietet über ihre Tochterfirma Telesec ei-
sagten Prozentsätzen müßte auf dem eigenen PC innerhalb eines nen Verschlüsselungschip an, mit dem dann elektronische Kommuni-
Abends eine Nichtprimzahl zu finden sein. Das entspricht nicht den kation (Telefon, Fax, Modem) verschlüsselt werden kann. Das Ver-
Tests, die Zimmermann selbst und andere ausführten. Laut Zimmer- fahren benutzt genauso wie PGP den RSA Algorithmus und MD5
man ist dabei die Wahrscheinlichkeit, daß eine Nichtprimzahl ge- zur Überprüfung. Der Haken bei der Sache ist, daß die Schlüsselpaa-
wählt wird, die auch noch eine Carmichael-Nummer ist, und also von re von Telesec erstellt und Kopien aufbewahrt werden. Das ist sicher-
Fermats Test nicht erkannt wird, sehr gering. lich eine feine Sache, falls du deine Chipkarte verlierst, aber wer noch
Bist du jedoch nicht von Zimmermann überzeugt, so kannst du beim alles Zugang zu den Daten der Telekom hat, haben wir schon weiter
PGP-Programmcode (Quellcode), der völlig freigegeben ist, eine oben beschrieben. In der Werbung heißt es, »Auch hier gilt: Sicher-
Änderung durchführen. Suche in der Datei »genprime.c« die Funkti- heit durch Vertrauen«. Wir würden niemandem raten, jemandem zu

94 95
Abhörratgeber 18.11.1997 16:56 Seite 96

vertrauen, der eine Kopie deiner Schlüssel besitzt. Steganographieprogramme wie Stealth und Hide and
Manche Menschen sehen es als ihr Recht an, ihre Privatsphäre so zu Seek können über die Mailbox BIONIC 0521-68000, Login
schützen, wie sie es selbst für passend halten. Deshalb lehnen sie eine Steganographie gesaugt werden.
Staatskontrolle über die Chiffrieranwendungen ab. Sollte jemals ein
Gesetz zur Reglementierung von Chiffriermethoden in Kraft treten, Kennwortsicherung von Programmen
so gibt es für diejenigen, die behördlichen Stellen nicht allzu sehr
vertrauen, dennoch einen kleinen Lichtblick. Die Gesetzgeber laufen Es gibt viele Programme, die eigentlich nicht extra zur Ver-
beinahe immer der technischen Entwicklung hinterher. In den USA schlüsselung von Texten gedacht sind, diese zusätzliche
beschäftigen sich zum Beispiel nun bereits Leute damit, PGP un- Möglichkeit aber enthalten. Bekannte Beispiele dafür sind
sichtbar zu machen (Stealth-PGP). Bei dieser PGP-Variante wird es WordPerfect, gewisse Kalkulations- und Datenbankpro-
schwierig werden, zu beweisen, daß eine Verschlüsselung verwendet gramme und das Kompressionsprogramm PKzip. Diese
worden ist. Oder werden sie demnächst auch verbieten, einander Programme besitzen die Möglichkeit, Dateien mit einem
Rauschen oder Blödsinn zu senden? Es gibt auch noch andere Mög- Kennwort zu sichern. Kennwort heißt im englischen »pas-
lichkeiten, um zu verhindern, daß von Datenverschleierung die Rede sword«, um ein sicheres »password« zu erhalten, ist es aller-
ist, indem beispielsweise Nachrichten in unsinnige Texte oder in Ab-
dings sinnvoll, ein sehr langes zu nehmen, eine »passphra-
bildungen versteckt werden.
se«, auch »Mantra« genannt.
Das Handbuch von WordPerfect 5.1 behauptet zur
Nachrichten in Abbildungen Kennwortsicherung folgendes: »WPCorp besitzt keine
Möglichkeit, die Sicherung Ihrer Dateien aufzuheben, wenn
Nachrichten in Abbildungen zu verstecken geht eigentlich
Sie Ihr eigenes Kennwort vergessen haben«. Das ist aber
noch einen Schritt weiter als das Unleserlich-Machen von
Blödsinn. Inzwischen haben mehrere Menschen herausge-
Kommunikation. Diese Methode wird Steganographie ge-
funden, wie das System funktioniert. Die erste war Helen
nannt und betrifft zugleich das Verbergen der Tatsache, daß
Bergen aus Australien, die einen Nachmittag herumpuzzelte
es sich um Kommunikation handelt. Das Computerzeitalter
und die Rückseite eines Briefumschlags benötigte, um die
hat die Möglichkeiten in diesem Bereich erheblich erwei-
Sicherung zu knacken. Als sie dies WordPerfect Pacific mit-
tert. Das Prinzip, eine Nachricht in einer Abbildung zu ver-
teilte, antwortete die Gesellschaft, daß »WordPerfect ein
stecken, läuft darauf hinaus, daß jede Farbe in einer Abbil-
solches Programm nicht besäße und infolgedessen nicht in
dung in eine lange Bitreihe kodiert wird. Dabei »verwen-
der Lage sei, die Sicherung zu brechen«. Ferner behaupte-
det« jedoch nicht jede Farbe jedes Bit in der Reihe. In den
ten sie, daß »lediglich sehr wenig Leute in der Lage seien,
Bits, die nicht oder weniger wichtig sind, können nun Bits,
solch ein Programm zu schreiben«.
die ein Bestandteil der Nachricht sind, versteckt werden.
Inzwischen ist das Knackprogramm WPCRACK auf je-
Nur diejenige, die weiß, um welche Bits es sich handelt, ist
dem ernstzunehmenden elektronischen »Schwarzen Brett«
in der Lage, die Nachricht zu lesen. Wenn solch eine Abbil-
zu finden. WPCRACK soll für Menschen erstellt worden
dung an einem öffentlich zugänglichen Ort, wie eine Nach-
sein, die das Kennwort eines Dokuments vergessen haben.
richtengruppe oder ein »Schwarzes Brett« (siehe Kapitel
Das Problem mit der Kennwortsicherung bei WordPerfect
»Computernetze und anonyme elektronische Post«), ange-
ist, daß die Methode der Sicherung sehr simpel ist.9 Außer-
boten wird, kann im Prinzip jeder sich die Abbildung holen.
dem sind bestimmte Schriftzeichen an bestimmten Stellen
Außenstehende können aber nicht erkennen, ob in der Ab-
in einem WP-Dokument immer gleich. Es ist natürlich der
bildung eine Nachricht versteckt ist. Grundsätzlich können
Traum eines jeden Krypto-Experten, den Original- und den
Nachrichten auch in Sound-Dateien verborgen werden.
verschlüsselten Text zu besitzen. Indem das WPCRACK-
96 97
Abhörratgeber 18.11.1997 16:56 Seite 98

Programm diese Tatsache nutzt, kann es innerhalb weniger SecureDrive. Es benutzt IDEA und bietet sogar die Mög-
Sekunden das Kennwort »raten«. Andere Programme, die lichkeit, (in beschränktem Maße) mit PGP zusammenzuar-
Kennwortsicherung von Dateien bieten, verwenden oftmals beiten. Mit SecureDrive ist es möglich, Teile der Festplatte
eine vergleichbare oder mitunter sogar eine noch einfachere zu verschlüsseln. Auch können einzelne Disketten gesichert
Verschlüsselungsmethode. werden. Mit dem auf DES basierenden, jedoch weniger zu-
Ein ernsthaftes Problem ist, daß Leute zumeist immer verlässigen Norton Diskreet ist dies übrigens auch möglich.
dasselbe Kennwort benutzen. Nehmen wir einmal an, daß Hast du viele Daten auf einer mit SecureDrive gesicher-
du dasselbe Kennwort für deine WP-Dokumente und das ten Festplatte, dann möchtest du sicherlich auch hin und
Computersystem bei der Arbeit oder noch schlimmer PGP wieder ein Backup erstellen. Das solltest du dann auf Disket-
verwendest. Sobald mit Hilfe von WPCRACK das Kenn- ten machen, die auch mit SecureDrive verschlüsselt werden.
wort deines WP-Dokuments geknackt wurde, ist der Rest Wenn SecureDrive einmal eingeschaltet ist, funktioniert es
auch bekannt. prima mit Backup-Programmen wie MS Backup. Du mußt
Die meisten Kennwortmethoden taugen nicht viel, weil jedoch wohl dafür sorgen, daß die normale, MS-DOS-kom-
deren Ersteller keine Verschlüsselungsexperten sind. Einem patible Backup-Methode benutzt wird. Ist dies nicht der
Verschlüsselungsprogramm ist eigentlich erst zu trauen, Fall, wird SecureDrive »übergangen« und werden die Daten
wenn es von Menschen entwickelt worden ist, die sich auf unverschlüsselt auf den Backup-Disketten gespeichert.
dem Gebiet auch wirklich auskennen.
Was du nicht tun solltest
Kennwortsicherung von PCs und Festplatten Wir haben bisher Chiffriersysteme, die zur Verschlüsselung
Im Handel sind eine Reihe von Programmen erhältlich, die von Dateien und Festplatten benutzt werden, und deren Si-
den unerünschten Zugang zum Computer mit Hilfe eines cherheit und Zuverlässigkeit behandelt. Andere Kapitel ha-
Kennworts schützen. Manchmal ist diese Funktion sogar ben dir bereits ersichtlich gemacht, daß es neben Code-
standardmäßig in den Computer eingebaut. Viele Menschen Knackern auch noch Eindringlinge und Bildschirm- oder
glauben, daß die Informationen im Computer damit auch Kabelabhörer gibt. Diese Methoden sind in der Praxis häu-
verschlüsselt sind, was in der Regel aber nicht der Fall ist. fig erfolgreicher und billiger. Kein Kryptosystem ist un-
Normalerweise wird in solchen Fällen das Starten des Com- durchdringlich. Du wirst dir immer die Frage stellen müs-
puters verhindert, eine Blockade, die aber oft mit Hilfe ein- sen: Was ist für meinen eifersüchtigen, ehemaligen Partner,
facher Handlungen wieder aufgehoben werden kann. Unbe- neugierigen Nachbarn, das Finanzamt oder den Geheim-
fugte Neugierige können natürlich auch einfach die Fest- dienst schwerwiegender? Die besonderen Informationen,
platte aus dem Computer herausnehmen und sich diese mit- über die ich verfüge, oder der finanzielle Aufwand, den sie
tels eines anderen Computers ansehen. aufbringen müssen, um die Daten ans Licht zu bringen? Wir
Für die meisten Kennwortsicherungen sind bereits Pro- werden dir im Nachstehenden ein paar Tips geben, mit de-
gramme im Umlauf, mit denen die Sicherung aufgehoben nen du auf jeden Fall die Kosten Unbefugter hochtreibst.
werden kann. Computern mit einem AMI-BIOS-Chip und • Lasse niemals geheime Schlüssel oder Kennwörter
Programmen wie PC-Lock sind nicht zu trauen. Höchstens herumliegen. Für Kennwörter gilt: Der Name eines Freun-
kann verhindert werden, daß deine Kinder auf dem Compu- des, der Oma oder deines Hundes liegt zu nahe. Du wählst
ter herumspielen. am besten ein nicht existierendes Wort. Programme, welche
Ein Programm, daß wohl erwähnenswert ist und auch die Möglichkeit bieten, Kennsätze einzugeben, sind besser.
tatsächlich die Daten auf dem Computer verschlüsselt, heißt Das Knacken eines Kennwortes von sechs Zeichen, kostet
98 99
Abhörratgeber 18.11.1997 16:56 Seite 100

einen wirklichen Hacker-Profi gerade Mal eine Minute, und • Wenn du einen eigenen Computer besitzt, es jedoch
entsprechende staatliche Stellen sind mit ihren Geräten nicht wünschenswert findest, daß andere sich zu Computer
womöglich noch schneller. und Festplatte Zugang verschaffen können, so solltest du
• Ein sicheres Kennwort zu haben ist wünschenswert. vertrauliche Dateien, Sicherungsprogramme und Schlüssel
Unsichere Kennwörter sind dein Geburtsdatum, dein Name auf Disketten speichern. Auf diese Art und Weise kannst du
und ähnliches. Moderne Dechiffriercomputer sind in der den Zugang zu den Daten mit dir herumtragen. Diese Dis-
Lage, in sehr kurzer Zeit den Wortbestand eines ganzes Le- ketten (oder die Festplatte, wenn du sie trotzdem benutzen
xikons als Kennwort auszuprobieren. Deshalb solltest du in möchtest) kannst du wiederum mit beispielsweise Secure-
ein langes Kennwort, Mantra, etwas Überlegung investie- Drive schützen. Das Starten des Computers ohne die jewei-
ren. Einerseits solltest du das Mantra nirgends aufschreiben lige Diskette ist dann nicht möglich.
oder im Computer ablegen, andererseits mußt du es dir • Egal welche Chiffriermethode du benutzt, für den
natürlich merken können. Krypto-Experten ist es immer schwieriger, den Code zu
Man kann nun Berechnungen darüber anstellen, um wie- knacken, wenn der Klartext vor dem Verschlüsseln erst kom-
viel ein Mantra sicherer wird, wenn es verschiedene Ände- primiert (also möglichst klein gemacht) worden ist. Bei PGP
rungen erfährt. Mit diesen Berechnungen wollen wir euch ist diese Möglichkeit integriert worden, viele im Handel er-
aber nicht quälen, stattdessen ein Beispiel: »Völker hört die hältliche Programme machen jedoch dasselbe (PKZIP, LH-
Signale« ist nicht sehr sicher, es ist die Anfangszeile eines ARC, PKPAK). Wenn du die Code-Knacker wirklich völlig
bekannten Liedes. Wenn du es aber veränderst, wird es si- entnerven möchtest, solltest du deine Nachricht oder Datei
cherer: »Völker hört die Signale, auf zum letzten PC«. Bes- hintereinander mit unterschiedlichen Verschlüsselungspro-
ser ist es wenn noch Schreibfehler reingemacht werden: grammen kodieren. Die beste Verschlüsselungsmethode ist
»Fölker gört dee Signall«. Noch besser sind Leerstellen, in solchen Fällen zum Schluß zu verwenden, damit wird der
Zahlen und Sonderzeichen: »#*1kär h˚rt diä $]gna1ä«. verschlüsselte Text, der vorher entstanden ist, kodiert.
Letztlich sind der Phantasie keine Grenzen gesetzt. • Bedenke, daß die »nicht verschlüsselten Versionen«
• Bedenke, daß »Einbrecher« oder Viren die Chiffrier- von Dateien, die du mühevoll verschlüsselt hast, nicht von
programme, Schlüssel, Kennwörter und Texte vernichten jedem Kryptoprogramm automatisch auf eine nicht wieder-
oder aus ihnen Informationen holen können. So gibt es bei- herstellbare Art und Weise auf der Festplatte gelöscht wer-
spielsweise die Möglichkeit, den Teil eines Chiffrierpro- den. Die Befehle der Betriebsysteme zum Löschen von Da-
grammes, das nach dem Kennwort fragt (zum Beispiel PGP teien (delete), erzählen dem Computer lediglich, daß der
oder SecureDrive), mit etwas auszutauschen, das genauso Festplattenteil, an dem sich die Dateien befanden, wieder
aussieht und das Kennwort in einer kleinen Datei auf der für andere Dateien zur Verfügung steht. Es gibt eine ganze
Festplatte zu speichern. Ein Eindringling kann diese Datei Reihe von Programmen, die den Text wieder lesbar machen.
finden und abrufen, ein »trojanisches Pferd«. Um eine Datei wirklich zu löschen, muß sie überschrieben
• Wenn du nur über einen Computer eines »Multi- werden. Bei PGP ist es möglich, diese Funktion einzustel-
user«-Systems oder einen Rechner, der an ein Local Area len, die Datei wird mit Zufallszeichen überschrieben, aller-
Network (LAN) angeschlossen ist, verfügst, berücksichtige, dings nur einmal. Angeblich gibt es Hardwarelesegeräte, die
daß der Systemverwalter oder andere schlaue Nutzer sich zu in der Lage sind, eine einmal überschriebene Datei wieder-
deinen vertraulichen Dateien, Sicherungsprogrammen und herzustellen. Hast du wirklich Gründe paranoid zu sein, be-
Schlüsseln Zugang verschaffen können. Dies ist sogar mög- sorg dir das Programm »Norton Wipeinfo«, das Dateien
lich, während du damit arbeitest. viele Male überschreiben kann.
100 101
Abhörratgeber 18.11.1997 16:56 Seite 102

• Das Gleiche gilt natürlich auch für die Dateien, die du ein Kryptosystem benutzt oder nur manchmal oder lediglich
mit einem Textverarbeitungsprogramm erstellt hast. Micro- an immer die gleiche Person verschlüsselte Nachrichten
soft Word, das Dateien mit der Erweiterung ».txt« abspei- sendest!
chert, sichert gleichzeitig immer die letzte Version zusätz- • Folgende Programme befinden sich auf der mitgelie-
lich als ».sik«-Datei. Selbst wenn du die ».txt«-Datei über- ferten Diskette: PKUNZIP, PGP, SECURE DRIVE,
schreibst, bleibt natürlich die ».sik«-Datei erhalten. (IDEA-source-code).
Bei Word, das unter Windows läuft, werden die bearbei-
teten Dateien in einer Auslagerungsdatei gespeichert. Diese
Auslagerungsdatei ist schreibgeschützt, kann also nicht ein- Anmerkungen
fach so gelöscht werden. Dafür mußt du unter dem Symbol 1 Das bedeutet »modulo 10 addieren«.
»386-erweitert« den »Virtuellen Speicher« anklicken und 2 Wenn bei dieser Methode 45 Schriftzeichen mit Zahlen ausge-
beim Typ Auslagerungsdatei »permanent« oder »temporär« tauscht werden sollten, begannen die Austauschzahlen bei 5, weil
wählen. Bei »permanent« enststehen dann die Dateien ansonsten im Falle von 4 oder beispielsweise 44 Verwirrung entste-
SPART.PAR und 386SPART.PAR. Diese kannst du dann hen würde. Ferner mußt du bedenken, daß bei dieser Methode vor
der verschlüsselten Nachricht immer die Nummer der verwendeten
überschreiben (beim Neustarten bringt Windows dann Feh-
Seite stand. Dies wurde dann mit einer festen Anzahl Ziffern aufge-
lermeldungen, weil es diese Dateien nicht findet und fragt, schrieben.
ob es diese wieder neu einrichten soll). Bei »temporär« ent-
3 Das ist dasselbe wie eine »modulo 2 Addition«.
steht eine WIN386.SWP, die zwar von Windows nach Ge-
4 Nehmen wir einmal an, daß du den richtigen Schlüssel-Erzeuger,
brauch gelöscht wird, aber eben nicht überschrieben. Außer- der die zufälligen Schlüssel anfertigt, besitzt. Die Angriffstechniken
dem legt Windows Dateien auf der Festplatte ab, die die Er- von Code-Knackern werden sich zumeist auf den verschlüsselten
weiterung ».tmp« haben, in denen immer wieder Fragmen- Text konzentrieren. Manchmal verfügen sie durch allerlei Tricks
te von bearbeiteten Texten zu finden sind. Auch diese vielleicht auch über (einen Teil des) den Klartext oder sie haben ihn
».tmp«-Dateien solltest du regelmäßig überschreiben. Beim erraten können. In solch einem Fall werden sie (einen Teil des) den
Überschreiben und Löschen der Auslagerungsdateien stürzt Schlüssel herausfinden. Bei der nächsten verschlüsselten Nachricht
Windows auch gerne mal ab. nützt ihnen das dann aber gar nichts. Zumindest, wenn der Schlüs-
• Benutzt du Kryptosysteme nur für elektronische Brie- sel nur einmal benutzt wurde.
fe, so ist es sinnvoll, die zu verschlüsselnde Nachricht und 5 Der Rest der Bits sind nämlich Paritätsbits.
den erforderlichen Schlüssel nie auf der Festplatte zu spei- 6 P. Zimmermann, der Erfinder von PGP, am 12.10.93 vor dem Sub-
chern. Das ist möglich, indem du eine scheinbare, eine »vir- committee for Economic Policy, Trade and Environment (Wirt-
tuelle« Platte (RAM-Platte) erzeugst, bei der ein Stück Spei- schafts-, Handels- und Umweltunterausschuß) des US-amerikani-
schen Abgeordnetenhauses.
cher des Computers so tut, als ob es eine Festplatte wäre.
7 Dies ist telefonisch möglich, wenn ihr eure Stimmen erkennt. Du
Sobald du den Computer ausschaltest, verschwinden alle In-
brauchst nicht den ganzen Schlüssel vorzulesen und zu vergleichen,
formationen auf diesem Stück Speicherraum. Auf der die- sondern es genügt, die 16 Zeichen, die nach einem bestimmten
sem Buch beiliegenden Diskette findest du weitere Informa- PGP-Befehl auf dem Computerbildschirm erscheinen, durchzuge-
tionen. ben.
• Egal, wie gut die Dateien gesichert sind, wenn du 8 Zur Sicherheit des RSA-Algorithmus: 1977 druckte die Zeitschrift
Nachrichten über den Computer zu einem anderen sendest, Scientific American eine 129 Stellen lange Zahl ab, die das Produkt
ist es immer möglich, herauszufinden, woher die Nachricht aus zwei unbekannten Primzahlen darstellte. 16 Jahre lang gelang
stammt und wohin sie gegangen ist. Es fällt also auf, daß du es niemandem die zugrundeliegenden Primzahlen zu ermitteln, bis

102 103
Abhörratgeber 18.11.1997 16:56 Seite 104

im August 1993 es einen koordinierten Angriff auf die Zahl gab.
Computernetze und
600 Freiwillige aus über 20 Ländern, die über das Internet verbun-
den waren, gelang es in acht Monaten die Primzahlen zu ermitteln.
Dies konnte nur gelingen, weil die notwendige Rechenleistung auf
Computernetze
elektronische Post
über 600 Rechner verteilt werden konnte. Der geschätzte Rechen-
aufwand betrug 5000 MIPS-Jahre. Eine 129 Stellen lange Zahl ent-
spricht einer 429-bit-Zahl. Es wurde damit gezeigt, daß eine 429-
bit Zahl als nicht 100% sicher anszusehen ist.
und elektronische
Es muß davon ausgegangen werden, daß große finanzkräftige Ge-
heimdienste eine solche 129-bit-Zahl in einem Zeitraum von rund
vier Wochen knacken können. Nun ist es aber so, daß wenn die
RSA-Zahl auf 1024 bit vergößert wird, sich der Rechenaufwand,
Post
Außer den Computernetzen innerhalb eines Gebäu-
des oder Büros,1 bei denen die Computer auf irgendeine Art
um diese Zahl zu knacken, um etwa das 20 000fache erhöht. Das und Weise miteinander verbunden sind, gibt es auch Com-
wären dann 80 000 Wochen oder 1538 Jahre. Wird die Bitbreite puternetze, die lokal, national oder sogar weltweit miteinan-
nochmals verdoppelt, kommt man zu der utopischen Rechenzeit der verkoppelt sind.
von 450 Millionen Jahren. Die diesem Buch beiliegende Diskette
Das sind die sogenannten Mailboxen. In der Regel be-
enthält PGP 2.6.2 i mit 1024-bit-Schlüssel. Das in Entwicklung be-
findliche PGP 2.6.3 benutzt 2048-bit-Schlüssel. Fachleute gehen
steht eine Mailbox aus einem stinknormalen PC, der mit et-
davon aus, daß bei der derzeitigen Entwicklung von Rechnerlei- was Software und einem Modem ausgerüstet ist. Du triffst
stungen es jedes Jahr zu einer Verdopplung der Rechnerleistungen nun mit dem Mailboxbetreiber eine Vereinbarung, daß du
kommt. Selbst wenn wir dieses miteinbeziehen, können wir sagen, eine Mailbox benutzen darfst. Dafür kriegst du eine elektro-
daß 1024-bit-Zahlen in den nächsten 10 bis 20 Jahren noch einiger- nische Adresse, eine »E-Mail«-Adresse. Außerdem sind in
maßen sicher sind. der Vereinbarung einige technische Dinge geregelt, wie die
9 Zweimal ein XOR, einmal mit einen Zähler der Position im Text Software, die benutzt wird, ein Paßwort und natürlich eine
und einmal mit dem Kennwort. Gebühr. Monatlich liegt sie zwischen 10 DM und 50 DM, je
nach Service. Der Mailboxbetreiber gehört meistens zu ei-
Literatur nem Verbund weiterer Anbieter.
FoeBuD e.V. Bielefeld, Christoph Creutzig, Abel Deuring (Hg.): PGP. Angeschlossenen Benutzern (Usern) ist es möglich, elek-
Pretty Good Privacy, ISBN 3-9802182-5-2, 29,80 DM tronische Briefe, E-Mail, an andere E-Mail-Adressen zu ver-
Dr. Dob’s Journal 12/93, »The IDEA Encryption Algorithm« schicken. Reist die E-Mail über große Entfernungen, ge-
Internet: newsgroup sci.crypt: Frequently Asked Questions (FAQ) E. schieht das über diverse Zwischenstationen.2 Darüber hin-
Bach, S. Bellovin, D. Bernstein, N. Bolyard, C. Ellison u.a. aus ist es in einem solchen Netz möglich, E-Mail an ein
Internet: anonymous FTP: Manual Pretty Good Privacy/Public Key elektronisches »Schwarzes-Brett« zu senden, das als eine Art
Encryption for the Masses, Phil Zimmermann, 1993 Postfach zu verstehen ist, zu dem alle Benutzer den Schlüs-
James Bamford, The Puzzle Palace, Penguin Books 1982 sel besitzen. Der Benutzer selbst bestimmt, welche
Schwarze-Brett-Systeme er lesen möchte. Es kann davon
sehr viele geben, die auch »newsgroups« (Nachrichtengrup-
pen) heißen, auf denen zu bestimmten Themen Diskussio-
nen geführt und Informationen ausgetauscht werden. Zum
Beispiel werden in dem Brett /Z-NETZ/ALT/PGP/ALL-
GEMEIN die Vor- und Nachteile sowie Neuerungen von
104 105
Abhörratgeber 18.11.1997 16:56 Seite 106

PGP besprochen. Jede/r kann sich dort einmischen. Die sind hierbei meistens größere Rechner, die oft an Univer-
möglichen Themen der angebotenen Nachrichtengruppen sitäten stehen. Möchten staatliche Stellen größere Mengen
hängen von der Art des Netzes ab und davon, ob es für eine E-Mail überwachen, werden sie sich entweder in die Mail-
bestimmte Zielgruppe entworfen wurde. Die Association for boxen oder in die Zwischenstationen hineinhängen.
Progressive Communications (APC) ist ein Beispiel für ein Sogar wenn Ingrid den Brief mit einem Kryptopro-
weltweites Netz, das vor allem von nichtstaatlichen Organi- gramm verschlüsselt hat, ist der »header« weiterhin lesbar.
sationen frequentiert wird. In der BRD gibt es das CL-Netz Nicht nur für David, sondern für jeden, der diesen Brief
(CL steht für Computernetzwerk Linksysteme) mit Mailbo- womöglich abfängt. Dritte können auf diese Art und Weise
xen in Leipzig, München, Nürnberg, Berlin, Esslingen, Re- immer ermittteln, wer mit wem kommuniziert. Das Abfan-
gensburg, Straubing, Weiden, Mannheim, Göttingen und gen von Briefen ist auf Computer-Datennetzen in der Regel
einigen anderen Orten.3 ein Kinderspiel.5
Die an ein solches Netz angeschlossenen Computer sind In einigen Mailboxen wie im FIDO-Netz ist übrigens
entweder permanent oder in selbst gewählten Abständen das Verschlüsseln verboten. Einige Systembetreuer (Sysops)
miteinander verbunden. Die Verbindung innerhalb des Net- nehmen sich die Unverschämtheit heraus, die E-Mail mitzu-
zes wird über Kabel, Funk, Satellit oder das Telefonnetz her- lesen, zu zensieren oder zu kommentieren6.
gestellt. Ein einzelner Nutzer wird mit seinem PC zu Hause Ein »header«-Beispiel: Ingrid (I.MALER@LINK-
normalerweise nur ab und an mit dem nächsten Zugang- L.cl.sub.de) schrieb am 8.8.1995 eine E-Mail an David
scomputer (»host«) des Netzes in Verbindung treten. Dafür (DAVID@TBX.berlinet.de) wegen »Problemen mit der
benötigt er Kommunikationssoftware, ein Modem und ei- E-Mail«. Der »header« könnte folgendermaßem aussehen:
nen Telefonanschluß.
Möchte jemand die Dienste eines Netzes in Anspruch Empfänger: DAVID@DOOFI.tbx.berlinet.de
nehmen, so muß ein »account« erbracht werden, wie es in MessageID: 5rUXyDNoTTB@imaler.link-l.cl.sub.de
der Datennetzwelt heißt. Die Person wird vom Betreiber re- Absender: I.MALER@LINK-L.cl.sub.de (Ingrid Maler)
gistriert und erhält eine eigene E-Mail-Adresse zugewiesen. ZNETZ-Absender: I.Maler%LINK-L.CL.SUB.DE@UUCP.ZER
Diese ist mit einer normalen Postadresse vergleichbar, sieht ZNETZ-Text: Realname: Ingrid Maler
jedoch etwas anders aus. Wenn Ingrid Maler aus Leipzig an Betreff: Probleme mit der E-Mail
das CL-Netz angeschlossen ist, so sieht das beispielsweise so Erstellungsdatum: 19950808184900W+0:00
aus: »I.MALER@LINK-L.cl.sub.de«.4 »LINK-L« ist die Bezug: 5rG5V9kLUsB@doofi.tbx.BerliNet.de
Link-Mailbox in Leipzig, »cl« steht für das CL-Netz, »sub« U-To: DAVID@TBX.BerliNet.de
bezeichnet eine Untergruppe des CL-Netzes und »de« steht Pfad: tbx.berlinet.de!zelator.BerliNet.DE!root
für Deutschland. Mailer: CrossPoint v3.02 R/A991
Wenn Ingrid nun David einen elektronischen Brief GATE: RFC1036/822 U2 zelator.BerliNet.DE [UNIX/Connect v0.71]
schickt, wird ihr Brief automatisch mit ihrer E-Mail-Adresse Länge: 1452
versehen. Auch die Adressen eventueller Zwischenstationen
werden dem Brief hinzugefügt. Alle diese Informationen Aus dem »header« ginge in diesem Fall unter anderem
stehen in einem sogenannten »header« (Kopfzeile). Der hervor, daß die Post über die Routing-Station Zelator ge-
»header« ist mit einem Briefumschlag vergleichbar, auf dem gangen ist.
Adressat, Absender und Stempel der Postämter stehen,
durch die der Brief gegangen ist. Die Zwischenstationen
106 107
Abhörratgeber 18.11.1997 16:56 Seite 108

Das Internet sten Sicherheiten, um den Wahrheitsgehalt der Information
Ein besonderes internationales Datennetz ist das Internet, selbst einzuschätzen. Andererseits steht diese Identifizie-
auch als »das Datennetz der Datennetze« bekannt. Ur- rungsmöglichkeit im Widerspruch zu dem Anspruch auf
sprünglich ist es vom Verteidigungsministerium der Verei- Privatsphäre oder sogar der Sicherheit des Briefschreibers.
nigten Staaten gegründet worden und wurde vor allem in Was geschieht beispielsweise, wenn eine Rechercheurin
akademischen Kreisen benutzt. In letzter Zeit wurde es in Informationen über die Korruption von Politik und Wirt-
wachsendem Maße auch für Privatleute zugänglich. In der schaft eines Staates in eine Nachrichtengruppe setzen
BRD bieten immer mehr Mailboxbetreiber gegen einen ge- möchte, aber Repressionsmaßnahmen fürchten muß? Oder
wissen Aufpreis einen Internet-Zugang an.6 Millionen Men- wie sieht es aus, wenn eine von Repression bedrohte Oppo-
schen haben weltweit schon Zugang und ihre Anzahl erhöht sition Informationen an Journalisten im Ausland weiterlei-
sich monatlich spektakulär. Das Internet scheint zu einer der ten möchte? Sogar wenn der Inhalt so verschlüsselt wurde,
größten digitalen Datenautobahnen (Text, Bild, Audio) der daß der Gegner ihn nicht verstehen kann, erzählt der »hea-
Welt heranzuwachsen. Es darf aber nicht unerwähnt blei- der« später noch genug darüber, wer mit wem kommuni-
ben, daß die Benutzerfreundlichkeit noch unnötig schlecht ziert hat und woher die unliebsamen Informationen wahr-
ist. Wie das Internet in Zukunft aussehen wird, hängt größ- scheinlich stammen. Für manche kann es also durchaus
tenteils davon ab, was die Nutzer selbst daraus machen. sinnvoll sein, ohne eine Absenderangabe, Post verschicken
Beim Internet kann kaum noch von einer zentralen Kontrol- zu können.
le die Rede sein. Das Gewirr aneinander geknüpfter Com- Die erste Infrastruktur für »anonyme Post« ist auf dem
puter ähnelt eher einer Ansammlung Spinnennetze, große Internet bereits vorhanden. Nutzerkreise anderer Datennet-
und kleine Spinnen, die nicht immer dasselbe möchten. ze, die über eine »Schleuse« Nachrichten mit dem Internet
Die angeschlossenen Computer kommunizieren laut ei- austauschen, haben diese Möglichkeit. Bis zum heutigen
nes vereinbarten Standards miteinander.7 Unter anderem Zeitpunkt ist es jedoch leider so, daß man diverse Techniken
bietet das Internet auch den Service, E-Mail zu verschicken erst sehr gut studiert und sich angeeignet haben muß, bevor
und die Möglichkeit viele Nachrichtengruppen abzufragen. man auf der Grundlage der gegenwärtigen Infrastruktur
Über spezielle »Schleusen«8 können Nutzer anderer Com- wirklich sicher kommunizieren kann.
puternetze mit Internetnutzern E-Mail austauschen. Ein Teil der NutzerInnen, die Cypherpunks9, fördert die
»Packet-Funk«-Netze dürften ebenfalls in absehbarer Zu- Idee von anonymer Post. Aus diesem Grunde haben sie so-
kunft mit dem Internet verbunden werden. genannte »anonyme remailer« gegründet und helfen ande-
Auch auf dem Internet hat jeder eine eigene E-Mail- ren, die so etwas auch für das Internet aufbauen wollen.
Adresse, die größtenteils die Identität des Nutzers bestimmt.
Auch E-Mail wird zumeist, gemäß der bereits beschriebenen Anonyme Post
Methode, mit einem »header« ausgestattet. Auch auf dem Ein »anonymer remailer« ist häufig10 nichts weiter als ein
Internet kann die Post einfach von Unbefugten abgefangen Computerprogramm, daß auf dem Rechner von jemandem
und, wenn die Nachricht nicht verschlüsselt ist, auch gleich mit einem Standard-»account« läuft. Dorthin kannst du
gelesen werden. Post schicken und die wirkliche Bestimmung des Briefes auf
Es ist natürlich von größter Wichtigkeit, daß auf Com- eine besondere Art und Weise mitsenden. Das Computer-
puternetzen die tatsächliche Identität eines Absenders über- programm kann durch eine Reihe von Kennzeichen im
prüft werden kann. Diese Tatsache bildet eine der wichtig- »header« die normale Post von der anonym weiterzusen-
denden unterscheiden. Bei der anonymen Variante wird der
108 109
Abhörratgeber 18.11.1997 16:56 Seite 110

»header« so verändert, daß die Adressen des Absenders und E-Mail-Adresse von David mit Hilfe von CS. Das Ergebnis
der passierten Zwischenstationen gelöscht werden, bevor verschlüsselt sie nun zusammen mit C mit Hilfe von BS.
die E-Mail den eigentlichen Bestimmungsort erreicht. Daraufhin verschlüsselt sie mittels AS dieses neue Resultat
Die Probleme liegen bei der Nutzung von »anonymen mit B. Das Ergebnis dieser letzten Verschlüsselung sendet
remailern« auf der Hand. So darf man sich fragen, wie zuver- sie danach an A. (Achtung: Bei den diversen Schritten müs-
lässig die Menschen sind, die eine solche Station betreiben. sen in Wirklichkeit auch einige Anweisungen für den »re-
Wenn sie wollen, könnten sie den ganzen Brief samt dem ur- mailer« eingefügt werden).13
sprünglichen »header« abspeichern. Dies kann bereits er- Bei A angelangt, wird die letzte Verschlüsselung ent-
folgt sein, bevor der Brief einen »remailer« erreicht. Und schlüsselt, und kann von B gelesen werden. Der Brief wird
auch wenn der Systemverwalter, der den Zugang zum Inter- nun dorthin gesendet. Die E-Mail-Adresse von Ingrid und
net organisiert, nicht unbedingt etwas über die Existenz des die Zwischenstationen sind nun bereist gelöscht worden. Bei
»remailers« zu wissen braucht, kann er ihn dennoch ent- B wiederholt sich dieses Verfahren, die vorletzte Verschlüs-
decken, und, so er will, über Nacht einfach ausschalten. selung wird entschlüsselt, infolgedessen wird C bekannt usw.
Ähnliche Probleme gelten auch in bezug auf die Versen- Diese Methode, bei der verschiedene Varianten möglich
dung anonymer Post durch den »anonymous server«. Im sind, macht das Verknüpfen von Sender und Empfänger zu
»header« wird die E-Mail-Adresse der Post des Absenders, einer äußerst komplexen Angelegenheit. Wenn das Krypto-
die über einen solchen Server läuft, gelöscht und vor dem system sicher ist, so muß die Nachricht an mehreren, vorher
Weitersenden mit verschlüsselten Personalangaben verse- unbekannten Stellen von derselben Gruppe abgefangen
hen. Dieser Vorgang ist jedoch immer an die richtige E- werden, um das Puzzle zusammenfügen zu können. Ein un-
Mail-Adresse des Absenders gekoppelt und alles kann in ei- zuverlässiger »anonymer remailer« in der Kette kann nur
ner Datei gespeichert werden. wenig Unheil anrichten. Programme befinden sich in Ent-
Um die erwähnten Schwachstellen zu umgehen, raten wicklung.
Cypherpunks dazu, eine Kette von anonymen »remailern« Eine völlig andere Variante für das Versenden anonymer
und »servern« zu verwenden und die Nachrichten mit dem Post wäre zu versuchen, irgendwo einen anonymen Inter-
Programm PGP zu verschlüsseln.11 Die Kette funktioniert net-»account«, und damit eine E-Mail-Adresse, zu erhalten
nur, wenn alle Kettenglieder dabei über einen privaten Ge- (und natürlich auch anonym den Mitgliedsbeitrag zu ent-
heim- und einen öffentlichen Schlüssel verfügen. Nehmen richten). Es gibt weltweit keine einheitlichen Regeln für den
wir einmal an, daß Ingrid drei »anonymous remailer« be- Zugang zum Internet. Werden ständig wechselnde Telefon-
nutzen will.12 Einfachheitshalber nennen wir deren E-Mail- zellen (mit Laptop und akustischem Modem) oder öffentlich
Adressen A, B und C. Ingrid besitzt von den drei Stationen zugängliche Computer verwendet, so kann die wirkliche
den öffentlichen Schlüssel, die wir im weiteren AS, BS und Identität ebenfalls lange verborgen bleiben.
CS nennen werden. Ingrid will, daß ihre Post über A nach B
und dann von B nach C die letzendliche Bestimmung, und
zwar David, erreicht. Den Inhalt des eigentlichen Briefes Anmerkungen
verschlüsselt sie mit dem öffentlichen Schlüssel von David. 1 Sogenannte LANs (Local Area Networks)
Die E-Mail-Adressen werden in einer Kette verschlüsselt. 2 Sogenannte »nodes«
Das Prinzip ist vergleichbar den russischen Holzpuppen, in 3 Informationen über APC in den Niederlanden über: Antenna; Tel.
denen sich jeweils eine kleinere Puppe befindet. Ingrid ver- 0031-80-235372 oder E-Mail an support@antenna.nl
schlüsselt erst zusammen mit dem verschlüsselten Brief die 4 Das »@«-Zeichen steht für »at« (dt.: zu, bei). Die Namen, die nach

110 111
Abhörratgeber 18.11.1997 16:56 Seite 112

diesem Zeichen stehen, weisen oft auf die Institutionen, die die je-
Sprachverschleierung
5
weiligen Rechner betreiben.
Goldmann, Herwig, Hoofacker: Computer im Telenetz, Reinbek
1993 (Gutes Einnführungsbuch in die Datenfernübertragung mit
Sprach
6
Programmen auf Diskette)
Systemverwalter von »host« – oder Zwischenstationen, gewiefte
andere Benutzer, Leitungsanzapfer u.ä. Siehe auch Kapitel über
Abhören von Telefonverkehr.
verschleierung
7 TCP/IP-Protokoll
8 Sogenannte »gateways« Wer Telefon- oder Funkkommunikation verschleiern
9 Cypherpunks (»Chiffrierpunks«): Ihr gemeinsamer Nenner ist, daß möchte, kann eine Vielzahl von Wegen beschreiten. Die äl-
Kryptographie zum Schutz der Privatsphäre angewandt werden
testen Gerätetypen zur Sprachverschleierung sind die
sollten. Sie engagieren sich dabei aktiv, um die Voraussetzungen
dafür zu schaffen: Erstellung von Kryptoprogrammen, Gründung
»scrambler«. Sie verschlüsseln das Gesprochene, indem sie
von »anonymous remailern« ... die Reihenfolge des Gesprochenen durcheinander bringen
10 Es kann jedoch auch ein Standardrechner sein, der nichts weiter
(»time domain scrambling«), oder indem sie die Frequen-
macht, als »remailen«. Ein Beispiel hierfür ist der anonyme »re- zen, aus denen die menschliche Sprache zusammengesetzt
mailer« Penet in Finnland. Einfach eine E-Mail an help@anon.pe- ist, veränderm (»frequency domain scrambling«). Nach dem
net.fi schicken und schon kriegst du die nötigen Informationen. »scramblen« ist die verschlüsselte Nachricht nicht mehr zu
11 Weitere Informationen zu PGP im Kapitel über Kryptographie. verstehen, es ist allerdings möglich, durch die sonderbar
12 Die genaue Funktionsweise anonymer »remailer« und »server« verformten Geräusche eine menschliche Stimme zu erken-
kann mitunter unterschiedlich sein. Zum Erhalt einer Liste aktiver nen.
»remailer« kann E-Mail gesendet werden an: mg5n+remailer- Außerdem ist es möglich, die Sprache erst zu digitalisie-
list@andrew.cmu.edu ren (in Nullen und Einsen umzusetzen) und die sich so erge-
13 Weitere Informationen über »remailen« u.a. über: benden Bit-Reihen zu verschlüsseln. Die verschlüsselte
help@vox.xs4all.nl Nachricht muß dann wieder in ein Tonsignal umgesetzt
werden, das sich dafür eignet, über ein Telefon oder einen
Sender gesendet zu werden. Dieses Verfahren mag umständ-
lich und kompliziert klingen, bietet aber einige Vorteile. Die
Bits können nämlich im Gegensatz zur Sprache selbst mit
komplexeren Verschlüsselungsrezepten bearbeitet werden.
»Scrambling«-Methoden sind nur sinnvoll, wenn sie
»real time« funktionieren, also die Versendung der ver-
schlüsselten Nachrichten so schnell erfolgt, daß weiterhin
die direkte Kommunikation möglich ist.

Reihenfolge zerstückeln (»time domain scrambling«)
Diese »scrambling«-Form zerteilt den gesprochenen Text
etwa im halbsekündlichen Rhythmus in »Blöcke«. Das
Gerät speichert diese »Blöcke«, zerteilt sie in weitere kleine-
112 113
Abhörratgeber 18.11.1997 16:56 Seite 114

re Stücke und vermischt sie nach einem bestimmten Muster zu knacken. Ein großer Vorteil ist auch, daß während der
und die zerwürfelten »Blöcke« werden gesendet. Dies ist Kommunikation keine Verzögerung eintritt. Das Prinzip ist
mit der Verschlüsselung nach der Permutationsmethode für Telefon- wie Funkkommunikationsverbindungen ge-
vergleichbar: Nicht die Zeichen/Signale selbst werden ver- bräuchlich.
ändert, sondern lediglich deren Reihenfolge. Bei der Ent- Es gibt auch Geräte, die beide Methoden kombinieren.
schlüsselung findet das umgekehrte Verfahren Anwendung. Solche Verschlüsselungen sind entsprechend schwerer zu
Weil immer ein Stück »Sprache« zwischengespeichert knacken. Diese Apparate besitzen jedoch auch den Nachteil
werden muß, gibt es an der Sende- wie der Empfangsseite der ersteren Methode: Es entsteht eine Verzögerung von et-
immer eine Verzögerung von etwa einer halben Sekunde, wa einer Sekunde. Bis vor kurzem war es Privatleuten ledig-
wodurch die Verzögerung der Kommunikation etwa eine lich möglich, eine begrenzte Anzahl einfacher Scrambler zu
Sekunde beträgt. Das ist nicht viel, bedeutet jedoch, daß die- kaufen. Diese garantieren allerdings noch lange keine wirk-
jenigen, die miteinander kommunizieren, eine gewisse Ge- liche Sicherheit. Seit jüngster Zeit sind aber auch moderne-
duld aufbringen müssen. Durcheinander oder gleichzeitig re Scrambler sowie die ersten digitalen Sprachverschlüsse-
zu reden, ist wenig ratsam. lungssysteme im Handel erhältlich.
Wird eine halbe Sekunde 15 mal unterteilt, ist die An-
zahl der Mischmöglichkeiten mathematisch ziemlich groß, Digitale Sprachverschlüsselung
viel zu groß jedenfalls, um einfach so drauflos probieren zu Bei den modernsten Sprachverschlüsselungstechniken wird
können, die ursprüngliche Nachricht wieder zusammenzu- nach der Chiffrierung keine verformte Sprache mehr gesen-
setzen. Es ist aber wie gesagt möglich, in der Tonfolge der det, sondern ein Signal, das Bits enthält. Nullen und Einsen
Piepser und Sprachfetzen zu hören, ob z.B. ein Mann oder werden mit unterscheidbaren Piepsern oder Tönen wieder-
eine Frau spricht. Hartnäckige Lauscher können mit der gegeben. Bis vor einigen Jahren führte dieser ganze Prozeß –
Zeit sicherlich die individuellen Gesprächspartner erken- digitalisieren, verschlüsseln und umsetzen der Bits in ein ge-
nen. eignetes Signal (Modem) – noch zu Problemen. Einerseits
erhielt man infolge der Digitalisierung eine (zu) große An-
Frequenz zerstückeln (»frequency domain scrambling«) zahl Bits, und andererseits gelang es nicht, diese Bits in
Sprache besteht aus Schallwellen unterschiedlicher Fre- Echtzeit (»real time«) zu senden.1 Mittlerweile gibt es Me-
quenzen. Bei der Frequenzumsetzung wird die Frequenz, thoden der Tondigitalisierung, die weniger Bits erzeugen.
aus der sich die Sprache zusammensetzt, bearbeitet. Jede Auch wurden die Techniken der Modemübertragung opti-
Frequenz wird in eine andere geändert. In den etwas älteren miert.2 Die Übertragungsgeschwindigkeit hat sich enorm
Systemen erfolgte dies immer nach einem festen »Schlüs- gesteigert. Entwicklungen, die auch den Weg zur digitalen
sel« (Umsetzungsfrequenz), dies erwies sich jedoch als leicht Sprachverschleierung eröffnen.
zu knacken. Zur Verschlüsselung können wir im Prinzip dieselben
Für modernere Systeme gilt, daß für jede zu unterschei- Rezepte benutzen, die wir zuvor beschrieben haben: DES,
dende Frequenz der Sprache bei der Umsetzung ein anderer IDEA, einen pseudozufälligen Schlüssels oder eine XOR-
Schlüssel benutzt wird. Niedrigere Frequenzen werden in Operation.3 Geräte, die pseudozufällige Schlüssel oder DES
höhere und höhere in niedrigere gewandelt. Augenblicklich verwenden, sind am gebräuchlichsten. Nach einer digitalen
werden vor allem Systeme benutzt, die ständig wechselnde Sprachverschleierung ist nur noch ein Rauschen zu verneh-
Schlüssel benutzen. Je größer die Anzahl der in der Appara- men und kein Gespräch mehr zu erkennen. Die US-ameri-
tur vorhandenen Schlüssel, desto schwieriger ist das System kanische Firma Motorola ist eine der ersten, die ein System
114 115
Abhörratgeber 18.11.1997 16:56 Seite 116

auf den Markt brachte, das sich zur (mobilen) Funkkommu- Sound-Karte ist der Sound Blaster. Die modernen Karten wenden
nikation eignet (»Digital Voice Protection«, bzw. DVP4). ziemlich effektive Kompressionstechniken an. Solche Karten sind ab
Andere Firmen wie Marconi, Ascom oder Philips liefern ein paar Hundert Mark erhältlich. Beim Kauf ist auf jeden Fall darauf
zu achten, daß die Kompression mit Hilfe der Hardware erfolgt. Im
mittlerweile ebenfalls digitale Sprachverschlüsselungssyste-
Handel sind Karten erhältlich, bei denen in den Betriebsangaben
me mit unterschiedlichem technischen Niveau. Zudem sind
steht, daß Komprimierung möglich ist, diese geht dann zuweilen mit
für die Funk-Kommunikation (per Telefon, Fax oder Mo- Hilfe der Software vonstatten, wodurch das Verfahren zu langsam
dem) nun auch digitale Verschlüsselungssysteme erhältlich. wird.
Selbstverständlich stellt sich bei jedem neuen Verschlüs- Es gibt verschiedene Techniken, mit denen Sprache in Bits umge-
selungssystem immer die Frage, ob nicht irgendwo eine wandelt werden kann, und zwar die Pulse-Code-Modulation (PCM),
Hintertür eingebaut wurde, die es dem Hersteller (oder Delta-Modulation (DM) oder Delta-Sigma-Modulation, die Technik
staatlichen Behörden) ermöglicht, mitzuhören. Wer ein Fer- des Subband Coders/Vocoders (z. B. Mpeg Audio Coder) und die Li-
tigprodukt kauft, weiß nie so genau, was es alles enthält. neais-Predictive-Kodierung (z. B. LPC-Celp). Die beiden letztge-
Entscheidet man sich dennoch zur Anschaffung eines sol- nannten Techniken erzeugen zwar im Endeffekt die geringste Anzahl
Bits pro gesprochener Sekunde, LPC müßte sogar 740 bit/sek schaf-
chen Systems, so ist die britische Ascom wahrscheinlich
fen, die Techniken werden jedoch leider noch nicht standardmäßig in
noch die beste Wahl.
den gängigen Audiokarten installiert und sind also dementsprechend
Den Preis haben wir noch nicht erwähnt, halte dich fest! teuer. Leser mit elektrotechnischen Fähigkeiten können in Fachzeit-
Zwei Verschlüsselungseinheiten (an jeder Seite eine) kosten schriften Schaltpläne finden und sich möglicherweise im Eigenbau
schnell 12 000 DM. Geräte zur Anfertigung von Schlüsseln etwas zusammenlöten.
hast du damit immer noch nicht. Ein einfaches PC-Pro- Der (billigere) Chip, der häufig standardmäßig in Audiokarten einge-
gramm mit Kabel zum Kryptotelefon kostet etwa 5000 DM. baut ist und für die Kromprimierung sorgt, heißt DSP. Die Kompres-
sionsmethoden, die diesen Chip unterstützen, heißen AD-PCM, mu-
Exkurs: Sprachverschlüsselung Marke Eigenbau Law und A-Law. Karten, die die Komprimierung mit dem DSP-Chip
Die besseren Sprachverschlüsselungsapparate sind teuer und darüber unterstützen, sind beispielsweise der Sound Blaster 16 MultiCD (ca.
hinaus schwer im Handel erhältlich. Man braucht jedoch kein Wun- 500 DM) und das Microsoft Sound System 2.0 (ca 460 DM).
derkind zu sein, um mit den Geräten, die sich meistens bereits im Sind die Sprachsignale in möglichst wenig Bits umgesetzt worden,
Haus befinden, ein Verschlüsselungssystem für ein normales Telefon dann müssen jene Bits wiederum verschlüsselt werden. Bei digitaler
zusammenzubauen. Erforderlich sind: ein PC (zum Verschlüsseln), Sprachverschlüsselung können im Prinzip dieselben Verschlüsse-
eine Sound-Karte (zum Aufnehmen und zur Wiedergabe des lungsrezepte angewandt werden, die wir bereits beschrieben haben.
Klangs), ein Modem (zur Kommunikation mit der anderen Seite) und Nun ist jedoch die Geschwindigkeit des Algorithmus’ von größerer
natürlich genügend Fachwissen und Geduld, um das ganze miteinan- Wichtigkeit, die selbstverständlich teilweise auch wieder von der Lei-
der zu verbinden. Ein praktisches, mobiles Ganzes erhält man damit stung des verwendeten Computers abhängt.
jedoch leider (noch) nicht. Die ersten Tips zu diesem Gebiet möch- Zu Experimentzwecken eignet sich die IDEA-Blockverschlüsselung
ten wir dennoch weitergeben. am ehesten. Diese ist durchschnittlich doppelt so schnell wie DES
Beim ersten Schritt geht es darum, die Sprache in möglichst wenige und scheint sicher(er) zu sein. Die Software-Ausführung ist in ur-
Bits umzuwandeln. In den letzten Jahren sind im Bereich der digitali- sprünglicher Kodierungsform frei erhältlich, müßte jedoch grundle-
sierten Klang- und Bildgestaltung (Multimedia) große Fortschritte gend angepaßt werden, da der 128-Bit-Schlüssel, den IDEA benutzt,
erzielt worden. Es sind allerlei Sound-Karten (Audiokarten) auf den auf der Grundlage (eines Teils) der Nachricht angefertigt wird. Das
Markt gebracht worden, die Bits in Klang umsetzen. Diese Karten ist zur »real time«-Sprachverschlüsselung natürlich kein guter Aus-
können in den PC eingebaut werden, die erforderliche Software wird gangspunkt.
meistens zur Karte mitgeliefert. Ein bekanntes Beispiel einer solchen Weil die Verschlüsselung auch viel Speicherplatz erfordert, ist es

116 117
Abhörratgeber 18.11.1997 16:56 Seite 118

empfehlenswert, mindestens einen 386iger DX mit 4Mb Arbeitsspei- ster. Aber auch diese erzeugen immer pseudozufällige Reihen und
cher zu verwenden. sind also auch zu knacken. Die Frage ist nur innerhalb welcher Zeit
Zum Senden der verschlüsselten Sprache ist ein Modem erforderlich. und mit welchen Mitteln.
Die modernsten, nun allerdings noch sehr kostspieligen Modems, er- 4 DVP benutzt zur Erzeugung des Schlüssels nicht lineare Schubre-
reichen bereits Übertragungsgeschwindigkeiten von etwa 24000 bps gister, es können laut Werbeprospekt 2.36 x 1021 Schlüssel ange-
(wirkliche Geschwindigkeit). Ein Modem mit einer Geschwindigkeit fertigt werden.
von 14000 bps und einem integrierten Fehlerkorrekturmechanismus 5 Mittlerweile gibt es auch Online-Sprachverschlüsselungssoftware,
ist jedoch bereits für 300 DM erhältlich. Solch ein Modem eignet von der wir aber nicht wissen, wie sicher sie ist. PGPFone für
sich im Prinzip für »real time«-Übertragungen, vorausgesetzt, daß MAC-PCs, eine unter Windows 95 lauffähige Version soll in Vor-
die Digitalisierung nicht zuviele Bits ergeben hat. Die Verschlüsse- bereitung sein. Außerdem gibt es noch das unter MS-DOS laufen-
lung dieser Bits beansprucht nun die meiste Zeit. de Nautilus, das optional die Verschlüsselungsmethoden 3DES,
Wenn du dir selbst ein System basteln willst, erhältst du mit den ge- Blowfish oder IDEA benutzt. Näheres über:
genwärtigen technischen Mitteln wahrscheinlich ein etwas unprakti- ftp.informatik.uni-hamburg.de /pub/virus/crypt/voice;
sches System, das lediglich von einem festen Ort aus benutzt werden ftp.hacktic.nl /pub/pgp/voice;
kann. Ein an das Autotelefon angeschlossenes Modem kann nicht mit ftp.ox.ac.uk /pub/crypto/pgp/utils
allzu hohen Geschwindigkeiten arbeiten, und die zur Verfügung ste-
henden Audiokarten für Laptop-Computer sind, weil es sich mei-
stens um externe Geräte handelt, nicht schnell genug.5

Anmerkungen
1 Mit den damals bekannten Methoden zur Umsetzung der Bitreihen
in ein analoges Signal wäre, um die gewünschte Geschwindigkeit
erzielen zu können, eine größere Bandbreite, als das Telefon zuläßt,
erforderlich. Die Sprachfrequenzen liegen im Bereich zwischen
300 Hz und 3,4 kHz. Mit der Bandbreite der Stimme ist die Breite
des Frequenzbereichs gemeint, also etwa 3 kHz. Auf dieser Band-
breite basieren die technischen Eigenschaften von Telefonappara-
ten. Für Funkkommunikationsgeräte ist dies noch komplizierter.
2 Wir unterscheiden 5 Methoden zur Umwandlung von digitalen
Daten in ein analoges System und umgekehrt. Diese sind in der
Reihenfolge des zunehmenden Komprimierungsgrads: Puls-Ampli-
tude-Modulation, Audio-Frequency-Shift-Keying, Biphase-Modu-
lation, Quadrature-Phase-Shift-Keying, Quadratur-Amplitude-
Modulation
3 Um einen pseudozufälligen Schlüssel anzufertigen, werden in
Sprachverschleierungsgeräten meistens sogenannte Schubregister
verwandt. Es gibt lineare und nicht lineare Schubregister, die pseu-
dozufällige Reihen erzeugen. Lineare Schubregister sind einfach
vorherzusagen und also entsprechend leicht zu knacken. Sie sind je-
doch billig und schnell und werden deshalb häufig verwendet. Zur
sicheren Kommunikation eignen sich eher nicht lineare Schubregi-

118 119
Abhörratgeber 18.11.1997 16:56 Seite 120

Kameras

meras
kann. Unter Kameras verstehen wir sowohl Foto- als Video-
kameras, es sei denn, daß dies im Text anders angegeben
wird.

Ka Die ersten Kameras mußten sich noch mit Kinderkrank-
heiten herumschlagen, die inzwischen jedoch behoben wur-
den: Kameras sind nun stoßfester, kleiner, lichtempfindli-
cher und billiger als in der Vergangenheit. Aufgenommene
Bilder können auf verschiedene Arten übermittelt werden
und eine Kamera kann mit einer Fernbedienung gesteuert
Eine Kamera macht sich im Urlaub, bei Familienfei- werden. Zur Übertragung von Bildern können die gleichen
ern und bei einem Ausflug mit den Kleinen in den Zoo im- Medien benutzt werden, mit denen andere digitale Daten
mer gut. Auch ist eine Kamera praktisch, wenn man »inter- übermittelt werden: (Koaxial) Kabel, Glasfaser, herkömmli-
essante« Menschen und ihre Treffen festhalten möchte. Für che Telefonleitungen, ISDN1, Autotelefon, usw. Für kurze
den einen ist der wohlgeformte Nachbar von gegenüber ein Entfernungen eignet sich sogar Infrarotlicht. Auch Fernseh-
interessantes Objekt, und andere richten ihre Kameras auf kabel sind mitunter brauchbar. Firmen senden heute bereits
Leute, die einer abweichenden Meinung zugetan sind. Der über die nicht sichtbaren Teile bestimmter TV-Frequenzen
Sensationspresse ist es vor allem an koksenden Bürgermei- Nachrichten hin und her. Über die interaktive Nutzung der
stern und hohen Politikern, die im Garten nackt herumhop- Kabel werden wir in Zukunft sicherlich noch viel mehr er-
sen, gelegen, während die Polizei Fotos von Hausbesetze- fahren. Kameras können an Computer und High-Tech-
rinnnen, kritischen Studenten oder Atomkraftgegnerinnen Geräte gekoppelt werden. Aber natürlich hat alles auch sei-
sammelt. ne Grenzen. Dies sollten die folgenden Passagen verdeutli-
Kameras können dafür verwendet werden, klammheim- chen.
lich Leute zu fotografieren und um bestimmte Informatio- Eine Kamera mit einem großen Zoom-Objektiv kann
nen aufzuzeichnen. Sowohl bei der klassischen Militär- als enorme Entfernungen überbrücken. Dessen war sich Brigit-
auch bei der modernen Wirtschaftsspionage gehört die Mi- te Bardot vermutlich nicht bewußt, als ein Fotograf mit Te-
nikamera zum Standardpaket. Kommerziell erhältliche Ob- leobjektiv ein Foto von ihr schoß, als sie sich oben ohne auf
jektschutzkameras sind im großen Maßstab verbreitet. Die ihrer Terrasse sonnte. Aufpassen also! Als grobe Grundregel
modernen Kameras verbannten den herkömmlichen Nacht- kann vorausgesetzt werden, daß alles, was mit einem Fern-
wächter mit Taschenlampe auf die Kinoleinwand. Die An- glas wahrgenommen werden kann, auch zu fotografieren
zahl der Videokameras, welche die Sicherheit von Personen oder zu filmen ist. Mit teuren Apparaten kannst du so noch
und Objekten gewähren sollen, ist immens. Kameras werden aus einer Entfernung von einem Kilometer »erkannt« wer-
eingesetzt, um Überfällen auf Tankstellen vorzubeugen, um den.
den Verkehr zu überwachen, oder um dafür zu sorgen, daß Satellitenkameras regen in diesem Zusammenhang die
auf dem Bahnhof ältere Damen nicht die Handtaschen ge- Phantasie am meisten an. Mit ihnen ist es möglich, von der
klaut werden. Kameras bilden einen immer normaleren Be- Erdumlaufbahn aus Fotos zu machen, auf denen nach ein
standteil unseres Stadtbildes. paar Manipulationen sogar Autonummernschilder zu erken-
In diesem Kapitel beschäftigen wir uns nun damit, was nen sind. Bevor du dich nun dafür entscheidest, keinen
für Kameratypen es gibt, wie und unter welchen Umständen Schritt mehr vor die Haustür zu setzen, solltest du aber be-
sie benutzt werden und was dagegen unternommen werden denken, daß solch eine Kamera nur jeweils einen bestimm-
120 121
Abhörratgeber 18.11.1997 16:56 Seite 122

ten Ort ins Visier nehmen kann. Und du mußt schon für hübsche Mütze, eine Sonnenbrille, ein falscher Schnurrbart,
enorm wichtig gehalten werden, um auf diese Art observiert oder ein Rock und etwas Busenfüllung tuns natürlich auch.
zu werden. Besonders wenn sich Leute in großen Menschenmengen be-
Ist keine Kamera zu sehen, heißt das noch lange nicht, finden ist es häufig schwierig, die gewünschte Person zu fil-
von keiner Kamera gesehen zu werden. Sogar in der eigenen men oder zu fotografieren. Blendlicht mit Halogenschein-
Wohnung ist es möglich, fotografiert oder gefilmt zu wer- werfern auf die Observierer zu richten, hilft aber nicht viel,
den. Eine Kamera läßt sich in den komischsten Dingen ver- die verwendeten Kameras wissen oft, wie eine Überbelich-
stecken: Stiften, Feuerzeugen, Gürtelschnallen, Türklinken, tung zu vermeiden ist.
Armbanduhren, Aschenbechern, Aktenkoffern, Nachttisch-
lampen, Büchern oder Gemälden.1 Doppelte Decken (die Nachtsichtgeräte
Kamera vorzugsweise neben einer Lampe installiert, da nie- (Restlicht-, Infrarot- und Wärmekameras)
mand dort direkt hineinsieht) und Lüftungsöffnungen sind Früher war es unmöglich, im Dunkeln zu sehen. Seit der Er-
bevorzugte Verstecke. findung des Restlichtverstärkers und des Infrarotsichtgeräts
Kleine Kameras werden in der letzten Zeit jedoch im ist dies nun ohne weiteres möglich. Anfänglich war die Bild-
großen Maßstab benutzt, weil die Preise erheblich gesunken qualität nicht optimal. Es konnte geschehen, daß auf dem
sind. Manche Geheimfotoapparate sind schon für ein paar Schirm ein grauer Fleck zu sehen war, hinter dem die Visage
Tausend Mark erhältlich, bessere kosten allerdings etwas des Bankräubers nur vermutet werden konnte. Manchmal ist
mehr. Die einfachsten CCD Videokameras kriegst du ab et- das immer noch so. Es gibt jedoch Geräte, mit denen sogar
wa 300 DM. Die kleinsten Kameras haben ein winziges Ob- gefilmt oder fotografiert werden kann, auch wenn es zap-
jektiv (»pinhole«-Objektiv), das über eine dünne Röhre oder penduster ist.
ein Kabel mit der erforderlichen Elektronik verbunden ist. Es gibt zwei Typen von Infrarotkameras, aktive und pas-
Der ehemalige Bürgermeister von Washington wurde mit sive. Die aktive Kamera sendet über einen Scheinwerfer, der
solch einer winzigen Kamera in einem Hotelzimmer aus- sich auf der Kamera oder dem Sichtgerät befindet und einer
spioniert. Das Objektiv befand sich in einem winzigen Loch schwarzen oder roten Scheibe ähnelt, Infrarotlicht. Ebenso
in der Wand. So konnte dokumentiert werden, wie er sich wie nicht jeder Ton vom menschlichen Ohr gehört werden
hin und wieder dem Kokaingenuß hingab, was zu seinem kann, ist nicht jede Sorte Licht für unsere Augen wahr-
Rücktritt führte. Noch raffinierter ist die »flexible« Varian- nehmbar. Infrarotlicht ist ohne spezielle Hilfsmittel mit
te, bei der die Kamera etwa durch den Lüftungskanal des bloßem Auge nicht zu erkennen.
Klimaanlagensystems oder eine Kabelrinne in eine be- Um zu vermeiden, daß für den Menschen sichtbare Be-
stimmte Räumlichkeit geschoben wird. Auch ist es möglich, standteile des Lichts wahrnehmbar sind, muß der Schein-
das Objektiv in der Antenne eines Autos anzubringen. Solch werfer mit einem Filter ausgerüstet sein. Dieser Filter wird
eine Antenne kann über Fernbedienung gedreht werden, je nach der Größe des Sendebereichs des Scheinwerfers
und es ist zugleich möglich, die Bilder andernorts zu emp- größer und dicker. Die aktive Infrarotkamera ist ein Strom-
fangen. Das fällt weniger auf als der Typ mit Sonnenbrille, fresser, infolgedessen hat auch das Speisungsgerät ein hohes
der an deinen Fersen klebt. Gewicht. Darum reichen die meisten mobilen Infrarotka-
Es ist schwer, sich vor der Kamera-Observation zu meras nicht weiter als hundert Meter, obwohl so mancher
schützen, vor allem, wenn sie kaum zu bemerken ist. In Hersteller behauptet, daß sein Gerät mehr schaffen würde.
manchen Fällen hilft Vermummung. In der BRD ist es aber Aktiv-Infrarotsichtgeräte dürfen keinem Sonnenlicht ausge-
bekanntlich verboten, sich auf Demos zu vermummen. Eine setzt werden.
122 123
Abhörratgeber 18.11.1997 16:56 Seite 124

Aktiv-Infrarot kann auch auf eine spezielle Art und Wei- Hat der Wärmesensor dieses Kameratyps ungefähr die-
se dazu genutzt werden, um Töne aus einem bestimmten selbe Temperatur wie das gesuchte Objekt, funktioniert er
Raum abzuhören, wobei unter anderem eine Art Kamera nicht. Deshalb liegt der Sensor besserer Geräte bei etwa
Verwendung findet. Bei einem Fenster im Raum werden -200˚ C.3
kleine Infrarotlampen angebracht, die in einer Frequenz Eine weiteres Gerät, um im Dunklen beobachten zu
blinken, die dem Ton entspricht, der im Zimmer aufgefan- können, ist der Restlichtverstärker. Dieser verstärkt das im
gen wird. Die Lampen müssen beim Fenster stehen, so daß Dunkeln vorhandene Licht, das vom Mond oder den
die »Kamera« von draußen das Aufblinken der »unsichtba- Straßenlaternen stammt. Die Vertreiber solcher Geräte ma-
ren« Lampen registrieren kann und diese Signale wieder in chen in ihren Werbeprospekten in der Regel völlig übertrie-
Töne umgesetzt werden können. Die Kamera muß natürlich bene Leistungsangaben. Ein gutes Gerät verstärkt das Rest-
eine unbehinderte Sicht auf die Lampen besitzen, sie kann licht in etwa um das 7000fache. Der Restlichtverstärker eig-
dann bis in 300 Meter Entfernung postiert sein. Dieses Sy- net sich nicht für die Anwendung bei Tageslicht (zu viel
stem kann nicht mit Hilfe von Funkwellenortern, dafür mit Licht) oder bei absoluter Finsternis (kein Licht vorhanden,
Infrarotortungsgeräten aufgestöbert werden und ist schon das verstärkt werden kann). Um letzteres Problem zu behe-
für ein paar Tausend Mark zu erwerben. ben, wird der Restlichtverstärker oftmals zusammen mit ei-
Unter einer passiven Infrarotkamera verstehen wir die nem Infrarotscheinwerfer benutzt. Dieser sendet, wie be-
Wärmekamera oder, im technischen Jargon, die Thermogra- reits erläutert, für das menschliche Auge unsichtbares Licht,
phiekamera. Die Funktion dieser Kamera basiert auf der Tat- mit dem der Restlichtverstärker hervorragend funktioniert.4
sache, daß Objekte mit einer Temperatur zwischen 0˚C und Das Gerät ist sehr teuer, besitzt jedoch ein breiteres An-
40˚C (also auch hoffentlich dein Körper) Wärme im Infra- wendungsspektrum, ist nicht so schwer und hat einen größe-
rotbereich ausstrahlen. Eine moderne passive Infrarotkame- ren Bereich als die Aktiv-Infrarotkamera. Regen und Nebel
ra, die Temperaturdifferenzen bis 0,01˚C registriert, setzt behindern das effektive Funktionieren des Restlichtverstär-
Wärme in ein sichtbares Bild um. Dabei ergibt das Wärme- kers. Restlichtverstärker werden unter anderem von der US-
muster kein direkt erkennbares Bild, warme Oberflächen er- amerikanischen Grenzpolizei bei der Fahndung nach Mexi-
scheinen als helle Flecken, die kalten als dunkle. Mit Hilfe ei- kanerInnen, die versuchen, illegal über die Grenze in das
ner solchen Kamera ist aber feststellbar, ob und wieviele »Land der unbegrenzten Möglichkeiten« zu gelangen, ver-
Menschen sich etwa an einem bestimmten Ort befinden und wendet.
deren Konturen sind auch durch Wände erkennbar. Diese Einer Passiv-Infrarotkamera kannst du dich möglicher-
Kameras eignen sich auch dazu, jemanden im Freien zu or- weise dadurch entziehen, daß du isolierende Kleidung an-
ten, eine Stelle zu ermitteln, an der sich jemand noch vor ziehst, die dazu führt, daß die Körpertemperatur nicht von
kurzem befunden hat. Der Fahnder kann damit ein erst vor den Wärmekameras »gesehen« wird. Die Außenseite des
kurzem geparktes Auto identifizieren oder einem fahrenden Anzugs wird (nach einer gewissen Zeit) die Temperatur der
PKW folgen. Die Kameraleistung wird weder von Rauch, Umgebung angenommen haben. Gesicht und Hände müs-
undurchdringlichem Nebel oder absoluter Finsternis behin- sen ebenfalls bedeckt sein, da sie sonst weiterhin die verräte-
dert. Die Wärmekamera kann einer feuchten Spur auf dem rische Wärme ausstrahlen. Guerillas in El Salvador wickel-
Teppich folgen und feststellen, ob gerade noch jemand im ten sich manchmal in Alufolie und zogen darüber nasse
Bett lag. Alles das, was mit Temperaturunterschieden zu tun Kleidung an, damit sie von mit Wärmeinfrarotkameras aus-
hat, kann registriert werden, allein die Interpretation der von gerüsteten Militärflugzeugen nicht so leicht entdeckt wer-
der Kamera erzeugten Bilder ist mitunter ziemlich schwierig. den konnten. Damit konnte zumindest eine gewisse Wär-
124 125
Abhörratgeber 18.11.1997 16:56 Seite 126

meisolation erzielt werden, die die Interpretation der Bilder 10 Minuten lang vorm Schaufenster über den Sinn des Le-
erschwerte. bens sinniert haben.
Gegen Aktiv-Infrarot hilft jedoch keine Isolierung. Das Nicht jeder kann permanent unter Beobachtung stehen,
einzige, was dagegen unternommen werden kann, ist zu ver- das ist allein schon wegen des finanziellen Aufwands nicht
suchen, daß die »unsichtbaren« Lichtbündel einen nicht er- machbar. Andererseits sind durch die Möglichkeit, daß Ka-
reichen. Jemand, der selbst über ein Infrarotsichtgerät ver- meras an Computer gekoppelt werden können, viele neue
fügt, kann andere Aktiv-Infrarot-Scheinwerfer entdecken. technische Möglichkeiten entstanden. So sinken die Preise
Noch simpler zur Ortung von Infrarotstrahlen sind kleine für digitale Speichermedien (Festplatten, überschreibbare
Karten im Format von Kreditkarten, die grün aufleuchten, CD-ROM-Disketten). Speicherkapazität kann weiter er-
wenn eine Infrarotquelle auf sie gerichtet ist. Solch eine höht werden mit Hilfe moderner effizienter Datenkompri-
Karte kostet ein paar Mark, für einige Hundert Mark sind mierungstechniken, wodurch ein Bild in weniger Bits
Geräte zu erwerben, die mit Ton-, Vibrations- oder sichtba- (Nullen und Einsen) gepreßt werden kann. Es ist kein Pro-
ren Signalen vor infraroten Lichtbündeln warnen. Auch ei- blem mehr, 20000 Aufnahmen auf einen Gigabyte zu be-
nige Ferngläsern der Bundeswehr oder NVA sind mit Infra- kommen. Auch können Kameras so eingestellt werden, daß
rotentsuchern ausgestattet. sie zwar ständig Aufzeichnungen machen, jedoch nur
während fester zeitlicher Intervalle (»time-lapse«) ein Teil
Überwachungskameras davon auf Videorecorder (»time-lapse-recorder«) aufge-
Einige Betriebe und Behörden verwenden Kameragehäuse, nommen wird. Andere Kameras nehmen ihre Dreharbeiten
die nichts weiter als billige Kamera-Imitationen sind, mit al- erst auf, wenn der zu observierende den Raum betritt oder
lem drum und dran wie blinkenden Lämpchen, die den dort bestimmte Bewegungen stattfinden (die von speziellen
Menschen signalisieren sollen, sie würden beobachtet. At- Sensoren geortet werden). Moderne, mit Computern ge-
trappen sind schwer von echten Kameras zu unterscheiden. steuerte Überwachungssysteme können so programmiert
In einer modernen Stadt ist dieses sogenannte »Closed Cir- werden, daß sie nur Objekte ab einer bestimmten Größe, die
cuit Television« überall zu finden: in der U-Bahn, auf Bahn- sich mit einer bestimmten Geschwindigkeit in eine be-
höfen, bei Banken, Tankstellen, in Einkaufszentren, Park- stimmte Richtung bewegen, orten und gegebenfalls Bilder
häusern, an Botschaften und Hauptverkehrsstraßen. Manch- festhalten.
mal absichtlich und drohend sichtbar, manchmal jedoch Sollte die Aufnahme aus irgendeinem Grunde eine
kaum bemerkbar, im Auge einer Modepuppe versteckt, hin- schlechte Qualität haben, beispielsweise wegen eines ver-
ter einer verspiegelten Glaswand, durch die von der anderen schmutzten Objektivs oder eines zu oft verwendeten Bandes,
Seite hindurchgeschaut werden kann,5 in einer Kugel an der so kann mit Hilfe von Computertechniken nachträglich
Decke usw. Die vielen Bilder sieht sich möglicherweise nie noch ein überraschend scharfes Bild erzeugt werden. Die
jemand an, geschweige denn, daß sie gespeichert werden. In neuesten Kameratypen machen nur noch »digitale Fotos«.
anderen Fällen ist dies aber sehr wohl gang und gäbe. Du Die Kamera, an der nichts besonderes zu sehen ist, speichert
könntest dich fragen, auf wievielen Videobändern oder das Bild sofort in Form von Einsen und Nullen. Das so fest-
Computerfestplatten dein Gesicht festgehalten wird, wenn gelegte Foto wird später direkt in den Computer eingege-
du durch die Stadt spazierst oder radelst. Die meisten Ban- ben, der die eigentliche Abbildung auf den Schirm zaubert.6
ken machen Videobilder von dir, wenn du mit einer EC- Solch eine Kamera ist zusammen mit Computerprogram-
Karte Geld abhebst. Und womöglich finden wir eines Tages men, die eigens dafür entwickelt wurden, in der Lage, eine
in unserer Post einen Prospekt von Karstadt, weil wir dort Reihe charakteristische Maße wie die Entfernung zwischen
126 127
Abhörratgeber 18.11.1997 16:56 Seite 128

Mund- und Augenwinkel zu speichern. Werden diese Daten 1980 versteckte die bundesdeutsche Polizei fünf Kame-
mit anderen Maßen kombiniert, so ergibt sich ein einzigarti- ras an der Villa von F. J. Kroesen, dem damaligen Oberbe-
ges Identifikationssystem. Diese Programme sind vor allem fehlshaber der US-Armee in Westeuropa, gegen den die Ro-
bei polizeilichen Stellen sehr beliebt. te Armee Fraktion (RAF) später einen Anschlag verübte. Die
Wie preiswert mittlerweile der Einstieg in einfache Kameras registrierten die Personen und Autokennzeichen in
Überwachungstechniken ist, zeigt der Blick in einschlägige der Umgebung der Villa. Das aufgezeichnete Material wur-
Fachzeitschriften. Dort werden einfache schwarz/weiß de elektronisch gespeichert. Schließlich erfolgte der An-
Überwachungskameras inklusive Langzeitvideorecorder schlag etwa 800 Meter von der Observierungszone entfernt.
und Monitor schon ab 1500 DM angeboten. Durch Kameraaufzeichnungen und Computerauswertung
gerieten danach ca. 200 Menschen in die Rasterfahndung
Polizei und Kameras der Polizei.
Kameras in Einkaufsläden, an Gebäuden und entlang den 1987 installierte das Berliner Landesamt für Verfas-
öffentlichen Straßen können für die Polizei aus verschiede- sungsschutz eine Überwachungskamera in einem Hinterhof.
nen Gründen äußerst praktisch sein. Die Aufklärungsrate Ein Verfassungschutzagent hatte den Keller gemietet, des-
von Überfällen auf Geschäfte mit Überwachungskameras ist sen Zugang über diesen Hinterhof erfolgte. Fast ein Jahr
natürlich ziemlich hoch. Kameras sind nicht immer auf das lang wurden alle Menschen, die sich tags wie nachts durch
Objekt gerichtet, wie es einem erscheinen mag. Eine »Ver- diesen Hinterhof bewegten, auf Band aufgenommen. Nach
kehrskamera« im niederländischen Arnheim war tatsächlich zehn Monaten waren endlich zwei Autonome auf Band zu
auf die Hausbesetzer des »Hotel Bosch« gerichtet.7 Ver- sehen, wie sie mit einem Rucksack durch den Hinterhof
kehrskameras eignen sich im Zusammenspiel mit der neue- marschierten. Grund genug, die beiden neun Monate einzu-
ren Computertechnik hervorragend dafür, um zu ermitteln, sperren, denn in dem Keller des Agenten befanden sich
wo sich jemand mit seinem Fahrzeug gerade befindet. mehrere Zeitzünder, die dann beschlagnahmt wurden. Das
Was geschieht mit all diesen Bildern von Leuten, die an Verfahren wurde später eingestellt, die Verhafteten erhielten
öffentlichen Orten von Überwachungs- oder Verkehrska- ihren Rucksack zurück und mußten sang- und klanglos ent-
meras festgehalten werden? Wer verwaltet den zunehmen- lassen werden.
den Informationsstrom? Wer hat Zugang dazu? Für welche
Zwecke werden die Bilder benutzt? Wie funktionieren Kameras und Ferngläser?
Die polizeiliche Verwendung von Kameras zur Observa- Der nahezu wichtigste Faktor bei einer Kamera ist die Be-
tion ist gesetzlich nicht verboten. Auch werden die Geräte lichtung. Um zu verhindern, daß ein Bild über- oder unter-
immer billiger. Die meisten Polizeieinheiten und gewiß die belichtet wird, befindet sich gegenwärtig in jeder Kamera
technischen Dienste, die den Observierungseinheiten zur ein Belichtungsmesser, so daß die richtige Belichtung einge-
Seite stehen, verfügen sicherlich auch über Minikameras stellt wird. Diese wird von der Blendengröße und der Ver-
(zum Beispiel die Videoantenne), große Teleobjektive, schlußzeit bestimmt. Die Blendengröße ist der Durchmesser
Nachtsichtgeräte usw. Auch der getarnte Beobachtungsbus der Öffnung im Verschluß. Der Verschluß trennt den Film
mit eingebauten Foto- und Videogeräten eignet sich hervor- vom zu fotografierenden Objekt. Je größer die Blendenöff-
ragend dafür, ein Objekt zu observieren. In welcher nung ist, desto mehr Licht fällt auf den Film. Ein zweiter
Größenordnung derlei Methoden Verwendung finden, läßt Faktor ist die Zeit, die der Verschluß geöffnet ist: die Ver-
sich schwer sagen. Das Ausmaß der technischen Ermitt- schlußzeit. Je länger der Verschluß geöffnet ist, desto mehr
lungsmethoden wird vor Gericht kaum einmal behandelt. Licht fällt auf den Film. Verschlußzeit und Blendengröße
128 129
Abhörratgeber 18.11.1997 16:56 Seite 130

stehen miteinander im Zusammenhang. Je länger die Ver- Film- und Videobilder bestehen aus Linien. Je mehr Li-
schlußzeit dauert, desto kleiner wird die Blendengröße. Bei nien, desto schärfer wird das Bild. Die Punkte, an denen sich
einer langen Verschlußzeit entsteht ein verwackeltes, un- die horizontalen und vertikalen Linien kreuzen, werden Pi-
scharfes Bild, wenn sich das Objekt bewegt oder die Kamera xel genannt. Je mehr Pixel, desto besser das Bild. Es heißt,
nicht völlig still gehalten wird. daß das Bild bei mehr Pixeln einen größeren Auflösungsgrad
Es gibt noch etwas, das diejenige, die jemanden fotogra- besitzt.
fieren möchte, berücksichtigen muß. Je kleiner die Ver- Schließlich gibt es noch ultraviolett-empfindliche Filme.
schlußgröße (beziehungsweise je höher die Blendenzahl) ist, Diese Filme werden zum Beispiel dafür benutzt, um
desto größer wird der Bereich, innerhalb dessen die Kamera berühmte Gemälde zu untersuchen oder herauszufinden, ob
ein scharfes Bild erzeugt (die sogenannte Tiefenschärfe). in einem wichtigen Dokument Wörter gestrichen worden
Diese dürfte im Prinzip eigentlich nie groß genug sein. Die sind. Wenn du solch einen Film verwenden möchtest,
Gefahr, daß ein Foto unscharf wird, verringert sich dadurch, genügt eine normale Kamera vollkommen.
und es ist nicht so wichtig, wie weit die Kamera vom zu foto- Kameras sind mit allen möglichen Objektiven zu be-
grafierenden Objekt entfernt ist. stücken. Mit Hilfe eines 50-mm-Objektivs entsprechen die
Ist genug Licht vorhanden, sollte es also keine Probleme gemachten Fotos ziemlich genau dem, was mit dem bloßen
geben. Es wird eine hohe Blendenzahl gewählt (der Ver- Auge wahrgenommen wird. 50mm bezieht sich auf die
schluß also nicht weit geöffnet), dies ergibt eine angemessene Brennweite des Objektivs. Eine kleinere Zahl betrifft ein
Verschlußzeit und eine gute Tiefenschärfe. Bei wenig Licht Objektiv mit einem kleineren Winkel, die sogenannten Te-
wirst du gezwungen, die Blende weit zu öffnen, um eine noch leobjektive, mit denen Objekte herangeholt werden können.
akzeptable Verschlußzeit zu erhalten. Die Tiefenschärfe Ein 50-mm-Objektiv ist mindestens 50mm lang, extrem lan-
nimmt damit ab. Gelingt es nicht, ein Objekt scharf zu stel- ge Teleobjektive können bis zu 2 Meter lang sein, was den
len, so wirst du dir eine Spezialkamera anschaffen müssen. Gebrauch natürlich nicht gerade sehr praktisch macht. Mit
Auch die Filmsorte ist wichtig. Die Lichtempfindlichkeit allerlei Spiegeln können sie wohl in ein handlicheres Format
eines Films wird in ISO beziehungsweise mit der alten Be- umgewandelt werden. Dies geht aber wieder auf Kosten der
zeichnung DIN/ASA ausgedrückt. Ein häufig verwendeter Lichtstärke.
Film ist der ISO 21/100 (21 DIN beziehungsweise 100 Auf einem Fernglas stehen immer zwei Nummern (z.B.
ASA). Für weniger lichtempfindliche Filme (z.B. 50 ASA) ist 10 x 50). Die erste Nummer bezieht sich auf den Vergröße-
mehr Licht erforderlich, um dieselbe Kombination zwischen rungsfaktor des Fernglases, die zweite Nummer gibt an, bei
Blendenzahl und Verschlußzeit und der sich daraus ergeben- welcher Lichtstärke das Fernglas noch sichtbare Bilder er-
den guten Tiefenschärfe zu erhalten. Der Vorteil bei diesen zeugen kann. Je höher diese zweite Zahl ist, desto lichtemp-
Filmen liegt darin, daß sie eine feinere Körnung besitzen, findlicher ist der Apparat.
das Foto also aus kleineren Punkten zusammengesetzt ist.
Auf einer normalen Vergrößerung sieht das menschliche Au-
ge keine Punkte, sondern ein zusammenhängendes Bild. Anmerkungen
Lichtempfindlichere Filme (z.B. ein 1600-ASA-Film) besit- 1 Integral Service Digital Network. Über ISDN ist eine viel schnelle-
zen eine viel gröbere Körnung. Einzelheiten können da- re digitale Datenübertragung möglich als über die gewöhnliche
durch verloren gehen, infolge dessen ist solch ein Film nicht analoge Telefonleitung.
für alle Zwecke geeignet. Es ist also nicht so, daß ein stark 2 Die japanische Firma Watec hat sich beispielsweise auf Miniaturka-
vergrößertes Foto immer mehr Einzelheiten sichtbar macht. meras mit Maßen von 36 x 34 x 68 mm für Schwarzweißbilder und

130 131
Abhörratgeber 18.11.1997 16:56 Seite 132

42 x 44 x 50,5 mm für Farbfilme verlegt. Ein anderes Unternehmen,
Wissenswertes vom Lauschen
3
das sich gut mit kleinen Kameras auskennt, ist P3 (Personal Protec-
tion Products) in Hamburg.
Die Kühlung erfolgt auf thermo-elektrischem Wege oder mit Hilfe
Wissenswertes
Nachwort von Otto Diederichs

vom Lauschen
eines Argon-Verdunsters. Ein Beispiel einer Wärmekamera ist die
Thermovision 110. In groben Zügen beschrieben, besteht diese Ka-
mera aus einem Objektiv, einem beweglichen Spiegel, einem Sensor
mit 48 empfindlichen Elementen, einer winzigen Kathodenstrah-
lenröhre und einem Okular. Das Wärmebild, das in das Objektiv ge-
langt, wird ähnlich wie bei einem Fernsehbild horizontal und verti-
kal abgetastet. Die Auflösung ist bei dieser Kamera jedoch etwas ge- Zwar garantiert das Grundgesetz der Bundesrepublik
ringer. Jedes der 48 Sensorenelemente sorgt zusammen mit dem be- von 1949 in seinem Artikel 10 die Unverletzlichkeit des
weglichen Spiegel für das Abtasten einer Bildlinie. Auf diese Art und Brief-, Post- und Fernmeldegeheimnisses. Doch bereits der
Weise werden 30 Wärmebilder auf dem Schirm der Monochrom- zweite Absatz des Artikels relativiert dies wieder: »Beschrän-
Kathodenstrahlenröhre erzeugt (Preventie 8/9 1990, Nr. 105). kungen dürfen nur auf Grund eines Gesetzes angeordnet
4 Restlichtverstärker sind in drei Phasen entwickelt worden. In Pro- werden.«1 Diese gesetzliche Grundlage besteht seit 1968
spekten werden diese häufig als Generationen beschrieben. Die er- und wird mit steigender Tendenz genutzt.2 Im Gegensatz
ste Generation benutzt zur Umwandlung des vorhandenen Lichtes zum »Großen Lauschangriff«, der seit gut zwei Jahren wie-
in Elektronenenergie, die danach auf einen mit Phosphor beschich-
der in aller Munde ist, bestehen hier bereits Erfahrungen.
teten, elektronen-empfindlichen Schirm prallen, eine Fotokatho-
denröhre. Dadurch erhält man ein grünes Bild. Das vorhandene
Sie können einen Eindruck von dem vermitteln, was zu er-
Licht wird 5000 bis 7000fach verstärkt. Bei der zweiten Generation warten sein wird, wenn der »Lauschangriff« mit seinen er-
(teurer, kleiner, besser zu hantieren, geringere Verzerrung) werden weiterten Möglichkeiten (z.B. Einsatz von »Wanzen« und
die Elektronen erst durch eine sogenannte MCP (Microchannel Video) einmal gesetzlich erlaubt sein wird. Erste Schritte auf
Plate) geleitet. Osteuropäische Geräte der zweiten Generation sind diesem Weg sind mit dem sog. OrgKG3 von 1992 und dem
für relativ wenig Geld in westlichen Armee-Dumpshops erhältlich. Verbrechensbekämpfungsgesetz4 von 1994 bereits getan.
Die modernste, die dritte Generation der Restlichtverstärker, die Während die Abhörbefugnisse für den Verfassungsschutz
mit einer »gallium-arsenide«-Fotokathode funktionieren, wird im in einem eigenen Gesetz geregelt wurden,5 hat man die
normalen Handel kaum angeboten. Sie werden allerdings bereits in Grundlagen für die Polizei lediglich in der Strafprozeßord-
Schiffahrtskreisen benutzt. Restlichtkameras, wie sie die US-ameri-
nung (StPO) verankert.6 Für die BürgerInnen hat dies einen
kanische Grenzpolizei verwendet, kosten bei der Firma P3 etwa
30 000,– DM, ein zusätzlicher Infrarotscheinwerfer noch mal
ganz entscheidenden Nachteil: Wo für den Geheimdienst
6000,– DM. noch eine, wenngleich nachträgliche und zudem höchst un-
5 Ob durch einen Spiegel von der anderen Seite aus hindurchgesehen zulängliche, Kontrolle durch die G-10-Ausschüsse der Parla-
werden kann, läßt sich einfach feststellen, indem du darauf eine mente zumindest vorgesehen ist, gibt es im polizeilichen Be-
starke Taschenlampe richtest. Wenn es sich um einen Beobach- reich nichts dementsprechendes. Die »Kontrolle« be-
tungsspiegel handelt, werden der dahinter befindliche Raum und schränkt sich allein auf die Staatsanwalt- und Richterschaft.
eventuell die erschreckten Gesichter sichtbar. Diese jedoch sind zugleich auch die Anordnungsinstanzen.
6 Zum Beispiel von HAL Peripherals: Dycam Model 1
7 Antwort auf Fragen an den Bürgermeister und das Ratskollegium Katalogstraftaten
von Arnheim Die Delikte, bei denen eine Telefonüberwachung (TÜ)
durchgeführt werden kann, sind in 100a StPO abschließend
132 133
Abhörratgeber 18.11.1997 16:56 Seite 134

genannt. Bei diesen handelt es sich zunächst um den Be- erte Verdacht einer kriminellen Vereinigung (§ 129 StGB)
reich, der den politischen Straftaten zuzuordnen ist, wie sein,« lautet die Anwort des Staatsanwaltes Michael Füll-
Hoch- und Landesverrat, Straftaten gegen die Landesvertei- krug, der hierzu auch gleich einige (zumindest recht frag-
digung oder die Sicherheit der NATO-Truppen und ähnli- würdige) Beispiele liefert.9 Dabei kommt es nach Füllkrug
ches. Im weiteren dann um die sog. Katalogstraftaten: Geld- »für die Verwertbarkeit der Telefonüberwachungserkennt-
fälschung, Mord, Menschenhandel, Geiselnahme, Banden- nisse nicht darauf an, ob sich der Verdacht eines Vergehens
diebstahl, Raub und Erpressung sowie Verstöße gegen das nach § 129 StGB durch die weiteren Ermittlungen be-
Waffen- und das Betäubungsmittelgesetz. In allen polizeili- stätigt«.10 Gleiches gilt, so bleibt hinzuzufügen im politi-
chen Ermittlungsverfahren, denen eines oder mehrere der schen Bereich für die Verwendung des § 129a StGB (Bildung
genannten Delikte zugrundeliegen, ist damit eine Telefon- einer terroristischen Vereinigung.11
überwachung grundsätzlich möglich und rechtmäßig. Der re-
gulär hierfür vorgesehene Weg sieht einen entsprechenden Viele Zahlen ohne konkrete Aussage
Antrag der Polizei vor, der von einem Richter bestätigt wer- Nach einer Berechnung des Referenten für Strafverfolgung
den muß. Eher als Ausnahmeregelung für Fälle, in denen ei- im nordrhein-westfälischen Innenministerium, Andreas
ne richterliche Anordnung nicht schnell genug zu erreichen Dickel, liegt das statistische Risiko eines Bundesbürgers,
ist (z.B. an Wochenenden), sieht die StPO eine Eilanord- Opfer einer Telefonüberwachung zu werden, bei 1:10 000.12
nung durch die Staatsanwaltschaft vor.7 Diese muß aller- Solche Rechenbeispiele sind ebenso problematisch wie der
dings binnen drei Tagen von einer RichterIn bestätigt wer- von PolizeikritikerInnen gern gezogene Vergleich zwischen
den, ansonsten ist sie unverzüglich abzubrechen und evtl. den Telefonüberwachungszahlen der Bundesrepublik und
Bandaufnahmen wären zu vernichten. Für ganz dringliche den USA.13 Doch nicht nur im internationalen Vergleich
Fälle sehen die Polizeigesetze ebenso wie in anderen Lagen, fehlt es an gesichertem, nach einheitlichen Kriterien erho-
auch hier die »Gefahr im Verzuge« vor, also eine Situation, benem Zahlenmaterial. Auch für die Bundesrepublik allein
in der unverzügliches Handeln gefordert ist, z.B. um eine ist es ausgesprochen schwierig, Informationen über den
Gefahr abzuwenden oder sonst unwiderbringliche Beweise tatsächlichen Umfang der jährlichen Telefonüberwachun-
zu sichern. »In der Praxis hat sich (...) herauskristallisiert, gen zu gewinnen. Finden lassen sich, wenn auch mit etwas
daß die Polizei Gefahr im Verzuge sehr großzügig begrün- Mühe, Zahlen. Nur sind diese, um die Sprache des Compu-
det und so den Richtervorbehalt umgehen kann (...)«, bilan- terzeitalters zu benutzen, untereinander nicht kompatibel.
ziert hierzu die Bundesarbeitsgemeinschaft kritischer Polizi- Zu verschieden sind die Berechnungsgrundlagen. Schon bei
sten und Polizistinnen.8 der allgemein gebräuchlichsten Form, der Zählung von Fäl-
len entsprechend der Befugnisnorm nach § 100 StPO sind
Hintertür §129 StGB Unterscheidungen zwischen richterlicher und staatsanwalt-
Gleichwohl sind durchaus Fälle denkbar, in denen das recht- schaftlicher Anordnung möglich.14 Ebenso die Trennung
liche Instrumentarium dennoch nicht ausreicht. So gelten nach Ermittlungsfällen und/oder überwachten Anschlüs-
z.B. Diebstahl, Hehlerei und Betrug nicht zu den Katalog- sen15; nach Bundesländern und/oder Oberpostdirektio-
straftaten. »Organisierte Kriminalität spielt sich in einem nen/Generaldirektionen der Telekom16, deren Zuständig-
großen Maße in den Bereichen Diebstahl und Hehlerei ab. keit nicht unbedingt gleichbedeutend ist mit den Grenzen
Aufgrund dieser Straftaten ist die Anordnung einer Tele- der Bundesländer. Bis 1992 wurden Telefonüberwachungs-
fonüberwachung aber nicht zulässig. Schlüssel zum Erfolg maßnahmen in den Bundesländern der ehemaligen DDR
kann hier der durch entsprechende Ermittlungen untermau- zudem von den Direktionen der alten Länder in »Paten-
134 135
Abhörratgeber 18.11.1997 16:56 Seite 136

schaft« mitübernommen.17 »Abhöraktionen gingen erstmals schaftlicher Lauschanordnungen nicht notwendigermaßen
zurück«, meldete jedoch Mitte Februar 1995 überraschen- nur auf Telefonanschlüsse, sondern können auch andere Da-
derweise die Presse. Im weiteren war dann zu lesen, daß die tenweitergaben über das Telefonnetz (z.B. Fax) umfassen.
Zahl der richterlichen und staatsanwaltschaftlichen Anord- Da weiterhin eine Anordnung auch mehrere Anschlüsse be-
nungen 1994 im Vergleich zum Vorjahr um rund 250 gesun- treffen kann, bedeuten weniger Anordnungen nicht, daß
ken war.18 Der Eindruck, daß tatsächlich weniger Telefone auch weniger Apparate abgehört wurden: In Baden-Würt-
abgehört werden, gibt Anlaß zum genaueren Hinschauen. temberg wurden in den Jahren 1990 – 92 im Durchschnitt
So beziehen sich die Zahlen richterlicher oder staatsanwalt- 1,3 Anschlüsse pro Anordnung überwacht.19 Werden An-
ordnungen nach ihrer maximalen Geltungsdauer von drei
Monaten weiter verlängert, so tauchen diese Verlängerun-
gen in der Statistik nicht mehr auf. Über neun Monate wur-
de bspw. in Göttingen die Gruppe »Antifa M« überwacht.
Während dieser Zeit wurden 13929 Telefonate mitgeschnit-
ten und ausgewertet.20 Endgültig gesprengt werden die Di-
mensionen, wenn öffentliche Fernsprecher abgehört wer-
den: Im November 1987, auf dem Höhepunkt der Auseinan-
sersetzungen um die Hamburger Hafenstraße, wurden dort
auch die Telefonzellen in der Umgebung überwacht;21 oder
im Zuge der Fahndung nach dem bundesweit bekanntge-
wordenen Berliner Kaufhauserpresser Dagobert zeitweise
bis zu 3000 Telefonzellen in der Stadt abgehört.22

Einstmals Sonderfall: Berlin
Einen Sonderfall bildete jahrzehntelang Berlin, wo die
§§ 100a/100b StPO durch eine Alliierte Anordnung (Berlin
Kommandatura Order, BK/O) im Juli 1969 außer Kraft ge-
setzt waren23 und Überwachungsmaßnahmen über die Alli-
ierten abgewickelt wurden.24 Erst im Zuge der deutsch-
deutschen Vereinigung wurde die BK/O geändert und die
Zuständigkeit in deutsche Hände gelegt – zunächst aller-
dings noch mit der Beschränkung, daß die schriftliche Zu-
stimmung der alliierten Behörden, in deren Sektor die Maß-
nahme stattfinden soll, einzuholen ist, »bevor ein Staatsan-
walt oder ein Gericht (...) die Überwachung der Maßnahme
unmittelbar anordnet«.25 Am heftigsten betroffen vom
Rückzug der Allierten aus dem Telefonkabel waren Berlins
Verfassungsschützer, die wegen nun plötzlich fehlender
technischer Einrichtungen zunächst keine Gespräche mehr
abhören konnten26 und erst eigene Kapazitäten aufbauen
136 137
Abhörratgeber 18.11.1997 16:56 Seite 138

mußten. Doch auch Berlins Polizei hatte anfänglich noch ... und Begrenzungen
Beschränkungen ihrer neuen »Freiheiten« hinzunehmen: Einhalt gebieten angsichts solcher omnipotenten Vorstel-
Von vier Anträgen wurde im ersten halben Jahr seit Inkraft- lungen in der Überwachungspraxis lediglich die personellen
treten der Neuregelung lediglich einer genehmigt.27 Unter- und technischen, insbesondere aber finanziellen Ressourcen.
dessen jedoch haben auch in Berlin die Abhörzahlen durch- Nach Informationen aus den mit solchen Maßnahmen be-
aus »Bundesniveau« erreicht. faßten Fachdienststellen des Bundeskriminalamtes (BKA)
kostet eine Telefonüberwachung je nach Umfang und Dauer
Neue Forderungen ... bis zu 500 000 DM. Für das Abhören der D1- und D2-Mo-
»Mir – und damit sehe ich mich in Übereinstimmung mit bilfunknetze sind weitere Kostensteigerungen zu erwarten.
der Mehrzahl der Bürger und Bürgerinnen – liegt eine effek- Hier geht man von Beträgen zwischen 700000 und einer
tive Kriminalitätsbekämpfung heute und auch in Zukunft Million DM aus.33
am Herzen, und für diesen Zweck ist die Telekommunikati- Wenig versprechen sollte man sich von der Vorstellung,
onsüberwachung – auf gesicherter rechtlicher Grundlage – den Richtervorbehalt auszudehnen.34 Zurecht mahnt Wer-
ein unverzichtbares Instrument«,28 meldete sich im Herbst ner Sack, Mitglied der Neuen Richtervereinigung hier zur
1994 der hessische Innenstaatssekretär Heinz Fromm mit Vorsicht, denn »Richtervorbehalte verhindern keine Grund-
der Sorge zu Wort, die Sicherheitsbehörden könnten den rechtsverletzungen, sie kontrollieren lediglich deren Anlaß
Anschluß an die moderne Technik verlieren. Neben Telefax, und Ausmaße.«35
Btx und Mailbox sind es insbesondere die Digital- und Mo-
bilfunknetze, die dem früheren Chef des hessischen Landes- (Otto Diederichs ist Redakteur und Mitherausgeber des in Berlin
amtes für Verfassungsschutz Kummer bereiten. Dies nicht erscheinenden Informationsdienstes Bürgerrechte & Polizei/Cilip)
etwa, weil eine Überwachung hier technisch nicht möglich
wäre, sondern weil die staatlichen Investitionskosten in die
neuen Techniken immens sind und z. B. allein für die D- Anmerkungen
Netze ca. 40 –50 Millionen DM betragen.29 Daher sollte sei- 1 Art. 10 GG, Absatz 2
ner Ansicht nach »verstärkt Einfluß auf die Systemhersteller 2 siehe auch: Bürgerrechte & Polizei/Cilip Nr. 49 und Nr. 50, S.
genommen werden, damit sie bereits bei der Entwicklung 78– 79
neuer Telekommunikationssysteme entsprechende Überwa- 3 Gesetz zur Bekämpfung des illegalen Rauschgifthandels und ande-
chungskomponenten mit vorsehen.«30 Eine Analyse der po- rer Erscheinungsformen der Organisierten Kriminalität (OrgKg),
lizeilichen Bedürfnisse ist von der AG Kripo der Innenmini- in BGB1 Nr. 34 (Teil I) v. 22.7.92
sterkonferenz bereits erarbeitet.31 Im Frühjahr 1995 war es 4 Gesetz zur Änderung des Strafgestzbuches, der Strafprozeßord-
dann soweit. Von der Öffentlichkeit weitgehend unbemerkt nung und anderer Gesetze (Verbrechensbekämpfungsgesetz), in:
verabschiedete das Bundeskabinett eine neue Fernmeldean- BGB1 Nr. 76 (Teil I) v. 4.11.94
lagen-Überwachungs-Verordnung (FÜV), die seit dem 18. 5 7. Gesetz zur Beschränkung des Brief-, Post- und Fernmeldege-
Mai 1995 in Kraft ist;32 sie gilt neben dem herkömmlichen heimnisses v. 13.8.68 (sog. G-10-Gesetz)
Telefon zugleich auch für das ISDN-Netz der Telekom und 6 § 100 a StPO
für den Bereich der Computer-Mailboxen. Binnen eines 7 § 100 b StPO, Abs. 1, Satz 2
Jahres müssen die Netzbetreiber nun die für eine Überwa- 8 Unbequem Nr. 17, März 1994, S. 23
chung notwendigen technischen Voraussetzungen schaffen. 9 Kriminalistik 7/90, S. 352 – 353
10 ebd.

138 139
Abhörratgeber 18.11.1997 16:56 Seite 140

11 vgl. BT-Drs. 12/8306 v. 20.7.94
Programme auf Diskette
12
13
14
Kriminalistik 2/94, S. 88
vgl. Unbequem Nr. 16/93, 17/94; Der Spiegel 33/93
vgl. BT-Plenar-Protokoll 12/157 v. 12.5.93, S. 13.353
Programme
15
16
17
Kriminalistik 2/94, S. 88
vgl. BT-Drs. 12/8306 v. 20.7.94
BT-Drs. 12/7116, S. 18
auf Diskette
18 Berliner Zeitung, 16.2.95
19 Pressemeldung Innenministerium Baden-Württemberg, 8.12.93
20 die tageszeitung, 22.2.95 Zu diesem Buch gehört eine Diskette für PCs. Auf
21 Der Spiegel, 18.1.88; Frankfurter Rundschau, 3.2.88; Tätigkeitsbe- der findet sich eine Reihe von Programmen und Algorith-
richt des Hamburgischen Datenschutzbeauftragten, Hamburg men, die im Kapitel über die Verschleierung von Daten be-
1989, S. 100– 104 schrieben sind.
22 Der Tagesspiegel, 24.1.93; die tageszeitung 23.4.94 Auf der Diskette steht eine »READ.ME«-Datei. Diese
23 BK/O (69)6, Juli 1969 und (74)2, März 1974 Datei ist im ASCII-Format gespeichert und kann mit nahe-
24 Der Spiegel, 25.10.95 zu jedem Textverarbeiter und Editor eingesehen werden.
25 BK/O (89)7, Juni 1989 Hier finden sich weitere Anweisungen, wie die Programme
26 Der Tagesspiegel, 14.10.90 installiert und benutzt werden können.
27 Der Tagesspiegel, 31.1.90
Eine Reihe der Programme sind sogenannte »Sharewa-
28 der kriminalist 10/94, S. 485
re«-Pakete. Das heißt, daß diese Programme nicht kostenlos
sind! Es ist gestattet, sie auszuprobieren und sie in ihrer
29 ebd.
kompletten Form weiterzuverbreiten, wenn dafür kein Geld
30 ebd., S. 487
verlangt wird. Solltest du dich jedoch dafür entscheiden, das
31 ebd.
Programm zu verwenden, mußt du dich registrieren lassen.
32 die tageszeitung, 23.6.95
Du zahlst dann dem/den Autor(en) ein geringes Entgelt, für
33 Deutsches Allgemeines Sonntagsblatt, 16.9.94
das du in vielen Fällen auch Anspruch auf Unterstützung,
34 Der Spiegel, 16.8.93 Neufassungen usw. erhältst. Für die genauen Informationen,
35 Unbequem 17/94, S. 23 wie du dich je Programm registrieren lassen mußt, verwei-
sen wir auf die Dokumentation der jeweiligen Programme.

140 141
Abhörratgeber 18.11.1997 16:56 Seite 142

Die Herausgeber: schutzes in der linken Szene. Den Praktiken des Geheimdienstes gegen
Asylsuchende war die Broschüre »De Vluchteling Achtervolgd« (Die
verfolgten Flüchtlinge) gewidmet. 1993 wurde »Opening van Zaken«
(Taschen öffnen) veröffentlicht, ein alternativer Verfassungsschutzbe-
Backslash richt. Hier kommt vor allem die Jagd des Staates nach der RARA (Radi-
Die Stiftung Backslash unterstützt fortschrittliche Gruppen und Orga- kale Anti-Rassistische Aktion) ausführlich zur Sprache. Die RARA trat
nisationen beim Gebrauch moderner Computerkommunikation. Backs- erstmals 1985 in Erscheinung und beging Anschläge gegen Unterneh-
lash gibt Tips und Kurse, wie aus der täglichen Informationsfülle, die men wie Shell, die mit dem südafrikanischen Apartheidsaat kooperier-
relevante Information herauszufinden ist. ten.
Postfach 6681, 1005 ER Amsterdam Postfach 10591, 1001 EN Amsterdam
E-Mail: oortjes@backslash.xs4all.nl
AutorInnenkollektiv Keine Panik
Hack-tic Weit draußen in den unerforschten Einöden eines total aus der Mode
Zeitschrift für Techno-Anarchisten und freie Technauten; Niederlan- gekommenen Ausläufers des westlichen Spiralarms der Galaxis leuchtet
dens erstes und farbenfrohestes Hackerblatt berichtet regelmäßig über: unbeachtet eine kleine gelbe Sonne. Um sie kreist in einer Entfernung
Knackbare Computersysteme, unsichere Telefonnetze, Privatsphäre, von ungefähr achtundneunzig Millionen Meilen ein absolut unbedeu-
Computernetzwerke, sichere Kommunikation und die Gesetzgebung tender, kleiner blaugrüner Planet, dessen vom Affen stammende Biofor-
zur Computerkriminalität. men so erstaunlich primitiv sind, daß sie Handys noch immer für eine
Tel 0031-20-6222699, Fax 0031-20-622753 unwahrscheinlich tolle Erfindung halten.
E-Mail: redaktie@hacktic.nl Viele von den BewohnerInnen dieses Planeten waren unglücklich, weil
ihre Telefongespräche, Redaktionskonferenzen und alle möglichen an-
Xs4all: Internet für Alle! deren Aktivitäten von anderen immerzu belauscht wurden. Damit das
nicht so bliebe, begann eine kleine Gruppe, die sich AutorInnenkollek-
Die Stiftung Xs4all ist aus der niederländischen Hackerszene hervorge-
tiv Keine Panik nannte, dieses Buch aus dem holländischen zu überset-
gangen. 1992 unter dem namen Hack-tic Netwerk als ein uucp-Netz-
zen, den deutschen Verhältnissen anzugleichen und zu aktualisieren, da-
werk angefangen, hat es im März 1993 die Flügel ausgebreitet und ließ
mit ein paar Leute in Zukunft weniger unglücklich sein sollten.
die User online über das Internet ausschwärmen. Damit waren die Zei-
ten vorüber, in denen der Internetzugang nur das Privileg einer hand- Kontakt über die Edition ID-Archiv, Postfach 360205, D-10972 Berlin
voll Glücklicher war. Am 1. September 1994 änderte Hack-tic Netwerk
seinen Namen in Xs4all.
Tel 0031-20-6200294, Fax 0031-20-6222753
E-Mail: helpdesk@xs4all.nl

Jansen & Janssen
Das Büro Jansen & Janssen archiviert und recherchiert Information zu
Polizei und Geheimdiensten in den Niederlanden. Die Daten, welche
aus Presse, Fachliteratur oder weniger zugänglichen Quellen stammen,
sind über Computer abrufbar - zumindest für diejenigen, die Polizei
und Geheimdiensten kritisch gegenüberstehen.
Jansen & Janssen haben bislang folgende Publikationen herausgegeben:
»Regenjassen Demokratie« (dt., Regenmantel Demokratie), war eine
Untersuchung zur Infiltration des niederländischen Verfassungs-

142 143