Neue E-Mail-Überwachung seit 1. Januar 2005:
Die soziale Bewegung vor Repression schützen!

von "Internationale KommunistInnen"
04/05

trend onlinezeitung
Stellen Sie sich vor, Ihr Telefon wird vom Staat abgehört – ohne dass ein formeller richterlicher Beschluss notwendig wäre und irgend jemand je davon erfährt. Stellen Sie sich weiterhin vor, dass die Kosten für diese Überwachungsmaßnahmen von Ihnen getragen werden müssen. Sicherlich wird es früh genug dazu kommen; bei E-Mails ist das schon heute der Fall. 

Verschärfte Überwachung von E-Mails 

Der Computer und die elektronische Kommunikation im Internet spielen heute in den meisten linken Zusammenhängen eine bedeutende Rolle. Inzwischen hat das auch der Staat erkannt. Beschlagnahmungen von Computern bei einem politischen Verfahren sind an der Tagesordnung. Bisher wurden zwar in den meisten Verfahren kaum E-Mails verwendet, aber das dürfte sich in Zukunft ändern. Bereits seit Anfang 2002 gab es eine Übergangsfrist, in der E-Mail-Provider auf freiwilliger Basis Geräte zur E-Mail-Überwachung einbauen konnten. Seit 1. Januar 2005 ist diese Überwachungsmaßnahme Pflicht. 

Die Telekommunikationsüberwachungsverordnung (TKÜV) wurde Anfang 2002 vom Bundeskabinett verabschiedet (http://www.bmwa.bund.de). Demnach müssen Provider mit mehr als 1.000 Kunden die technischen Einrichtungen bereithalten und aus eigener Tasche bezahlen. Damit kommen Kosten in Höhe von 10.000 bis 50.000 Euro auf die E-Mail-Anbieter zu. Begründet wird die Kostenabwälzung auf die Provider damit, dass auch der Aufwand für andere gesetzliche Sicherheitsbestimmungen (z.B. Schutz der E-Mails vor unberechtigtem Zugriff Fremder) von den Providern bezahlt werden muss. 

Die „Regulierungsbehörde für Telekommunikation und Post“ (http://www.regtp.de) hat eine „Technische Richtlinie“ herausgegeben, in der die Art und Weise der Überwachung genau geregelt wird. Diese ist im Internet als PDF-Dokument (105 Seiten) verfügbar. So ist beispielsweise „jede E-Mail zu überwachen, bei der die zu überwachende E-Mail-Adresse in einem der Adressfelder im Header der E-Mail enthalten ist“. Die Überwachungsbehörde (z.B. BND, Verfassungsschutz oder MAD) möchte dabei „Die Nutzinformation, die aus der vollständigen Kopie der E-Mail ( Header, Body und Attachments) besteht“ zur Verfügung gestellt bekommen. Auch die genauen Übergabeformate sind in der Richtlinie definiert, der Status einer E-Mail wird festgehalten (z.B. versendet, empfangen, abgerufen). 

Außerdem wird niemand (auch nicht die Provider) je von der Abhörmaßnahme erfahren. Selbst eine (rein formale) richterliche Zustimmung ist nicht notwendig, denn es genügt ein „konkreter Anhaltspunkt“. 

Was tun? 

In der linken Öffentlichkeit haben sich der allgemeine Umgang und das Bewusstsein für Repression und Überwachung in den letzten Jahren deutlich verschlechtert. Speziell die aktuelle gesetzliche Verschärfung wird so gut wie gar nicht innerhalb der Linken wahrgenommen. Die Frage ist, wie sich die Bewegung vor den immer dreisteren, staatlichen Überwachungsmaßnahmen am Computer schützen kann. Dies wird in diesem Artikel nicht weiter ausgeführt, es sei jedoch auf unsere Homepage verwiesen, wo es Links und weiterführende Informationen gibt. 

Zum Abschluss möchten wir noch in knappen Stichpunkten auf einige wichtige Dinge hinweisen: 

1. E-Mails verschlüsseln mit PGP oder GPG.
2. Verschiedene E-Mail-Adressen für private und unterschiedliche politische Dinge.
3. Versende keine politischen E-Mails mit einer Adresse, in der Dein richtiger Name vorkommt oder die unter Deinem Namen registriert ist.
4. Besorge Dir eine E-Mail-Adresse aus einem möglichst weit entfernten Land. Dadurch lässt sich Überwachung nicht verhindern, aber erschweren.
5. Verwende sichere und unterschiedliche Passwörter (es gibt Programme, die probieren z.B. alle Wörter aus dem Duden und alle Kombinationen aus. Deshalb je länger und kryptischer, desto besser!).
6. Verschlüssele sensible Dateien oder gleich die gesamte Festplatte.
7. Wenn Du Dateien dauerhaft löschen willst, braucht Du spezielle Programme wie PGP oder GPG, die den leeren Speicherplatz mehrmals überschreiben.
8. Wenn Du Dich ins Internet einwählst, hinterlässt Du stets eine Spur (IP-Adresse), die sich Deiner Telefonnummer zuordnen lässt. Sei Dir dessen bewusst und benutze notfalls Proxies um anonym zu surfen.
9. Lade Dir regelmäßig Sicherheitsupdates, Virenscanner und Firewalls für Dein Betriebssystem runter.

Weitere Infos und Links: http://www.interkomm.tk

Editorische Anmerkungen

Wir wurden von den AutorInnen am 27.3.2005 um Veröffentlichung gebeten.