backslash hack-tic · backslash, hack-tic, jansen & janssen (hg.) amsterdam 1994 backslash,...

73
ISBN: 3-89408-056-6 »Der kleine Abhörratgeber« führt in angeblich hoch- komplizierte Übertragungs-Techniken ein. Wie funk- tionieren die verschiedenen Varianten von Mikrofo- nen? Wo sitzt die Wanze? Was ist mit dem traditionel- len Telefonverkehr und den drahtlosen Telefonsyste- men, mit Radio, Bildschirm, Kabel, Kamera und nicht zu vergessen den Computernetzen, dem Internet und elektronischer Post. Der Band ist so aufgebaut, daß er als Handbuch nutzbar ist. Jedes Themenkapitel ist unabhängig von den anderen lesbar und verständlich. Statt Verschwörungstheorie und Technikfeindlichkeit enthält der Band außerdem eine Diskette mit dem Verschlüsselungsprogramm Pretty Good Privacy (PGP, dt. Ziemlich Gute Privatsphäre). Der kleine Abhörratgeber Edition ID-Archiv Edition ID-Archiv Backslash Hack-tic Jansen & Janssen Keine Panik mit einem Nachwort von Otto Diederichs Der kleine Abhörratgeber Computernetze Telefone Kameras Richtmikrofone inkl. Diskette mit Verschlüsselungsprogramm

Upload: others

Post on 21-Mar-2020

24 views

Category:

Documents


1 download

TRANSCRIPT

Page 1: Backslash Hack-tic · Backslash, Hack-tic, Jansen & Janssen (Hg.) Amsterdam 1994 Backslash, Hack-Tic, Jansen & Janssen, AutorInnenkollektiv Keine Panik (Hg.) Der kleine Abhörratgeber

ISB

N:

3-8

94

08

-05

6-6

»Der kleine Abhörratgeber« führt in angeblich hoch-

komplizierte Übertragungs-Techniken ein. Wie funk-

tionieren die verschiedenen Varianten von Mikrofo-

nen? Wo sitzt die Wanze? Was ist mit dem traditionel-

len Telefonverkehr und den drahtlosen Telefonsyste-

men, mit Radio, Bildschirm, Kabel, Kamera und nicht

zu vergessen den Computernetzen, dem Internet und

elektronischer Post. Der Band ist so aufgebaut, daß

er als Handbuch nutzbar ist. Jedes Themenkapitel ist

unabhängig von den anderen lesbar und verständlich.

Statt Verschwörungstheorie und Technikfeindlichkeit

enthält der Band außerdem eine Diskette mit dem

Verschlüsselungsprogramm Pretty Good Privacy (PGP,

dt. Ziemlich Gute Privatsphäre).

Der

kle

ine

Abh

örra

tgeb

erEd

ition

ID-A

rchi

v

Edit

ion

ID

-Arc

hiv

Backslash Hack-tic Jansen & JanssenKeine Panik

mit einem Nachwortvon Otto Diederichs

Der kleine Abhörratgeber

Computernetze Telefone Kameras Richtmikrofone

inkl. Diskette mitVerschlüsselungsprogramm

Page 2: Backslash Hack-tic · Backslash, Hack-tic, Jansen & Janssen (Hg.) Amsterdam 1994 Backslash, Hack-Tic, Jansen & Janssen, AutorInnenkollektiv Keine Panik (Hg.) Der kleine Abhörratgeber

Der kleine AbhörratgeberComputernetze, Telefone, Kameras, Richtmikrofone

Edition ID-ArchivBerlin – Amsterdam

Abhörratgeber 18.11.1997 16:55 Seite 1

Page 3: Backslash Hack-tic · Backslash, Hack-tic, Jansen & Janssen (Hg.) Amsterdam 1994 Backslash, Hack-Tic, Jansen & Janssen, AutorInnenkollektiv Keine Panik (Hg.) Der kleine Abhörratgeber

Inhalt

Vorwort 5

Big Brother is Watching YOU 7Schöne Neue Welt | Mailboxen | Gesetzeslagezu Kryptographie und Europäische Perspektiven

Das Abhören von Räumen 14Richtmikrofone | Reflexion | Kontaktmikrofone| Mikrofone in Räumlichkeiten | Gegenmaßnah-men | Peilsender mal anders: bequem von zuhau-se aus ...

Telefonverkehr 30Die Märchen | Wo sitzt die Wanze, und wie funk-tioniert’s? | Maßnahmen gegen das Abhören vonTelefongesprächen | Analyse des Telefonverkehrs| ISDN

Drahtlose Telefonsysteme 42Mobiltelefone | Welche Wege nimmt ein Mobil-funkgespräch? | Was ist GSM? | Wie sicher sinddie Mobiltelefone? | Wo ist das Handy? | Anderedrahtlose Telefonsysteme | Anrufbeantworter |Raumüberwachung per Anrufbeantworter

Funkrufempfänger (Pager) 55Die Nachteile von Pagern | Exkurs: Funkrufemp-fänger-joy-riding in den Niederlanden

Der freie Äther 60Packet-Radio | Packet-Radio im CB-Funk | AufSendung | Modacom | Spread Spectrum

Titel der niederländischen Originalausgabe: De muren hebben oren ...

Backslash, Hack-tic, Jansen & Janssen (Hg.)Amsterdam 1994

Backslash, Hack-Tic, Jansen & Janssen, AutorInnenkollektiv Keine Panik (Hg.)

Der kleine AbhörratgeberComputernetze, Telefone, Kameras, Richtmikrofone

Mit einem Nachwort von Otto Diederichs+ Diskette

Edition ID-ArchivPostfach 360205

10972 BerlinISBN: 3-89408-056-6

1. Auflage April 1996

TitelEva Meier unter Verwendung einesFotos von Mike Schröder (argus)

Layoutseb, Hamburg

Druck Winddruck Siegen

BuchhandelsauslieferungenBRD: Rotation Vertrieb

Schweiz: Pinkus GenossenschaftÖsterreich: Herder Auslieferung

Niederlande: Papieren Tijger

Abhörratgeber 18.11.1997 16:55 Seite 2

Page 4: Backslash Hack-tic · Backslash, Hack-tic, Jansen & Janssen (Hg.) Amsterdam 1994 Backslash, Hack-Tic, Jansen & Janssen, AutorInnenkollektiv Keine Panik (Hg.) Der kleine Abhörratgeber

Vorwort

5

Vorwort

Der kleine Abhörratgeber ist erstmals im Herbst1994 in den Niederlanden unter dem Titel De muren hebbenoren erschienen. Wir haben mit freundlicher Genehmigungder Herausgeberinnen dieses Buch übersetzt, aktualisiertund den technischen sowie juristischen Gegebenheiten inder BRD angepaßt.

Bespitzelung und Überwachung ist in der Regel eine An-gelegenheit staatlicher Behörden, darauf geht Otto Diede-richs in seinem Nachwort ausdrücklich ein. Sie gelten derKontrolle innenpolitischer Opposition, von Wirtschaftsun-ternehmen oder Diensten konkurrenter Nationalstaaten.Mit der zunehmenden Technisierung der Gesellschaft wirdes aber auch für Privatpersonen immer einfacher, sich die er-forderlichen technischen Geräte und das notwendige»Know-How« zuzulegen, um beim Nachbarn mal ebenüber den Gartenzaun zu gucken.

Gegen einige »Überwachungstechniken« kann sich sehrleicht geschützt werden, gegen andere allerdings so gut wiegar nicht. Der kleine Abhörratgeber vermittelt das darumnötige Wissen, vor allem um mit der vermeintlich techni-schen Allmacht staatlicher Stellen und derlei Märchen auf-zuräumen. Die einzelnen Kapitel des Buches sind auch un-abhängig voneinander zu lesen und zu verstehen. Soweit esmöglich war, sind sie in einfacher und verständlicher Spra-che geschrieben, Fachausdrücke werden erklärt. Allerdingsmußte bei einigen Passagen (wie etwa bei den computerge-stützten Verschlüsselungstechniken) etwas mehr ins techni-sche Detail gegangen werden. Solche Stellen sind im Buchextra kenntlich gemacht und können je nach Interesse auchgetrost überblättert werden.

PCs, Bildschirme und Kabel 70Bildschirme | Das Abhören | Gegenmaßnahmen| Kabel

Datenverschleierung 75Ältere Geheimschriften | Digitale Verschleierung| »One-Way-Code-Pad«-Stromverschlüsselung |Blockverschlüsselung: DES | IDEA | Public key |RSA | PGP | Nachrichten in Abbildungen |Kennwortsicherung von Programmen | Kenn-wortsicherung von PCs und Festplatten | Was dunicht tun solltest

Computernetze und elektronische Post 105Das Internet | Anonyme Post

Sprachverschleierung 113Reihenfolge zerstückeln | Frequenz zerstückeln |Digitale Sprachverschlüsselung

Kameras 120Nachtsichtgeräte | Überwachungskameras | Poli-zei und Kameras | Wie funktionieren Kamerasund Ferngläser?

Wissenswertes vom Lauschen 133von Otto Diederichs, Cilip

Programme auf Diskette 141

Abhörratgeber 18.11.1997 16:55 Seite 4

Page 5: Backslash Hack-tic · Backslash, Hack-tic, Jansen & Janssen (Hg.) Amsterdam 1994 Backslash, Hack-Tic, Jansen & Janssen, AutorInnenkollektiv Keine Panik (Hg.) Der kleine Abhörratgeber

Big Brother is Watching

YOU

7

Big Brother is Watching YOU

Es gibt in der BRD ein Grundgesetz. Im Artikel 1steht, daß die Würde des Menschen unantastbar ist. Im Arti-kel 10 steht, daß es eine Unverletzlichkeit des Brief-, Postund Fernmeldegeheimnisses gibt. Das heißt, daß ohne spe-zielle Erlaubnis niemand die persönliche Kommunikationeines anderen überwachen darf. Die Ausnahmen von Artikel10 werden durch besondere Gesetze geregelt, die Otto Die-derichs am Ende dieses Buches erläutert.

Die staatlichen Behörden, die diese »Ausnahmen«durchführen, werden Geheimdienste genannt. Das sind inder BRD die Verfassungsschutzämter des Bundes und derLänder, die Staatsschutzabteilungen der Polizei, das Zollkri-minalamt, der Militärische Abschirmdienst und der Bundes-nachrichtendienst. Die Ausnahmen vom Artikel 1 werden inanderen Gesetzen geregelt.

Der Bundesnachrichtendienst mit Hauptsitz in Pullachbei München ist der größte und professionellste Abhör- undEntschlüsselungsspezialist der BRD. »Der Bundesnachrich-tendienst sammelt zur Gewinnung von Erkenntnissen überdas Ausland, die von außen- oder sicherheitspolitischer Be-deutung für die Bundesrepublik Deutschland sind, die erfor-derlichen Informationen und wertet sie aus«, so steht es imGesetz zum BND. Seit der Einführung des Verbrechens-bekämpfungsgesetzes vom Dezember 1994 sind dem Treibendes Dienstes im Inland kaum mehr Grenzen gesetzt. Das Ge-setz war vordergründig gegen die Bekämpfung des organi-sierten Verbrechens erlassen worden. Mußte der BND »in-nerdeutsche Zufallsfunde« bislang vernichten, so ist er nundazu angehalten, diese Erkenntnisse an die jeweiligen Behör-den von Staatsanwaltschaft, Zoll oder Polizei weiterzuleiten.

Via Mailbox und Datenautobahn können heute binnenkürzester Zeit enorme Mengen an Information von einemzum anderen Ende der Welt transportiert werden. Diesbirgt neue, bis vor kurzem undenkbare Möglichkeiten undGefahren. Deshalb nimmt die Darstellung computerge-stützter Verschlüsselungsmethoden einen breiten Raum ein.Wir haben uns auch dazu entschieden, diesem Buch das Ver-schlüsselungsprogramm PGP (Pretty Good Privacy) aufDiskette beizulegen. PGP ist unserer Einschätzung nach dasderzeit geeigneteste Verschlüsselungsprogramm. Der Aus-tausch unserer Kommunikation muß frei und unkontrollier-bar sein.

All jenen, die sich das Recht herausnehmen wollen, un-zensiert und unbeobachtet vom »Großen Bruder« zu kom-munizieren, wollen wir dieses Buch ans Herz legen. Außer-dem ist es wirklich nicht teuer und auf seinem Umschlagsteht in freundlichen Buchstaben KEINE PANIK.

Für alle in diesem Buch beschriebenen Schutzmaßnah-men gilt: die technische Entwicklung geht weiter und nichts,aber auch rein gar nichts, kann als absolut sicher gelten. Wirbedanken uns an dieser Stelle bei allen unseren Freundinnenund Freunden, die uns bei der Herausgabe der deutschspra-chigen Ausgabe dieses Buches beraten und unterstützt ha-ben, insbesondere bei Cilip.

AutorInnenkollektiv Keine Panik

6

Abhörratgeber 18.11.1997 16:55 Seite 6

Page 6: Backslash Hack-tic · Backslash, Hack-tic, Jansen & Janssen (Hg.) Amsterdam 1994 Backslash, Hack-Tic, Jansen & Janssen, AutorInnenkollektiv Keine Panik (Hg.) Der kleine Abhörratgeber

ware verfügen, sind sie damit ohne weiteres in der Lage Be-wegungsbilder zu erstellen.

Was in den 70er und 80er Jahren noch als Rasterfahn-dung beeindruckte und teilweise sehr mühsam war, ist heutedurch die größtenteils digitalisierte Datenübermittlung er-heblich einfacher geworden. So läßt sich ohne große Mühefeststellen, wer nach 23.00 Uhr von Berlin aus in Paris an-ruft, oder von wo aus Handybesitzer Johann zwischen 16.00und 18.00 angerufen hat.

Die Betreibergesellschaften für Mobiltelefone müssengenau definierte Schnittstellen zu Verfügung stellen, von de-nen aus die abgehörten Daten direkt, d.h. zeitgleich und un-verschlüsselt, an die abhörende Einrichtung übermitteltwerden können.3

In der Fernmeldeanlage-Überwachungs-Verordnung istfestgeschrieben, daß »die Überwachung von den ... Beteilig-ten nicht feststellbar« sein darf, und daß »die Überwachungund Aufzeichnung nicht in den Betriebsräumen des Betrei-bers« erfolgen darf. Nur »in Ausnahmefällen kann die Nut-zung sonstiger Räume des Betreibers zu diesem Zweck er-folgen«.4

Die Diskussionen um die Einführung der FÜV verur-sachten in der ersten Jahreshälfte 1995 noch einigen Wirbelin der Presse. Das Bonner Forum InformatikerInnen fürFrieden und gesellschaftliche Verantwortung bezeichnetedie FÜV als Verschärfung und völlig neue Qualität beim Ab-hören.5 Den meisten Ärger löste allerdings weniger die Tat-sache aus, daß diese Verordnung nachhaltig in die Persön-lichkeitsrechte und das Postgeheimnis eingreift, sonderndaß die Betreiber der Fernmeldeanlagen die Kosten für dieÜberwachungsmaßnahmen selber zu tragen haben.6

MailboxenDie Fernmeldeanlage-Überwachungs-Verordnung (FÜV)trifft jeden Betreiber einer Fernmeldeanlage, »die für denöffentlichen Verkehr bestimmt ist« und damit auch Mail-boxbetreiber, die schließlich ihre Mailbox bei der Telekomals solche anmelden müssen. Interessant ist hier der Punkt,

9

»Anders als alle Telefonüberwachungen ist die BND-Fernmeldeaufklärung nicht verdachtsbezogen. Es werdennicht zielgerichtet Straftäter, Verdächtige oder Kontaktper-sonen überwacht. Vielmehr wird bewußt jedermann einbe-zogen, wenn mit Fernsprechteilnehmern im Ausland kom-muniziert wird«, weiß der Bundesdatenschutzbeauftragte inseinem Tätigkeitsbericht 1994 zu berichten.

Die 7500 Mitarbeiter des dem Bundeskanzleramt unter-stellten Dienstes scannen elektronische Post (E-Mail, Faxund Telefon) durch und benutzen dabei die beste Software,u.a. Wortbanken, die erfaßte Gespräche auf bestimmteSchlüsselbegriffe durchsuchen. Mehr als 50 Abhörstationenund ein Jahresetat von knapp 900 Millionen DM erlaubendem BND nicht nur Satellitenfunk, sondern auch jedwedenMobilfunk abzuhören.1 Der Bundesdatenschutzbeauftragteging für 1994 von täglich 100.000 überwachten Auslands-korrespondenzen und täglich etwa 4000 aufgezeichnetenGesprächen aus.2 Und mit der neuen Fernmeldeanlage-Überwachungs-Verordnung (FÜV) wird dies noch einfa-cher.

Schöne Neue WeltAldous Huxley würde seine Zukunftsvision von der SchönenNeuen Welt etwas anders schreiben, wenn er die FÜV nochkennengelernt hätte, vielleicht auch das Bundeskabinett we-gen geistigen Diebstahls verklagen. Seit dem 18. Mai 1995ist die FÜV in Kraft.

Mit dieser Verordnung wird mehreres geregelt. Einer-seits müssen die Betreibergesellschaften von Fernmeldean-lagen, z.B. für die Mobilfunknetze der Funktelefone, Abhör-möglichkeiten für die Sicherheitsbehörden schaffen. Festge-legt ist auch, welche Daten und Zusatzinformationen einesüberwachten Anschlusses zu übermitteln sind. Gemeint sinddamit die Nummern aller eingehenden und abgehendenVerbindungen, einschließlich aller mißglückten Versuche,die genutzten Dienste (z.B. Rufumleitungen), die benutztenRelaisstationen sowie sogenannte Verbindungsdaten wieDatum, Uhrzeit und Dauer der Kommunikation.

Da die Sicherheitsbehörden über leistungsfähige Soft-

8

Abhörratgeber 18.11.1997 16:55 Seite 8

Page 7: Backslash Hack-tic · Backslash, Hack-tic, Jansen & Janssen (Hg.) Amsterdam 1994 Backslash, Hack-Tic, Jansen & Janssen, AutorInnenkollektiv Keine Panik (Hg.) Der kleine Abhörratgeber

vorgegangen ist,7 bei der über die Einführung eines Krypto-Gesetzes diskutiert wurde. Vertreter von Bundeskriminal-amt und Verfassungsschutz waren dafür, die Industrie dage-gen.

Nach Informationen der Computerzeitschrift CHIP gibtes bereits Berechnungen des Bundesinnenministeriums zurKosten-Nutzen Abwägung einer zentralen Krypto-Behörde,zur Zeit noch ohne Ergebnis. Von Seiten der CDU/CSUFraktion werden Vorstellungen diskutiert, jegliche Ver-schlüsselungstechnik ganz zu verbieten oder zumindest nurstaatlich lizensierte Kryptographie Versionen freizugeben.

Während es in manchen Ländern keine Kryptographie-gesetze (BRD, Niederlande) gibt, ist in anderen Ländern dieBenutzung sogar unter Strafe gestellt. In den Niederlandenliegt seit 1992 im Rahmen des Gesetzes zur Bekämpfung derComputerkriminalität eine Gesetzesinitiative fertig in derSchublade, die die Verschlüsselung von Informationen undKommunikation regeln soll. Seit Dezember 1990 ist inFrankreich die Codierung nur mit einer Genehmigungzulässig und die wird an Privatpersonen nicht erteilt, ebensoin der Russischen Föderation, wo seit April 1995 die Anwen-dung und Herstellung von Verschlüsselungstechnik geneh-migungspflichtig ist.

Anfang 1994 wurde auch bekannt, daß verschiedene nie-derländische Ministerien inoffiziell mit der National Securi-ty Agency, dem technischen Geheimdienst der USA, überein Standard-Kryptosystem berieten. Die US-Regierungmöchte ein weltweites Standard-Kryptosystem einführen,dessen Kernstück der Clipper-Chip ist. Ein winziger Chip,der in Telefone, Faxgeräte usw. eingebaut werden kann.1993 erließ US-Präsident Clinton eine Direktive, in der erdavon sprach, daß der Clipper-Chip die Datensicherheit er-höhen und Spionageaktivitäten ausländischer Nachrichten-dienste durchkreuzen würde. Außerdem seien Ausfuhrbe-schränkungen für andere Kryptosysteme unumgänglich.Diese Direktive löste eine heftige öffentliche Kontroverseaus, denn die NSA behält beim Clipper-Chip Zugang zu denSchlüsseln des chiffrierten Verkehrs und somit auch dieMöglichkeit, den verschlüsselten Verkehr abzuhören. In den

11

daß der Netzbetreiber, also der SysOp einer Mailbox, dieNachrichten dann unverschlüsselt weiterzuleiten hat. Dasheißt noch lange nicht, daß du deine Daten nicht verschlüs-seln darfst, das heißt nur, daß dein SysOp deine Daten nichtweiterverschlüsseln darf, bevor sie an einen der uns umsor-genden Sicherheitsdienste weitergeleitet werden.

Dieser Punkt wird heftig diskutiert. Wir sind der Mei-nung, daß Verschlüsselung nichts anderes als ein Briefum-schlag für elektronische Post ist. Auch bei normaler Brief-post darfst du einen Briefumschlag benutzen, und es gibt be-stimmte Gesetze, die es »Big Brother« erlauben, diesen auf-zumachen und reinzugucken. Dagegen ist wenig zu machen.Wenn nun aber eine unerwünschte Person schlicht nicht inder Lage ist, einen Briefumschlag aufzumachen, dann ist dasdoch nicht dein Problem, oder?

Gesetzeslage zu Kryptographie und Europäische PerspektivenAls Kryptoverfahren werden alle Verfahren bezeichnet, diezum Verschlüsseln oder Verschleiern geeignet sind. Häufigwird niemand aus der Kommunikation abgehörter Personenschlau, da diese in zunehmendem Maße Krypto-, also Ver-schlüsselungsgeräte, bzw. entsprechende Verschlüsselungs-software verwenden. Der Krypto-Markt boomt.

Die rasante Entwicklung der Telekommunikationstech-nik bildet eine Bedrohung für die »Sicherheitsbehörden«.Daß der Gesetzgeber der veränderten Praxis hinterherläuft,beweist die Tatsache, daß immer wieder neue Gesetzesvor-schläge diskutiert werden. Trotz des Bestrebens, alle mögli-chen Kommunikationsformen in Gesetze einzubinden, ist esbisher nicht gelungen, mit den fortschreitenden Entwick-lungen Schritt zu halten.

In der BRD gibt es zu Kryptographie noch keine binden-de Gesetzgebung. Sowohl der Handel als auch die Benut-zung von Verschlüsselungssystemen unterliegt unseres Wis-sens keiner weitreichenderen Regelung. 1992 gab es eine in-terne Diskussionsrunde, veranstaltet vom Bundesamt für Si-cherheit und Informationstechnik, einer Einrichtung, dieursprünglich aus einer Dechiffrierabteilung des BND her-

10

Abhörratgeber 18.11.1997 16:55 Seite 10

Page 8: Backslash Hack-tic · Backslash, Hack-tic, Jansen & Janssen (Hg.) Amsterdam 1994 Backslash, Hack-Tic, Jansen & Janssen, AutorInnenkollektiv Keine Panik (Hg.) Der kleine Abhörratgeber

Anmerkungen1 Chip 8/95, »Jeder ist verdächtig«2 taz 14.7.95, »Grenzenloses Lauschen gestoppt«3 telegraph 7/8-1995, »Ungeahnte technische Möglichkeiten«4 taz 23.6.95, »Wie eine Spinne im Netz«5 Funkschau 14/95, »Verbrechensbekämpfung contra Datenschutz«;

Fiff-Büro, Reuterstr. 44, 53113 Bonn T. 0228-16-815476 Funkschau 13/95, »Mobilfunk: Streit um Abhörkosten«7 taz 7.10.95, »Der BND hört alles«8 William J.Clinton, The White House: Public Encryption Manage-

ment Directive 15. April 1993, zitiert nach: Die Datenmafia, Eg-mont Koch/Jochen Sperber, Reinbek 1995

9 Der Spiegel 39/1995, »Hü oder Hott«

13

USA bildeten sich Bürgerinitiativen, die gegen das Ver-schlüsselungsmonopol der NSA zu Felde zogen, denn sie sa-hen ihre Privatsphäre im digitalen Zeitalter bedroht. Ge-genwärtig werden US-Behörden mit Kommunikationsgerä-ten der Firma AT&T, die den Clipper-Chip enthalten, um-gerüstet.

Während die Gespräche zwischen den niederländischenBehörden mit der NSA vorerst im Sande verliefen, dürftetrotzdem zu erwarten sein, daß mit der europaweit forcier-ten Privatisierung von Post- und Telekommunikation auchhierzulande künftig Clipper-Chip-Geräte eingesetzt und an-geboten werden.8

Zwar scheinen auch auf europäischer Ebene die grauenMänner den technischen Entwicklungen hinterherzulaufen,doch die Überlegungen, die dort angestellt werden, lassenwenig Gutes erahnen. Ende 1992 gab es einen Beschluß derEG-Innenminister, der besagte, daß Autotelefone kurzfristiganzapfbar sein müßten. Langfristig sollen Telekommunika-tionseinrichtungen standardmäßig mit Abhörmöglichkeitenausgerüstet werden. Beides setzt sich heute in der Fernmel-deanlagen-Überwachungs-Verordnung der BRD um.

Im besten Orwellschen New-Speak wurde im Sommer1995 von der Europäischen Union eine »Richtlinie zumSchutz personenbezogener Daten und der Privatsphäre«entworfen. Danach sollen

• personenbezogene Daten der Telekommunikationauch für andere Zwecke (z.B. Adressenhändler) zugänglichgemacht werden,

• die Gebühren der einzelnen Telefonbenutzer übermehrere Jahre in zentralen Datensammlungen erfaßt wer-den,

• die Vertraulichkeit der Datenverarbeitung sowie dasFernmeldegeheimnis vollständig entfallen.

Da die europäischen Gesetzgeber der Wirklichkeit hin-terherzulaufen pflegen, können sich die LeserInnen diesesBuches leicht selber ausmalen, wo ihre Daten schon überallgespeichert sein werden.9

12

Abhörratgeber 18.11.1997 16:55 Seite 12

Page 9: Backslash Hack-tic · Backslash, Hack-tic, Jansen & Janssen (Hg.) Amsterdam 1994 Backslash, Hack-Tic, Jansen & Janssen, AutorInnenkollektiv Keine Panik (Hg.) Der kleine Abhörratgeber

14

Das Abhören von Räumen

Das Abhören von Räumen

Die direkteste Kommunikationsform ist das Ge-spräch. Demzufolge ist Zuhören auch die direkteste Form,um über den Hörsinn etwas von jemandem aufzufangen.Beim Abhören handelt es sich dabei um Informationen, dienicht für einen bestimmt sind. Letzteres erfolgt äußerst häu-fig, und im Laufe der Zeit sind immer mehr Techniken ent-wickelt worden, die es dem Menschen ermöglichen, Tonund Gespräche aufzufangen.

Exkurs: Schwingung, Ton, SchallAber was ist nun eigentlich Ton? Ton ist Schall, und der hat mit Ma-teriewellen zu tun: Teilchen beginnen zu schwingen, stoßen auf ande-re Teilchen, die daraufhin auch in Schwingung versetzt werden usw.Eine Schwingung (Welle), die an einer bestimmten Stelle beginnt,wird sich im Prinzip in alle Richtungen mit derselben Geschwindig-keit ausbreiten: Es entsteht eine Art kugelförmige »Außenhülle« ausSchall, die sich nach allen Seiten hin ausdehnt (ähnlich wie ein Luft-ballon, der immer weiter aufgeblasen wird). Diese »Außenhülle«wird Wellenfront genannt. Von einer gewissen Entfernung von derSchallquelle aus ist die Wellenfront bereits so breit, daß es für jeman-den, der die Geräusche auffängt, so erscheint, als ob die Front»flach« wäre. Auch optisch kennen wir diese Erscheinung: Durchunsere beschränkte Sehkraft sehen wir den Horizont auch »flach«,während die Erde in Wirklichkeit rund ist.Da »Schall« mit Materiewellen und Teilchen, die in Schwingungenversetzt werden, zu tun hat, könnten in einem luftleeren Raum keineSchallwellen entstehen, denn dort befinden sich keine Teilchen, diein Bewegung gesetzt werden können. Schallwellen gibt es nur dort,wo feste Materie, Flüssigkeiten oder Gase vorhanden sind.Zwei Größen bestimmen die Schwingung der Teilchen und infolge-dessen auch, wie die Schwingung auf Teilchen in der Nachbarschaftübertragen werden: die Frequenz, die sich auf die Geschwindigkeit

bezieht, mit der das Teilchen schwingt, und die Amplitude, die dengrößten Ausschlag der Schwingung eines Teilchens von seiner Mit-tellage aus angibt.Die Frequenz wird in Hertz (Hz) gemessen. Ein Teilchen mit einerFrequenz von 100 Hz schwingt 100 Mal pro Sekunde. Auf unseremTrommelfell werden die Frequenzen in unterschiedliche Tonhöhen»übersetzt«. Die Frequenz einer durchschnittlichen Stimme beträgtetwa 2.500 Hz, ein Ton von 50 Hz klingt beispielsweise äußerst tief.Unsere Ohren können Geräusche zwischen ungefähr 30 und 18.000Hz wahrnehmen.Die Amplitude wird von der Energiemenge bestimmt, die sich in ei-ner Schwingung befindet. Jedes Teilchen, das anfängt zu schwingen,versetzt andere Teilchen in Schwingungen. Je weiter sich die Schwin-gung von der Schallquelle entfernt hat, desto mehr Teilchen werdenvon der Energie in einem dementsprechend großen Bereich betrof-fen sein. Die Schwingung wird also schwächer. An einem bestimmtenPunkt wird der Schall so schwach, daß er von Menschen nicht mehrwahrgenommen werden kann. Die Amplitude wird in unterschiedli-chen Maßeinheiten gemessen. Zum Messen der Lautstärke, also derIntensität des Schalls, werden meistens Dezibel (dB) verwendet. Da Teilchen gleichzeitig Bestandteil von verschiedenen Schwingun-gen sein können, bestehen die meisten Geräusche, die wir erzeugenund wahrnehmen, nicht aus einer einzigen Tonhöhe. Es entsteht eineSchwingung, die sich aus einer speziellen Art Addition aller unter-schiedlichen Frequenzen und Amplituden ergibt. Es würde in diesemRahmen zu weit führen, diese mathematische Formel darzulegen.Es ist jedoch wichtig, daß durch die Kombination von Tönen ver-schiedener Frequenz und Amplitude erkennbare Geräusche entste-hen. Musik, Sprache und persönliche Sprachmerkmale (Stimme,Stimmfall, Betonung usw.) bestehen deswegen, weil wir sich darausergebende Geräusche wahrnehmen.In bezug auf das Abhören, ist es wichtig zu wissen, daß auch das Um-gekehrte möglich ist: und zwar die Zurückführung eines Geräuschsauf die unterschiedlichen Frequenzen und Amplituden, aus denen esbesteht. Bestimmte Frequenzen können unterdrückt werden, wennsie nicht relevant oder sogar störend sind. Dieses sogenannte »Fil-tern« wird in allen modernen Audiogeräten angewandt, um be-stimmte Arten von Rauschen zu entfernen. Die übrigen Geräuschekommen dadurch besser zur Geltung.Menschen hören mit ihren Ohren. Luftteilchen schwingen gegen dasTrommelfell, das je nach Frequenzhöhe und Amplitudenpegel desGeräuschs in Schwingungen versetzt wird. Die Trommelfellbewe-

15

Abhörratgeber 18.11.1997 16:55 Seite 14

Page 10: Backslash Hack-tic · Backslash, Hack-tic, Jansen & Janssen (Hg.) Amsterdam 1994 Backslash, Hack-Tic, Jansen & Janssen, AutorInnenkollektiv Keine Panik (Hg.) Der kleine Abhörratgeber

praktische Anwendung dieser Theorie bildet der Parabol-spiegel. Siehe nachstehende Skizze:

Der Parabolspiegel wird zum Beispiel beim »Lauschenin den Weltraum« (Funkwellen-Sternwarten) und auch beiTV-Parabolantennen zum Empfangen von Satellitensigna-len benutzt. Unter optimalen Verhältnissen und mit Hilfemoderner Filtertechniken ist es mit Richtmikrofonen mög-lich, auf Entfernungen mehrerer hundert Meter bishin zuein paar Kilometern Gespräche aufzufangen. Die Wellen-front muß dann allerdings vollkommen gerade in das Mikro-fon eingehen und völlig »flach« sein. Ein Problem dabei ist,daß extrem empfindliche Parabolrichtmikrofone auchäußerst empfindlich auf Abweichungen von den optimalenVerhältnissen reagieren.

Es gibt diverse Gründe, warum sich eine »ideale« Situa-tion in der Praxis kaum ergibt. So kann die Wellenfront le-diglich völlig gerade in das Mikrofon eingehen, wenn die ab-gehörten Personen stillsitzen. Außerdem dürfen sich zwi-schen Objekt und Mikrofon keine Hindernisse befinden.Gebäude, Bäume und Hügel bilden in diesem Zusammen-hang störende Hindernisse.

Es entsteht eine »flache« Wellenfront, wenn sich derSchall in alle Richtungen mit derselben Geschwindigkeitfortpflanzt. Das ist jedoch infolge unter anderem des Luft-drucks, der Luftfeuchtigkeit, der Windgeschwindigkeit, at-mosphärischer Schichten und anderer Faktoren nicht immerder Fall. Jeder kennt das Phänomen, daß bei einem kräftigen

17

gungen werden durch Nerven registriert, welche die dazugehörigenImpulse an das Gehirn senden. In einem Mikrofon geschieht eigent-lich genau dasselbe. Die Membran übernimmt die Funktion desTrommelfells. Dessen Bewegungen werden in ein elektrisches Signalumgesetzt, das wiederum aus einer Addition aller Frequenzen undAmplituden besteht, die gemeinsam das Geräusch bestimmen. Daselektrische Signal eines Mikrofons ermöglicht es, das Signal weiter zubearbeiten: Es kann auf Kassette, CD oder ähnliches gespeichertwerden. In gespeichertem Zustand können danach diverse Filterme-thoden angewendet werden, um die Qualität der Bestandteile, die fürden Nutzer interessant sind, zu verbessern.Zur Schallerzeugung benutzen wir unsere Stimmbänder, die überSchwingungen die sich daneben befindlichen Teilchen in Bewegungversetzen. Der Lautsprecher bildet die mechanische Variante derStimmbänder. In einem Lautsprecher befindet sich eine Membran,die infolge eines elektrischen Signals in Schwingungen versetzt wird.Die Vehemenz und Geschwindigkeit, mit der die Membranschwingt, bestimmt dann wieder die Amplitude und Frequenz des er-zeugten Schalls. In modernen Lautsprechern werden häufig zweioder drei Membranen eingesetzt, weil es technisch nicht möglich ist,mit lediglich einer Membran schöne, naturgetreue hohe und tiefeTöne zu erzeugen.

RichtmikrofoneEs gibt eine ganze Reihe von Abhörtechniken. Die meistenwerden zum Beispiel das Richtmikrofon kennen. In seinemInneren befindet sich ein Teil, das Druck- bzw. Schallwellenin Elektrizität umwandelt. Das wichtigste Merkmal einesRichtmikrofons ist, daß ein »Spezialspiegel« verwendetwird, um Geräusche aus einer ganz bestimmten Richtungaufzufangen, so daß Hintergrundgeräusche aus anderenRichtungen herausgefiltert werden. Das Prinzip des soge-nannten Parabolspiegels wird heutzutage vielfach angewen-det. Dies ist beispielsweise bei Autoscheinwerfern der Fall.In diesen befindet sich eine relativ schwache Lampe, derenLicht über einen speziell geformten Reflektor so zurückge-worfen wird, daß es in eine einzige Richtung gesendet wird.Das Ergebnis ist ein kräftiger, konzentrierter Lichtstrahl.

Mathematisch läßt sich leicht errechnen, welche Formein »Spiegel« haben sollte, um Schallwellen in einem Punktzu bündeln (der sogenannte Brennpunkt oder Fokus). Die

16

Der Parabolspiegel: Alle Linien laufen im Brennpunkt zusammen.

Abhörratgeber 18.11.1997 16:55 Seite 16

Page 11: Backslash Hack-tic · Backslash, Hack-tic, Jansen & Janssen (Hg.) Amsterdam 1994 Backslash, Hack-Tic, Jansen & Janssen, AutorInnenkollektiv Keine Panik (Hg.) Der kleine Abhörratgeber

wendet. Es gehört auch zu den Möglichkeiten, die Röhremit einem speziellen akustischen Material auszutauschen,daß aus tausenden winzigen »Röhrchen« besteht. Fernerkann ein spezielles »Trommelfell« im Mikrofon benutztwerden. Indem man eine große Anzahl von Sensoren befe-stigt, ist zu ermitteln, welches Teil als erstes schwingt. BeiGeräuschen aus anderen Richtungen wird sich eine, zwaräußerst geringe, aber meßbare Verzögerung ergeben. DieseSignale können danach elektronisch herausgefiltert werden.

Alle diese Techniken werden bei den handelsüblichenRichtmikrofonen verwendet, die mittlerweile sehr verbreitetsind. Bei Musikkonzerten werden sie benutzt, um jedes In-strument einzeln unterscheidbar hören zu können, an mo-dernen Videokameras befindet sich in der Regel ein gutesRichtmikrofon und sogar in einem Walkman besserer Qua-lität mit Aufnahmefunktion steckt gegenwärtig solch einMikrofon.

Für Abhörer haben kleine Richtmikrofone eine Reihedeutlicher Vorteile: Sie sind handlich, leicht zu verbergenund problemlos mobil einsetzbar. Sie sind auch äußerst ein-fach zu bedienen. Ohne daß weitere langwierige Einstellun-gen erforderlich wären, kann man einfach auf das abzuhören-de Objekt zielen und mithören. Und sie sind billig genug (umdie 1000 DM), um routinemäßig eingesetzt zu werden.

Die Empfindlichkeit genügt nicht, um über längere Ent-fernungen als 200 Meter noch ein erkennbares Signal aufzu-fangen. Sie sind jedoch dazu geeignet, einem Gespräch in ei-ner vollen Kneipe, einem Theatersaal und ähnlichen Räum-lichkeiten zu folgen. Voraussetzung ist allerdings, daß dasRichtmikrofon immer auf die abgehörten Personen gerich-tet ist. Wenn diese sich so schnell bewegen, daß das Richt-mikrofon nicht hinterherkommt, wird das Abhörergebnisnatürlich schlechter.

ReflexionReflexionsmethoden beruhen auf dem Prinzip, daß in einemRaum, in dem geredet wird, bestimmte Teile, wie Fenstermitschwingen. Mit Hilfe eines Laserstrahls, der auf das Fen-ster gerichtet ist, können diese Schwingungen aufgefangen

19

Sturm, das Geräusch schnell »verweht«. Aber auch Turbu-lenzen und Wärme, die durch eine vielbefahrene Straße ver-ursacht werden, können die Arbeit mit einem Richtmikro-fon über lange Entfernungen erschweren, beziehungsweiseunmöglich machen.

Abgesehen davon besitzt das modernere Richtmikrofoneinige andere Nachteile, es ist relativ teuer und seine Bedie-nung erfordert qualifiziertes Personal. Angesichts der Tatsa-che, daß für ein hochwertiges Richtmikrofon mehrere Zehn-tausend Mark hingeblättert werden müssen, werden sie na-hezu ausschließlich von großen professionellen Lauschernbenutzt. Und auch diese werden das Richtmikrofon nicht oh-ne weiteres routinemäßig benutzen, sondern nur innerhalbvon Operationen, denen sie hohen Stellenwert beimessen.

Das kleinere Richtmikrofon ist ein Sammelname für eineReihe von Techniken zum Auffangen von Geräuschen auseiner bestimmten Richtung, ohne daß dabei ein Parabolspie-gel Anwendung findet. Das Grundprinzip ist sehr simpel:Alle Wellen, die aus einer anderen als der gewünschtenRichtung kommen, werden unterdrückt. Falls das Signal,das übrig bleibt, sehr schwach ist, kann es mit Hilfe moder-ner Methoden verstärkt werden.

Das Grundprinzip ist leicht nachzuahmen, indem maneine Pappröhre an sein Ohr hält. Geräusche, die aus derRichtung kommen, in welche die Röhre gerichtet ist, sinddann gut zu hören, während andere Geräusche gedämpftwerden (siehe Skizze).

Es ist längst möglich, äußerst kleine Mikrofone zu bau-en, in diesen Fällen wird eine dünne, kurze »Röhre« ver-

18

Nur Linien, die nahezu parallel zur Röhre verlaufen, gelangen hindurch. Je länger die Röhre ist, desto präziser

müssen die Linien in Höhe der Röhre hereinkommen, alsoparallel mit der Röhrenwand verlaufen. Dieselbe Folge ergibt

sich, wenn die Röhre einen sehr geringen Durchmesser besitzt.

Abhörratgeber 18.11.1997 16:55 Seite 18

Page 12: Backslash Hack-tic · Backslash, Hack-tic, Jansen & Janssen (Hg.) Amsterdam 1994 Backslash, Hack-Tic, Jansen & Janssen, AutorInnenkollektiv Keine Panik (Hg.) Der kleine Abhörratgeber

leitet, und oftmals entstehen infolge von Schritten, Verkehrusw. »Hintergrundgeräusche«.

Für Abhörer ergeben sich hier folgende Vorteile: DasMikrofon braucht nicht im Zimmer selbst installiert zu wer-den, und Kontaktmikrofone sind mit den üblichen Gegen-abhörtechniken kaum aufzuspüren. Die ganze Anlage (Kon-taktmikrofon, kräftiger Verstärker und ein Speichermediumwie ein Kassettenrecorder) kostet etwa 2000 DM, am Gelddürfte es also nicht liegen. Der große Nachteil ist, daß esbeileibe nicht immer gelingt, eine gute Tonqualität zu erhal-ten. Wenn die Lage vor Ort zufälligerweise günstig und einegut leitende Wand (oder Wasserleitung, Heizungsrohr usw.)vorhanden ist, so ist das Kontaktmikrofon ein effektivesMittel. Kontaktmikrofone gehören zur Standardausrüstungprofessioneller Lauscher.

Mikrofone in RäumlichkeitenEin im Raum installiertes Mikrofon bringt die beste Tonauf-nahmequalität. In den USA und seit kurzem auch in denNiederlanden werden solche Aufnahmen in Gerichtsverfah-ren als beweiskräftiges Material zugelassen, in der BRD solldies durch eine Gesetzesinitiative, dem sogenanntenGroßen Lauschangriff legitimiert werden. Daß dieses aberauch durch die Hintertür erfolgen kann, bekamen mehreremutmaßliche Redakteure der Zeitschrift »radikal«, die vonJuni bis Dezember 1995 im Knast inhaftiert waren, zuspüren. Ihr angeblicher Redaktionstreffpunkt in einem Hausin der Eifel war mit Wanzen gespickt. Die dort geführtenGespräche über Erscheinungsweise und Inhalt der Zeit-schrift werden nun als Beweismittel gegen sie verwandt.

Dennoch haften auch an dieser Methode eine ganze Rei-he Nachteile und praktische Probleme. So ist es erforder-lich, den abzuhörenden Raum mindestens einmal zu betre-ten, was nicht immer einfach ist. Ferner besteht die Gefahr,daß die abzuhörenden Personen das Mikrofon finden undGegenmaßnahmen ergreifen.

Das Verstecken von Mikrofonen bildet kein unüber-windbares Hindernis, da ein modernes Miniaturmikrofonmit Batterien kleiner ist als ein Fingerhut. Auch besteht die

21

werden. Technisch ausgedrückt, wird das zurückkehrendeSignal durch das Schallsignal aus dem Zimmer moduliert.

Möglicherweise mutet dies wie Science-fiction an, das istes aber absolut nicht. Lasergeräte werden seit Jahren vonGeheimdiensten effektiv eingesetzt. Im spezialisierten Fach-handel ist bereits für etwa 4000 DM ein komplettes Set mitInfrarotlaser, Auffanggerät und Filtern erhältlich, mit dembis auf ca. 200 Meter Entfernung ziemlich gute Ergebnisseerzielt werden können. Nachteil ist auch hier, daß sich zwi-schen dem abzuhörenden Gebäude und dem Gerät eine»Sichtlinie« befinden muß.

Nicht nur Fenster, sondern auch Spiegel und Lautspre-cher können als »Spiegel« benutzt werden. Hier ein Beispielaus der Welt von James Bond. Vor etwa dreißig Jahrenschenkten die Sowjets dem amerikanischen Botschafter inMoskau eine mit prächtigen Stichen geschmückte Wandta-fel. Der CIA untersuchte sie, konnte nichts finden, und siewurde also aufgehängt. Nach einer gewissen Zeit merkte derCIA, daß starke Mikrowellen, wie vom Mikrowellenherd be-kannt, auf das Gebäude gerichtet waren. Nach langen Nach-forschungen bekam der britische Geheimdienst heraus, daßdie Wandtafel einen Hohlraum enthielt, der sich als »Spie-gel« für Mikrowellen eignete.

KontaktmikrofoneAuch der Einsatz von Kontaktmikrofonen erfolgt »passiv«:Lauscher brauchen sich keinen Zugang zu den Räumlichkei-ten, die sie abhören möchten, zu verschaffen. Es gibt ver-schiedene Kontaktmikrofonarten, die auf unterschiedlichentechnischen Prinzipien basieren. Das Grundprinzip ist aller-dings bei allen dasselbe: Schall, der in einem Zimmer er-zeugt wird, versetzt auch die Wände des betreffendenRaums in Schwingungen. Indem man diese winzigenSchwingungen auf der anderen Seite der Wand auffängt undverstärkt, ist es möglich, die Schwingungen wieder in ver-ständliche Geräusche zu »übersetzen«.

Soweit die Theorie. In der Praxis erweist sich dies jedochals schwieriges Unterfangen. Es ist schwer vorherzusagen,welche Art Wand die Schwingungen an welcher Stelle gut

20

Abhörratgeber 18.11.1997 16:55 Seite 20

Page 13: Backslash Hack-tic · Backslash, Hack-tic, Jansen & Janssen (Hg.) Amsterdam 1994 Backslash, Hack-Tic, Jansen & Janssen, AutorInnenkollektiv Keine Panik (Hg.) Der kleine Abhörratgeber

stimmte Lichtart hindurchgeschickt, beispielsweise aus ei-nem äußerst schwachen Laser oder einer gut justiertenLED-Lampe. Eine LED ist eine kleine »Lampe«, die Lichtin einer bestimmten Wellenlänge sendet. Jeder hat sie schonmal gesehen, Beispiele wären die kleinen roten, grünen odergelben Lampen an modernen Stereoanlagen, Kameras u.ä.Die teureren Varianten sind präzise justiert. An der »Mikro-fonseite« wird die Glasfaser von einer besonderen Membranbedeckt, welche die Lichtwellen zurückwirft. Diese Mem-bran schwingt infolge produzierter Schallwellen auch mitund moduliert dadurch die Lichtwellen. Resultat ist ein ex-trem kleines »Mikrofon«, das praktisch nicht zu orten ist!Das Glasfasermikrofon ist, soweit wir wissen, noch nicht imHandel erhältlich, das Prinzip ist jedoch simpel. Ein paarHobbybastlern in den USA ist es gelungen, solch ein Dingfür ein paar tausend Mark an Materialkosten herzustellen.

Das Signal des Mikrofons kann auch über bereits vor-handene leitende »Verkabelung« transportiert werden. Indiesem Zusammenhang sind Telefon, TV-Kabel, Stromnetz,Wasserleitungen und Heizungsrohre zu nennen. Der Vorteilist offensichtlich: Es ist nicht erforderlich spezielle und auf-fallende Kabel zu verlegen. Außerdem kann das Signal aufdiese Art und Weise mit niedriger Frequenz gesendet wer-den, wodurch es schwerer aufzuspüren ist. Auch für dieseTechniken gilt, daß ein versierterer Elektroniktüftler für einpaar hundert Mark ein funktionierendes System bastelnkann. Interessant ist die Tatsache, daß in den USA Experi-mente mit einem System durchgeführt werden, wonach esmöglich sein soll, Nachrichten über das bestehende TV-Ka-belnetz versenden zu können, um sich so an Spielen oderDiskussionsprogrammen zu beteiligen.

Auf diesem Prinzip soll das »interaktive TV« beruhen,daß auch bald in der BRD eingeführt wird. Mit einem Druckauf die Fernbedienung können dann Waschmaschinen undBücher bestellt werden.

GegenmaßnahmenBleibt uns noch, etwas über die andere Seite der Medaille zumelden: Wie können Lauschangriffe verhindert werden?

23

Möglichkeit, piezoelektrisches Papier zu verwenden. Dieses»Papier« setzt Druckunterschiede in elektrische Impulseum, wodurch es sich hervorragend als Mikrofon verwendenläßt. Sicherlich lassen sich in einem Raum, in dem mit Pa-pieren gearbeitet wird, immer eine Vielzahl von Versteck-möglichkeiten finden ...

Das komplizierteste Problem des Ganzen ist in der Regelder Transport nach draußen. Man kann sich dafür entschei-den, den Minikassettenrecorder im Abhörraum zu ver-stecken. Der Nachteil ist, daß ein solcher Recorder relativgroß ist und der Abhörer regelmäßig den Ort betreten muß,um die Bänder zu wechseln.

Es können auch Minisender mit drahtloser Verbindungbenutzt werden. Dies verleiht dem Abhörer die Möglichkeit,die Signale in ein paar hundert Meter Entfernung aufzufan-gen. Obwohl die gegenwärtigen Sender so klein wie eineStreichholzschachtel und also relativ einfach zu versteckensind, haben sie dennoch eine Reihe von Nachteilen. DieBatterien reichen höchstens für ein paar Wochen. Darüberhinaus gibt es verschiedene Techniken, mit denen die Sen-der geortet werden können.

In dem obengenannten Fall der Verwanzung einer ange-nommen Redaktionskonferenz der Zeitschrift »radikal« inder Eifel im September 1993, waren offensichtlich Wanzenu.a. in den Steckdosen (wegen der Stromversorgung) und inTischbeinen versteckt worden. Die Aufzeichnung der Ge-spräche soll einige hundert Meter entfernt stattgefunden ha-ben.1

Eine weitere Methode, das Schallsignal nach draußen zutransportieren, ist der Einsatz einer Kabelverbindung zu ei-nem angrenzenden Raum. Dafür ist eine kleine Öffnung inder Wand erforderlich. In den meisten Räumlichkeiten istdas kein Problem (Steckdosen, Leitungen usw.). Die »Ka-bel« können auch aus hauchdünnen Glasfasern bestehen, diezum Beispiel von einem Metalldetektor nicht geortet wer-den können.

Eine interessante Glasfaservariante ist, nur eine einzigeFaser im abzuhörenden Raum enden zu lassen. Von der»Empfangsseite« wird durch diese eine genauestens be-

22

Abhörratgeber 18.11.1997 16:55 Seite 22

Page 14: Backslash Hack-tic · Backslash, Hack-tic, Jansen & Janssen (Hg.) Amsterdam 1994 Backslash, Hack-Tic, Jansen & Janssen, AutorInnenkollektiv Keine Panik (Hg.) Der kleine Abhörratgeber

um miteinander geräuschlos zu kommunizieren, wie etwadie Zeichensprache für Gehörlose ... Die Wohnung für einvertrauliches Gespräch zu verlassen, kann auch schon einewirksame Möglichkeit sein. Die Frage, wohin der Ausflug indiesem Zusammenhang gehen soll, ist hier allerdings nichtganz unerheblich. Im allgemeinen gilt, daß es viel schwieri-ger ist, technische Abhörhilfsmittel einzusetzen, wenn dasObjekt mobil ist. Geht man in einem Wald spazieren, indem Totenstille herrscht, ist es für die Lauscher einfacher,ein Richtmikrofon zu benutzen, als in einer Stadt mit Autos,Fußgängern und Straßenbahnen. Andererseits ist es dort je-doch nicht undenkbar, daß ein Abhörer direkt und ohne jeg-liche technische Hilfsmittel ein Gespräch mithören kann. Soist es an einem verkaufsoffenen Samstagnachmittag in einervollen Fußgängerzone ziemlich schwer zu überprüfen, obman verfolgt wird oder nicht.

Ferner ist es wichtig, einen Treffpunkt zu wählen, beidem Mithörer nicht bereits im Vorfeld Maßnahmen treffenkönnen. Regelmäßige »geheime« Besprechungen an einemTisch im Café Klatsch und Tratsch bleiben nicht immer pri-vaten Charakters ... Dabei bleibt es immer wichtig, sich be-wußt zu sein, daß Abhörer auch die Fähigkeit des Lippenle-sens beherrschen können. Diese Möglichkeit darf sicherlichnicht außer acht gelassen werden. Manche Leute können dassehr gut und mit Hilfe von Kameras sogar auf große Entfer-nungen. Dieses Risiko ist auf ein Mindestmaß zu begrenzen,indem man sich mehr dem Gesprächspartner zuwendet undgegebenenfalls etwas schneller und unartikulierter spricht.

Schließlich noch eine Reihe technischer Hinweise zumOrten von Abhörgeräten: Minisender sind am besten mitHilfe von Spezialgeräten zu orten, die ein großes Spektruman Funkfrequenzen aufspüren können und so angeben, obsich in der Nähe ein Sender befindet. Mit Hilfe eines soge-nannten Feldstärkemessers läßt sich ein Sender am billigstenorten. Dieses Gerät kann angeben, ob in der nahen Umge-bung ein Signal gesendet wird (bei den meisten innerhalb ei-nes Frequenzspektrums von etwa 30 kHz bis 2 MHz), abernicht, was gesendet wird. Das heißt, daß das Gerät nicht an-

25

Das erste und wichtigste ist, dafür zu sorgen, daß die Schall-wellen nicht unnötig weit reichen. Also leise sprechen, wennes niemand hören soll. Ferner gibt es unterschiedliche Me-thoden, Geräusche zu dämpfen. Es ist zum Beispiel bekannt,daß große Betriebe wie Philips besondere Sitzungsräumebesitzen, die vollkommen schalldicht sind. Für Privatperso-nen ist dieses drastische Verfahren allerdings nicht reali-stisch.

Dennoch gibt es eine Reihe von Methoden, die eventuel-len Abhörern die Arbeit ganz schön erschweren. BestimmteDämmaßnahmen am Gebäude, wie Doppelfenster anzu-bringen, wirken sich auf die Richtmikrofone und Laser-Re-flexionsgeräte störend aus. Weiter kann es sinnvoll sein, er-kennbare Öffnungen in der Wand (wie zu große Löcher fürHeizungs- und Wasserleitungen) abzudichten.

Tarnung, beziehungsweise das Vermischen von Ge-sprächen mit allerlei Hintergrundgeräuschen (Radio, heu-lendes Baby) funktioniert meistens, wenn es sich nur umneugierige Nachbarn handelt, gegen professionelle Abhör-spezialisten hilft es wenig. Es ist heutzutage technisch leichtmöglich, bestimmte Geräusche herauszufiltern. Man denkezum Beispiel an die vielen sogenannten Soundmix- undSamplergeräte. In diesem Zusammenhang gilt die Regel,daß die Filterung von Geräuschen sich in dem Maße verein-facht, wie die »Störungsquelle« bekannt ist. Eine Kassetteder Lieblingsgruppe, die jeden Tag gespielt wird, eignet sichalso absolut nicht. Auch der in alten Filmen häufig benutzteTrick, Wasserhähne zu öffnen, ist gegenwärtig nicht mehr sosinnvoll. Eine interessante Variante könnte der sogenannte»Sonic Jammer« (Akustischer Klemmer) sein. Diese Metho-de basiert auf dem Prinzip, daß ein Schallsignal erzeugtwird, daß für das menschliche Ohr nicht hörbar ist, aber einMikrofon hingegen ganz schön durcheinanderbringt. Überderen praktische Anwendungsmöglichkeiten und Beschrän-kungen ist allerdings noch wenig bekannt. Möglicherweiseeine Herausforderung für begeisterte Heimwerker?

Die älteste und immer noch wirkungsvolle Methode ist,bestimmte Informationen einfach für sich zu behalten. Dar-überhinaus gibt es auch noch eine Reihe anderer Methoden,

24

Abhörratgeber 18.11.1997 16:55 Seite 24

Page 15: Backslash Hack-tic · Backslash, Hack-tic, Jansen & Janssen (Hg.) Amsterdam 1994 Backslash, Hack-Tic, Jansen & Janssen, AutorInnenkollektiv Keine Panik (Hg.) Der kleine Abhörratgeber

der Halter eines solchen Fahrzeuges muß damit rechnen,daß Aufenthalt und Fahrtrouten permanent aufgezeichnetwerden, auch wenn sein Auto gar nicht als gestohlen gemel-det wurde.

Die satellitengestützten Systeme senden ihre Signale al-lerdings nur in sehr großen Zeitabständen, manchmal nuralle 10 Minuten ein Signal, so daß sie für die Observation ineiner Großstadt wahrscheinlich keine große Rolle spielen.Hierfür müssen Peilsender benutzt werden, die direkt vorOrt aufgefangen werden.

In Berlin versteckte die Polizei 1988 bei einem Mann,gegen den zwei Ermittlungsverfahren wegen Einbruch an-hängig waren, einen Peilsender im Auto. Diesem fielen zu-erst die ihn verfolgenden Beamten auf, dann ein kleiner Ka-sten mit Antenne, der unter seinem Wagen mit zwei Magne-ten befestigt war. Als er den Kasten seinem Anwalt übergab,wurde der flugs von der Polizei beschlagnahmt. Kein Wun-der, eine richterliche Anordnung zur Durchführung dieserMaßnahme hatte nicht vorgelegen.2 Bei einem solchen Sen-der handelt es sich um einen Markierungssender, der ein be-stimmtes Signal aussendet, daß den Verfolgern erlaubt, deneigenen Abstand zu dem Verfolgten zu bestimmen und soden Standort des Verfolgten einigermaßen genau herauszu-kriegen.

Es ist äußerst praktisch, zusammen mit einem Feldstär-kemesser einen sogenannten Interzeptor zu benutzen. Die-ses tolle Gerät, das oft kaum größer als ein Walkman ist,sendet ein Signal aus und scannt dann alle möglichen Fre-quenzbereiche durch, auf der Suche nach dem ausgesende-ten Signal. Auf diese Weise können in der Nähe des Inter-zeptors angebrachte Sender/Wanzen geortet werden. Sindüber das Gerät plötzlich die Stimmen anderer Leute in dei-nem Wohnzimmer zu hören, so wird es wirklich Zeit,gründlichere Nachforschungen anzustellen ...

Ein weiterer Vorteil ist, daß mit diesem Gerät auch derFunkverkehr von Personen, die einen observieren, abgefan-gen werden kann – sogar wenn man nicht genau weiß, aufwelcher Frequenz dies erfolgt. Ein Nachteil des Apparats

27

zeigen kann, ob die Strahlen vom eigenen Computermoni-tor, dem drahtlosen Telefon der Nachbarin, dem lokalenSendemast fünf Häuserblöcke weiter oder einem Abhörsen-der stammen. Mit einer gewissen Erfahrung kann man, in-dem man planvoll an die Sache herangeht, dennoch ziemlichschnell die Unterschiede zwischen den verschiedenen Sen-dequellen erkennen. Die Geräte besitzen den Vorteil, daßsie in eine Jackentasche passen und also überall anwendbarsind. Dies ermöglicht zum Beispiel die Ortung eines Peil-senders an einem Auto. Die Preise liegen je nach Empfind-lichkeit und Benutzerfreundlichkeit zwischen 300 und 1200DM.

Peilsender mal anders: bequem von Zuhause aus ...Am modernsten ist es natürlich, die Spur der Peilsender perSatellit zu verfolgen. Von den niederländischen Justizbehör-den ist bekannt, daß die dafür bereits verschiedentlich AR-GOS in Anspruch genommen haben. ARGOS ist ein fürwissenschaftliche Zwecke gedachtes Computer- und Satelli-tensystem, das beispielsweise dafür benutzt wird, Tiere, diemit einem Sender ausgerüstet sind, zu orten. Justiz und Po-lizei nutzen dieses System unter anderem, um Drogentrans-porten mittels versteckten Peilsendern zu folgen. Das Signalder Sender, niedrig auf dem 400 MHz-Band, wird von meh-reren Satelliten empfangen, wodurch eine exakte Ortsbe-stimmung möglich ist. Die Ortsbestimmung ist über einComputersystem abzurufen. Dieses »Tracking-System«wird auch in der BRD bereits verschiedentlich angewendet.Beispielsweise von großen Fuhrunternehmen, die ihreTransport-LKWs mit solchen Sendern ausrüsten, die einunveränderliches Signal aussenden. Damit weiß die Zentra-le, wo sich ihre jeweiligen LKWs in Europa gerade befindenund ob die Ware, ihren vorgesehenen Bestimmungsort auchtatsächlich erreicht. Auch Luxuslimousinen, gerne geklautund in andere Länder verschoben, wurden schon mit Sen-dern versehen. Damit sind die Fahrzeuge immer lokalisier-bar und die Transportrouten von Schieberringen zu ermit-teln. Verschiedene Autoversicherer geben Preisnachlässe aufFahrzeuge, die mit solchen Systemen ausgestattet sind. Aber

26

Abhörratgeber 18.11.1997 16:55 Seite 26

Page 16: Backslash Hack-tic · Backslash, Hack-tic, Jansen & Janssen (Hg.) Amsterdam 1994 Backslash, Hack-Tic, Jansen & Janssen, AutorInnenkollektiv Keine Panik (Hg.) Der kleine Abhörratgeber

über Abhöraktionen Auskunft, bei denen mit solchen Sen-dern gearbeitet wird.

Lauschangriffen mit Richt-, Kontakt- und Glasfasermi-krofonen ist mit technischen Mitteln kaum etwas entgegen-zusetzen. Manchmal ist es einfacher, die Personen zu erken-nen, die jemanden abhören wollen, als die Geräte, mit denensie das machen.

Manchmal gelingt dies allerdings auch mit den vorhinbeschriebenen technischen Gegenmaßnahmen. So zeigtesich, daß in einem Fotokopierautomat in einem »sauberen«Raum in Stormont, dem Stadtparlament von Belfast, in demsich Sinn-Fein-Vertreter zurückzogen, um sich während derGespräche mit britischen Politikern in bezug auf den Frie-densprozeß in Nordirland ungestört zu beraten, ein Abhör-sender versteckt worden war. Dieser moderne Sender arbei-tete auf einer Frequenz über 1000 MHz und benutzte»spread-spectrum«-Modulation. Der Sender wurde vonGerry Kelly während einer »Antiwanzenaktion« unter Ver-wendung eines Breitbandempfängers (»scanlock widebandreceiver«) entdeckt. Die Entdeckung wurde den britischenPolitikern mitgeteilt. Das Nothern Ireland Office verneinte,etwas mit dem Sender zu tun zu haben, republikanischeQuellen wußten allerdings zu erzählen, daß es sich um einetypischen Wanze des britischen Geheimdienstes MI 5 han-delte.

Anmerkungen1 Der Spiegel 42/1995, »Big Bang in Wanderrath«2 taz 21.7.1988, »Polizeilicher Piratensender«

29

besteht darin, daß er zur Ortung etwa eine Sekundebenötigt. Infolge dessen kann er äußerst kurze Impulse, wiesie oftmals von Peilsendern ausgehen, übersehen. Der Feld-stärkemesser besitzt diesen Nachteil nicht, da er das elektro-magnetische Feld auf einmal mißt, ohne dabei alle Frequen-zen einzeln abzusuchen. Deshalb ist es am besten, eineKombination aus Interzeptor und Feldstärkemesser zu ver-wenden. Der Preis eines Interzeptors liegt bei ungefähr1500 DM.

Wenn man wirklich gründlich suchen möchte, wird maneinen Frequenzzähler benutzen müssen, mit dem zu ermit-teln ist, welches die Frequenz eines gesendeten Signals ist.Da der Sendeverkehr im Äther ziemlich strengen Bestim-mungen unterliegt, ist es leicht, eine Anweisung der Her-kunft des Signals zu erhalten, wodurch unschuldige und ver-dächtige Signale einfach zu identifizieren sind.

Frequenzzähler und verwandte Geräte eignen sich je-doch nicht für Laien oder gelegentliche Benutzer. Sie sindteuer (ein paar Tausend bis mehrere Zehntausend Mark)und um sie angemessen verwenden zu können, ist ein gutestechnisches Fachwissen unabdingbar.

Scanner sind Geräte, die Frequenzen auf der Suche nachSendern durchlaufen. Bis vor ein paar Jahren war der Be-trieb dieser Geräte in der BRD verboten. Mittlerweile gibtes eine Gemeinde von Hobbyscannern, die sich ein Vergnü-gen daraus bereiten alle nur erdenklichen Funksprüche auf-zufangen. Die einfachsten Handscanner sind bereits ab 300DM zu kriegen. Solche die auf bestimmte engere Frequenz-bereiche einstellbar sind, ab etwa 700 DM. Füher war es ge-nerell verboten, bestimmte Frequenzen, wie die des Polizei-funks abzuhören, darauf wurde auch bei den meisten Gerä-ten hingewiesen. Um einen Funkscanner ordentlich bedie-nen zu können, braucht es allerdings etwas Erfahrung, dennaus dem Kauderwelsch der Hobbyfunker wird beim erstenHören niemand schlau.

Übrigens gilt für alle diese Geräte, daß sie nicht unfehl-bar sind: Die modernsten »spread-spectrum«-Sender (siehedas entsprechende Kapitel in diesem Buch) können sie bei-spielsweise nicht orten. Und selbstverständlich geben sie nur

28

Abhörratgeber 18.11.1997 16:55 Seite 28

Page 17: Backslash Hack-tic · Backslash, Hack-tic, Jansen & Janssen (Hg.) Amsterdam 1994 Backslash, Hack-Tic, Jansen & Janssen, AutorInnenkollektiv Keine Panik (Hg.) Der kleine Abhörratgeber

30

Telefonverkehr

Telefonverkehr

Es ist relativ simpel, Telefongespräche abzuhören.Privatdetektive, eifersüchtige Ehemänner, Betriebsspione,jeder, der etwas Geld für ein paar elektronische Geräte aus-geben möchte, kann mithören. Wie das in etwa funktioniert,und wie man etwas dagegen tun kann, ist in diesem Kapitelzu lesen.

Wir beginnen damit, ein paar Märchen zu widerlegen.Später beschreiben wir dann, wie Telefonleitungen ange-zapft werden und wie man sich davor schützen kann.

Die Märchen• Ein Fax kann nicht abgehört werden. Denkste! Früher war das lediglich mit Hilfe sehr teurer

Geräte möglich, gegenwärtig sind jedoch Geräte erhältlich,die dieselbe Arbeit für ein paar Tausend Mark erledigen. So-gar ein Faxmodem kann dafür benutzt werden, den Faxver-kehr einer angezapften Leitung lesbar zu machen.

• Computerverkehr ist nicht anzuzapfen.Früher war dies tatsächlich ziemlich kompliziert. Nun ist

alles, was über Telefonleitungen übertragen wird, aufzuneh-men. Auf Band aufgenommener Modemverkehr ist imHandumdrehen in lesbare Sprache umzuwandeln und aus-zudrucken. Voraussetzung ist natürlich, daß die Nachrichtennicht verschlüsselt sind. Ein Computernetz erleichtert ei-nem Abhörer die Arbeit ungemein. Er braucht lediglich alleDatenpakete, die ein Computer sendet und empfängt, zu ko-pieren und zu speichern. Bei den meisten Netzen ist diesziemlich einfach: Im Prinzip kann jeder Computer alle Pa-kete, die gesendet werden, aufzeichnen. Es gibt gegenwärtig

Programme, die automatisch die gewünschten Pakete raus-suchen.

• Ich habe doch einen Wanzendetektor!Den hast du nicht. Die Mehrzahl der Geräte, die unter

dem Namen »Wanzendetektor« oder ähnlichen Bezeich-nungen im Handel erhältlich sind, spüren lediglich die ein-fachsten Abhörmittel auf. Mit dieser Art Detektoren ist zuermitteln, ob jemand über einen anderen Apparat mithört.Auch eine parallele Anzapfstelle1 kann damit entdeckt wer-den. Alle anderen Abhörmethoden sind mit diesen Gerätenjedoch nicht aufzuspüren. Die Chance, mit solchen Detek-toren eine Anzapfmethode, die über das Eigenbauniveauhinausgeht, zu entdecken, ist kleiner als die Chance, daß derAbhörer sich durch einen Fehler selbst verrät. Letzteres er-lebte zum Beispiel die Redaktion der niederländischen Zeit-schrift Hack-tic. Durch einen Anschlußfehler im Fernmel-deamt kamen sie dahinter, daß ihre Telefongespräche zer-hackt (elektronisch verformt) an die Polizei oder den Verfas-sungsschutz weitergegeben wurden. Die Verformung solltees den Postlern erschweren, selbst die angezapften Leitun-gen abzuhören.

• Ich rufe X an und bitte ihn schnell meine »sichere«Nummer zu wählen.

Bedauerlicherweise können professionelle Abhörspezia-listen in sekundenschnelle eine andere Leitung anzapfen.Die Polizei hat in den meisten Fällen für diese Aktion nichteinmal eine zusätzliche Genehmigung nötig.

• Autotelefone und Handys können nicht abgehört werden.Erzähle das mal einem beliebigen Besitzer eines Funk-

scanners oder beispielsweise der Utrechter Polizei. Letzterehörte zwei Jahre lang hunderte Autotelefone ab, um ein paarGespräche herauszufiltern. Mit Scannern können nur mobi-le Telefongespräche, die analog funktionieren in der unmit-telbaren Umgebung empfangen werden (mehr dazu im Ka-pitel Mobiltelefone). Es ist übrigens auch möglich, die Posi-tion eine Autos zu ermitteln, indem man die Bereitschafts-signale des Autotelefons oder des Handys anpeilt. Wir wer-

31

Abhörratgeber 18.11.1997 16:55 Seite 30

Page 18: Backslash Hack-tic · Backslash, Hack-tic, Jansen & Janssen (Hg.) Amsterdam 1994 Backslash, Hack-Tic, Jansen & Janssen, AutorInnenkollektiv Keine Panik (Hg.) Der kleine Abhörratgeber

Nummer wählt, hört einen Ton, der immer höher wird. Mitdiesem Ton können die Telefonmonteure überprüfen, obsich in der Leitung Filter befinden, die bestimmte Frequen-zen herausfiltern. In dem Fall ist kein Ton zu hören. Es istjedoch damit nicht zu hören, ob ein Abhörgerät an die Lei-tung angeschlossen ist.

Wo sitzt die Wanze, und wie funktioniert’s?• An der Leitung oder im Telefonapparat selbst Für ziemlich wenig Geld sind Geräte erhältlich, die un-

mittelbar an die Telefonleitung von jemandem anzubringensind. Die Apparate nehmen dann alle Gespräche auf, dieüber jene Leitung übertragen werden, oder senden sie übereinen eingebauten Sender. Diese Art Wanzen sind weitge-hend bekannt und mit Spezialgeräten, z.B. einem Interzep-tor, leicht zu orten. In der eigenen Umgebung können sol-che Wanzen aufgespürt werden, indem man die Telefonlei-tung physisch überprüft.

Zum Einbau in den Telefonapparat selbst sind im Han-del beispielsweise Abhörgeräte erhältlich, die den in altenApparaten standardmäßig vorhandenen Kohlemikrofonenähneln. Damit kann das Gespräch auch auf einer Funkfre-quenz gesendet werden. Achte deshalb darauf, wer mit sei-nen Fingern an deinem Telefonapparat sitzt. Telefonmon-teure sollten sich ausweisen, und man sollte immer in derNähe bleiben, um zu gucken, was sie ausführen.

Allerdings solltest du wissen, daß du verbeamtete Abhö-rer hiermit kaum verunsichern wirst, auch ein Telekommit-arbeiterausweis ist für die Staatsschutzbehörden kein Pro-blem. Die Zusammenarbeit von Post, Telekom und Staats-schutzbehörden ist in der BRD sehr ausgereift. Allenfallsmittelmäßige Privatdetektive lassen sich vielleicht ver-schrecken.

• Im SchaltschrankJede Leitung führt früher oder später in einen Schalt-

schrank. Bei einem Wohnungskomplex steht dieser häufigim Keller. Es ist ziemlich einfach, dort eine Wanze anzu-bringen. Kurz mal eine Induktionsrolle3 anbringen und fer-

3332

den uns im Kapitel »Drahtlose Telefonsysteme« hiermiteingehender befassen. Falls bekannt ist, welche Nummerndie Autotelefonbenutzer anwählen, können die Gesprächeim Fernmeldeamt abgehört werden. Ebenso wenn die Num-mer des abzuhörenden Handys oder Autotelefons bekanntist. Mit der seit 18. Mai 1995 in der BRD gültigen Fernmel-de-Überwachungs-Verordnung müssen alle Betreiber digi-taler Kommunikationstechniken, also auch die von Handysund Autotelefonen, bis zum Mai 1996 Abhörmöglichkeiteneinrichten, die es den Sicherheitsbehörden erlauben, Inhaltund Kommunikationsprofil des jeweils abzuhörenden An-schlusses einzusehen.

• Von Telefonzellen aus kann man sicher telefonieren.Telefonzellen sind genauso sicher wie Geschlechtsver-

kehr ohne Kondom: Es kann sehr lange gut gehen, aberfrüher oder später geht’s schief. Die Post speichert die ge-wählten Nummern und staatliche Behörden – oder Privat-detektive mit Verbindungen – können sie anfordern. DiePolizei tut sich beim Abhören von Telefonzellen nichtschwer. Es wird einfach eine Wanze an der Telefonzelle an-gebracht, wenn dies »im Interesse der Ermittlungen« seinsollte. Dadurch, daß die Zellen öffentlich zugänglich sind,ist es darüber hinaus auch für Dritte außerordentlich ein-fach, dort einen Sender anzubringen.

Im Herbst 1989 kam die Polizei einem Berliner Trio aufdie Spur, die mit Bombenanschlägen den Hertiekonzern er-preßt hatten. Ihr Fehler: Einer der Erpresser telefonierte voneiner Telefonzelle in Belgien mit seinen Komplizen in Ber-lin-Neukölln und danach mit dem Hertie Konzern in Frank-furt/M. Was die Erpresser nicht wußten: Die belgische Tele-fongesellschaft speichert, angeblich nur aus Abrechnungs-gründen, alle angerufenen Telefonnummern – auch die derGespräche, die von Telefonzellen aus geführt wurden.2

• Es gibt besondere Telefonnummern, die einem verra-ten, ob man abgehört wird.

Blödsinn. Diese »Wanzen-Detektor«-Nummern, die füreinen Haufen Geld verkauft werden, kontrollieren lediglichdie Qualität der Telefonleitung. Jemand, der solch eine

Abhörratgeber 18.11.1997 16:55 Seite 32

Page 19: Backslash Hack-tic · Backslash, Hack-tic, Jansen & Janssen (Hg.) Amsterdam 1994 Backslash, Hack-Tic, Jansen & Janssen, AutorInnenkollektiv Keine Panik (Hg.) Der kleine Abhörratgeber

in der Zelle. Im letzteren Falle wird ein Sender in der Zelleselbst versteckt, der meistens über die Spannung der Tele-fonleitung betrieben wird.

Als im November 1987 wieder einmal die Räumung derbesetzten Häuser in der Hamburger Hafenstraße anstand,wurden mehrere Telefonanschlüsse rund um die besetztenHäuser, darunter mindestens drei Telefonzellen vom Ham-burger Fernmeldeamt direkt zur zentralen Abhöranlage imHamburger Polizeipräsidium umgeschaltet. Eine richterli-che Anordnung wurde, wie so oft, erst später eingeholt.Hunderte von Telefongesprächen wurden auf Band aufge-nommen und später abgetippt.5

• Drahtlose TelefoneDrahtlose Funktelefone sind eigentlich kleine Sender,

die ein Signal zur Basisfunkstelle senden. Diese Basisfunk-stelle gibt die Signale über die (übliche) Telefonleitung wei-ter. Drahtlose Telefone sind absolut nicht sicher. Jeder, dereinen Funkscanner besitzt, kann mithören. Auch kann espassieren, daß Leute mit einem anderen Funktelefon dei-nem Gespräch folgen können.

Der »Schutz«, mit dem viele Funktelefonhersteller wer-ben (»1000 Sicherheitscodes!«) sind Identifizierungscodes,die Handy und Basisfunkstelle miteinander austauschen, umzu verhindern, daß jemand mit einem anderen Telefon aufdeine Kosten telefonieren kann. Diese »Sicherheit« hat alsonichts mit Verschlüsselung oder Zerhacktechniken zu tun.

In der letzten Zeit kommen Telefone auf den Markt, dieden Nachrichtenverkehr zwischen Basisfunkstelle und Han-dy zerhacken. Diese Telefone bieten zwar eine gewisse Si-cherheit, ein professioneller Lauscher kann solch ein Ge-spräch jedoch entschlüsseln. Die Scramble-Telefone sindgenauso verwundbar wie andere Funktelefone: Nach der Ba-sisfunkstelle, also in der Telefonleitung, ist das Gesprächschließlich wieder entschlüsselt.

• »Frequency flooding« (Frequenzfluten), das Abhöreneiner Räumlichkeit mit Hilfe des Telefons

»Frequency flooding« ermöglicht es, über den Telefon-hörer einen Raum abzuhören, während das Telefon nicht

35

tig ist die Laube. Professionelle Abhörspezialisten lassensich kaum von ein paar Schlössern aufhalten, die den Kellerund die Türen schützen sollten.

• In TelefonkästenIn den Telefonkästen auf der Straße laufen alle Kabel ei-

nes bestimmten Bezirks, z.B. eines Wohnblocks zusammen.Die Kabel können dort auch angezapft werden, wobei esmöglich ist, die Daten über eine andere Fernsprechleitungsofort weiter zu schicken. Und wer wundert sich schon,wenn irgendein Monteur an den Kabeln eines Telefonka-stens herumbastelt?

• In FernmeldeämternEs ist ein Kinderspiel, innerhalb der Fernmeldeämter ein

Abhörgerät anzuschließen. Das tatsächliche Abhören erfolgtin den meisten Fällen nicht im Fernmeldeamt selbst, son-dern andernorts. Professionelle Abhörgeräte bestehen auseiner Haupt- und einer Arbeitseinheit (»master-« und »sla-ve-unit«). Die Haupteinheit, die in der Regel beispielsweiseim Abhörraum der Polizei steht, speichert die abgehörtenGespräche auf Band, Festplatte oder CD-ROM, währenddie Arbeitseinheit im Fernmeldeamt mit dem abzuhörendenAnschluß verbunden ist und die Gespräche an die Hauptein-heit weiterleitet. Um zu verhindern, daß das Fernmeldeper-sonal mithören kann, werden die angezapften Daten oft aufeinfache Art und Weise zerhackt. Bei Abhöranschlüssen in-nerhalb des Fernmeldeamts ist es äußerst fraglich, ob diesimmer gemäß der Regeln der Strafprozeßordnung erfolgt.

Vor dem Mauerfall war in Berlin bekannt, daß in allengrößeren Postämtern Stuben von den Allierten eingerichtetwaren, in denen die Postüberwachung (Beamtenjargon»Prüfpost«) und oft auch die Telefonüberwachung stattfand.Allein im Postamt Wedding, das den französischen Alliertenunterstand, befanden sich etwa 15 Tonbandgeräte zur Auf-zeichnung überwachter Anschlüsse.4

• In TelefonzellenDas Anzapfen von Telefonzellen kann auf diverse Arten

und Weisen erfolgen. Über das Fernmeldeamt oder einfach

34

Abhörratgeber 18.11.1997 16:55 Seite 34

Page 20: Backslash Hack-tic · Backslash, Hack-tic, Jansen & Janssen (Hg.) Amsterdam 1994 Backslash, Hack-Tic, Jansen & Janssen, AutorInnenkollektiv Keine Panik (Hg.) Der kleine Abhörratgeber

schengeschaltet wird. Eine weitere Möglichkeit ist, imStecker oder der Steckdose des Apparats einen Kondensator(10nF) anzubringen. Dadurch wird bewirkt, daß das zumAbhören erforderliche Signal in der Leitung kurzgeschlos-sen wird. Solch ein Kondensator kostet knapp eine Mark.

Maßnahmen gegen das Abhören von TelefongesprächenMit den nachstehend angeführten Methoden sind nur be-stimmte Wanzen zu finden. Ein Abhörgerät im Fernmelde-amt ist dadurch nicht aufzuspüren. Um zu erfahren, ob eineLeitung über das Fernmeldeamt angezapft wird, muß manschon eine(n) FreundIn bei der Post haben. Ein Abhöran-schluß im Fernmeldeamt ist für interne MitarbeiterInnenfast immer zu erkennen.

• Die simpelste und billigste Methode ist, physischeNachforschungen anzustellen. Telefonabhörgeräte im Hausselbst sollten auf diese Art und Weise eigentlich aufzuspürensein. Es ist schwer, alles zu kontrollieren, mit etwas Geduldund Erfindungsreichtum kommst du jedoch ein ganzesStück weiter. Erst den Telefonapparat gut überprüfen. Neh-me ihn auseinander und stelle einen Apparat desselben Typsdaneben. Vergleiche die Telefone. Gibt es Einzelteile, diesich nicht im anderen Telefon befinden? Sind manche Ein-zelteile dicker als andere? Manchmal sind Wanzen nämlichals Transistor getarnt. Wie viele Kabel verlassen das Tele-fon? Bei manchen Bürotelefonen ist es ziemlich einfach, einextra Kabelpaar an das Mikrofon anzuschließen und so dieGespräche andernorts abzuhören.

Verfolge auch die Kabel bis zu dem Punkt, an dem sie inder Wand verschwinden. Wenn sich draußen oder im Kellerein Schaltschrank befindet, solltest du diesen dann untersu-chen, möglichst auch von innen.

• Abhörgeräte, die sich im Fernmeldeamt befinden, kön-nen mit Hilfe »weißer Rauschsignale« (statisches Rauschen)gestört werden. Das Rauschen wird durch die Filter desFernmeldeamts mehr oder weniger entfernt, so daß den-noch ein ziemlich gut zu verstehendes Gespräch geführtwerden kann. Die Abhörgeräte, die sich vor dem Fernmel-deamt befinden, nehmen dann Bänder mit Rauschen auf.

37

benutzt wird. Das System kann bei jedem Telefontyp ange-wendet werden, aber vor allem die alten grauen Apparatemit Wählscheibe und Kohlenstoffmikrofon sind verwund-bar. Frequency flooding funktioniert folgendermaßen: Überdie Telefonleitung wird ein Hochfrequenzsignal, das vondem Signal, das normalerweise zu einem nicht benutztenTelefonapparat gesendet wird, zum Telefon geschickt.Durch das Signal wird das Mikrofon im Apparat aktiviert.Wenn in dem Raum, in dem sich das Telefon befindet,Geräusche zu hören sind, wird die Schwingung des Mikro-fons beeinflußt (Modulation). Dadurch ändert sich auch dasSignal in der Leitung. Dieses veränderte Signal wird vomAbhörer aufgefangen. Die Geräusche aus dem Zimmer wer-den aus dem Signal herausgefiltert und verstärkt. Daraufhinkönnen sie zur Abhörzentrale geleitet und dort gegebenen-falls aufgenommen werden.

Wer vertrauliche Gespräche führt und befürchtet, daßdas Telefon unter Frequency-flooding-Überwachung steht,kann dagegen eine Reihe von Gegenmaßnahmen treffen.Man kann natürlich einfach den Stecker aus dem Telefonziehen, aber dann kannst du auch nicht mehr angerufen wer-den. Eine weniger rigorose Lösung ist, sich einen speziellenTonfilter anzuschaffen, der vor den Telefonapparat zwi-

36

In der TAE-Telefonsteckdose ist eine sechs-polige Anklemmleiste. An die ersten beiden Kontakte

(La und Lb) ist das von der Post kommende zweiadrige Anschlußkabelangeschlossen. Hier wird der 10 nF Kondensator angeschlossen.

zweipoliges Kabel

Kondensator 10 nF

Anschließen eines 10 nF Kondensators an eine herkömmliche TAE-Telefonsteckdose. Der Kondensator wird parallel zu den beiden vonder Post kommenden Anschlußkabeln angeschlossen.

Abhörratgeber 18.11.1997 16:55 Seite 36

Page 21: Backslash Hack-tic · Backslash, Hack-tic, Jansen & Janssen (Hg.) Amsterdam 1994 Backslash, Hack-Tic, Jansen & Janssen, AutorInnenkollektiv Keine Panik (Hg.) Der kleine Abhörratgeber

kungsvolle Codesätze sind oft in lange, langweilige Ge-spräche über beispielsweise das Wetter, neue Automarken,Computer oder sonstige alltägliche Themen eingebettet.Sinnvollerweise werden von verschiedenen Leuten nichtdieselben Codesätze verwendet und auch nirgendwo schrift-lich hinterlegt. Leute, die sich lange Codesätze nicht mer-ken können, wissen sich oftmals mit verschlüsselten Compu-terdateien zu helfen.

• Mit dem Erzählen von Falschinformationen kann manAbhörleute völlig aus dem Häuschen bringen und mögli-cherweise auch herausfinden, ob man abgehört wird.

Analyse des TelefonverkehrsAuch ohne abgehört zu werden, können die Sicherheits-behörden eine Menge erfahren. Die Telefongesellschaftspeichert, wer mit wem und wie lange telefoniert hat. ALLENummern, die du anrufst, auch wenn keine Verbindung zu-standekommt, werden registriert und in einem sogenannten»caller log« festgehalten. Die Tatsache, daß auf deinerRechnungsübersicht keine für dich gebührenfreien Num-mern aufgeführt werden, heißt noch lange nicht, daß dieseNummern nicht registriert werden. Sie werden halt bloßnicht auf die Rechnung geschrieben. Auch die Nummern,die von Telefonzellen aus angewählt werden, sind beimFernmeldeamt registriert. Wenn jemand also sieht, daß dutelefonierst, braucht derjenige sich lediglich das Datum undden Zeitpunkt zu notieren und kann so herausfinden, wendu angerufen hast.

Zum Anfordern eines »caller log« benötigt die Polizeikeine spezielle Genehmigung. Nach Paragraph 12 des Fern-meldeanlagengesetzes dürfen Gerichte und Staatsanwalt-schaft in Bagatellfällen Einsicht in Daten der Telekom neh-men (also wer telefoniert mit wem, wann und wie lange). Esist demnach also möglich, daß die Behörden »für den Fallder Fälle« die Daten ganz Deutschlands speichern.

Indem »caller logs« einer Datennetzanalyse unterworfenwerden, sind sehr interessante Informationen zu erzielen.Ein kleines Beispiel: Mona ruft oft Peter an. Nach einemmißlungenen Banküberfall (verübt von Peter) ruft sie gar

39

Lediglich mit modernsten Geräten kann noch ein erkennba-res Gesprächs herausgefiltert werden.

• Es sind Geräte im Handel erhältlich, welche die Lei-tungsspannung während eines Gesprächs künstlich niedrighalten. Vorteil ist, daß ein eventuell angeschlossenes »drop-out«-Relais, ein Schalter, der benutzt wird, um einen Recor-der zu steuern, nicht angeschaltet werden kann.

• Zum Kontrollieren der Leitung gibt es Meßgeräte,TDRs (»time-domain-reflectometry«-Messer = zeitbezoge-ne Reflektionsmesser). Diese Meßgeräte funktionieren wieeine Art Radarsystem für Telefonkabel. Sie senden ein Sig-nal und anhand des Echos ist zu ermitteln, wie lang die Lei-tung ist und ob störende Faktoren zwischengeschaltet sind.Im Prinzip sind diese Apparate ziemlich gut. Die Benutzungsolcher Geräte erfordert jedoch spezifische Fachkenntnisse,wodurch nicht jeder mit ihnen umgehen kann. Die meistenGeräte sind darüber hinaus teuer (über 5000 DM). Gegebe-nenfalls ist es möglich, mit einem Volt/Ohmmeßgerät zukontrollieren, ob die Spannung der Telefonleitungen gleich-mäßig ist. Wenn Du mit dieser Methode gute Ergebnisse er-zielen möchtest, so ist es jedoch erforderlich, die Leitung re-gelmäßig zu überprüfen und die Resultate aufzuschreiben.Es ist praktischer, ein professionelles Wanzensuch-Team an-zuheuern, das ist allerdings auch teurer.

• Möchtest du ganz sicher wissen, daß nirgendwo, auchnicht im Fernmeldeamt, mitgehört wird, ist das Telefonge-spräch oder der Datenverkehr zu verschlüsseln. Verschlüsse-lung von Gesprächen ist kostspielig. Es sind Geräte erhält-lich, die zwischen Telefon und Anschluß geschaltet werdenund die Sprache in einen unentzifferbaren Tonsalat umwan-deln. Du solltest möglichst ein Gerät wählen, das Sprache indigitale Signale umsetzt und danach die digitalen Signaleverschlüsselt.6

• Eine einfache Methode, um unerwünschte Mithörerhinters Licht zu führen, ist, Gespräche in Codeform zuführen. Ein Code nützt im übrigen wenig, wenn er als sol-cher zu erkennen ist. Bei: »Das Päckchen ist in Sicherheit«,spitzt der Lauscher seine Ohren, während er bei: »Übrigens,Werner läßt dich schön grüßen«, einfach weiterdöst. Wir-

38

Abhörratgeber 18.11.1997 16:55 Seite 38

Page 22: Backslash Hack-tic · Backslash, Hack-tic, Jansen & Janssen (Hg.) Amsterdam 1994 Backslash, Hack-Tic, Jansen & Janssen, AutorInnenkollektiv Keine Panik (Hg.) Der kleine Abhörratgeber

Anmerkungen1 Paralleles Anzapfen erfordert meistens eine eigene Stromquelle

(Batterie o.ä.). Solche Abhörgeräte sind leicht zu orten, da in derLeitung ein größerer Widerstand entsteht. Eine Reihen-Anzapfungwird meistens über den Strom der Telefonleitung gespeist. Sie sindschwerer zu orten als die meisten parallelen Abhörgeräte, verratensich allerdings häufig dadurch, daß sie sich Strom aus der Telefon-leitung »borgen«.

2 taz 29.05.1990, »Hertie-Trio vor Gericht«3 Induktionsrolle: Wenn Strom durch eine Schaltung fließt, entste-

hen magnetische Schwingungen. Eine Induktionsrolle wandelt dieSchwingungen wieder in Strom um. Der Strom kann dann zurSpeisung eines Recorders oder eines Senders benutzt werden.

4 Antimilitaristische Stadtrundfahrt in West-Berlin, Berlin 19875 Der Spiegel 3/1988, »Knackpunkt umgeschaltet«6 Siehe Kapitel »Sprachverschleierung«

41

nicht mehr an. Das geht auch gar nicht, denn der hat sichabgesetzt. Mona telefoniert nun aber auf einmal irrsinnnighäufig mit Harry. Aus dieser Datennetzanalyse könnte nundie Schlußfolgerung gezogen werden, daß Harry weiß, woPeter sich befindet. Natürlich braucht das nicht zu stimmen,womöglich hat Mona was mit Harry. Die Datennetzanalyseist für die behördlichen Stellen jedoch interessant genug, umHarrys Leitung anzuzapfen.

ISDNISDN ist die Abkürzung von Integrated Services DigitalNetwork (Integrierter digitaler Netzwerkservice). Alle Da-ten, auch Bild und Ton, können mit großer Geschwindigkeit(z.B. über Glasfaserkabel) digital gesendet werden. Die Ge-fahr, daß die Daten verformt werden, ist dabei viel geringerals bei herkömmlichen Telefonkabeln. Ein anderer »Vor-teil« von ISDN ist die Leichtigkeit, mit der Daten abge-schöpft werden können: Das Anzapfen eines Gesprächs istnun nicht aufwendiger als das Kopieren von ein paar Bitrei-hen.

Mit ISDN kann jeder Anschluß die Dienstleistung, ge-nannt CID (Caller Identity = Anruferidentität), benutzen.CID zeigt die Nummer desjenigen, der anruft. In der BRDist diese Möglichkeit infolge der Computerisierung derFernmeldeämter nun für den normalen Telefonverkehrmöglich. In einigen Berliner Senatsdienststellen ist diesesSystem bereits installiert. Damit wird es entsprechendenUnternehmen ermöglicht, beispielsweise im Finanzamt an-zurufen und sich gleich in die eigene Lohnsteuererklärungeinzuwählen. Die Identifizierung geschieht dabei über dieTelefonnummer des Apparates, von dem aus angerufen wird.

Darüberhinaus bewahrt die Telekom alle Verbindungs-daten, also wer hat wen, wann, wie lange angerufen, aus Ab-rechnungsgründen 80 Tage auf. Danach werden die Datenangeblich gelöscht.

40

Abhörratgeber 18.11.1997 16:55 Seite 40

Page 23: Backslash Hack-tic · Backslash, Hack-tic, Jansen & Janssen (Hg.) Amsterdam 1994 Backslash, Hack-Tic, Jansen & Janssen, AutorInnenkollektiv Keine Panik (Hg.) Der kleine Abhörratgeber

42

DrahtloseTelefonsysteme

Drahtlose Telefonsysteme

Nach dem Lesen des Kapitels über Telefonverkehrmüßten bereits eine Menge Illusionen ins Wanken geratensein. Ort und Identität eines Fernsprechteilnehmers könnenbereits in dem Moment festgestellt werden, in dem im Fern-meldeamt die erste Schaltung gelegt wird. Das gleiche giltnatürlich auch für Mobiltelefone, Handys, Autotelefone,egal in welchem Netz sie sind, und für alle anderen Funkver-bindungen.

Die interessantesten Alternativen, die sich zum klassi-schen Telefon anbieten, sind die nicht ortsgebundenenKommunikationsmittel. Das Autotelefon zum Beispiel. Mit120 Stundenkilometern oder mehr durch die Landschaft ra-send rufst du deinen Dealer an, um deine Designer-Drogezu bestellen. Eine Minute telefonieren und du bist schonwieder beinahe zwei Kilometer weiter. Gerüchte besagen,daß, weil vom PKW keine Kabel zum Fernmeldeamt laufen,die Gespräche nicht so einfach abzuhören oder zu ortensind. Auch könnte man mit einem Handy am Hauptbahnhoftelefonieren und schnell in den nächsten Zug springen undspurlos verschwinden.

Wer der Post nicht ganz vertraut, kann also immer nochandere mobile Kommunikationsnetze nutzen. Der Äther istgrenzenlos und für jeden frei. Das ist leider kompletter Un-sinn.

MobiltelefoneMobiltelefone sind Telefone, die du mit dir herumtragenoder in dein Auto einbauen kannst. In der BRD gibt es vierMobiltelefonnetze: C-Netz, D1, D2 und E-Netz.

Die älteren Netze sind eingestellt worden. Das A-Netz

gab es seit 1958 und hieß Öffentlicher Mobiler Landfunk, bises 1977 aufhörte zu existieren. Das B-Netz wurde Mitte der80er Jahre vom C-Netz abgelöst, es hatte wegen der veralte-ten Technik nur eine Kapazität von 27000 TeilnehmerInnen.

Funkfrequenzen gehören zu den weltweit begrenztenResourcen. Sehr viele Frequenzen sind für Polizei, Militärund andere Behörden reserviert, so daß für Mobiltelefonenur bestimmte Frequenzabschnitte zugelassen sind. Im C-Netz ist das der Frequenzbereich 451,3– 455,74 MHz und461,3– 465,74 MHz. Die Kapazität geht bis 850000 Teil-nehmerInnen.

• Das C-Netz ist ein analoges Übertragungsverfahren,das heißt, daß es die Sprache, die in ein C-Netz Gerät hin-eingesprochen wird, nicht in Einsen und Nullen übersetzt.Trotzdem ist das, was im C-Netz gesprochen wird, wenn esmit einem normalen Scanner abgehört wird, nur ein Sprach-salat mit vielen »Krrks«. Du kannst zwar erkennen, daß essich um eine menschliche Stimme handelt, aber was gesagtwird, versteht man nicht. Außer du hast einen Invertierungs-decoder. Das sind Geräte, die ab 350 DM zu kaufen sind.Modernere Scanner haben diese bereits eingebaut. Sie ko-sten etwa 1000 DM. Mit so einem Invertierungsdecoder istjedem sprachinvertierten Gespräch mühelos zu folgen.1

Beim Telefonieren im mobilen zellular aufgebautenSprechfunksystem muß die Zentrale wissen, wo sich dasGerät aufhält, um einen möglichen Wechsel in eine andereFunkzelle zu koordinieren. Dazu wird im C-Netz alle paarMillisekunden ein Datenpaket geschickt, daß diese Informa-tion enthält. Du nimmst das allenfalls als Fiepen oderKnacksen wahr. Außerdem wird die Sprache im Handy inkleine Stücke zerhackt, gespiegelt und manchmal auch nochkomprimiert. Dieser Vorgang heißt Sprachinvertierung undwird auch von manchen Polizei- und Feuerwehrfunksyste-men benutzt.2 Um ihn wieder rückgängig zu machen,braucht man einen Sprachinverter oder Invertierungsdeco-der, der die Datenpakete rauslöscht und die nur ein paarMillisekunden langen Sprachstücke wieder entspiegelt. DasC-Netz ist also nicht sehr privat. Jeder, der sich ein bißchenanstrengt, kann die Gespräche mithören.3

43

Abhörratgeber 18.11.1997 16:55 Seite 42

Page 24: Backslash Hack-tic · Backslash, Hack-tic, Jansen & Janssen (Hg.) Amsterdam 1994 Backslash, Hack-Tic, Jansen & Janssen, AutorInnenkollektiv Keine Panik (Hg.) Der kleine Abhörratgeber

lungsstelle weiter. Dort wird entschieden, ob ein Gesprächüber die normale Telefonleitung gehen soll, oder ob die Sig-nale zu einer anderen Funkfeststation geleitet werden, weildeine Mutter bespielsweise auch so ein hübsches buntesHandy hat. Das ganze passiert in Bruchteilen von Sekunden.

Wenn du nun im Auto fährst, kann es sein, daß du dieFunkzelle recht schnell wieder verläßt. Damit das Gesprächweitergehen kann, muß es nun von der nächsten Funkfest-station übernommen werden, die eine etwas andere Funk-frequenz hat. Diese übernimmt das Gespräch, nachdem esdem Handy mitgeteilt hat, daß es nun auf einer etwas ande-ren Frequenz senden muß, als jener auf der du eben nochgesprochen hast. Das geschieht, damit sich die benachbartenFunkfeststationen nicht gegenseitig stören. Hiervon merkstdu selber überhaupt nichts. Aber es ist klar, daß die ganzeZeit Daten erhoben werden, um überhaupt lokalisieren zukönnen, wo du gerade bist.

Du kannst mit dem Handy jede Telefonnummer der Te-lekom anwählen (und umgekehrt) und vom E-Netz ins D-Netz oder sonstwohin telefonieren. Dafür haben die Betrei-ber Schnittstellen eingerichtet, die das ermöglichen. DieTechnik ist dabei so aufgebaut, daß sich ein Gespräch, wennes begonnen wird, seinen Weg selber sucht. Das heißt, eskann sein, daß ein Gespräch über die normale Telefonkabel-leitung geht, oder es sucht sich einen Weg über irgendeinegünstige Richtfunkstation. Die Betreiber haben dazu Verträ-ge mit den anderen Anbietern geschlossen, in denen sie sichgegenseitig ihre Leitungen, bzw. Funkfrequenzen vermieten.Deshalb sind auch die Gespräche innerhalb eines Netzes bil-liger, als wenn du in ein anderes Netz hineintelefonierst.

Was ist GSM?Um die digitalen Übertragungsverfahren einheitlich zu ge-stalten, gab es 1982 eine Konferenz der EG-Postminister,auf der der GSM-Standard beschlossen wurde. GSM (Glo-bal System for Mobile Communication, Globales System fürMobile Kommunikation) regelt, in welcher Art und Weisedie Sprache in digitale Signale umgewandelt, komprimiertund die Zeittakte in welchen sie gesendet werden, außer-

45

• Das D1, D2 und das E-Netz funktionieren nach einemdigitalen Übertragungsverfahren. Das heißt, die Sprachewird vom Handy aus erst in lauter Einsen und Nullen über-setzt und dann durch den Äther geschickt. Zwar können die-se elektromagnetischen Wellen auch mit jedem Scanner auf-gefangen werden, aber die digitalen Zeichen müssen erstwieder in Sprache zurückübersetzt werden. Das besorgt einChip, der in jedem Handy eingebaut ist. Es gibt mittlerwei-le auch digitale Funkscanner, die aber noch recht teuer sind.Das Prinzip der digitalen Übertragungsverfahren ist schnel-ler als die analogen Verfahren und weniger störanfällig.Außerdem hat das digitale Signal eine begrenzte Bandbreite,wodurch über eine Frequenz mehrere digitale Signale ver-schickt werden können. Voraussichtlich werden in den näch-sten Jahren noch viel mehr Funkübertragungsverfahren di-gitalisiert.

• Das D1-Netz wurde 1991 von der Telekom in Betriebgenommen. Im Zuge der Postprivatisierung wurde auch einprivater Betreiber zugelassen, das ist die Mannesmann Mo-bilfunk GmbH, die Betreiberin des D2-Netzes. Technischgibt es zwischen den beiden Betreibern keine Unterschiede,beide funktionieren nach dem GSM-Standard. Ebenso dasE-Netz, das 1993 in Betrieb genommen wurde, Betreiberinist die E-Plus Mobilfunk GmbH, eine Tochter der VEBA.3

Welche Wege nimmt ein Mobilfunkgespräch?Autotelefone sind kleine Sender und Empfänger. Sie stehenmit einem Netz von Funkstellen in Verbindung, das seiner-seits wiederum mit dem Telefonnetz der Bundespost ver-bunden ist. Das Prinzip ist eigentlich ganz einfach. Alle Mo-bilfunkverfahren sind nach einem zellularen Prinzip aufge-baut. Es gibt überall in den Städten, zunehmend auch aufdem Land und immer entlang der Autobahnen Sende- undEmpfangsmasten, auch Funkfeststationen genannt, die fürden Mobilfunk zuständig sind. Wenn du mit einem Handydie Telefonnummer deiner Mutter wählst, strahlt das Han-dy, das nichts anderes als ein kleiner Sender ist, Signale aus.Wenn diese auf eine geeignete Funkfeststation treffen, er-kennt diese die Signale und gibt sie an die Funkvermitt-

44

Abhörratgeber 18.11.1997 16:56 Seite 44

Page 25: Backslash Hack-tic · Backslash, Hack-tic, Jansen & Janssen (Hg.) Amsterdam 1994 Backslash, Hack-Tic, Jansen & Janssen, AutorInnenkollektiv Keine Panik (Hg.) Der kleine Abhörratgeber

cation Module, also die Benutzer-Identifizierungs Einheit.Auf dieser Karte ist deine Telefonnummer eingespeichert,sowie einige persönliche Daten. Der Zugang zu der Karte istmit einem vierstelligen PIN-Code gesichert, wird dieser dreiMal falsch eingegeben, wird die Karte automatisch gesperrt.

Manche Leute wechseln öfters ihre Telefonkarten, dasheißt, sie benutzen Karten, die anderen gestohlen oder ab-gekauft wurden. Damit hat das Gerät, von dem aus telefo-niert wird, eine andere Telefonnummer (weil die nämlichmit der jeweiligen Karte festgelegt wird, die in das Gerätwandert). Da der GSM-Standard für die meisten europäi-schen Länder gilt, kann man diese Karten auch im Auslandkaufen, wo es teilweise auch billigere Tarife gibt. Diese Me-thode erschwert den staatlichen Abhörern ihre Arbeit er-heblich, insofern diese nur deine bekannte Telefonnummerabhören. Wird eine Person aber gleichzeitig auch obser-viert, dann ist den Observierenden bekannt, wann und vonwo aus sie telefoniert hat, und es kann herausgefunden wer-den, welche Telefonnummer sie tatsächlich benutzt. Karten-wechsel verschafft also einen kleinen Vorsprung, ist aberrecht aufwendig und teuer, weil immer wieder neue Telefon-karten nötig sind.

Im GSM-Standard ist außerdem noch festgelegt, daß je-des Handy eine eigene Gerätenummer hat, die bei Bedarfund unabhängig von der Benutzertelefonkarte gesperrt wer-den kann, etwa wenn das Gerät geklaut wurde. Das heißt, esist vorgesehen, daß bei jeder aufgenommenen Verbindung,auch die fest im Gerät gespeicherte Nummer übermitteltwird. Im D2-Netz wird dies seit August 1994 als zusätzlicherService angeboten. Inwieweit das aber tatsächlich funktio-niert, wissen wir nicht.

Wie sicher sind die Mobiltelefone?Hinsichtlich des Schutzes der Privatsphäre sind dieSchwachpunkte ganz offensichtlich. Wer sich wie die staatli-chen Behörden der Mitarbeit der Post erfreuen darf, wirdwenig Schwierigkeiten haben, Autotelefone abzuhören. DasAbhören von Autotelefonen im größeren Stil durch dasFernmeldeamt war bis vor kurzem noch mit technischen

47

dem, welche Frequenzen für Hinweg, Rückweg und für dieVerbindung der Feststationen benutzt werden.

Es ist immer wieder zu hören, daß der GSM-Standardein hohes Maß an Sicherheit mit sich bringt, da die Datenverschlüsselt durch den Äther geschickt werden.

Das digitale Signal wird nämlich vor der Versendungeinmal kodiert. Zu diesem Zweck wird der A5-Verschlüsse-lungsalgorithmus verwendet, der bis vor kurzem noch mi-litärischen Zwecken vorbehalten war. Die Verwendung die-ser Verschlüsselungstechnik galt lange als ein Hindernis fürein weltweites GSM-Netz. Es wurde behauptet, daß dieVerschlüsselung so kompliziert sei, daß westliche Nachrich-tendienste (wie die National Security Agency), die über einsolches Netz geführten Gespräche nicht mehr so ohne wei-teres abhören könnten und es daher ideal für Kriminelle undTerroristen wäre. Das System darf deshalb nur an Betreiberverkauft werden, die bereit sind, ihr System offiziellenÜberwachungskontrollen zugänglich zu machen. Das be-deutet, daß vorläufig lediglich NATO-Länder und der NA-TO freundlich gesinnte Staaten GSM benutzen dürfen.Mittlerweile ist auch dies bereits überholt, da die Kodierun-gen, mit denen GSM arbeitet, auch schon wieder entschlüs-

selt wurden. Der Ehrlichkeit halber ist jedoch zu erwähnen,daß es zur Zeit erhebliche Anstrengungen und Investitionenbedarf, um GSM-Nachrichten entschlüsseln zu können.

Für jedes Handy brauchst du eine Telefonkarte, die ei-gentlich SIM-Karte heißt. SIM steht für Subscriber Identifi-

46

Prinzipielle Struktur eines Funknetzes. Quelle: Bosch

Abhörratgeber 18.11.1997 16:56 Seite 46

Page 26: Backslash Hack-tic · Backslash, Hack-tic, Jansen & Janssen (Hg.) Amsterdam 1994 Backslash, Hack-Tic, Jansen & Janssen, AutorInnenkollektiv Keine Panik (Hg.) Der kleine Abhörratgeber

tralanalyse der Stimme, kann der Computer mühelos die ge-suchte Stimme erkennen.

Es gibt auch Tricks, etwas selektiver mitzuhören. Fürden professionelleren Abhörer ist es mit ein paar Zusatz-geräten (einem sogenannten Frequenzzähler und einemComputer) kein Problem, herauszufinden, auf welcher Fre-quenz das Gespräch eines Autos vor oder hinter ihm durch-gegeben wird. Das berühmteste Opfer dieser Methode warder englische Kronprinz Charles, dessen intime Äußerungenan die Adresse seiner geheimen Mätresse der Boulevardpres-se wochenlang hohe Auflagen besorgten.

Nur wenige Fernsprechteilnehmer sind sich bewußt,daß, wenn sie von einem Autotelefon aus angerufen werden,sie sich in einen gläsernen Bürger verwandeln und ihre In-timsphäre mit der eines Nachrichtensprechers in einer Live-sendung vergleichbar ist.

Autotelefongespräche mitzuhören ist weder in den Nie-derlanden noch in der BRD gesetzlich verboten. Es ist ledig-lich nicht erlaubt, die dabei gewonnene Information zu ver-arbeiten, aufzunehmen, weiterzugeben, aber wen kümmertdas schon?7

Wo ist das Handy?Ein weiterer Nachteil der Mobiltelefone ist, daß auch dasnicht benutzte Gerät immer leicht zu orten ist. Dank desPrinzips, daß das Mobiltelefon automatisch der Funkstelleseine Betriebsbereitschaft meldet, kann aufgrund des Identi-fikationscodes, den das Telefon der Funkstelle meldet, er-mittelt werden, in welcher Funkzelle sich das Handy befin-det. Anders gesagt: Wenn das Gerät eingeschaltet ist, weißdas Netz, wo du bist, auch wenn du nicht telefonierst. Sokann das Mobiltelefon bis auf 500 Meter Genauigkeit geor-tet werden. Im E-Netz ist diese Ortung auf Grund der klei-neren Funkzellen sogar noch genauer. Die Bestimmung desAufenthaltsortes des Benutzers ist so genau, daß es sich fürdie Polizei lohnen würde, schweren Kriminellen ein kosten-loses GSM-Gerät anzubieten.

Es gibt auch Anzeichen, daß die Daten ziemlich langegespeichert werden. Dies wurde im Juni 1995 zwei Schwer-

49

Problemen verbunden, so sich der Teilnehmer während desGesprächs bewegte und damit die Funkzelle wechselte. Abergenau deswegen wurde ja die neue Fernmeldeanlagen-Überwachungs-Verordnung (FÜV) verabschiedet.

Autotelefongespräche werden, wie gesagt, durch denÄther geschickt und sind so leicht aufzufangen. Sogar einScanner von ein paar hundert Mark genügt, um jedes im C-Netz geführte Autotelefongespräch mithören zu können.Wenn jemand zum Beispiel weiß, innerhalb welches Fre-quenzbereichs sich das Autotelefon befindet, ist es ein Kin-derspiel, dies einzuprogrammieren und mitzuhören. Beimanalogen C-Netz kann man den Gesprächen dann, voraus-gesetzt man hat einen Invertierungsdecoder, folgen. Bei dendigitalen Netzen wird ein digitaler Funkscanner benötigt(der über 30000 DM kostet),5 außerdem muß ein Abhörerüber die Möglichkeit verfügen, den A5 Verschlüsselungsal-gorithmus knacken zu können. Das ist aber lediglich fürAmateure ein mathematisch-technisches Problem. Nach In-formationen der Computerzeitschrift CHIP macht das demBundesnachrichtendienst überhaupt keinen Kummer. Er istin der Lage, jedes beliebige Mobilfunkgespräch über Richt-funkstationen abzuhören,6 und die im GSM Standard ver-schickten Gespräche routinemäßig zu entschlüsseln.

So hat die Polizei von Utrecht beispielsweise im Rahmeneiner Ermittlung gegen »schwere Kriminelle« zwei Jahrelang alle Autotelefongespräche in ihrem Bezirk aufgenom-men, um am Ende ein paar Gespräche herauszufiltern. Kei-ne gerade sehr selektive Ermittlungsmethode und eine Ver-letzung der Privatsphäre vieler hundert Menschen. SolcheFahndungsmethoden machen es »schweren Kriminellen«,die gerne Miettelefone benutzen (registriert auf einen ande-ren Fernsprechteilnehmer oder technisch angepaßte Auto-telefone) nahezu unmöglich, sich einer Überwachung zuentziehen.

Aus zehntausenden Gesprächen, die auf Tonband festge-halten sind, können durch eine Stimmenanalyse, die Ge-spräche einer bestimmten Person ermittelt werden. Es istdabei gleichgültig, über welche Nummern die Gesprächegeführt wurden. Durch das »Stimmenprofil«, einer Spek-

48

Abhörratgeber 18.11.1997 16:56 Seite 48

Page 27: Backslash Hack-tic · Backslash, Hack-tic, Jansen & Janssen (Hg.) Amsterdam 1994 Backslash, Hack-Tic, Jansen & Janssen, AutorInnenkollektiv Keine Panik (Hg.) Der kleine Abhörratgeber

Andere drahtlose Telefonsysteme – schnurlose TelefoneIn der letzten Zeit werden immer häufiger schnurlose Tele-fone verwendet, die mit einer Funkstelle in Verbindung ste-hen, die an das Fernmeldenetz angeschlossen ist. Die mei-sten Geräte funktionieren auf eine Entfernung von 50-500Metern, oftmals auch weniger. Die Kommunikation verläuftdurch den Äther und kann im Prinzip abgefangen werden.Mit etwas technischem Fachwissen ist es sogar nicht schwer,in die Funkstelle des Nachbarn einzubrechen und kostenloszu telefonieren.

Die am weitesten verbreitete Technik ist die nach demCT 1-Standard, bei dem die Sprache unverschlüsselt undunverschleiert übertragen wird, bzw. nach dem CT 2-Stan-dard, bei dem die Sprache verschleiert wird. Bei beidenGerätetypen können mit im Fachhandel erhältlichen Funk-scannern die Gespräche abgehört werden, wobei beim CT 2Standard ein mittlerweile ebenfalls im Fachhandel erhältli-cher Invertierungsdecoder erforderlich ist. Es ist also ohneweiteres möglich, mit so einem Funkscanner die Gesprächein der Nachbarschaft mitzuhören.10

Neuere schnurlose Telefone, die dann auch um einigesteurer sind, verwenden den DECT-Standard, bei dem dieDaten digitalisiert werden, so daß zum Mithören das Über-tragungsprotokoll bekannt sein muß. Hierbei gibt es einigeGeräte, die auch verschlüsseln können, davon wird aber bis-lang kaum Gebrauch gemacht. Der DECT-Standard soll ab1997 zum europäischen Standard für schnurlose Telefonewerden, bis dahin jedenfalls ist noch mit vielen Geräten zurechnen, die kaum Privatsphäre garantieren.11

AnrufbeantworterHeike hat sich einen neuen Telefonanrufbeantworter zuge-legt und Marina möchte sie dazu beglückwünschen. Im Hin-tergrund hat Marina das Radio laufen, das unablässig Hitsvon sich gibt. Sie ruft Heike an, der Anrufbeantworter mel-det sich und Marina hält den Telefonhörer vor das Radio.Aber anstatt nun Heike die lieben Grüße zu übermitteln,spult der Anrufbeantworter nun scheinbar ganz von alleinealle eingegangenen Nachrichten ab, und alle wundern sich.

51

bewaffneten zum Verhängnis, die mehrere Supermärkteüberfallen hatten. Sie waren durch häufiges Telefonieren mitihrem Handy aufgefallen. Die Polizei konnte dadurch ihrenStandort ziemlich exakt bestimmen und die beiden festneh-men.8

Im Untersuchungsausschuß zum Tode Uwe Barschels(dem CDU-Politiker mit Kontakten zu Waffenhändlern,der trotz Ehrenwortes 1986 mit einer Flasche Rotwein tot ineiner Genfer Badewanne aufgefunden wurde), konnte Mo-nate später mit Hilfe der Post festgestellt werden, mit wemBarschel, wann von seinem Autotelefon aus gesprochen hat-te.9

Trotz all dieser Nachteile gibt es auch in kriminellenKreisen ziemlich viel begeisterte Mobiltelefonbenutzer. Be-sonders besser organisierte Banden verwenden ein fort-während wechselndes Sortiment gestohlener Autotelefone,deren Identifikationscodes verändert werden. Man benutzteinen Apparat niemals lange hintereinander und hofft, soder Polizei immer eine Nasenlänge voraus zu sein. Es istüberflüssig zu erklären, daß dafür viele Investitionen getätigtwerden müssen und eine Menge Fachkenntnisse erforder-lich sind. Außerdem besteht, wie gesagt, die Gefahr, daßman durch Stimmenanalyse dennoch erwischt wird.

Abschließend kann gefolgert werden, daß analoge Mo-biltelefone vorläufig ein äußerst indiskretes Medium sind.Mit der Einführung von GSM ist es zwar zu vermeiden, daßjeder einfach so mithören kann, staatliche Stellen genießendieses Privileg jedoch weiterhin. Wer vermeiden möchte,daß seine Gespräche abgehört werden, wird auf Sprachver-schlüsselungssysteme oder verschlüsselten Modemverkehrzurückgreifen müssen.

Funkfrequenzen der Mobiltelefone: C-Netz: 451,3–455,74 MHz und 461,3– 465,74 MHz.D1-Netz: 890,0–915,0 MHz (Sendefrequenzen der Mobil-stationen/Handys); 935,0–960,0 MHz (Sendefrequenzender Basisstationen) D2-Netz: wie D1-Netz E-Netz: 1710 –1880 MHz

50

Abhörratgeber 18.11.1997 16:56 Seite 50

Page 28: Backslash Hack-tic · Backslash, Hack-tic, Jansen & Janssen (Hg.) Amsterdam 1994 Backslash, Hack-Tic, Jansen & Janssen, AutorInnenkollektiv Keine Panik (Hg.) Der kleine Abhörratgeber

Babysitter vielleicht gerade eine wilde Party feiert. Auch gibtes Anrufbeantworter, die dabei nicht einmal klingeln. Solltejemand deinen Fernabfragecode kennen oder wird dieserper Schnelldurchlauf mit einem Codeknacker geknackt,oder hast du mal einen Stromausfall und dein Fernabfrage-code wurde gelöscht, können unerwünschte Dritte bei dirmithören.13

Als Gegenmaßnahme ist es sicherlich am einfachsten,den Anrufbeantworter auszuschalten, aber dann kannst dukeine Nachrichten mehr empfangen. Den Anrufbeantworterin den Kühlschrank zu stellen oder ein lautes Radio dane-ben, wird den unterbezahlten Privatdetektiv in die Verzweif-lung treiben, professionelle Abhörer sind damit aber kaumzu beeindrucken.

Anmerkungen1 Scanner aktuell Nov./Dez. 1995, (zum Thema Scanner sehr lesens-

werte Zeitschrift, Bürgerweg 5, 31303 Burgdorf) »Invertierungsde-coder«: C1-Digital von der Firma VHT Implex, V. Hoppenheit,Bredenstr. 65, 32124 Enger, kostet 548,– DM. Der HandscannerAlbrecht AF 400-INV, lieferbar ab Dezember 1995, Preis unter1000,– DM über Andys Funkladen, Admiralstraße 119, 28215 Bre-men.

2 Scanner Frequenztabelle, 27 MHz bis 10 GHz, A. Janson/J. Berg-feld, München 1995, 39,80 DM

3 BOS-Funk, Funkbetrieb bei Polizei, Feuerwehr und Rettungsdien-sten. M. Marten, Siebelverlag 1994, 2 Bände à 29.80 DM

4 Alles über Mobilfunk, Dienste, Anwendungen, Kosten, Nutzen,Duelli, Harald/Pernsteiner, Funkschau, München 1992

5 Funkschau 14/95, »Lauscher in der Leitung«6 CHIP August 1995, »Jeder ist verdächtig«7 Die rechtliche Lage ist in der Tat etwas verzwickt. Mit einem Scan-

ner dürfen nur für die Allgemeinheit bestimmte Aussendungenempfangen werden. Nach 201 StGB macht sich strafbar, wer dasnicht öffentlich gesprochene Wort eines anderen mit einem Abhör-gerät abhört. Andererseits macht sich der Betreiber eines Scannersnach 18, 11 FAG dann strafbar, wenn er Nachrichten empfängt, dievon einer öffentlichen Zwecken dienenden Fernmeldeanlage über-mittelt werden und für ihn nicht bestimmt sind und er den Inhalt

53

Fast alle modernen Anrufbeantworter haben die Mög-lichkeit zur Fernabfrage. Dazu wählst du die Nummer dei-nes Apparates und gibst mit dem Mehrtonwahlpiepser, derbei fast allen Anrufbeantwortern mitgeliefert wird, deinen»Geheimcode« ein. Meistens ist das eine dreistellige Zah-lenkombination, die dem Anrufbeantworter als Piepsendreier verschiedener Töne übermittelt wird. Gäbe es nun ei-ne Maschine, die in der Lage wäre, sehr viele dieser Piep-stonkombinationen zu senden, könnte damit in die meistenAnrufbeantworter eingedrungen und dann entweder die ein-gegangenen Nachrichten abgehört oder auch ein neuer An-sagetext draufgesprochen werden. Eine solche Maschine zubauen, ist für den Interessierten nicht weiter schwer.12 VomPrinzip her gibt es dazu zwei Möglichkeiten. Entweder derCodeknacker produziert ein Geräusch, das alle 10 Zahlen-piepstöne auf einmal von sich gibt. Das wird für die billige-ren Anrufbeantworter ausreichen, da diese nicht überprüfen,ob falsche Töne gesendet werden, sondern nur auf die rich-tigen Töne reagieren. Oder ein solcher Codeknacker geht inkurzer Zeit viele Dreitonkombinationen durch.

Die meisten billigen Anrufbeantworter machen allen nurerdenklichen Unfug, wenn ihnen wie im obigen Beispiel ei-ne Musiksendung vorgespielt wird, weil sie dabei wie auf diedrei Piepstöne reagieren.

Raumüberwachung per AnrufbeantworterDa auch der Anrufbeantworter ein Mikrofon bzw. einenLautsprecher besitzt, was bei den meisten Geräten das glei-che ist, sind Anrufbeantworter anfällig für Raumüberwa-chungen, die »frequency flooding« (Frequenzfluten) benut-zen. Dazu haben wir bereits im Kapitel »Wo sitzt die Wanzeund wie funktioniert’s« bereits etwas geschrieben. Beim Fre-quenzfluten muß das angeflutete Telefon nicht klingeln!

Manche Anrufbeantworter haben auch eine eingebauteMöglichkeit zur Raumüberwachung. Dazu muß von einemanderen Apparat angerufen werden, wieder eine meist drei-stellige Piepstonfolge übersendet werden, und sofort isthören, was in dem Raum, wo das Gerät steht, gesprochenwird. Beispielsweise kannst du damit überprüfen, ob dein

52

Abhörratgeber 18.11.1997 16:56 Seite 52

Page 29: Backslash Hack-tic · Backslash, Hack-tic, Jansen & Janssen (Hg.) Amsterdam 1994 Backslash, Hack-Tic, Jansen & Janssen, AutorInnenkollektiv Keine Panik (Hg.) Der kleine Abhörratgeber

55

Funkrufempfänger

(Pager)

Funkrufempfänger (Pager)

Ein unentbehrlicher Apparat für Feuerwehrleute, an-gehende Eltern und (noch) nicht erfolgreiche Geschäftsleu-te ist der Funkrufempfänger. Es ist eine Lösung für wenigerwohlhabende Leute, mit der sie permanent erreichbar sind.

Die Geburt steht vor der Tür und deine Partnerin legtsehr viel Wert auf deine Anwesenheit. Du bist aber unter-wegs und suchst die Flohmärkte nach einem Kinderwagenfür Drillinge ab. Aber du hast einen Funkrufempfänger mit-genommen. Das einzige, was deine Partnerin machen muß,ist die Zugangsnummer des Funkrufempfängers anzurufen.Der Empfänger in deiner Tasche fängt an zu piepsenund/oder zu vibrieren. Bei manchen Funkrufempfängern(Cityruf und Scall) ist es möglich, einen Zahlencode mitzu-senden (höchstens 14 Zahlen) und bei den modernsten Ty-pen kannt man sogar achtzig Buchstaben und Zahlen mitsen-den. Dann ist auf einem Minibildschirm zu lesen, in welchenAbständen die Wehen kommen, wo du anrufen sollst oderwelche Namen sie sich im letzten Moment ausgedacht hat.

Sobald im Fernmeldeamt eine telefonische Meldung füreinen bestimmten Funkrufempfänger eingeht, wird zu-nächst über das Sendernetz ein Identifizierungscode gesen-det. Der Funkrufempfänger erkennt daraufhin seinen Er-kennungscode und reagiert darauf. Im Gegensatz zumFunktelefon werden beim Funkruf Informationen nur voneinem Absender zu einem Empfänger transportiert. Gear-beitet wird auf einer festen Frequenz.

In der BRD gibt es das Eurosignal, das schon 1974 ein-geführt wurde und auch in der Schweiz und Frankreichfunktioniert. Es arbeitet im Bereich von 87,340 und 87,365MHz. Es können bis zu vier Tonsignale übersendet werden.

oder die Tatsache des Empfanges anderen mitteilt. Das heißt, es istnicht strafbar, wenn du versehentlich in das Mobilnetz hineinhörst,sondern erst wenn du dies anderen mitteilst. Eine gute Zusammen-fassung der rechtlichen Lage findet sich in »Scanner im Dschungelder Gesetze« von M. Riedel in Scanner aktuell Nov./Dez. 1995

8 Der Spiegel 14.8.95, »Im eigenen Netz«9 Deutsche Polizei 8/89, »Aus dem Auto in die Datenbank«10 Mobilfunk und Datenschutz, Materialien zum Datenschutz, Hg.

Berliner Datenschutzbeauftragter, Pallasstr. 25– 26, 10781 Berlin11 Alles über schnurlose Telefone, Bräuer/Arens/Zimmers, München

1994, 69,– DM12 Datenschutz-Nachrichten 3/1994, S. 213 Datenschutz-Nachrichten 6/1994, S. 17

54

Abhörratgeber 18.11.1997 16:56 Seite 54

Page 30: Backslash Hack-tic · Backslash, Hack-tic, Jansen & Janssen (Hg.) Amsterdam 1994 Backslash, Hack-Tic, Jansen & Janssen, AutorInnenkollektiv Keine Panik (Hg.) Der kleine Abhörratgeber

Das Gerät, welches man mit sich herumträgt, heißt Euro-piepser. Allerdings gibt es das System nur in den alten Bun-desländern, in den neuen wurde es erst gar nicht eingeführt.

Dann gibt es seit 1989 den Cityruf, der in allen Groß-städten der BRD funktioniert. Cityruf arbeitet im Bereich469 MHz, Ende 1991 gab es bereits über 130000 Kunden inder BRD. Es gibt den Cityruf Text, bei dem bis zu 80 Ziffernoder Buchstaben gesendet, Cityruf Numerik, bei dem bis zu15 Ziffern übersendet und Cityruf Ton, bei dem vier Tonsi-gnale übersendet werden können.

Nur beim Cityruf Ton kann der Empfänger über dasnormale Telefon (Vorwahl 0154) angerufen werden, bei denanderen beiden Systemen ist ein Modem, ein spezieller vonder Telekom vertriebener Tonsender, oder ein Datex-J An-schluß und ein Modem notwendig.

Seit Januar 1994 gibt es auch das Omniport System, dasdem Cityruf ähnlich ist, bloß, daß die zu übermittelndeNachricht über alle UKW-Radiosender, genau wie die Ver-kehrsfunkinformation (Radio-Paging), ausgestrahlt wird.

Dann gibt es noch Scall, das über die Telefonnummer01681 zu erreichen ist. Es können bis zu 15 Ziffern undTonsignale übersendet werden, die das Gerät dann spei-chert. Bei Scall fallen keine monatlichen Grundgebührenan, der Nutzer muß sich auch nicht mit seinem Namen ir-gendwo anmelden, das Gerät wird einfach gekauft, derEmpfänger kostet je nach Anbieter ab 100 DM aufwärts.1Die Anbieter werben mit dem Bild des modernen Yuppies,der seiner Freundin einen Scall schenkt, damit sie immer fürihn erreichbar ist. Ein Pager bietet also durchaus die Mög-lichkeit, eine einseitige Verbindung herzustellen, bei der,ohne daß der Anrufer sich zu identifizieren braucht, eine(Code)nachricht gesendet werden kann. Da der Pager nichtzu orten ist, ist er in den USA ein beliebtes Instrument fürDrogenkuriere. Der Kurier hat einen Pager, der piept, wennein neuer Auftrag kommt. Der Pager zeigt den vorher ver-einbarten Code an, aus dem beispielsweise hervorgeht, wel-che Menge, wann und wohin geliefert wird.

Die Frequenzen der Funkrufempfängernetze sind mit ei-nem normalen Empfänger/Scanner leicht zu ermitteln. Mit

56

Hilfe eines Computers und eines Umwandlers von etwa 250DM, der das Funkrufempfängerprotokoll (Pocsag) in lesbareZeichen umsetzt, können Funkrufempfängernachrichtenempfangen werden. Auch der Funkrufempfänger ist alsonicht gerade ein sehr intimes Kommunikationsmittel.

Die Nachteile von PagernDer Nachteil von Pagern, wie Scall ist, daß es Funklöchergibt. So funktioniert Scall nur in einem Radius von 50kmum die Großstädte herum, und manchmal funktioniert esgar nicht, so etwa wenn du gerade in der Tiefgarage bist. Dadie Funkrufempfänger (Pager) keinen Sender haben, gibt esauch keine Bestätigung, ob der Anruf angekommen ist. DerAnrufer kann also nie zu 100% sicher sein, ob die gewünsch-te Nachricht den Empfänger erreicht hat.

Außerdem braucht man dazu eigentlich noch ein Tele-fon, das im Tonwahlverfahren, auch Mehrfrequenzwahlver-fahren (MFV) genannt, arbeitet. Das sind diese Telefone, diefür jede Zahl einen unterschiedlichen Piepston ausschicken.Da in der BRD erst in kommender Zeit das gesamte Tele-fonsystem auf Tonwahl umgestellt wird, haben bislang nurneuere Telefone diese Möglichkeit. In Telefonzellen, die mitTelefonkarten betrieben werden und bei neueren Telefonenmußt du die folgenden drei Tasten drücken, um die MFV-Töne zu erzeugen, nämlich »->>«, »*« und »->>«. Zur Be-stätigung endest du mit »#«. Hast du noch ein altes Telefon,das im Pulswahlverfahren arbeitet oder möchtest du einenPager wie Scall über eine altmodische Telefonzelle anrufen,so mußt du dann über einen Sprachcomputer gehen, dem dudie Zahlen laut und deutlich vorsprechen mußt. Ist die Ver-bindung schlecht, oder du sprichst etwas undeutlich, schaltetsich der Sprachcomputer einfach ab, und du mußt es wiedervon vorne versuchen. Das kann ausgesprochen lästig sein.

Dieses Problem kannst du dadurch lösen, daß du dir ei-nen Tonwahlsender zulegst. Das sind die kleinen Dinger, diedu auch bei neueren Telefonanrufbeantwortern mitgeliefertkriegst, um eine Fernabfrage des Anrufbeantworters auszu-führen. Das Gerät ist so groß wie eine Zigarettenschachtel

57

Abhörratgeber 18.11.1997 16:56 Seite 56

Page 31: Backslash Hack-tic · Backslash, Hack-tic, Jansen & Janssen (Hg.) Amsterdam 1994 Backslash, Hack-Tic, Jansen & Janssen, AutorInnenkollektiv Keine Panik (Hg.) Der kleine Abhörratgeber

Piepstönen). Ferner müssen Aufrufnummern von Funkrufempfänger-nummern bekannt sein. Um diese zu ermitteln, müssen erst ein paarNachforschungen angestellt werden. In den Niederlanden zum Bei-spiel muß eine Funkrufempfängernummer mit der Zahlenreihe »06-5« anfangen. Danach sind noch sieben weitere Zahlen einzugeben. Die Funkrufempfängernummer muß sich in einer der nachstehendenNummernreihen befinden:

Entsprechende Frequenz

Benelux: 06-57500000/06-5799999 164.3500 MHzNiederlande: 06-58000000/06-58749999 154.9875 MHzNiederlande: 06-58750000/06-59549999 159.9900 MHz

Numerische Funkrufempfänger enden immer mit einer 1 oder einer5, es gibt allerdings »tone-onlys« (Funkrufempfänger, die nur einpaar Töne erzeugen), die mit diesen Zahlen enden.Du versuchst nun eine Nummer, die sich in einer dieser Reihen befin-det. Erhältst du daraufhin die Meldung »Funkrufempfängeranmel-dung akzeptiert«, hattest du mit einem »tone-only«-Empfänger zutun, und damit kommst du nicht weiter. Erhältst du die Nachricht:»Geben Sie Ihre Information ein«, so handelt es sich um einen nume-rischen Empfänger, den du benutzen könntest. Du gibst dann einen14stelligen Zahlencode ein (mit ›#‹ schließen) und hängst wieder auf.Zu Hause setzt du dich an den Computer und schaust dir die einge-gangenen Funkrufempfängernachrichten der letzten Periode an, unterdenen befindet sich ganz gewiß die gesendete Nachricht. Der Funk-rufempfängerverkehr steht jetzt offen. Es könnten die Vereinbarungenhinsichtlich Kodierung und Sendezeiten etc. getroffen werden.In der Praxis könnte es so aussehen, daß man vereinbart, einmal amTag eine Stunde lang den Funkrufempfängerverkehr abzuhören.Sollte es etwas zu vermelden geben, kann man innerhalb jener Stun-de zu einer Telefonzelle gehen, ruft die Nummer an und gibt dannden Zahlencode ein. Die Empfängerseite braucht nur noch die vomComputer erstellte Liste der Funkrufempfängernachrichten durch-zugehen und den vereinbarten Code zu entschlüsseln.Die einzige Art und Weise, wie du geortet werden kannst, ist, wenndu regelmäßig von derselben Telefonzelle aus mit derselben Funkruf-empfängernummer Nachrichten verschickst. Dabei besteht die Ge-fahr, daß der tatsächliche Besitzer der Nummer über die für ihn un-verständlichen Nachrichten mit der Zeit mißtrauisch wird und Nach-forschungen anstellen läßt.

Anmerkung1 Funkschau 15/95, »Immer auf Abruf: Paging«

59

und hat Tasten. Du hältst es einfach an den Telefonhörerund gibst dann deine Zahlenfolge ein. Diese Geräte sind imFachhandel ab 5 DM erhältlich.

Exkurs: Funkrufempfänger-joy-riding in den NiederlandenDer Funkrufempfänger ist im Prinzip ein geeignetes Medium, mitdem nicht zu ortende, einseitige Kommunikationsverbindungen her-gestellt werden können.Anke und Carla können einander nicht anrufen, da das Telefon mög-licherweise abgehört wird. Da sie nicht in der gleichen Stadt wohnen,überlegen sie, wie sie dennoch fernmündlich miteinander kommuni-zieren können.Anke könnte von einer Telefonzelle aus zu einer Funkrufempfänger-nummer, die nicht von ihr selbst ist, eine Codenachricht senden.Carla, für die die Nachricht bestimmt ist, muß wohl permanent oderzu einem vereinbarten Zeitpunkt den Funkrufverkehr abhören.Wenn sie Nachrichten sieht, die der vorher vereinbarten Verschlüs-selungsmethode ähneln, kann sie eine von Anke gesendete Coden-achricht empfangen, erkennen und entziffern. Für den tatsächlichenBesitzer der Funkrufempfängernummer ist es eine unverständlicheNachricht und er wird denken, daß es sich um einen kleinen Irrtumhandelte. Die Nachricht von Anke trampt gewissermaßen mit demFunkrufverkehr eines anderen mit. Dies ist selbstverständlich nichtganz gemäß der geltenden juristischen Bestimmungen.Zu dieser Form des »joy-riding« eignen sich am besten die numeri-schen Funkrufempfänger. Sie sind von einer Telefonzelle aus relativeinfach zu bedienen. Die Codemöglichkeiten beschränken sich aufeine 14stellige Zahl. Die alphanumerischen Funkrufempfänger, mitdenen eine Textnachricht gesendet werden kann, sind nur über einenOperator zu erreichen. In diesem Fall würde die Stimme von Ankeauf Band aufgenommen werden, und das möchte sie nicht. Anke kannauch mit Hilfe eines PC eine Textnachricht senden. (Hast du übri-gens schon mal versucht, von einer Telefonzelle aus zu modemen?)Was ist für das »joy-riding« nötig? Zum Empfangen: Ein einfacherEmpfänger/Scanner, der in der Lage ist, die Funkrufempfängerfre-quenzen einzufangen, einen simplen Personal Computer, einenFunkrufempfänger-Umwandler (der das Funkrufempfängerprotokollin lesbare Zeichen umwandelt) und die zum Umwandler gehörendeSoftware (ein simples Kommunikationsprogramm). Umwandler undSoftware sind in den Niederlanden über Hacktic erhältlich (Tel.0031-20-6222885).Zum Senden: Eine Telefonzelle mit Tastwählern (Drucktasten mit

58

Abhörratgeber 18.11.1997 16:56 Seite 58

Page 32: Backslash Hack-tic · Backslash, Hack-tic, Jansen & Janssen (Hg.) Amsterdam 1994 Backslash, Hack-Tic, Jansen & Janssen, AutorInnenkollektiv Keine Panik (Hg.) Der kleine Abhörratgeber

60

Der freie Äther

Der freie Äther

Wenn du mit dem Service der Post nicht zufriedenbist, so besteht im Prinzip die Möglichkeit, eine eigene Ver-bindung herzustellen. Ein Funkempfänger an der einen undein weiterer Funkempfänger an der anderen Seite und dubist einen ganzen Schritt weiter. Mit Leitungen, Fernmel-deämtern oder Telefongebühren hast du dann nichts mehrzu schaffen. Du funkst deine Nachrichten durch den Ätherund erhältst von der anderen Seite die Antwort. Selbstver-ständlich ist das alles nicht so einfach, wie es zunächst klin-gen mag.

Da gibt es zum Beispiel die Gesetzgebung. Um zu ver-meiden, daß jeder einfach macht, was ihm in den Sinnkommt, ist die Benutzung des Äthers an gewisse Bestim-mungen gebunden. Für allerlei unterschiedliche Zweckesind die Frequenzbereiche vereinbart worden, innerhalb de-rer – oder in den meisten Fällen innerhalb derer nicht – ge-funkt werden darf. Deine Nachbarn werden es wahrschein-lich nicht gerade angenehm finden, wenn du Gesprächeführst, die ihr Lieblingsprogramm auf der Deutschen Welleübertönen. Das ist denn auch verboten, und wenn du estrotzdem machst, darfst du damit rechnen, daß früher oderspäter der Funkkontrolldienst deine Geräte beschlagnahmt.

Es sind Frequenzbereiche festgelegt, innerhalb derer dusenden darfst, für die du jedoch eine Genehmigungbrauchst. Du mußt dich registrieren lassen und ebenso mußtdu berücksichtigen, daß du gefunden wirst, wenn du dichnicht an die Regeln hältst.

In den Niederlanden sind zum Beispiel eine Reihe vonFrequenzbereichen völlig offen gelassen. Da darfst du ma-chen, was du willst. Voraussetzung ist, daß du dabei zugelas-

sene Geräte benutzt und die Gesetze des Landes nicht ver-letzt.

Der Einfachheit halber kannst du davon ausgehen, daßalles, was durch den Äther geschickt wird, von irgendeinerBehörde registriert wird. Dadurch bist du an Beschränkun-gen gebunden. Leute, die sich dem Gesetz entziehen wollen,achten darauf, daß sie nicht so einfach mit ihren Geräten zuorten sind. Sie wissen natürlich, daß ein großer Antennen-park auf dem Dach oder eine ungewöhnlich große Leistungdes Senders schnell auffallen. Kleinere und mobile Senderbeschränken allerdings die Reichweite des Senders.

Wer dennoch über längere Entfernungen Nachrichtenversenden will, kann auf das Packet-Radio (auch Paket-Funk) zurückgreifen. Hierbei reisen die Daten über ver-schiedene Weitergabestationen durch den Äther. Es bestehtauch die Möglichkeit, (un)kodierte Computernachrichtenzu versenden und zu empfangen. In der BRD gibt es zweiPacket-Radio Systeme. Das eine ist im CB-Funk-Bereich,wo die Post zwei Kanäle für die Übersendung digitaler Da-ten freigegeben hat. Das andere System heißt Modacom undist ein kommerzieller Datenfunkdienst.

Packet-RadioPacket-Radio (auch Paket-Funk) ist ein digitales drahtlosesKommunikationsnetz, das das »packet-switching«-Proto-koll benutzt. Das klingt komplizierter als es ist. Es funktio-niert mit einem Computer und einer Art Modem. Die Über-mittlung von Nachrichten erfolgt nicht über das Telefon-netz, sondern durch den Äther. Dafür ist eine kleine Investi-tion von Geld und Energie erforderlich. Das Prinzip vonPacket-Radio ist, daß digitalisierte Daten in Pakete aufge-teilt und dann verschickt werden, daher auch der Name.

»Packet-switching« funktioniert wie ein gut geregeltes,höfliches Gespräch zwischen zwei Funkempfängern: Ankewartet bis Ben fertig ist und bestätigt danach den Erhalt undantwortet. Es wird dabei überprüft, ob die Daten gut ange-kommen sind. Sollte dies nicht der Fall sein, wird das »Pa-ket« erneut gesendet und zwar solange, bis das »Paket« desSenders und des Empfängers identisch sind. Diese Technik

61

Abhörratgeber 18.11.1997 16:56 Seite 60

Page 33: Backslash Hack-tic · Backslash, Hack-tic, Jansen & Janssen (Hg.) Amsterdam 1994 Backslash, Hack-Tic, Jansen & Janssen, AutorInnenkollektiv Keine Panik (Hg.) Der kleine Abhörratgeber

Packet-Radio im CB-FunkMitte 1994 wurden vom Bundespostministerium die Kanäle24 und 25 des CB-Funkbereiches für die digitale Daten-funkübertragung freigegeben. Die Technik ist erstaunlicheinfach und darüber hinaus auch nicht teuer. Es braucht nurein paar Handgriffe, um die Daten aus dem PC auf die Rei-se zu schicken. Alles was du dafür brauchst ist ein PC, einFunkmodem und ein CB-Funkgerät. An einem Ende wirddas CB-Funkgerät über das Funkmodem an die serielleSchnittstelle des PC angeschlossen, am anderen Ende ist dieFunkantenne. Weiter ist noch ein Kommunikationspro-gramm nötig und schon kann es losgehen. Im Fachhandel istdas ganze für etwa 200 DM inklusive Software erhältlich.

Zum Übertragen wird Packet-Radio verwendet. DasÜbertragungsprotokoll nennt sich AX.25 und gewährleistet,daß die übertragenen Datenpakete fehlerfrei ankommen,ebenso die notwendigen Informationen wie Absender,Adresse und die Angaben zur Weiterverarbeitung des Da-tenpakets.

Da CB-Funkgeräte nur eine maximale Sendeleistungvon 4 Watt haben dürfen, ist der Senderadius jedoch sehrgering, in der Regel um die 5 bis 10km, im flachen Land undmit einer guten Antenne bis zu 50km. Es ist allerdings anzu-merken, daß viele CB-Funker unerlaubt stärkere Sender anihr Gerät anschließen und so die CB-Funkkanäle zumeisthoffnungslos überlastet sind. Packet-Radio ist geeignet, Ver-bindungen über mehrere hundert Kilometer aufzubauen.Allerdings sind dafür mehrere Relaisfunkstationen (»digi-peaters«) notwendig. Davon kann es maximal sieben geben.Die Datenübertragungsrate ist mit 1200 baud sehr langsamund bei schlechtem Wetter muß eventuell das Übertra-gungsprotokoll angepaßt werden. Je mehr Relaisfunkstatio-nen benutzt werden, desto langsamer wird die Übertra-gungsrate. CB-Funk und Packet-Radio eignen sich nicht da-zu, umfangreichere Datenmengen über eine große Entfer-nung zu übertragen. Die Übermittlung kurzer Nachrichtenist allerdings gut möglich.

Da der CB-Funk öffentlich ist, ist diese Methode alles

63

gewährleistet einen fehlerlosen, störungsfreien Empfang di-gitaler Daten.

Der Netz-Aspekt von Packet-Radio beruht auf einerReihe von Vereinbarungen und Konventionen. So könnenzwischen zwei Funkempfängern, die einander wegen dergroßen Entfernung zwischen den Stationen nicht direkt er-reichen können, Verbindungen hergestellt werden. Es wer-den dann eine oder mehrere Zwischenstation gesucht, diebereit sind, als Kommunikationsvermittler zu fungieren.

Kalle, unsere fiktive Zwischenstation, erhält eine Nach-richt von Anke, auf der die Adresse von Ben steht, und funktsie dann an ihn oder, für den Fall, daß Ben zu weit weg ist, anPaul. Im Sprachgebrauch der erfahrenen Paket-Funker (unddavon gibt es weltweit eine ganze Menge) werden die Statio-nen von Kalle und Paul als »digipeaters« (digital repeaters)bezeichnet.

Exkurs: Packet-RadioEin Datenpaket ist in der folgenden Weise aufgebaut:Start-Flag 1 Byte AnfangAdresse 7 Byte AdresseSteuer-Flag 1 Byte Regelung des Verbindungsauf- und

-abbausDatenblock max. 256 Byte hier sind die InformationenPrüfsumme 2 Bytes Überprüfung, ob die Nachricht

vollständig angekommen istEnde-Flag 1 ByteAnfang und Ende-Flag markieren Beginn und Ende eines Datenpa-ketes, das Softwareprogramm setzt in das Adreßfeld automatisch, dasRufzeichen der angefunkten CB-Station. Mit dem Steuerflag wirdgeregelt, wie das Datenpaket weiterzuverarbeiten ist und der Verbin-dungsauf- und abbau vonstatten geht. Wird zum Beispiel ein Daten-paket verstümmelt, dann teilt der Datenempfänger dem Datensendermittels des Steuer-Flag mit, daß die gefunkten Daten unbrauchbarsind. In diesem Fall wird das Datenpaket so oft gesendet, bis es derEmpfänger verarbeiten kann. Die Daten selber sind im Datenpaket,bis zu 256 Byte sind hier möglich. Erfahrungsgemäß sollte beischlechter Verbindung aber auf 32 oder 64 Byte runtergegangen wer-den. Ist die in den beiden Prüfbytes enthaltene Prüfsumme des ge-samten Datenpaketes in Ordnung, können die Daten im Rechnerweiterverarbeitet werden.

62

Abhörratgeber 18.11.1997 16:56 Seite 62

Page 34: Backslash Hack-tic · Backslash, Hack-tic, Jansen & Janssen (Hg.) Amsterdam 1994 Backslash, Hack-Tic, Jansen & Janssen, AutorInnenkollektiv Keine Panik (Hg.) Der kleine Abhörratgeber

jenige, die direkt mit allen anderen kommunizieren kann.Anfangs machen sie es sich nicht allzu schwer und vereinba-ren ein Funkschema. Zu einem bestimmten Zeitpunkt ist dieStation von Anke empfangsbereit, Nachrichten können ge-sendet werden. Da sie keine Lust hat, alle Nachrichten, dieda so ankommen, durchzusehen, wird ein Adreßprotokollvereinbart. Der erste Buchstabe bezeichnet den Sender, derzweite die Adressatin. Der DOS-Standard mit acht Buchsta-ben wird beibehalten, es bleiben also noch eine Reihe Buch-staben übrig. Mit denen kann zum Beispiel das Datum ange-geben werden. Anke sieht sofort, für wen die Nachricht be-stimmt ist und funkt diese an B, C oder D weiter. Dies ist dieelementarste Form des »routen«, des Weiterleitens einerNachricht. Ist man mit dem System vertraut, kann das »rou-ten« automatisiert werden. So kann die Station eine »digi-peater«-Funktion erhalten. Gewisse Kenntnisse über dieAdressen im Packet-Funk sind hierfür von Vorteil. Alle, diesich ein bißchen mit internationalen Computernetzen aus-kennen, können hier übrigens am Anfang helfen.

Mit Hilfe der Adresse wird dem »digipeater« mitgeteilt,wohin die Information weitergefunkt werden soll. Das wich-tige ist nun, einen »gateway« – eine Zugangstür, bzw. eineVerbindung zwischen zwei verschiedenen Netzen – zu fin-den. Zum Beispiel vom CB-Funk zum Zwei-Meter-Band,von wo aus Zugang zu einem weltweiten Netz von Packet-Radio besteht.

Eine andere Möglichkeit wäre es, einen »gateway« di-rekt vom CB-Funk aus zu den internationalen digitalen Da-tennetzen zu suchen. Wenn die Daten mit der richtigenAdresse ausgestattet sind, wäre es ohne weiteres möglich,diese Nachricht an eine Nutzerin des Internets oder vonAPC (siehe Kapitel Computernetze) weiterzuleiten. Vorläu-fig ist dies aber noch Zukunftsmusik. Damit würde sich dieMobilität von Packet-Funk erheblich verbessern, ein tragba-res Modem und Funkgerät würden genügen. Gerade Orga-nisationen, die in Gegenden mit schlechter Infrastruktur ar-beiten, könnten mit wenig Aufwand eine internationale Da-tenkommunikation betreiben. Darüberhinaus bietet sichPacket-Radio auch als geeignete Alternative an, sollte in

65

andere als privat. Da auch das Datenübertragungsprotokolleinsehbar ist, kann jeder die Nachrichten mitlesen. Die An-wendung von Kryptographieverfahren drängt sich hierförmlich auf.1

Auf Sendung Die Möglichkeiten von Packet-Radio hängen selbstver-ständlich von den zur Verfügung stehenden Geräten ab.Und dennoch kannst du, ohne allzu hohe Ansprüche, mit ei-nem gewöhnlichen Funkgerät bereits eine Menge erreichen.Alles, was du für Packet-Radio im CB-Funk brauchst, habenwir im Prinzip schon beschrieben: PC, Funkgerät, Funkmo-dem, Antenne, Software und etwas Zeit und Energie.

Wenn sich ein störender Sender in der Nähe befindet,sorgt das Kommunikationsprotokoll dafür, daß die Datenaus deinem Funkgerät so oft wiederholt werden, bis sie ein-wandfrei und ohne Fehler übertragen wurden. Damit sindaber auch Nachteile verbunden. Wenn Anke über eine kurzeEntfernung eine Datei von beispielsweise 1 Kilobyte sendenmöchte und sie das Pech hat, daß ihr Nachbar ein schlechteingestelltes Funkgerät hat, so hätte sie die Nachrichtschneller mit dem Fahrrad überbracht.

Theoretisch können mit Hilfe eines CB-Funkgerätes einpaar Hundert Kilometer überbrückt werden. Allerdingswerden hierzu nicht genehmigte, »frisierte« Funkgeräte be-nutzt. Mit den legal erhältlichen Geräten können aberdurchaus einige Dutzend Kilometer überbrückt werden.Dieses sogenannte Punkt-zu-Punkt-Kommunikationssy-stem ist eine attraktive Alternative zur Bundespost. Mit an-deren kannst du dir ein eigenes Netz aufbauen. Das gehtzum Teil über bestehende Stationen, bei denen du dirgleichsam einen Schlüssel borgst, um Post abzuholen odereinzuwerfen. Alles hängt davon ab, wie gut du mit der Soft-ware umgehen kannst. Wer ein solches Netz errichtet, fängtin der Regel erstmal klein an.

Anke wohnt in Stadt A, während ihre Freunde undFreundinnen sich in den Städten B, C und D befinden. Jedeschafft sich ein Funkgerät mit der höchstzulässigen Funklei-stung an. Dadurch, daß Ankes Stadt zentral liegt, ist sie die-

64

Abhörratgeber 18.11.1997 16:56 Seite 64

Page 35: Backslash Hack-tic · Backslash, Hack-tic, Jansen & Janssen (Hg.) Amsterdam 1994 Backslash, Hack-Tic, Jansen & Janssen, AutorInnenkollektiv Keine Panik (Hg.) Der kleine Abhörratgeber

Spread spectrum»Spread spectrum« (verteiltes Spektrum) ist eine Kommuni-kationstechnik, die bis Anfang der 90er Jahre ausschließlichmilitärischen Zwecken diente. Allmählich ist auch ein kom-merzieller Markt entstanden. Einige werden schon mal vonLANs (Local Area Networks) gehört haben. Das sind Netze,die Computer über Kabel miteinander verbinden. Dadurchkann beispielsweise Post über die Computer innerhalb einesGebäudes geschickt werden. Nun sind auch »Funk-LANs«(RLANs – Radio Local Area Networks) erhältlich, die einedrahtlose Verbindung zwischen einer bestimmten Anzahlvon Computern ermöglichen.

Willst du ein Radioprogramm empfangen, so mußt dudas Radio auf eine bestimmte Sendefrequenz einstellen. Un-terschiedliche Sender benutzen verschiedene Frequenzen.Jedem Sender ist ein bestimmter Bereich auf dem Band zu-gewiesen, innerhalb dessen er sich konzentriert. Dieser Be-reich, die Wellenlänge, muß so groß sein, daß ein benach-barter Sender nicht gestört wird. Von der Länge des Bandeshängt ab, wieviele Sender auf einem Frequenzband sendenkönnen.

Ein Beispiel: Die UKW-Wellenlänge reicht von 88-108MHz. Beträgt die Bandbreite eines Senders 1 MHz, so pas-sen 20 Sender auf das UKW-Band. Beträgt die Bandbreiteder Sender aber nur 0,2 MHz (200 kHz), dann passen 100Sender auf das betreffende UKW-Band.

Sollen nun 200 Sender auf das UKW-Frequenzband pas-sen, so muß die Wellenlänge der einzelnen Sender verrin-gert werden. UKW-Sender benötigen aber eine minimaleWellenlänge von 200 kHz, ansonsten kannst du die Hifi-Qualität vergessen. Auch die anderen Schmalbandfrequen-zen wie die MW-Frequenz, Funkamateur-Bänder oder Poli-zeibänder funktionieren nach dem gleichen Prinzip. DieFrequenz wird mit einer möglichst kleingehaltenen Wellen-länge gesendet, die jedoch groß genug sein muß, um die ge-wünschte Information zu übertragen.

»Spread spectrum« arbeitet dagegen mit einer möglichstgroßen Wellenlänge. Sie ist erheblich größer, als für die In-

67

kommender Zeit ein neues Gesetz zur Einschränkung vonVerschlüsselungstechniken im »normalen« Telekommuni-kationsnetz verabschiedet werden.

ModacomZur mobilen Datenkommunikation gibt es seit 1993 auchdas von der Telekom Tochter DeTeMobil betriebene SystemModacom. Dazu benötigst du ein angemeldetes Funkmo-dem und bist mit einem Laptop sogar beweglich. Modacomfunktioniert wie die anderen Funknetze nach einem zellula-ren Prinzip und ist bundesweit zu empfangen.

Das Funkmodem sendet ein Signal aus (eine achtstelligeZahl, die in der Hardware festgelegt ist), das dem Funknetzmitteilt, wer sich da meldet. Hast du deine Rechnung be-zahlt, sendet das Funknetz nun deine Nachricht aus. Moda-com funktioniert nach dem Prinzip des »Datenfischens«.Das heißt, es steht die ganze Zeit auf Bereitschaft und sobaldeine Nachricht auf das passende Funkmodem trifft, wird dieDatei gefischt und dies wird dem Funknetz mitgeteilt. DieÜbertragung der Daten erfolgt unverschlüsselt. Allerdingswerden sie nach der sogenannten Trellis-Kodierung zerwür-felt, wodurch sie fehlerfreier ankommen. Das für die Da-tenübetragung verwendete Protokoll wird von den Herstel-lern geheimgehalten. Die Anwendung eigener Verschlüsse-lungssoftware wird bei Modacom empfohlen. Die Übertra-gungsrate beträgt 9600 baud, ist bei schlechtem Wetter aberwesentlich geringer.

Modacom ist für staatliche Stellen leicht abzuhören, dasie Zugang zu den Übertragungsprotokollen haben. Es istlediglich eine Zeitfrage, bis Hacker die Protokolle geknackthaben. Auch die Identifizierung durch einen im Funkmo-dem selbst festgelegten Code ist problematisch. FindigeHacker sind durchaus in der Lage, Maskeraden zu entwer-fen, die eine richtige Absenderadresse vorgaukeln, womit sieauf Kosten andere Leute funken können. Auch sind Bewe-gungsprofile durch Modacom erstellbar, derzeit sind dieFunkzellen aber noch viel gröber als beim D1-Netz, so daßdie Lokalisation eher ungenau ist.2

66

Abhörratgeber 18.11.1997 16:56 Seite 66

Page 36: Backslash Hack-tic · Backslash, Hack-tic, Jansen & Janssen (Hg.) Amsterdam 1994 Backslash, Hack-Tic, Jansen & Janssen, AutorInnenkollektiv Keine Panik (Hg.) Der kleine Abhörratgeber

»Spread-spectrum« kann auf verschiedenen Frequenz-bändern angewendet werden. Funkanlagen am Arbeitsplatzoder drahtlose Handys zu Hause wären denkbare zukünftigeMöglichkeiten. Im kommerziellen Handel sind solche Gerä-te jedoch noch kaum erhältlich.

Dadurch, daß für einen Schmalbandempfänger lediglichein Rauschen zu hören ist und normale Radiosender vondem »spread-spectrum« nicht gestört werden, könnten auchbesondere Sendegenehmigungen entfallen. In den USA istein RLAN-System der Firma NCR4 ohne spezielle Geneh-migung zugelassen. Soweit wir wissen, sind »spread-spec-trum«-Geräte in der BRD derzeit aber noch nicht erhält-lich.

Anmerkungen1 CHIP 8/95, »Luftpost zum Nulltarif, DFÜ per CB-Funk«. Kom-

plett Set: 40 Kanal CB-Funkgerät CV 2000 und CV-CB-COMFunkmodem inklusive Software »Primus« für knapp 200,– DM er-hältlich.

2 Mobilfunk und Datenschutz, Materialien zum Datenschutz, Berli-ner Datenschutzbeauftragter (Hg)

3 »Nahezu zufälliges« Signal. Das heißt, daß das Signal innerhalb ei-ner bestimmten Zeitspanne zufällig Werte annehmen kann. DieseZeitspanne kann beispielsweise 1 Sekunde oder aber auch 4,5 Tagebetragen.

4 »Digitale-Analoge Technologie«, Oktober 1992, S. 24

69

formationsübermittlung tatsächlich erforderlich wäre. DieInformation wird mit einem pseudozufälligen (»pseudo ran-dom«)3 Signal kodiert und auf der Betriebsfrequenz desSenders ausgestrahlt (»direct sequence«). Eine andere Me-thode ist, die Beriebsfrequenz mit einem pseudozufälligenSignal zu kodieren, damit sie dauernd wechselt. Auf jederFrequenz wird dann nur ein kleines Stück der Informationgesendet (»frequency hopping«).

Die Streuung durch das »spread spectrum« kann so großsein, daß bei einem Radio-Empfänger lediglich ein Rau-schen zu hören ist. Ein Radio-Empfänger »hört« jeweils nurein kleines Stück des Frequenzbandes. Um die verstreutenSignale auffangen zu können, sind spezielle Breitbandemp-fänger erforderlich. Der Breitbandempfänger muß über ei-nen entsprechenden Decoder zur Umwandlung der Signaleverfügen.

Es läßt sich leicht erklären, warum das Militär an dieserTechnik so enorm interessiert ist – ohne den richtigen De-coder bleibt das Signal unverständlich und ist kaum aufzu-spüren. Zudem ist es kaum möglich, einen solchen Senderzu stören. Stört man die gesamte Bandbreite, so wird gleichjeglicher Funkverkehr lahm gelegt.

Auch bestimmte Abhörsender arbeiten nach dem»spread-spectrum«-Prinzip. Bei »spread spectrum« sind dieFunkwellen in einem großen Rauschen versteckt. Dadurchkann der Sender mit Hilfe der gängigen Ortungsapparaturnicht entdeckt werden (siehe auch Kapitel »Das Abhörenvon Räumen«).

Es ist absehbar, daß »spread spectrum« zur Datenüber-mittlung in Zukunft häufiger im kommerziellen Bereich ge-nutzt wird. Da die Sendeleistung über ein breites Band ver-teilt wird, kann sie durch die bestehenden Frequenzbänderbenutzt werden, ohne den Empfang von Schmalbandsendernzu stören. Dadurch ist es möglich, mehr Nutzer für ein Fre-quenzband zuzulassen. Ein anderer Vorteil ist die Sicherheitdieser Kommunikationsform, da die Daten immer verschlüs-selt gesendet werden. Ein RLAN-System mit 100 Nutzern,das mit »spread spectrum« arbeitet, braucht nicht mehr alseine Funkfrequenz und 100 verschiedene Kodiersignale.

68

Abhörratgeber 18.11.1997 16:56 Seite 68

Page 37: Backslash Hack-tic · Backslash, Hack-tic, Jansen & Janssen (Hg.) Amsterdam 1994 Backslash, Hack-Tic, Jansen & Janssen, AutorInnenkollektiv Keine Panik (Hg.) Der kleine Abhörratgeber

70

PCs, Bildschirme

und Kabel

PCs, Bildschirme und Kabel

Alle elektrischen Geräte, also auch dein PC strahlenelektromagnetische Wellen aus. Diese gehen vom Bild-schirm und von den elektronischen Bauteilen im Gerätein-nern aus. Je schlechter ein PC abgeschirmt ist, desto leichterfällt es, diese Strahlung aufzufangen. Mit relativ viel Auf-wand kann die elektromagnetische Strahlung wieder in Sig-nale zusammengesetzt werden, die denen entsprechen, dieaus dem Gerät kommen.

Dein PC ist sicherlich noch mit anderen Geräten (Druk-ker, Modem, Netzwerk) verkabelt. Diese Verbindungskabelbieten weitere Angriffspunkte für unerwünschte Mithörer.Je schlechter ein Kabel isoliert ist, desto einfacher ist es, Sig-nale von den Kabeln abzufangen. Auch nehmen andere Ka-bel, die in der Nähe des Computers verlaufen, Abstrahlun-gen auf. Mit relativ aufwendigen Methoden können dieseaufgefangen und aufbereitet werden.

BildschirmeComputer-Bildschirme »abzuhören«, ist ziemlich einfach.Es ist bekannt, daß dies bereits seit geraumer Zeit von mi-litärischen und anderen Geheimdiensten gemacht wird. Inden USA gelten seit den 60er Jahren sogenannte »Tem-pest«-Sicherheitsstandards für alle Geräte, die im militäri-schen und polizeilichen Bereich benutzt und die damit ge-gen Bildschirm-Abhörtechniken geschützt werden. DieQuelle von potentiellen Abhörern ist die sogenannte Rest-strahlung der Computer, eine Strahlung, die in schwacher,jedoch ortbarer Form sogar durch die Wände einer Woh-nung dringen und von außen aufgefangen werden kann.

Das AbhörenRita sitzt in ihrem Büro an ihrem Computer und hat Lust,bei ihrer Arbeit ein wenig Musik zu hören. Sie nimmt dasTransistorradio, zieht die Antenne heraus und stellt ihrenLieblingssender ein. Leider ist die Empfangsqualität misera-bel. Auch wenn sie einen anderen Sender einstellt, bleibt derEmpfang schlecht. Zufälligerweise stellt sie ihren Computeraus und was zeigt sich? Der Empfang ist wieder gut. Aus die-sem Beispiel ist ersichtlich, daß der Computer nicht nur alsTextverarbeitungsgerät, sondern auch als Störsender funk-tionieren kann. Physikalisch werden beide Signale zur elek-tromagnetischen Strahlung gerechnet.

Bildschirmstörsignale enthalten dieselben Informatio-nen wie die Signale, die auf dem Computerbildschirm er-scheinen. Einige Spezialisten bastelten einmal ein wenig aneinem gewöhnlichen Fernsehgerät1 herum, um damit Bild-schirmstörsignale festlegen zu können. Nach ein paar Expe-rimenten erhielten sie ein einwandfreies Bild, das sie auf Fo-to und Video festhalten konnten. Ein normaler Fernseh-empfänger kann demnach so manipuliert werden, daß da-durch die Information rekonstruiert wird, die auf dem Bild-schirm eines in der Nähe befindlichen Computers geradesichtbar ist. Weitere Versuche erbrachten, daß Bildschirm-störsignale eines Computers bis auf eine Entfernung vonüber 1km feststellbar sind. Die Strahlung von älteren Com-puterbildschirmen ist in der Regel stärker und daher auchweiter entfernt meßbar als die der neueren Bildschirmtypen.

In den letzten Jahren konnten auch die Hersteller in Eu-ropa dazu bewogen werden, Bildschirme zu produzieren, dieweniger Störsignale ausstrahlen. Weniger wegen der Abhör-gefahr, sondern weil die Strahlung allgemein für gesund-heitsschädlich erachtet wird. Die meisten neuen Monitoresind relativ strahlungsarm, senden entsprechend wenigerBildschirmstörsignale und dürften aus größeren Entfernun-gen kaum zu orten sein. Generell geht von Schwarzweiß-Bildschirmen weniger Strahlung aus als von Farbmonitoren.Es gibt auch Bildschirme, die ohne Bildröhre arbeiten wiedie LCD-Bildschirme, die bei tragbaren Computern Ver-

71

Abhörratgeber 18.11.1997 16:56 Seite 70

Page 38: Backslash Hack-tic · Backslash, Hack-tic, Jansen & Janssen (Hg.) Amsterdam 1994 Backslash, Hack-Tic, Jansen & Janssen, AutorInnenkollektiv Keine Panik (Hg.) Der kleine Abhörratgeber

außerhalb der Räumlichkeiten aufgefangen werden.2 Wirwissen nicht, wie schwierig es ist, auf diese Art gewonneneInformation zu entschlüsseln. Glücklicherweise gibt es einesimple Lösung, um dem vorzubeugen. Abgeschirmte (geer-dete) Spezialkabel kosten im Handel kaum mehr als ungeer-dete. Allerdings sollte auch eine gute Erdung der Stromzu-fuhr von Computer und Peripheriegeräten vorgenommenwerden.

Das Bundesamt für Sicherheit und Informationstechnikführte 1995 einen Versuch durch, bei dem zwei PCs dessel-ben Netzwerkes mit einem Kabel verbunden wurden. In di-rekter Nähe dieses Kabels lief eine Telefonleitung lang. DieTelefonleitung wurde an einer beliebigen Stelle angezapftund es gelang die Informationen, die auf dem PC-Kabel ent-langflossen, aufzufangen und wieder lesbar zu machen. Daselektrische Prinzip hierfür nennt sich Überkoppeln (kapazi-tives und induktives). Um jedes Kabel, in dem Strömefließen, besteht ein mehr oder weniger großes elektroma-gnetisches Feld. Liegt in der Nähe eines solchen Kabels einanderes, so springt gewissermaßen etwas von dem Stromüber.3

Grundsätzlich ist auch eine andere Abhörmethode vor-stellbar, wie etwa Hochfrequenzen in einen Raum einzu-strahlen. Die zurückkommenden Hochfrequenzen könntendann so verändert sein, daß sie die Informationen beinhal-ten, die gerade auf einem PC bearbeitet werden.4 Genaueresist uns nicht bekannt, nur, daß ein mit hochfrequenten Wel-len bestrahlter PC, störanfällig wird, es etwa zum Ausfall derMaus kommen kann.5

Anmerkungen1 Auf der Grundlage des gesendeten Strahlungsfeldes ist es möglich,

das Bild, das auf dem Computerbildschirm sichtbar ist, mit Hilfe ei-nes normalen Fernsehbildschirms zu rekonstruieren. Das vom Bild-schirm gesendete Signal enthält jedoch nur alle Informationen desursprünglichen Videosignals, aber nicht die erforderlichen Syn-chronisationssignale. Das heißt, daß sich das Fernsehbild in sowohlvertikaler als horizontaler Richtung bewegen wird, was zu keinem

73

wendung finden. Sie verbrauchen viel weniger Strom, sindfast strahlungsfrei und damit kaum abzuhören.

GegenmaßnahmenDer Bildschirm kann gegen elektromagnetische Strahlungabgeschirmt werden, eine relativ teure und technisch ziem-lich komplizierte Angelegenheit. Der Computer müßte bei-spielsweise in einem hermetisch geschlossenen Metall-schrank aufgestellt oder ein Störsender im Arbeitsraum an-gebracht werden. Letzteres müßte so erfolgen, daß derComputer störungsfrei arbeitet, die Bildschirmstörsignalejedoch im Rauschen untergehen. Der Sender müßte mit ei-ner Breitbandantenne mit einer Leistung von um die 0dbmW (1 Milliwatt) ausgerüstet sein. Juristisch ist es aller-dings nicht gestattet, einen solche Sender zu verwenden.Die Wahrscheinlichkeit, daß der Funkkontrolldienst ihn zu-fällig ortet, ist jedoch gering, sofern jemand nicht unnötigauf sich aufmerksam macht und etwa den Radioempfang sei-ner Nachbarn stört.

Mehrere Computer in einem Raum aufzustellen, bietetkeinen Schutz vor Lauschangriffen. Es ist aber möglich,Bildschirme mit Hilfe kryptographischer Techniken so um-zurüsten, daß die Rekonstruktion von Bildinformationendurch Bildschirmstörsignale nahezu unmöglich wird. Esmüßte hierzu nur die Linienschreibfrequenz nach einer(pseudo)zufälligen Methode verändert werden. Dazu taugli-che Bildschirmtypen sind im regulären Handel jedoch nochnicht erhältlich. Bleibt also derzeit nur die Nutzung vonLCD-Schirmen. Diese gibt es nicht nur für tragbare Com-puter, sondern auch für »normale«. Bedauerlicherweise sindsie aber ziemlich teuer.

KabelEine andere Strahlungsquelle bilden die Kabel, mit denender Computer an Peripheriegeräte wie Drucker und Mo-dems gekoppelt wird. Über die damit verbundenen Abhör-möglichkeiten ist uns wenig bekannt. Die Strahlung ist sostark, daß in überbelegten Büros, in denen zu viele Kabelsind, Störungen entstehen können. Auch kann die Strahlung

72

Abhörratgeber 18.11.1997 16:56 Seite 72

Page 39: Backslash Hack-tic · Backslash, Hack-tic, Jansen & Janssen (Hg.) Amsterdam 1994 Backslash, Hack-Tic, Jansen & Janssen, AutorInnenkollektiv Keine Panik (Hg.) Der kleine Abhörratgeber

75

Datenverschleierung

Datenverschleierung

Der Rest des Buches beschäftigt sich nun größten-teils mit den verschiedenen Methoden der Informationsver-schleierung. In aller Regel müssen für die Datenübermitt-lung ja Kanäle benutzt werden, die auch unerwünschtenSchnüfflern offen stehen, bzw. die oft sehr einfach zu knak-ken sind. Können Nachrichten leicht aufgefangen werden,liegt es auf der Hand, den Informationsaustausch für unge-betene Gäste unverständlich zu machen. Im folgenden wer-den wir traditionelle wie moderne Möglichkeiten der Text-und Sprachverschleierung beschreiben und deren Zuverläs-sigkeit behandeln. Zunächst erklären wir die klassischenMethoden, weil auf deren Prinzipien auch die moderneren,digitalisierten Varianten basieren.

Ältere GeheimschriftenGeschriebene Nachrichten zu kodieren, ist ein jahrhunder-tealtes Verfahren. Schon Julius Cäsar vertraute seinen Botennicht, über die er seine Anweisungen und Botschaften denverschiedenen Adressaten zukommen ließ. Deshalb verän-derte er in der Nachricht jedes ›a‹ in ein ›d‹, jedes ›b‹ in ein›e‹ usw. Gelangte er an das Ende des Alphabets, so begann ereinfach wieder von vorn. Nur diejenigen, die diese Regel,»gehe im Alphabet drei Stellen weiter«, kannten, waren inder Lage seine Nachrichten zu verstehen. Cäsar benutztevermutlich immer eine Austausch-Regel, wechselte jedochdie Anzahl der Stellen, die weitergeschoben werden mußten.Die von ihm angewandte Regel würde heute als »Algorith-mus« bezeichnet werden, die Anzahl der zu versetzendenStellen wäre der Schlüssel. Der Originaltext hieße heute»Klartext«, die bearbeitete Nachricht wäre ein »kodierter«

sichtbaren Resultat führt. Wenn dem Videosignal allerdings Syn-chronisationssignale hinzugefügt werden, wird der Fernsehbild-schirm das Bild problemlos wiedergeben.

2 Eck, W. van, »Electromagnetic radiation from video display units:An eavesdropping risk?«, PTT-research, April 1985; »Beyond vanEck phreaking«, John J. Williams & Family, Consumertronics,2011 Cresent DR., P.O. 537 Alamogordo, NM 88310.

3 Bundesamt für Sicherheit und Informationstechnik, »Überkoppelnauf Leitungen«, Faltblatt Nr. 4, April 1995

4 Bundesamt für Sicherheit und Informationstechnik, »BloßstellendeAbstrahlung, eine wenig erkannte Gefahr«, Faltblatt Nr. 12, August1995

5 1995 wurde vom Bayerischen Landesdatenschutzbeauftragten ein486 Compac-PC mit SNI Bildschirm und UNIX Mehrplatzsystemauf Strahlung untersucht, die Daten enthalten könnte. Währendsich Bildschirm, PC und Verbindungskabel selber als strahlungsarmerwiesen, konnten über dem Netzkabel Störströme noch in 30mEntfernung gut nachgewiesen werden. Wie weit diese Abstrah-lungsstörströme geeignet sind, Daten wieder lesbar zu machen,wurde aber nicht untersucht. (KES, Zeitschrift für Kommunikati-ons- und EDV-sicherheit Nr. 4, August 1995, S. 42 f.)

74

Abhörratgeber 18.11.1997 16:56 Seite 74

Page 40: Backslash Hack-tic · Backslash, Hack-tic, Jansen & Janssen (Hg.) Amsterdam 1994 Backslash, Hack-Tic, Jansen & Janssen, AutorInnenkollektiv Keine Panik (Hg.) Der kleine Abhörratgeber

Der verschlüsselte Text kam zustande, indem jede Scheibe ineiner bestimmten Häufigkeit in eine vereinbarte Richtunggedreht wurde (Schlüssel). An der Stelle, an der erst derKlartext stand, befand sich nun der chiffrierte Text. Bei län-geren Nachrichten mußte dieses Verfahren selbstverständ-lich wiederholt werden. Zu diesem Zweck wurde der Klar-text in Blöcke geteilt, die so groß waren wie die AnzahlScheiben der Maschine. Je Buchstabenblock wurde danndieselbe Drehung angewendet. Heutzutage würde dies»Blockverschlüsselung« heißen. Die Entschlüsselung er-folgte in der umgekehrten Reihenfolge, Sender und Emp-fänger mußten also über dieselbe Maschine verfügen.

Im Zweiten Weltkrieg benutzten die Deutschen einenauf diesem Grundprinzip basierenden Apparat mit fünfScheiben, die Enigma. Sie änderten regelmäßig die Schlüs-sel. Für die Alliierten war es äußerst schwierig, die Nach-richten zu entschlüsseln, bis sie eines Tages in den Besitz ei-nes Enigma-Apparats und des (möglichen) Anfangsstandskamen. Mit Hilfe eines Computers, der damals unter größ-ter Geheimhaltung zum Knacken feindlicher Codes ent-wickelt worden war, konnten alle möglichen Schlüssel in-nerhalb relativ kurzer Zeit ausprobiert werden. Nach demKrieg verkauften die Amerikaner »Dritte-Welt«-LändernEnigma-Apparate und »vergaßen« dabei zu erwähnen, daßdas System bereits geknackt worden war. Bei der Enigmawar der Besitz des Geräts, und damit die Kenntnis des Algo-rithmus’, zum Entschlüsseln des Codes von großer Bedeu-tung. Gegenwärtig ist die Geheimhaltung eines Algorithmussehr viel weniger wichtig. Mathematiker haben bewiesen,daß Kryptosysteme so anzufertigen sind, daß das Kennendes Algorithmus oder der Besitz des Kryptoapparats nichtdazu führen muß, daß das System geknackt wird.

Eine weitere Verschlüsselungsmethode aus der Zeit vonvor dem Computer ist wahrscheinlich osteuropäischer Her-kunft. Bei dieser Methode werden Buchstaben des Klartextsmit Zahlen ausgetauscht. Danach werden die Zahlen einermathematischen Bearbeitung unterworfen. Diese Methodekönnte noch bei Spionen in Benutzung sein, die ihren Com-puter verloren haben.

77

Text. Kodieren ist das Umsetzen der tatsächlichen Nach-richt in eine verschlüsselte, die dann entsprechend wieder»dekodiert«, entschlüsselt werden muß. Verschleierungsme-thoden heißen Kryptosysteme. Es gibt Kryptosysteme fürText und auch für Sprache, die sich Kryptographen ausden-ken. Krypto-Analytiker sind ihrerseits wieder diejenigen, diesich darauf spezialisiert haben, den Code zu knacken.

Cäsars Methode ist ein Beispiel des Substituierungssy-stems: Nicht die Reihenfolge der Buchstaben in seinerNachricht wurde verändert, sondern die Buchstaben selbst.Bei anderen Methoden werden sogenannte Permutationenangewendet, das heißt, daß nicht die Buchstaben selbst, son-dern deren Reihenfolge geändert wurden.

Bereits am Ende des 19ten Jahrhunderts wurde die Ta-bellen- oder Scheibenmethode erfunden. Bei dieser Idee ka-men schnell auch spezielle Chiffrier- oder Entschlüsselungs-maschinen zur Anwendung. Die Buchstaben des Alphabetswurden, willkürlich (zufällig) gemischt, auf den Rand einerrunden Scheibe geschrieben. Danach wurde noch eine Rei-he solcher Scheiben hergestellt, bei denen das Alphabet beijeder Scheibe in einer anderen Form durcheinander ge-bracht worden war. So entstanden verschiedene Scheibenmit jeweils unterschiedlichen Tabellen.

Diese Scheiben wurden in der vereinbarten Reihenfolge,dem Anfangsstand, nebeneinander auf eine Achse gescho-ben, um die sie sich drehen konnten. Die Nachricht wurdeerstellt, indem die verschiedenen Scheiben gedreht wurden.

76

Abhörratgeber 18.11.1997 16:56 Seite 76

Page 41: Backslash Hack-tic · Backslash, Hack-tic, Jansen & Janssen (Hg.) Amsterdam 1994 Backslash, Hack-Tic, Jansen & Janssen, AutorInnenkollektiv Keine Panik (Hg.) Der kleine Abhörratgeber

Die beiden Reihen addiert sie, ohne die Zehnerstellen zuübernehmen, also so, daß 8+9=7 ergibt und nicht 17, 5+7=2und nicht 12 usw.1 Wenn sie sich davon vergewissert hat, daßsie sich nicht verrechnet hat, schickt sie das Ergebnis ihrerChefin, die, wie gesagt, genau dasselbe Heft besitzt. Die ver-wendete Schlüsselseite wird nach Verwendung vernichtet.

Die Entschlüsselung erfolgt nach dem umgekehrtenVerfahren. Anstatt die Zahlen nun zu addieren, wird derSchlüssel vom Code substrahiert. Sollte das Ergebnis nega-tiv sein, wie bei 7-9, so verfährt die Cheffin so, als ob dort17-9 stehen würde. So erhält sie »with love« in Zahlen, diesie mit Hilfe des »Umschlags« wieder in die ursprünglicheNachricht umsetzen kann.2

In Wirklichkeit war die ganze Operation noch kompli-zierter: Sicherheitshalber wurde die kodierte Nachricht mitunsichtbarer Tinte auf den Brief geschrieben und man krit-zelte danach darüber irgendeinen nichtssagenden Text.

Beachtenswert ist, daß bei dieser Methode je Buchstabeund nicht wie bei der Enigma je Buchstabenblock eine be-stimmte Bearbeitung erfolgte. Dieses Verfahren würde nunStromverschlüsselung genannt werden. Auch ist der ver-schlüsselte Text länger als der Klartext, während er bei derEnigma genau dieselbe Größe besitzt.

Es wäre möglicherweise nicht einmal so schwer, diesesSystem zu knacken, wenn die Spionin eine bestimmte Seite,also den Schlüssel, nicht nur einmal verwenden würde. Me-thoden, bei denen der Schlüssel nach Benutzung aufgeges-sen, verbrannt oder auf eine andere Art und Weise vernich-tet wird, gehören zur »one-time-code-pad«-Kategorie. DieSicherheit des Systems beruht nicht nur auf der einmaligenBenutzung des Schlüssels. Von essentieller Wichtigkeit istauch die Tatsache, daß der Schlüssel im voraus nicht einkal-kuliert werden kann. Dies funktioniert lediglich auf derGrundlage, daß aus ein paar Zahlen des Schlüssels keineSchlüsse hinsichtlich des Rests der Zahlen des Schlüssels ge-zogen werden können. In solch einem Falle heißt so einSchlüssel »random« (zufällig). In der Praxis ist das Zustan-debringen eines zufälligen Schlüssels eine äußerst kompli-zierte Angelegenheit.

79

Die Spionin und ihre Chefin besitzen ein identischesHeft in Streichholzschachtelgröße. Auf dem Umschlag desHeftes stehen die Buchstaben des Alphabets und noch einpaar Zeichen, hinter denen eine Zahl steht, mit der sie aus-getauscht werden müssen. Im Rest des Hefts, das einen lan-gen Schlüssel darstellt, stehen lediglich fünfstellige Zahlen-reihen.

Wenn die Spionin die Nachricht: »with love« chiffriert,wandelt sie erst mit Hilfe des Umschlags des Hefts »withlove« in Zahlen um, zum Beispiel w=8, i=7, t=22, h=16 usw.Das Ergebnis gruppiert sie in Fünferreihen, die letzte Reiheergänzt sie nötigenfalls mit Nullen.

w i t h l o v e8 7 22 16 13 27 19 9

Das ergibt also: 87221 61327 19900

Danach wählt die Spionin aus dem Buch eine Seite. Die er-ste Zeile beginnt zum Beispiel mit: 95342 53308 34160.Die Zahlen schreibt sie unter ihre »Zahlennachricht«:

VERSCHLÜSSELN ENTSCHLÜSSELN

87221 61327 19900 »with love« 72563 14625 43060 Code95342 53308 34160 Schlüssel 95342 53308 34160 Schlüssel

72563 14625 43060 Code 87221 61327 19900 »with love«

78

Abhörratgeber 18.11.1997 16:56 Seite 78

Page 42: Backslash Hack-tic · Backslash, Hack-tic, Jansen & Janssen (Hg.) Amsterdam 1994 Backslash, Hack-Tic, Jansen & Janssen, AutorInnenkollektiv Keine Panik (Hg.) Der kleine Abhörratgeber

Außer der Einteilung hinsichtlich der verwendetenTechnik, auf der Kryptosysteme basieren, können sie in be-zug auf Zuverlässigkeit, Benutzerfreundlichkeit, die Com-puterzeit, die sie in Anspruch nehmen, den Preis usw. beur-teilt werden. Ohne den Anspruch erheben zu wollen, daßwir alles umfassend behandeln können, werden wir nun dieQualität einer Reihe einfach anzuschaffender Systeme unterdie Lupe nehmen. Eine gewisse Relativierung ist jedoch an-gemessen: Was heute sicher als sicher gilt, braucht das mor-gen nicht mehr zu sein.

»One-way-code-pad«-StromverschlüsselungAls nicht zu knackende konventionelle Kryptosystemen gel-ten die Stromverschlüsselungssysteme, die über einenSchlüssel verfügen, der genügend zufällige Eigenschaftenbesitzt, mindestens genauso lang wie die Originalnachrichtist und darüber hinaus einmalig benutzt wird. Wir werdendiese sogenannten »random«-Schlüssel nun unter die Lupenehmen. Wir gehen dabei von der Tatsache aus, daß Krypto-Experten in der Regel über die Rezepte (in Hardware- oderSoftwareform) verfügen, mit denen der Schlüssel hergestelltwird. Trotzdem soll es unmöglich sein, den gesamtenSchlüssel zu bestimmen, auch nicht, wenn durch eine PanneTeile des Schlüssels bekannt wurden. Es geht also um dieFrage, wie ein solcher »random«-Schlüssel angefertigt wird.

Das Rauschen eines UKW-Radios, die Strahlung derSonne und ein Lottoergebnis beispielsweise sind zufälligerArt, weil sie keiner Formel unterliegen. Auch bestimmteelektronische Bestandteile, wie Dioden und Transistoren,können ein willkürliches Rauschen erzeugen. Solche Kom-ponenten werden aus diesem Grunde denn auch bei man-chen Hardware-Schlüsselerzeugern verwendet. Eine andereMethode zur Anfertigung hardwaremäßiger Schlüssel ist dieVerwendung sogenannter Schubregister, die besonders inSprachverschleierungsgeräten benutzt werden. Eine richtige»random«-Wirkung ist damit allerdings niemals zu erzielen.

In Softwarerezepten zum Erzeugen eines Schlüsselskann am besten die menschliche Unberechenbarkeit als will-kürliche Quelle benutzt werden.

81

Digitale VerschleierungMit dem Auftauchen des Computers haben sich die Mög-lichkeiten von Code-Knackern vergrößert, aber auch die derverschlüsselnden Personen sind nahezu grenzenlos gewor-den. Nicht nur die Rechenkapazität des Computers, sondernauch die Tatsache, daß er einen Text in Einsen und Nullenspeichert, Bits genannt, erweitert die Möglichkeiten (zumBeispiel A=1000001). Code-Knacker können bei ihrenBemühungen nun weniger sprachspezifische Methoden be-nutzen. Auch neue mathematische Erkenntnisse führten da-zu, daß immer komplexere Algorithmen in Computerpro-gramme (Software) oder elektronische Schaltungen (Hard-ware/Chips) »eingebaut« werden konnten. Substituierun-gen, Permutationen, Tabellen und mathematische Bearbei-tungen kommen in unterschiedlichen Kombinationen inden derzeit zu unterscheidenden Verschlüsselungsprogram-men vor.

Die modernen digitalisierten Kryptosysteme sind in di-verse Verschlüsselungsmethoden einzuteilen. Es gibt Block-und Stromverschlüsselungen, mit denen gegenwärtig die Be-arbeitung je »Block bits« oder »je Bit« gemeint ist. Metho-den also, bei denen ein Originalbit in einen anderen Bit um-gewandelt wird, und Methoden, bei denen der Klartext undder verschlüsselte Text nicht genauso lang sind. Bei manchenKryptosystemen wird der Schlüssel mit Hilfe einer bestimm-ten Methode aus dem Klartext abgeleitet, bei anderen wirder unabhängig von diesem hergestellt. Es gibt Systeme, beidenen der Schlüssel nur einmal benutzt wird und Systeme,die einen identischen Schlüssel mehrmals verwenden.

Ferner kann ein Unterschied zwischen den erwähntenherkömmlichen Verschlüsselungsmethoden, mit nur gehei-men Schlüsseln, und einem völlig anderen Konzept, das dieWelt seit Mitte der siebziger erobert, und zwar »public key«(öffentlicher Schlüssel), gemacht werden. Wir werden unsdiesem Thema später noch einmal widmen. Und um es allesnoch komplizierter zu machen, kann gesagt werden, daß inder Praxis allerlei Kombinationen von Kryptoprinzipienverwendet werden.

80

Abhörratgeber 18.11.1997 16:56 Seite 80

Page 43: Backslash Hack-tic · Backslash, Hack-tic, Jansen & Janssen (Hg.) Amsterdam 1994 Backslash, Hack-Tic, Jansen & Janssen, AutorInnenkollektiv Keine Panik (Hg.) Der kleine Abhörratgeber

Computer der gegenwärtigen Generation fast endlose Be-rechnungen. Ein sicheres System also, aber durchaus mit ei-ner Menge lästiger Nachteile.

Das Verschlüsseln und Senden großer Dateien von derFestplatte wird relativ viel Zeit beanspruchen. Das ist natür-lich äußerst unangenehm, wenn es häufiger gemacht werdenmuß. Darüber hinaus wird zur Kommunikation je Personimmer ein anderer Schlüssel benutzt, während möglicher-weise mit vielen Leuten kommuniziert wird. In diesem Fallemuß ein ganzer Stapel Disketten vor unbefugtem Zugriffgeschützt werden. Der Schlüssel muß dabei erst auf eine si-chere Art und Weise ausgetauscht werden. Für Regierungenund finanzkräftige Organisationen ist dies wahrscheinlichkein großes Problem, aber für uns? Noch unangenehmerwird es, wenn irgendetwas mit der Kommunikation schiefgeht. Wenn nur ein einziges Bit abhanden kommt, so mußder »Klartext« erneut kodiert und geschickt werden.

Kurzum, solche Systeme sind nicht gerade sehr benut-zerfreundlich. In manchen Situationen sind solche Unan-nehmlichkeiten vielleicht in Kauf zu nehmen. So benutzte inEl Salvador die Widerstandsbewegung FMLN ein solchesSystem, ebenso wie auch diverse andere lateinamerikanischeGuerillagruppen.

»One-way-code-pad«-Stromverschlüsselung: »digital random«»Digital random« besteht aus Software und einem Hard-ware-Schlüsselerzeuger (110–250V). Die Software eignetsich lediglich für DOS-Geräte. Der Schlüsselerzeuger ist einKasten mit elektronischen Schaltungen, der an den Compu-ter gekoppelt werden kann. Das Prinzip des Schlüsselerzeu-gers basiert auf dem Rauschen, das mit Hilfe einer Zener-Diode zu erzeugen ist. Dieses Rauschen wird verstärkt unddigitalisiert. So werden einzigartige Reihen willkürlicherBits hergestellt. Der Erzeuger ist so entworfen worden, daßer gegen Lichtnetz- und andere Störungen unempfindlichist. Der Bitstrom aus dem Erzeuger wird über ein Software-programm gesteuert. Es ist möglich, das Ergebnis hinsicht-lich Zufälligkeit und, in verschlüsselungstechnischer Hin-

83

Denkbar wäre in diesem Zusammenhang zum Beispielder Moment, an dem jemand am Computer ein bestimmteHandlung verrichtet (Computeruhr), an die Tasten auf derTastatur, die jemand wählt, an den Zeitraum, der zwischenunterschiedlichen Tastenanschlägen liegt u.ä. Je mehr un-vorhersehbare Momente, desto besser. Auch mit dieser Me-thode bleibt es jedoch schwer, eine völlige »random«-Wir-kung zu erzielen.

Es wäre jedoch falsch, sich auf Programme zu verlassen,die zur Erzeugung eines Schlüssels nur Faktoren benutzten,die zwar sehr undurchschaubar oder kompliziert erscheinen,aber tatsächlich laut einer Reihe ziemlich einfacher Regelnfunktionieren, wie die Zeit, die ein Computer benötigt, umeine bestimmte Berechnung auszuführen oder eine Datei aufder Festplatte zu speichern.

Die Unvorhersehbarkeit des Schlüssels ist auf jeden Fallfür die Sicherheit einer Methode von großer Bedeutung.Um einen verschlüsselten Text zu erhalten, genügt die soge-nannte »XOR«-Bitoperation3, die bei vielen Verschlüsse-lungsmethoden Anwendung findet. Das XOR-Prinzip be-deutet, daß ein Bit aus der Nachricht mit dem entsprechen-den Bit aus dem Schlüssel verglichen wird. Weichen die Bitsvoneinander ab, dann wird in den verschlüsselten Text andieselbe Stelle eine »1« gesetzt. Sind sie gleich, so kommt indie kodierte Nachricht eine »0«. Mit derselben Bitoperationerhält man auch wieder die ursprüngliche Nachricht. ZumBeispiel:

VERSCHLÜSSELN (XOR) ENTSCHLÜSSELN (XOR)

1101011 Klartext 1001010 Verschlüsselter Text0100001 Schlüssel 0100001 Schlüssel1001010 verschlüsselter Text 1101011 Klartext

Ist der Schlüssel zufällig genug, eignet sich diese simpleOperation tatsächlich zur Verschlüsselung.4 Das System istsicher, weil Code-Knacker nicht viel mehr anstellen können,als alle möglichen Schlüssel auszuprobieren. Die Anzahlvorstellbarer möglicher Schlüssel ist natürlich fast unendlichgroß, infolgedessen benötigt sogar ein leistungsstarker

82

Abhörratgeber 18.11.1997 16:56 Seite 82

Page 44: Backslash Hack-tic · Backslash, Hack-tic, Jansen & Janssen (Hg.) Amsterdam 1994 Backslash, Hack-Tic, Jansen & Janssen, AutorInnenkollektiv Keine Panik (Hg.) Der kleine Abhörratgeber

der Algorithmus aus einer Aneinanderreihung unterschiedli-cher Bearbeitungen: in den meisten Fällen auf Tabellen ba-sierende Permutationen und Substituierungen. Für die zuunterscheidenden Bearbeitungen werden meistens wech-selnde Schlüssel verwendet, die aus einem Hauptschlüsselabgeleitet sind.

Die Entwurfskriterien, auf der sich die diversen Schrittebei DES gründen, sind geheim. Die Funktion ist lediglich inForm wenig übersichtlicher Tabellen freigegeben worden.Dadurch ist es schwer, herauszufinden, von welchen analyti-schen oder mathematischen Funktionen die diversen Verar-beitungsphasen festgelegt werden. Wissenschaftler habennatürlich bereits allerlei Versuche unternommen, DES aus-einanderzunehmen, hatten jedoch nur für einzelne Bestand-teile des Algorithmus Erfolg. Viele schließen jedoch nichtaus, daß es doch noch eine »Hintertür« gibt, die es ermög-licht, aus dem verschlüsselten Text den Klartext abzuleiten.

Exkurs: Der DES Algorithmus und DES-»modes«Das DES-System kann auf vier verschiedene Arten und Weisen(»modes«) funktionieren. Die simpelste Methode (ECB = »electronic code book«) läuft daraufhinaus, daß der DES-Algorithmus für jeweils 64 Bit Klartext benutztwird, dabei besteht keinerlei Zusammenhang mit den vorherigenBlöcken. Dies ist die schwächste Methode. Bei einer weiteren Mög-lichkeit (CBS = »cipher block chaining«) erfolgt, bevor die DES-Ver-schlüsselung beginnt, bei jedem folgenden Block erst mit dem vorhe-rigen bereits verschlüsselten Block eine XOR-Operation (eine soge-nannte modulo 2 Addition). Der erste Block wird um modulo 2 miteinem zufälligen Schlüssel, initialer Vektor genannt, addiert. Solchein initialer Vektor ist auch für die dritte Methode (CFB = »cipherfeedback«) erforderlich. Jetzt wird es jedoch noch ein wenig kompli-zierter: Die Eingabe für DES besteht nicht einfach aus einem Blockmit 64 Bit Klartext oder »geXORdem« Text wie bei den oben be-schriebenen Möglichkeiten. Es wird zwar ein Block aus 64 Bit einge-geben, dieser setzt sich nun jedoch völlig anders zusammen. Zur Er-läuterung wählen wir als Beispiel für die Länge der Bitreihen, mit de-nen gearbeitet wird, 10, es hätte allerdings jede andere Zahl zwischen1 und 64 sein können. Außerdem setzen wir voraus, daß der initialeVektor auch 10 Bit lang ist, was nicht unbedingt so sein muß. Der erste DES-Eingabeblock besteht aus (64-10) Nullen und 10 Bit

85

sicht, schwacher »random«-Reihen, das heißt mit einer un-gleichmäßigen Verteilung des Spektrums, zu kontrollieren(für ersteres Run-Test und Chi-Quadrattest und letzteresdie Spektralanalyse). Die Herstellung von Schlüsseln be-schäftigt einen Computer dann übrigens stundenlang. DasVerschlüsselungsprogramm gründet sich auf der XOR-Ope-ration, die wir oben erläutert haben. Selbiges Programmentfernt nach dem Senden einer Nachricht automatisch denverwendeten Teil des Schlüssels. Nach unserem Wissens-stand sind mit Hilfe dieses Systems kodierte Nachrichtennoch nie in die falschen Hände geraten. Kosten: etwa 1000DM für Software, Erzeuger, Kabel usw., Informationen sindüber Backslash erhältlich.

Blockverschlüsselung: DESZur dubiosen Kategorie zählt unserer Ansicht nach die Stan-dard-DES-Verschlüsselung. DES ist die Abkürzung für»Data Encryption Standard«, die als Chip geliefert wird undauch als Softwareprogramm erhältich ist (z.B. pc-DES).DES wurde in den siebziger Jahren von IBM entwickelt.Laut Gerüchten zwang die »National Security Agency«(NSA) den Betrieb, das System absichtlich mit Schwachstel-len auszurüsten. Die NSA ist der US-amerikanische mi-litärische Abschirmdienst und wurde 1952 eingerichtet undist als einer der wichtigsten Abhör- und Verschlüsselungs-bzw. Entschlüsselungsdienste der Welt anzusehen. Alleinschon für das Abfangen internationaler Kommunikation sollder Dienst jährlich etwa 30 Milliarden Dollar ausgeben.

1971 wurde DES in den USA zum Standard hochgeju-belt. Genehmigt von einer Regierung, die ihre Geheimnisseübrigens nicht DES anvertraut! Augenblicklich ist dieser Al-gorithmus im kommerziellen Bereich zur Sicherung der Da-tenkommunikationen die (noch) am meisten benutzte Me-thode. Elektronische Briefe, gespeicherte Daten und Spra-che können mit DES verschleiert werden.

DES ist ein zur Ver- und Entschleierung von Blöckenvon 64 Bit entworfenes Blockverschlüsselungssystem. Derverwendete Schlüssel ist ebenfalls 64 Bit lang, es werden je-doch lediglich 56 Bit wirklich benutzt.5 Tatsächlich besteht

84

Abhörratgeber 18.11.1997 16:56 Seite 84

Page 45: Backslash Hack-tic · Backslash, Hack-tic, Jansen & Janssen (Hg.) Amsterdam 1994 Backslash, Hack-Tic, Jansen & Janssen, AutorInnenkollektiv Keine Panik (Hg.) Der kleine Abhörratgeber

chen, um DES-Verschlüsselungen zu knacken, muß davon ausgegan-gen werden, daß versiertere Behörden, wie der Verfassungsschutzoder der BND, dazu kaum mehr als ein paar Minuten benötigen. ZurErhöhung der Zuverlässigkeit wird deshalb DES-Hardware auf denMarkt gebracht, bei der mehrmals verschlüsselt wird, manchmal mitAlgorithmen, die nicht auf DES basieren, oder mit längeren Schlüs-selreihen.Mittlerweile sind in den USA Programe erhältlich, die es Menschenermöglichen, die ihr DES Paßwort vergessen haben, dieses wiederzu-entdecken. Verschlüsselungsprogramme, die DES benutzen sind PC-DES, PC-Secure und Norton Diskreet, um nur einige aufzuzählen.Wer auf DES vertraut ist selber schuld.

IDEAEine Alternative zu DES ist IDEA (International Data En-cryption Algorythm). Auch mit IDEA können Texte, gespei-cherte Daten und Sprache verschleiert werden. Es handeltsich um ein schweizerisches Produkt, das von Xuejia Lai undJames Massey ausgetüftelt worden ist und als Hardware undSoftware erhältlich ist. Der Algorithmus, der im Gegensatzzu DES gut bekannt ist, basiert auf diversen mathematischenBearbeitungen und besteht auch aus mehreren Schritten.Der verwendete Schlüssel ist hier 128 Bit lang. Im Durch-schnitt ist IDEA doppelt so schnell wie DES.

IDEA ist zu neu, als daß man sich bereits definitiv überdessen Sicherheit äußern könnte. Die Erfinder haben jedochihr bestes gegeben, um das Rezept gegen alle bekanntenmöglichen Angriffstechniken der Code-Knacker zu immu-nisieren. In diversen akademischen und militärischen Krei-sen wird nun daran gearbeitet, das System zu brechen. Un-seres Wissens bisher erfolglos, dabei ist es jedoch noch dieFrage, ob wir die ersten sein werden, die über einen eventu-ellen erfolgreichen Versuch in Kenntnis gesetzt werden.

Exkurs: Der IDEA AlgorithmusDer Algorithmus arbeitet mit Blöcken aus 64 Bit und verwendet ei-nen Schlüssel von 128 Bit. In der IDEA-Software werden dieseSchlüssel an Hand der Nachricht selbst erzeugt. Der IDEA-Algorith-mus wird achtmal durchlaufen, der erste Eingabeblock aus 64 Bit ist

87

initialem Vektor (IV). Von dem Ergebnis nach der DES-Bearbeitungwerden die an der linken Seite stehenden 10 Bit genommen und ummodulo 2 zu den ersten 10 Bit Klartext addiert (T1): Damit erhaltenwir das erste Stück verschlüsselten Text von 10 Bit (C1). Der zweiteDES-Eingabebefehl besteht aus (64-10-10) Nullen, 10 Bit IV und 10Bit C1. Von dem Ergebnis nach der DES-Bearbeitung werden wie-derum die ersten 10 Bit genommen und um modulo 2 zu den zweiten10 Bit Klartext addiert (T2). Der dritte Eingabeblock besteht aus (64-10-10-10) Nullen, 10 Bit IV, 10 Bit C1 und 10 Bit C2. So geht dasimmer weiter. Im weiteren Verlauf der Bearbeitung werden immerdie Bits an der linken Seite, also hintereinander die IV, C1 usw., ausdem Eingabeblock verschwinden, da mit immer mehr Blöcken mit 64Bit gearbeitet wird. Wenn wir die »10« mit einer zufälligen Zahl »k«austauschen und kDES bedeutet, daß von der Eingabe der DES-Operation lediglich die ersten k-Bits genommen werden, so sieht dasobenstehende als Formel folgendermaßen aus:

C1=T1 XOR kDES (0,IV)C2=T2 XOR kDES (0,IV,C1)C3=T3 XOR kDES (0,IV,C1,C2) usw.

Im OFB-»mode« (Output Feedback) werden auch k-Bit-Blöcke undder initiale Vektor zur Eingabe für DES benutzt. Der DES-Algorith-mus wird in dem Falle jedoch nur dafür angewandt, um pseudozufäl-lige Bitreihen zu erzeugen, die modulo 2 mit dem Klartext addiertwerden und so den verschlüsselten Text ergeben. Daraus ergibt sichfolgende Formel:

C1=T1 XOR kDES (0,IV) = T1 XOR Q1C2=T2 XOR kDES (0,IV,C1) = T2 XOR Q2C3=T3 XOR kDES (0,IV,C1,C2) = T3 XOR Q3 usw.

Trotz aller Möglichkeiten von DES kann angesichts der gegenwärti-gen technischen Entwicklungen behauptet werden, daß die Schlüs-sellänge, nämlich 56 Bit, beim Standard-DES-Verfahren zu klein (ge-worden) ist. »Es ist möglich, mit einer Million Dollar ein Gerät zubauen, das innerhalb von sieben Stunden jeden DES-Schlüssel findenkann. Das heißt, daß das Gerät durchschnittlich alle dreieinhalbStunden eine DES-Verschlüsselung brechen kann ... Für zehn Mil-lionen Dollar haben Sie eine Maschine, die dafür im Durchschnitt le-diglich noch 21 Minuten benötigt und mit 100 Millionen sind dasnur noch zwei Minuten ... Ich bin mir sicher, daß die NSA angesichtsihres Budgets es innerhalb von ein paar Sekunden kann!«6 Währenddie bundesdeutschen Landeskriminalämter mehrere Wochen brau-

86

Abhörratgeber 18.11.1997 16:56 Seite 86

Page 46: Backslash Hack-tic · Backslash, Hack-tic, Jansen & Janssen (Hg.) Amsterdam 1994 Backslash, Hack-Tic, Jansen & Janssen, AutorInnenkollektiv Keine Panik (Hg.) Der kleine Abhörratgeber

1) X1 und S1 werden multipliziert (c)2) X2 und S2 werden addiert (b)3) X3 und S3 werden addiert (b)4) X4 und S4 werden multipliziert (c)

Die Ergebnisse dieser Berechnungen werden wieder zusammenge-fügt, damit ist der verschlüsselte Text fertig. IDEA besitzt dieselbenvier Installations-Methoden (»modes«) wie DES.

»Public key«In den 70er Jahren entstand ein neues Konzept innerhalbder Kryptologie, und zwar »public key«. Bei »public key«besitzt jede Person eine einzigartige Kombination zweierunterschiedlicher, jedoch zueinander gehörender Schlüssel,einen öffentlichen und einen privaten Schlüssel. DieseSchlüssel müssen so entworfen sein, daß das, was mit demöffentlichen verschlüsselt ist, nur mittels des privaten ent-schlüsselt werden kann.

Zweck des Ganzen ist es, daß zum Beispiel Martin anCarola seinen öffentlichen Schlüssel über einen frei zugäng-lichen Kanal schicken kann. Carola kann ihre Nachricht anMartin mit diesen Schlüssel kodieren. Martin entschlüsseltdie Nachricht mit seinem Privatschlüssel. Solange er denSchlüssel gut geheim hält, gibt es niemanden, der die Nach-richt sonst noch lesen könnte.

Wenn es sich um ein gut aufgebautes System handeltund Carola auch Martin ihren öffentlichen Schlüssel über-mittelt hat, kann Carola ihren Privatschlüssel wieder als Si-cherheit dafür benutzen, daß sie es war, die Martin dieNachricht gesendet hat. Jeder Idiot, der Martins öffentli-chen Schlüssel besitzt, kann ihm schließlich eine kodierte

89

der Klartext in Form von Nullen und Einsen. Der zweite Eingabe-block wird durch das Ergebnis der ersten Runde bestimmt, der dritteEingabeblock ergibt sich aus dem Resultat der zweiten Runde usw.Die mathematischen Bearbeitungen, die innerhalb des IDEA-Re-zepts verwendet werden lauten:

(a) XOR (modulo 2 Addition)(b) Addition modulo 2^16(c) Multiplikation modulo 1 + 2^16

In jeder Runde wird der 64-Bit-Eingabeblock in vier Blöcke aus 16Bit verteilt (X1, X2, X3, X4) und werden sechs Unterblöcke aus 16Bit des Schlüssels verwendet (S1, S2, S3, S4, S5, S6). Insgesamt wer-den zum Schluß 52 Schlüssel-Unterblöcke benutzt worden sein, 6 jeRunde und 4 zwecks einer letzten Bearbeitung des Ergebnisses derachten Runde. Die Schlüssel-Unterblöcke werden folgendermaßenhergestellt: Erst werden die 128-Bit-Schlüssel in 8 Blöcke von 16 Bitaufgeteilt. 6 für die erste Runde und nochmal 2 für die zweite Runde.Danach wird der Schlüssel 25 Bit nach links rotiert und wieder in 8Blöcke von 16 Bit aufgeteilt. Von diesen werden vier für die zweiteRunde und vier für die dritte Runde verwendet. Der Schlüssel wirddann erneut 25 Bit nach links rotiert und es werden abermals 8Blöcke von 16 Bit erstellt. Dies wiederholt sich bis zum Ende des Al-gorithmus. In jeder Runde geschieht folgendes:

1) X1 und S1 werden multipliziert (c)2) X2 und S2 werden addiert (b)3) X3 und S3 werden addiert (b)4) X4 und S4 werden multipliziert (c)5) XOR-Operation (a) mit den Ergebnissen von Schritt 1 und 36) XOR-Operation (a) mit den Ergebnissen von Schritt 2 und 47) Multipliziere das Ergebnis von Schritt 5 und S5 (c)8) Nun wird das Ergebnis von Schritt 6 und 7 addiert (b)9) Multipliziere das Ergebnis von Schritt 8 und S6 (c)10) Das Ergebnis von Schritt 7 und 9 wird addiert (b) 11) XOR-Operation (a) mit den Ergebnissen von Schritt 1 und 912) XOR-Operation (a) mit den Ergebnissen von Schritt 3 und 914) XOR-Operation (a) mit den Ergebnissen von Schritt 2 und 1013) XOR-Operation (a) mit den Ergebnissen von Schritt 4 und 10

Die Ergebnisse von Schritt 11, 12, 13 und 14 sind die Ergebnisse ei-ner Runde. Vor der Eingabe der folgenden Runde (außer bei der letz-ten Runde) werden die zwei inneren Bitblöcke ausgetauscht.Nach der letzten Runde wird das Ergebnis wie folgt bearbeitet:

88

So funktioniert PGP, wenn Carola eine Nachricht an Martin sendet.

Hallo,hier

Carola

Unterschreibenmit

geheimemSchlüssel von Carola

Verschlüsselnmit

öffentlichemSchlüssel von Martin

Nachrichtverschicken

Entschlüsselnmit

geheimemSchlüssel von Martin

Unterschriftüberprüfen mit

öffentlichemSchlüssel von Carola

PIZ++NF?!!23BR

2Lorfs@m87#

61%

2Lorfs@m87#

61%

PIZ++NF?!!23BR

Hallo,hier

Carola

Carola Martin

Abhörratgeber 18.11.1997 16:56 Seite 88

Page 47: Backslash Hack-tic · Backslash, Hack-tic, Jansen & Janssen (Hg.) Amsterdam 1994 Backslash, Hack-Tic, Jansen & Janssen, AutorInnenkollektiv Keine Panik (Hg.) Der kleine Abhörratgeber

»Odenbach«, usw. Die Nachricht, die sie senden möchten,besteht danach nur aus den Telefonnummern von Dänicken,Odenbach und den anderen gewählten Leuten. Du besitztdas nach Nummern sortierte Buch und kannst die Nachrichtentschlüsseln. Weil die Telefonbücher nahezu unendlichdick sind, ist das Sortieren des öffentlichen Buches nachNummern ein unausführbares Unternehmen und es würdeendlos dauern, zu versuchen, die richtige Telefonnummer zufinden.

Der große Vorteil von »public key« ist, daß der Aus-tausch von Schlüsseln einfacher geworden ist und du nichterst einen Kurier schicken mußt. Und es sind keine Stapelvon Disketten vor Unbefugten zu schützen. Das große Pro-blem beim RSA-Algorithmus liegt darin, daß der Verschlüs-selungs- und Entschlüsselungsprozeß äußerst zeitraubendist. In der Praxis benutzt denn auch niemand das RSA-Sy-stem in seiner reinsten Form, allein schon aus dem Grundenicht, daß konventionelle Schemen nicht schwächer zu seinbrauchen als die »public-key«-Verschlüsselung. Das nach-stehende Programm, PGP, benutzt denn auch eine Kombi-nation aus »public key« und dem eher erwähnten IDEA.

Exkurs: Der RSA-AlgorithmusDer Algorithmus, der den Schlüssel anfertigen muß, selektiert erstzwei hohe Primzahlen a und b. Von diesen Primzahlen wird das Pro-dukt n ermittelt. Also:

n = a x b

Danach wird eine Zahl e festgelegt, und zwar so, daß:

3 < e < (a – 1)(b – 1)

und der größte gemeinsame Teiler von e und (a – 1)(b – 1) 1 ist, be-ziehungsweise e ist hinsichtlich (a – 1)(b – 1) die relative Primzahl.Mit Hilfe der Zahl e wird Zahl d berechnet, und zwar so, daß:

d x e = 1 mod (a – 1)(b – 1)

ist, d ist also die Umkehrung von e. Der öffentliche Schlüssel bestehtnun aus dem Zahlenpaar (e,n). Die Größen a, b, und d sind geheim.Das Erstellen des verschlüsselten Codes funktioniert folgender-maßen. Die Originalnachricht wird in Blöcke B geteilt, und ver-schlüsselt:

91

Nachricht schicken. Carola unterzeichnet zu diesem Zweckdie besagte Nachricht erst mit ihrem privaten Geheim-schlüssel und versieht sie gleichsam mit ihrer »digitalen Un-terschrift«. Sobald Martin die Nachricht erhält, entschlüs-selt er sie erst mit seinem Privatschlüssel und überprüft da-nach Carolas Unterschrift mit ihrem öffentlichen Schlüssel.Voraussetzung ist, daß Carolas öffentlicher und privaterSchlüssel ein Schlüsselpaar sind.

RSACode-Knacker können bei »public key« eine zusätzliche An-griffstechnik anwenden. Sie können nämlich versuchen denprivaten Geheimschlüssel auf irgendeine Art und Weise ausdem öffentlichen Schlüssel abzuleiten. Die meisten im Lau-fe der Zeit erfundenen Rezepte zur Anfertigung von Schlüs-selpaaren erwiesen sich in diesem Punkt nicht resistent ge-genüber Knackern. Das einzige Rezept, das für sicher erach-tet wird, ist das sogenannte RSA-System, das nach seinenEntwicklern Rivest, Shamir und Adleman benannt wordenist. Das System basiert auf der Tatsache, daß es zwar einfachist, zwei Zahlen, die nur durch sich selbst geteilt werdenkönnen, also Primzahlen, zu multiplizieren, daß es aller-dings erheblich schwerer ist, aus der Summe wieder die ur-sprünglichen Primzahlen zu ermitteln. Wenn die Primzah-len groß genug sind, wird das sogar unmöglich.

Wenn das Produkt der Primzahlen einen Zahl aus bis zu200 (Dezimal)zahlen ist, so dauert es mit der derzeitigen Re-chengeschwindigkeit von Computern einige Millionen Jah-re, um die ursprünglichen Primzahlen zu finden. Um etwasvon der Sicherheit des RSA-Systems verstehen zu können,kannst du dir folgendes vorstellen:

Es werden zwei unendlich große Telefonbücher einerimaginären Stadt zusammengestellt. Das eine Buch wirdnach Nummern sortiert und das andere nach Nachnamen.Das Telefonbuch mit Nachnamen wird veröffentlicht undselbst behältst du das Nummernbuch. Menschen, die dir dasWort »DOOF« schicken wollen, suchen im Namentelefon-buch einen Nachnamen, der mit D anfängt, zum Beispiel»Dänicken«, dann einen mit einem O, beispielsweise

90

Abhörratgeber 18.11.1997 16:56 Seite 90

Page 48: Backslash Hack-tic · Backslash, Hack-tic, Jansen & Janssen (Hg.) Amsterdam 1994 Backslash, Hack-Tic, Jansen & Janssen, AutorInnenkollektiv Keine Panik (Hg.) Der kleine Abhörratgeber

eingeführt. Kernstück ist ein Chip, der nach einem geheim-gehaltenen Verfahren arbeitet. Die US-Regierung hat dieKommunikationsindustrie aufgefordert, diesen Chip in alleGeräte einzubauen, die eine »sichere« Kommunikation ge-währleisten sollen, wie Telefone, Faxgeräte usw. Tatsächlichwerden US Regierungsstellen bereits mit diesem von»AT&T« produzierten Geräten umgerüstet. Der Haken beiClipper ist, daß jeder Chip seinen individuellen Schlüssel be-kommt, und die Regierung erhält Kopien dieser Schlüssel.

Deshalb gibt es PGP. PGP ist kostenlos und kann an je-de/n weitergegeben werden. Wenn sich PGP einbürgert,heißt dies, daß das Lesen (elektronischer) Post anderer Leu-te wieder eine zeitraubende Beschäftigung wird, die nicht imgroßen Stil eingesetzt werden kann, sollte es denn über-haupt gelingen, die Post zu lesen.

PGP verwendet die Algorithmen RSA, IDEA und wennNachrichten unterschrieben werden MD5.

Mit dem RSA Algorithmus erzeugt PGP ein Schlüssel-paar: einen öffentlichen Schlüssel, der verschickt werdenkann und einen privaten Schlüssel, der gut geschützt zuHause bleiben sollte. Der private Schlüssel ist zusätzlich miteinem Paßwort (Mantra) geschützt.

PGP erzeugt mit IDEA für jede Verschlüsselung einenzufällig ausgewählten Schlüssel, der nur ein einziges Malverwendet wird, und verschlüsselt hiermit die Nachricht.Anschließend wird dieser Einmalschlüssel mit dem öffentli-chen Schlüssel des Empfängers codiert und in die verschlüs-selte Nachricht hineingeschrieben. Die Empfängerin kannnun mit Hilfe ihres privaten Schlüssels den Einmalschlüsselwieder herstellen und die gesamte Nachricht entziffern.

Außerdem können Nachrichten vom Verschickendenunterschrieben werden. Dazu benutzt PGP eine Methode,die MD5 (Message Digest 5) heißt. MD5 erzeugt aus einerNachricht eine 128-bit Zahl, das ist sowas ähnliches wie eineQuersumme, die die Nachricht eindeutig bestimmt. Ansch-ließend wird diese 128-bit Zahl mit dem privaten Schlüsselautomatisch codiert und zusammen mit dem Datum, wanndie Nachricht erstellt wurde, an die Nachricht angehängt.Beim Entschlüsseln wird diese 128-bit Zahl wieder ent-

93

Code = B^e mod n

Die Funktionsweise des Systems beruht auf der Tatsache, daß e zwareinfach aus d errechnet werden kann, dies umgekehrt jedoch nichtder Fall ist. Es ist nahezu unmöglich, d auf der Grundlage nur des öf-fentlichen Schlüssels (e,n) zu ermitteln. Um d zu errechnen müssen aund b auch bekannt sein.

PGP»Pretty Good Privacy« (PGP) ist ein von Phil Zimmermannentwickeltes Software-Paket. Es wird vor allem zur Ver-schlüsselung von E-Mail benutzt, es lassen sich damit jedochselbstverständlich auch Dateien verschlüsseln. PGP kostetnichts und erfreut sich mittlerweile weltweiter Beliebtheit.

PGP hat in den USA die Diskussion über das Verbot von– nicht seitens der Regierung genehmigten – Verschlüsse-lungssystemen angefacht. Es ist bereits länger so, daß Geset-zesdiener und Geheimdienste die Verbreitung guter Ver-schlüsselungsprogramme und Veröffentlichungen darüberbehindern. 1991 gab es im US-Senat die Gesetzesvorlage266, die glücklicherweise nicht verabschiedet wurde. In die-ser sollte geregelt werden, daß alle Anbieter von Verschlüs-selungstechniken Hintertüren einbauen, die es der Regie-rung ermöglichen, verschlüsselte Nachrichten wieder zuentziffern. Dementsprechend verärgert war die NSA wohl,als Phil Zimmermann sein PGP herausbrachte, er wurde miteinem Verfahren wegen Verstoß gegen den Export vonKriegswaffen, zu denen Kryptosysteme offensichtlich gehö-ren, belangt. (Ein Spendenkonto für Phil Zimmermann fin-det sich auf der beiliegenden Diskette unter PGP.TXT).

Regierungen, Geheimdienste und Militärs scheinen sichnun bewußt zu werden, daß sie sich in einer Lage befinden,die lästiger ist als vor dem Computerzeitalter. Früher konn-ten sie noch in Briefschlitzen angeln, Briefe unauffällig mitDampf öffnen, Telefongespräche abhören und aufzeichnen,was infolge des arbeitsintensiven Charakters dieser Maßnah-men gezwungenermaßen selektiv erfolgen mußte.

1993 wurde nach jahrelanger Vorbereitung durch dieNSA eine neue Verschlüsselungstechnologie namens Clipper

92

Abhörratgeber 18.11.1997 16:56 Seite 92

Page 49: Backslash Hack-tic · Backslash, Hack-tic, Jansen & Janssen (Hg.) Amsterdam 1994 Backslash, Hack-Tic, Jansen & Janssen, AutorInnenkollektiv Keine Panik (Hg.) Der kleine Abhörratgeber

on »slowtest«. Die Prozentsatzeinstellung läßt sich dort leicht fin-den:

for (i=); i<4; i++) {..}

Ändere »4« in eine höhere Zahl. Die Wahrscheinlichkeit einerNichtprimzahl beträgt unter den ungünstigsten Umständen mit »4«1/16 (16=2^4). Nimmst du nun 10, was die Kritiker durchaus für si-cher erachten, so verringert sich die Wahrscheinlichkeit einer Nicht-primzahl auf 1/1024 (1024=2^10) beziehungsweise 0,1%. Den Ur-sprungscode mußt du danach erneut kompilieren. Die Zeit zur An-fertigung von Schlüsseln wird nun allerdings, je nach der Leistungdes Computers, auf mehrere Stunden verlängert.Es ist auch nicht weiter verwunderlich, daß die Befürworter einesChiffrierverbots auch dafür plädieren, einen neuen Verschlüsselungs-standard einzuführen. DES ist veraltet, und ein neues genehmigtesChiffriersystem wäre die Voraussetzung, ein Verbot anderer Systemezu ermöglichen. Das System, daß sich dafür eignen würde, heißt»Skipjack« und ist in Form eines Chips, der »Clipper« genannt wird,erhältlich. Der Algorithmus, über den weiter nicht viele Einzelheitenin Erfahrung zu bringen sind, ist von der NSA entwickelt wordenund funktioniert mit einem speziellen »Hauptschlüssel«, mit dem der80-bit lange Schlüssel, der zur Kommunikation verwendet wird, chif-friert wird. Außerdem besitzt jedes Gerät, ein paar einzigartige Num-mern, die auch mit den Nachrichten mitgesendet werden. Der Liefe-rant händigt diese Nummern zusammen mit dem Namen des Kun-den den Regierungsbehörden aus. Die können anhand der Gerä-tenummer den Hauptschlüssel suchen. Um unerwünschter Nutzungeinigermaßen vorzubeugen, wird der Hauptschlüssel in zwei Teilegetrennt und von verschiedenen staatlichen Behörden gespeichert.Es sind beide Schlüsselteile erforderlich, um die verschleierte Infor-mation dennoch mithören zu können. Nur Regierungsfunktionäremit Sonderbefugnis erhalten offiziell zu den beiden Hauptschlüssel-teilen Zugang.Auch die Deutsche Telekom bietet über ihre Tochterfirma Telesec ei-nen Verschlüsselungschip an, mit dem dann elektronische Kommuni-kation (Telefon, Fax, Modem) verschlüsselt werden kann. Das Ver-fahren benutzt genauso wie PGP den RSA Algorithmus und MD5zur Überprüfung. Der Haken bei der Sache ist, daß die Schlüsselpaa-re von Telesec erstellt und Kopien aufbewahrt werden. Das ist sicher-lich eine feine Sache, falls du deine Chipkarte verlierst, aber wer nochalles Zugang zu den Daten der Telekom hat, haben wir schon weiteroben beschrieben. In der Werbung heißt es, »Auch hier gilt: Sicher-heit durch Vertrauen«. Wir würden niemandem raten, jemandem zu

95

schlüsselt und das Programm überprüft automatisch, ob siezu der Nachricht paßt. Damit ist die Überprüfung gewähr-leistet, daß die Nachricht auch tatsächlich vom Unterzeich-nenden stammt. Das Handbuch zu PGP findet sich auf derbeiliegenden Diskette.

Exkurs: Kritik an PGPPGP ist eines der Systeme, die (noch) nicht zu knacken sein sollen.Es ist wohl möglich, daß ein Dritter den öffentlichen Schlüssel aufdem Weg zum Adressaten abfängt, ihn etwas bearbeitet und danachweitersendet. Wenn du mißtrauisch bist, mußt du den ursprüngli-chen Schlüssel mit dem angekommenen vergleichen.7 Ferner be-haupten manche Leute, daß die Art und Weise, mit der bei PGPPrimzahlen gewählt und überprüft werden, verbesserungsfähig sei.8

Aus dem Programmiercode soll abzuleiten sein, daß »unter denungünstigsten Umständen« hinsichtlich einer gewählten Primzahleine Wahrscheinlichkeit von 6,25% besteht, daß sie gar keine Prim-zahl ist. Weil je Schlüsselpaar zwei Primzahlen gewählt werden müs-sen, gibt es »im ungünstigsten Fall« also eine durchschnittlicheWahrscheinlichkeit von 12,5%, daß eine der beiden Zahlen keinePrimzahl ist. Das Programm enthält zwar einen Test (Fermat’s LittleTheorem), um zu überprüfen, ob eine gewählte Zahl wirklich einePrimzahl ist, aber manche Zahlen (Carmichael-Nummern) entgehendem Test. Obwohl nicht viele dieser Nummern existieren, ist es emp-fehlenswert, bessere Kontrolltests zu verwenden, als jene, über diePGP verfügt (und zwar Solovay-Strassen und Miller-Rabin). PGP istvöllig von den Primzahlen abhängig, deshalb ist vorgeschlagen wor-den, dem Nutzer selbst die Möglichkeit zu bieten, selbst die Prim-zahlen einzustellen. Die Antwort von Zimmerman auf diese Kritikläuft auf folgendes hinaus. Die Wahrscheinlichkeit, daß sich »dieungünstigsten Umstände« einstellen, ist an sich auch wieder sehr ge-ring. Die wirkliche Wahrscheinlichkeit, daß eine Nichtprimzahl ent-steht, ist sehr viel kleiner als die genannten Prozentsätze. Mit den be-sagten Prozentsätzen müßte auf dem eigenen PC innerhalb einesAbends eine Nichtprimzahl zu finden sein. Das entspricht nicht denTests, die Zimmermann selbst und andere ausführten. Laut Zimmer-man ist dabei die Wahrscheinlichkeit, daß eine Nichtprimzahl ge-wählt wird, die auch noch eine Carmichael-Nummer ist, und also vonFermats Test nicht erkannt wird, sehr gering.Bist du jedoch nicht von Zimmermann überzeugt, so kannst du beimPGP-Programmcode (Quellcode), der völlig freigegeben ist, eineÄnderung durchführen. Suche in der Datei »genprime.c« die Funkti-

94

Abhörratgeber 18.11.1997 16:56 Seite 94

Page 50: Backslash Hack-tic · Backslash, Hack-tic, Jansen & Janssen (Hg.) Amsterdam 1994 Backslash, Hack-Tic, Jansen & Janssen, AutorInnenkollektiv Keine Panik (Hg.) Der kleine Abhörratgeber

Steganographieprogramme wie Stealth und Hide andSeek können über die Mailbox BIONIC 0521-68000, LoginSteganographie gesaugt werden.

Kennwortsicherung von ProgrammenEs gibt viele Programme, die eigentlich nicht extra zur Ver-schlüsselung von Texten gedacht sind, diese zusätzlicheMöglichkeit aber enthalten. Bekannte Beispiele dafür sindWordPerfect, gewisse Kalkulations- und Datenbankpro-gramme und das Kompressionsprogramm PKzip. DieseProgramme besitzen die Möglichkeit, Dateien mit einemKennwort zu sichern. Kennwort heißt im englischen »pas-sword«, um ein sicheres »password« zu erhalten, ist es aller-dings sinnvoll, ein sehr langes zu nehmen, eine »passphra-se«, auch »Mantra« genannt.

Das Handbuch von WordPerfect 5.1 behauptet zurKennwortsicherung folgendes: »WPCorp besitzt keineMöglichkeit, die Sicherung Ihrer Dateien aufzuheben, wennSie Ihr eigenes Kennwort vergessen haben«. Das ist aberBlödsinn. Inzwischen haben mehrere Menschen herausge-funden, wie das System funktioniert. Die erste war HelenBergen aus Australien, die einen Nachmittag herumpuzzelteund die Rückseite eines Briefumschlags benötigte, um dieSicherung zu knacken. Als sie dies WordPerfect Pacific mit-teilte, antwortete die Gesellschaft, daß »WordPerfect einsolches Programm nicht besäße und infolgedessen nicht inder Lage sei, die Sicherung zu brechen«. Ferner behaupte-ten sie, daß »lediglich sehr wenig Leute in der Lage seien,solch ein Programm zu schreiben«.

Inzwischen ist das Knackprogramm WPCRACK auf je-dem ernstzunehmenden elektronischen »Schwarzen Brett«zu finden. WPCRACK soll für Menschen erstellt wordensein, die das Kennwort eines Dokuments vergessen haben.Das Problem mit der Kennwortsicherung bei WordPerfectist, daß die Methode der Sicherung sehr simpel ist.9 Außer-dem sind bestimmte Schriftzeichen an bestimmten Stellenin einem WP-Dokument immer gleich. Es ist natürlich derTraum eines jeden Krypto-Experten, den Original- und denverschlüsselten Text zu besitzen. Indem das WPCRACK-

97

vertrauen, der eine Kopie deiner Schlüssel besitzt.Manche Menschen sehen es als ihr Recht an, ihre Privatsphäre so zuschützen, wie sie es selbst für passend halten. Deshalb lehnen sie eineStaatskontrolle über die Chiffrieranwendungen ab. Sollte jemals einGesetz zur Reglementierung von Chiffriermethoden in Kraft treten,so gibt es für diejenigen, die behördlichen Stellen nicht allzu sehrvertrauen, dennoch einen kleinen Lichtblick. Die Gesetzgeber laufenbeinahe immer der technischen Entwicklung hinterher. In den USAbeschäftigen sich zum Beispiel nun bereits Leute damit, PGP un-sichtbar zu machen (Stealth-PGP). Bei dieser PGP-Variante wird esschwierig werden, zu beweisen, daß eine Verschlüsselung verwendetworden ist. Oder werden sie demnächst auch verbieten, einanderRauschen oder Blödsinn zu senden? Es gibt auch noch andere Mög-lichkeiten, um zu verhindern, daß von Datenverschleierung die Redeist, indem beispielsweise Nachrichten in unsinnige Texte oder in Ab-bildungen versteckt werden.

Nachrichten in AbbildungenNachrichten in Abbildungen zu verstecken geht eigentlichnoch einen Schritt weiter als das Unleserlich-Machen vonKommunikation. Diese Methode wird Steganographie ge-nannt und betrifft zugleich das Verbergen der Tatsache, daßes sich um Kommunikation handelt. Das Computerzeitalterhat die Möglichkeiten in diesem Bereich erheblich erwei-tert. Das Prinzip, eine Nachricht in einer Abbildung zu ver-stecken, läuft darauf hinaus, daß jede Farbe in einer Abbil-dung in eine lange Bitreihe kodiert wird. Dabei »verwen-det« jedoch nicht jede Farbe jedes Bit in der Reihe. In denBits, die nicht oder weniger wichtig sind, können nun Bits,die ein Bestandteil der Nachricht sind, versteckt werden.Nur diejenige, die weiß, um welche Bits es sich handelt, istin der Lage, die Nachricht zu lesen. Wenn solch eine Abbil-dung an einem öffentlich zugänglichen Ort, wie eine Nach-richtengruppe oder ein »Schwarzes Brett« (siehe Kapitel»Computernetze und anonyme elektronische Post«), ange-boten wird, kann im Prinzip jeder sich die Abbildung holen.Außenstehende können aber nicht erkennen, ob in der Ab-bildung eine Nachricht versteckt ist. Grundsätzlich könnenNachrichten auch in Sound-Dateien verborgen werden.

96

Abhörratgeber 18.11.1997 16:56 Seite 96

Page 51: Backslash Hack-tic · Backslash, Hack-tic, Jansen & Janssen (Hg.) Amsterdam 1994 Backslash, Hack-Tic, Jansen & Janssen, AutorInnenkollektiv Keine Panik (Hg.) Der kleine Abhörratgeber

SecureDrive. Es benutzt IDEA und bietet sogar die Mög-lichkeit, (in beschränktem Maße) mit PGP zusammenzuar-beiten. Mit SecureDrive ist es möglich, Teile der Festplattezu verschlüsseln. Auch können einzelne Disketten gesichertwerden. Mit dem auf DES basierenden, jedoch weniger zu-verlässigen Norton Diskreet ist dies übrigens auch möglich.

Hast du viele Daten auf einer mit SecureDrive gesicher-ten Festplatte, dann möchtest du sicherlich auch hin undwieder ein Backup erstellen. Das solltest du dann auf Disket-ten machen, die auch mit SecureDrive verschlüsselt werden.Wenn SecureDrive einmal eingeschaltet ist, funktioniert esprima mit Backup-Programmen wie MS Backup. Du mußtjedoch wohl dafür sorgen, daß die normale, MS-DOS-kom-patible Backup-Methode benutzt wird. Ist dies nicht derFall, wird SecureDrive »übergangen« und werden die Datenunverschlüsselt auf den Backup-Disketten gespeichert.

Was du nicht tun solltestWir haben bisher Chiffriersysteme, die zur Verschlüsselungvon Dateien und Festplatten benutzt werden, und deren Si-cherheit und Zuverlässigkeit behandelt. Andere Kapitel ha-ben dir bereits ersichtlich gemacht, daß es neben Code-Knackern auch noch Eindringlinge und Bildschirm- oderKabelabhörer gibt. Diese Methoden sind in der Praxis häu-fig erfolgreicher und billiger. Kein Kryptosystem ist un-durchdringlich. Du wirst dir immer die Frage stellen müs-sen: Was ist für meinen eifersüchtigen, ehemaligen Partner,neugierigen Nachbarn, das Finanzamt oder den Geheim-dienst schwerwiegender? Die besonderen Informationen,über die ich verfüge, oder der finanzielle Aufwand, den sieaufbringen müssen, um die Daten ans Licht zu bringen? Wirwerden dir im Nachstehenden ein paar Tips geben, mit de-nen du auf jeden Fall die Kosten Unbefugter hochtreibst.

• Lasse niemals geheime Schlüssel oder Kennwörterherumliegen. Für Kennwörter gilt: Der Name eines Freun-des, der Oma oder deines Hundes liegt zu nahe. Du wählstam besten ein nicht existierendes Wort. Programme, welchedie Möglichkeit bieten, Kennsätze einzugeben, sind besser.Das Knacken eines Kennwortes von sechs Zeichen, kostet

99

Programm diese Tatsache nutzt, kann es innerhalb wenigerSekunden das Kennwort »raten«. Andere Programme, dieKennwortsicherung von Dateien bieten, verwenden oftmalseine vergleichbare oder mitunter sogar eine noch einfachereVerschlüsselungsmethode.

Ein ernsthaftes Problem ist, daß Leute zumeist immerdasselbe Kennwort benutzen. Nehmen wir einmal an, daßdu dasselbe Kennwort für deine WP-Dokumente und dasComputersystem bei der Arbeit oder noch schlimmer PGPverwendest. Sobald mit Hilfe von WPCRACK das Kenn-wort deines WP-Dokuments geknackt wurde, ist der Restauch bekannt.

Die meisten Kennwortmethoden taugen nicht viel, weilderen Ersteller keine Verschlüsselungsexperten sind. EinemVerschlüsselungsprogramm ist eigentlich erst zu trauen,wenn es von Menschen entwickelt worden ist, die sich aufdem Gebiet auch wirklich auskennen.

Kennwortsicherung von PCs und FestplattenIm Handel sind eine Reihe von Programmen erhältlich, dieden unerünschten Zugang zum Computer mit Hilfe einesKennworts schützen. Manchmal ist diese Funktion sogarstandardmäßig in den Computer eingebaut. Viele Menschenglauben, daß die Informationen im Computer damit auchverschlüsselt sind, was in der Regel aber nicht der Fall ist.Normalerweise wird in solchen Fällen das Starten des Com-puters verhindert, eine Blockade, die aber oft mit Hilfe ein-facher Handlungen wieder aufgehoben werden kann. Unbe-fugte Neugierige können natürlich auch einfach die Fest-platte aus dem Computer herausnehmen und sich diese mit-tels eines anderen Computers ansehen.

Für die meisten Kennwortsicherungen sind bereits Pro-gramme im Umlauf, mit denen die Sicherung aufgehobenwerden kann. Computern mit einem AMI-BIOS-Chip undProgrammen wie PC-Lock sind nicht zu trauen. Höchstenskann verhindert werden, daß deine Kinder auf dem Compu-ter herumspielen.

Ein Programm, daß wohl erwähnenswert ist und auchtatsächlich die Daten auf dem Computer verschlüsselt, heißt

98

Abhörratgeber 18.11.1997 16:56 Seite 98

Page 52: Backslash Hack-tic · Backslash, Hack-tic, Jansen & Janssen (Hg.) Amsterdam 1994 Backslash, Hack-Tic, Jansen & Janssen, AutorInnenkollektiv Keine Panik (Hg.) Der kleine Abhörratgeber

• Wenn du einen eigenen Computer besitzt, es jedochnicht wünschenswert findest, daß andere sich zu Computerund Festplatte Zugang verschaffen können, so solltest duvertrauliche Dateien, Sicherungsprogramme und Schlüsselauf Disketten speichern. Auf diese Art und Weise kannst duden Zugang zu den Daten mit dir herumtragen. Diese Dis-ketten (oder die Festplatte, wenn du sie trotzdem benutzenmöchtest) kannst du wiederum mit beispielsweise Secure-Drive schützen. Das Starten des Computers ohne die jewei-lige Diskette ist dann nicht möglich.

• Egal welche Chiffriermethode du benutzt, für denKrypto-Experten ist es immer schwieriger, den Code zuknacken, wenn der Klartext vor dem Verschlüsseln erst kom-primiert (also möglichst klein gemacht) worden ist. Bei PGPist diese Möglichkeit integriert worden, viele im Handel er-hältliche Programme machen jedoch dasselbe (PKZIP, LH-ARC, PKPAK). Wenn du die Code-Knacker wirklich völligentnerven möchtest, solltest du deine Nachricht oder Dateihintereinander mit unterschiedlichen Verschlüsselungspro-grammen kodieren. Die beste Verschlüsselungsmethode istin solchen Fällen zum Schluß zu verwenden, damit wird derverschlüsselte Text, der vorher entstanden ist, kodiert.

• Bedenke, daß die »nicht verschlüsselten Versionen«von Dateien, die du mühevoll verschlüsselt hast, nicht vonjedem Kryptoprogramm automatisch auf eine nicht wieder-herstellbare Art und Weise auf der Festplatte gelöscht wer-den. Die Befehle der Betriebsysteme zum Löschen von Da-teien (delete), erzählen dem Computer lediglich, daß derFestplattenteil, an dem sich die Dateien befanden, wiederfür andere Dateien zur Verfügung steht. Es gibt eine ganzeReihe von Programmen, die den Text wieder lesbar machen.Um eine Datei wirklich zu löschen, muß sie überschriebenwerden. Bei PGP ist es möglich, diese Funktion einzustel-len, die Datei wird mit Zufallszeichen überschrieben, aller-dings nur einmal. Angeblich gibt es Hardwarelesegeräte, diein der Lage sind, eine einmal überschriebene Datei wieder-herzustellen. Hast du wirklich Gründe paranoid zu sein, be-sorg dir das Programm »Norton Wipeinfo«, das Dateienviele Male überschreiben kann.

101

einen wirklichen Hacker-Profi gerade Mal eine Minute, undentsprechende staatliche Stellen sind mit ihren Gerätenwomöglich noch schneller.

• Ein sicheres Kennwort zu haben ist wünschenswert.Unsichere Kennwörter sind dein Geburtsdatum, dein Nameund ähnliches. Moderne Dechiffriercomputer sind in derLage, in sehr kurzer Zeit den Wortbestand eines ganzes Le-xikons als Kennwort auszuprobieren. Deshalb solltest du inein langes Kennwort, Mantra, etwas Überlegung investie-ren. Einerseits solltest du das Mantra nirgends aufschreibenoder im Computer ablegen, andererseits mußt du es dirnatürlich merken können.

Man kann nun Berechnungen darüber anstellen, um wie-viel ein Mantra sicherer wird, wenn es verschiedene Ände-rungen erfährt. Mit diesen Berechnungen wollen wir euchaber nicht quälen, stattdessen ein Beispiel: »Völker hört dieSignale« ist nicht sehr sicher, es ist die Anfangszeile einesbekannten Liedes. Wenn du es aber veränderst, wird es si-cherer: »Völker hört die Signale, auf zum letzten PC«. Bes-ser ist es wenn noch Schreibfehler reingemacht werden:»Fölker gört dee Signall«. Noch besser sind Leerstellen,Zahlen und Sonderzeichen: »#*1kär h˚rt diä $]gna1ä«.Letztlich sind der Phantasie keine Grenzen gesetzt.

• Bedenke, daß »Einbrecher« oder Viren die Chiffrier-programme, Schlüssel, Kennwörter und Texte vernichtenoder aus ihnen Informationen holen können. So gibt es bei-spielsweise die Möglichkeit, den Teil eines Chiffrierpro-grammes, das nach dem Kennwort fragt (zum Beispiel PGPoder SecureDrive), mit etwas auszutauschen, das genausoaussieht und das Kennwort in einer kleinen Datei auf derFestplatte zu speichern. Ein Eindringling kann diese Dateifinden und abrufen, ein »trojanisches Pferd«.

• Wenn du nur über einen Computer eines »Multi-user«-Systems oder einen Rechner, der an ein Local AreaNetwork (LAN) angeschlossen ist, verfügst, berücksichtige,daß der Systemverwalter oder andere schlaue Nutzer sich zudeinen vertraulichen Dateien, Sicherungsprogrammen undSchlüsseln Zugang verschaffen können. Dies ist sogar mög-lich, während du damit arbeitest.

100

Abhörratgeber 18.11.1997 16:56 Seite 100

Page 53: Backslash Hack-tic · Backslash, Hack-tic, Jansen & Janssen (Hg.) Amsterdam 1994 Backslash, Hack-Tic, Jansen & Janssen, AutorInnenkollektiv Keine Panik (Hg.) Der kleine Abhörratgeber

ein Kryptosystem benutzt oder nur manchmal oder lediglichan immer die gleiche Person verschlüsselte Nachrichtensendest!

• Folgende Programme befinden sich auf der mitgelie-ferten Diskette: PKUNZIP, PGP, SECURE DRIVE,(IDEA-source-code).

Anmerkungen1 Das bedeutet »modulo 10 addieren«.2 Wenn bei dieser Methode 45 Schriftzeichen mit Zahlen ausge-

tauscht werden sollten, begannen die Austauschzahlen bei 5, weilansonsten im Falle von 4 oder beispielsweise 44 Verwirrung entste-hen würde. Ferner mußt du bedenken, daß bei dieser Methode vorder verschlüsselten Nachricht immer die Nummer der verwendetenSeite stand. Dies wurde dann mit einer festen Anzahl Ziffern aufge-schrieben.

3 Das ist dasselbe wie eine »modulo 2 Addition«.4 Nehmen wir einmal an, daß du den richtigen Schlüssel-Erzeuger,

der die zufälligen Schlüssel anfertigt, besitzt. Die Angriffstechnikenvon Code-Knackern werden sich zumeist auf den verschlüsseltenText konzentrieren. Manchmal verfügen sie durch allerlei Tricksvielleicht auch über (einen Teil des) den Klartext oder sie haben ihnerraten können. In solch einem Fall werden sie (einen Teil des) denSchlüssel herausfinden. Bei der nächsten verschlüsselten Nachrichtnützt ihnen das dann aber gar nichts. Zumindest, wenn der Schlüs-sel nur einmal benutzt wurde.

5 Der Rest der Bits sind nämlich Paritätsbits.6 P. Zimmermann, der Erfinder von PGP, am 12.10.93 vor dem Sub-

committee for Economic Policy, Trade and Environment (Wirt-schafts-, Handels- und Umweltunterausschuß) des US-amerikani-schen Abgeordnetenhauses.

7 Dies ist telefonisch möglich, wenn ihr eure Stimmen erkennt. Dubrauchst nicht den ganzen Schlüssel vorzulesen und zu vergleichen,sondern es genügt, die 16 Zeichen, die nach einem bestimmtenPGP-Befehl auf dem Computerbildschirm erscheinen, durchzuge-ben.

8 Zur Sicherheit des RSA-Algorithmus: 1977 druckte die ZeitschriftScientific American eine 129 Stellen lange Zahl ab, die das Produktaus zwei unbekannten Primzahlen darstellte. 16 Jahre lang gelanges niemandem die zugrundeliegenden Primzahlen zu ermitteln, bis

103

• Das Gleiche gilt natürlich auch für die Dateien, die dumit einem Textverarbeitungsprogramm erstellt hast. Micro-soft Word, das Dateien mit der Erweiterung ».txt« abspei-chert, sichert gleichzeitig immer die letzte Version zusätz-lich als ».sik«-Datei. Selbst wenn du die ».txt«-Datei über-schreibst, bleibt natürlich die ».sik«-Datei erhalten.

Bei Word, das unter Windows läuft, werden die bearbei-teten Dateien in einer Auslagerungsdatei gespeichert. DieseAuslagerungsdatei ist schreibgeschützt, kann also nicht ein-fach so gelöscht werden. Dafür mußt du unter dem Symbol»386-erweitert« den »Virtuellen Speicher« anklicken undbeim Typ Auslagerungsdatei »permanent« oder »temporär«wählen. Bei »permanent« enststehen dann die DateienSPART.PAR und 386SPART.PAR. Diese kannst du dannüberschreiben (beim Neustarten bringt Windows dann Feh-lermeldungen, weil es diese Dateien nicht findet und fragt,ob es diese wieder neu einrichten soll). Bei »temporär« ent-steht eine WIN386.SWP, die zwar von Windows nach Ge-brauch gelöscht wird, aber eben nicht überschrieben. Außer-dem legt Windows Dateien auf der Festplatte ab, die die Er-weiterung ».tmp« haben, in denen immer wieder Fragmen-te von bearbeiteten Texten zu finden sind. Auch diese».tmp«-Dateien solltest du regelmäßig überschreiben. BeimÜberschreiben und Löschen der Auslagerungsdateien stürztWindows auch gerne mal ab.

• Benutzt du Kryptosysteme nur für elektronische Brie-fe, so ist es sinnvoll, die zu verschlüsselnde Nachricht undden erforderlichen Schlüssel nie auf der Festplatte zu spei-chern. Das ist möglich, indem du eine scheinbare, eine »vir-tuelle« Platte (RAM-Platte) erzeugst, bei der ein Stück Spei-cher des Computers so tut, als ob es eine Festplatte wäre.Sobald du den Computer ausschaltest, verschwinden alle In-formationen auf diesem Stück Speicherraum. Auf der die-sem Buch beiliegenden Diskette findest du weitere Informa-tionen.

• Egal, wie gut die Dateien gesichert sind, wenn duNachrichten über den Computer zu einem anderen sendest,ist es immer möglich, herauszufinden, woher die Nachrichtstammt und wohin sie gegangen ist. Es fällt also auf, daß du

102

Abhörratgeber 18.11.1997 16:56 Seite 102

Page 54: Backslash Hack-tic · Backslash, Hack-tic, Jansen & Janssen (Hg.) Amsterdam 1994 Backslash, Hack-Tic, Jansen & Janssen, AutorInnenkollektiv Keine Panik (Hg.) Der kleine Abhörratgeber

105

Computernetzeund elektronische

Post

Computernetze und elektronische Post

Außer den Computernetzen innerhalb eines Gebäu-des oder Büros,1 bei denen die Computer auf irgendeine Artund Weise miteinander verbunden sind, gibt es auch Com-puternetze, die lokal, national oder sogar weltweit miteinan-der verkoppelt sind.

Das sind die sogenannten Mailboxen. In der Regel be-steht eine Mailbox aus einem stinknormalen PC, der mit et-was Software und einem Modem ausgerüstet ist. Du triffstnun mit dem Mailboxbetreiber eine Vereinbarung, daß dueine Mailbox benutzen darfst. Dafür kriegst du eine elektro-nische Adresse, eine »E-Mail«-Adresse. Außerdem sind inder Vereinbarung einige technische Dinge geregelt, wie dieSoftware, die benutzt wird, ein Paßwort und natürlich eineGebühr. Monatlich liegt sie zwischen 10 DM und 50 DM, jenach Service. Der Mailboxbetreiber gehört meistens zu ei-nem Verbund weiterer Anbieter.

Angeschlossenen Benutzern (Usern) ist es möglich, elek-tronische Briefe, E-Mail, an andere E-Mail-Adressen zu ver-schicken. Reist die E-Mail über große Entfernungen, ge-schieht das über diverse Zwischenstationen.2 Darüber hin-aus ist es in einem solchen Netz möglich, E-Mail an einelektronisches »Schwarzes-Brett« zu senden, das als eine ArtPostfach zu verstehen ist, zu dem alle Benutzer den Schlüs-sel besitzen. Der Benutzer selbst bestimmt, welcheSchwarze-Brett-Systeme er lesen möchte. Es kann davonsehr viele geben, die auch »newsgroups« (Nachrichtengrup-pen) heißen, auf denen zu bestimmten Themen Diskussio-nen geführt und Informationen ausgetauscht werden. ZumBeispiel werden in dem Brett /Z-NETZ/ALT/PGP/ALL-GEMEIN die Vor- und Nachteile sowie Neuerungen von

im August 1993 es einen koordinierten Angriff auf die Zahl gab.600 Freiwillige aus über 20 Ländern, die über das Internet verbun-den waren, gelang es in acht Monaten die Primzahlen zu ermitteln.Dies konnte nur gelingen, weil die notwendige Rechenleistung aufüber 600 Rechner verteilt werden konnte. Der geschätzte Rechen-aufwand betrug 5000 MIPS-Jahre. Eine 129 Stellen lange Zahl ent-spricht einer 429-bit-Zahl. Es wurde damit gezeigt, daß eine 429-bit Zahl als nicht 100% sicher anszusehen ist. Es muß davon ausgegangen werden, daß große finanzkräftige Ge-heimdienste eine solche 129-bit-Zahl in einem Zeitraum von rundvier Wochen knacken können. Nun ist es aber so, daß wenn dieRSA-Zahl auf 1024 bit vergößert wird, sich der Rechenaufwand,um diese Zahl zu knacken, um etwa das 20000fache erhöht. Daswären dann 80000 Wochen oder 1538 Jahre. Wird die Bitbreitenochmals verdoppelt, kommt man zu der utopischen Rechenzeitvon 450 Millionen Jahren. Die diesem Buch beiliegende Disketteenthält PGP 2.6.2 i mit 1024-bit-Schlüssel. Das in Entwicklung be-findliche PGP 2.6.3 benutzt 2048-bit-Schlüssel. Fachleute gehendavon aus, daß bei der derzeitigen Entwicklung von Rechnerlei-stungen es jedes Jahr zu einer Verdopplung der Rechnerleistungenkommt. Selbst wenn wir dieses miteinbeziehen, können wir sagen,daß 1024-bit-Zahlen in den nächsten 10 bis 20 Jahren noch einiger-maßen sicher sind.

9 Zweimal ein XOR, einmal mit einen Zähler der Position im Textund einmal mit dem Kennwort.

LiteraturFoeBuD e.V. Bielefeld, Christoph Creutzig, Abel Deuring (Hg.): PGP.

Pretty Good Privacy, ISBN 3-9802182-5-2, 29,80 DMDr. Dob’s Journal 12/93, »The IDEA Encryption Algorithm«Internet: newsgroup sci.crypt: Frequently Asked Questions (FAQ) E.

Bach, S. Bellovin, D. Bernstein, N. Bolyard, C. Ellison u.a.Internet: anonymous FTP: Manual Pretty Good Privacy/Public Key

Encryption for the Masses, Phil Zimmermann, 1993James Bamford, The Puzzle Palace, Penguin Books 1982

104

Abhörratgeber 18.11.1997 16:56 Seite 104

Page 55: Backslash Hack-tic · Backslash, Hack-tic, Jansen & Janssen (Hg.) Amsterdam 1994 Backslash, Hack-Tic, Jansen & Janssen, AutorInnenkollektiv Keine Panik (Hg.) Der kleine Abhörratgeber

PGP besprochen. Jede/r kann sich dort einmischen. Diemöglichen Themen der angebotenen Nachrichtengruppenhängen von der Art des Netzes ab und davon, ob es für einebestimmte Zielgruppe entworfen wurde. Die Association forProgressive Communications (APC) ist ein Beispiel für einweltweites Netz, das vor allem von nichtstaatlichen Organi-sationen frequentiert wird. In der BRD gibt es das CL-Netz(CL steht für Computernetzwerk Linksysteme) mit Mailbo-xen in Leipzig, München, Nürnberg, Berlin, Esslingen, Re-gensburg, Straubing, Weiden, Mannheim, Göttingen undeinigen anderen Orten.3

Die an ein solches Netz angeschlossenen Computer sindentweder permanent oder in selbst gewählten Abständenmiteinander verbunden. Die Verbindung innerhalb des Net-zes wird über Kabel, Funk, Satellit oder das Telefonnetz her-gestellt. Ein einzelner Nutzer wird mit seinem PC zu Hausenormalerweise nur ab und an mit dem nächsten Zugang-scomputer (»host«) des Netzes in Verbindung treten. Dafürbenötigt er Kommunikationssoftware, ein Modem und ei-nen Telefonanschluß.

Möchte jemand die Dienste eines Netzes in Anspruchnehmen, so muß ein »account« erbracht werden, wie es inder Datennetzwelt heißt. Die Person wird vom Betreiber re-gistriert und erhält eine eigene E-Mail-Adresse zugewiesen.Diese ist mit einer normalen Postadresse vergleichbar, siehtjedoch etwas anders aus. Wenn Ingrid Maler aus Leipzig andas CL-Netz angeschlossen ist, so sieht das beispielsweise soaus: »[email protected]«.4 »LINK-L« ist dieLink-Mailbox in Leipzig, »cl« steht für das CL-Netz, »sub«bezeichnet eine Untergruppe des CL-Netzes und »de« stehtfür Deutschland.

Wenn Ingrid nun David einen elektronischen Briefschickt, wird ihr Brief automatisch mit ihrer E-Mail-Adresseversehen. Auch die Adressen eventueller Zwischenstationenwerden dem Brief hinzugefügt. Alle diese Informationenstehen in einem sogenannten »header« (Kopfzeile). Der»header« ist mit einem Briefumschlag vergleichbar, auf demAdressat, Absender und Stempel der Postämter stehen,durch die der Brief gegangen ist. Die Zwischenstationen

106

sind hierbei meistens größere Rechner, die oft an Univer-sitäten stehen. Möchten staatliche Stellen größere MengenE-Mail überwachen, werden sie sich entweder in die Mail-boxen oder in die Zwischenstationen hineinhängen.

Sogar wenn Ingrid den Brief mit einem Kryptopro-gramm verschlüsselt hat, ist der »header« weiterhin lesbar.Nicht nur für David, sondern für jeden, der diesen Briefwomöglich abfängt. Dritte können auf diese Art und Weiseimmer ermittteln, wer mit wem kommuniziert. Das Abfan-gen von Briefen ist auf Computer-Datennetzen in der Regelein Kinderspiel.5

In einigen Mailboxen wie im FIDO-Netz ist übrigensdas Verschlüsseln verboten. Einige Systembetreuer (Sysops)nehmen sich die Unverschämtheit heraus, die E-Mail mitzu-lesen, zu zensieren oder zu kommentieren6.

Ein »header«-Beispiel: Ingrid ([email protected]) schrieb am 8.8.1995 eine E-Mail an David([email protected]) wegen »Problemen mit der E-Mail«. Der »header« könnte folgendermaßem aussehen:

Empfänger: [email protected]: [email protected]: [email protected] (Ingrid Maler)ZNETZ-Absender: I.Maler%[email protected]: Realname: Ingrid MalerBetreff: Probleme mit der E-MailErstellungsdatum: 19950808184900W+0:00Bezug: [email protected]: [email protected]: tbx.berlinet.de!zelator.BerliNet.DE!rootMailer: CrossPoint v3.02 R/A991GATE: RFC1036/822 U2 zelator.BerliNet.DE [UNIX/Connect v0.71]Länge: 1452

Aus dem »header« ginge in diesem Fall unter anderemhervor, daß die Post über die Routing-Station Zelator ge-gangen ist.

107

Abhörratgeber 18.11.1997 16:56 Seite 106

Page 56: Backslash Hack-tic · Backslash, Hack-tic, Jansen & Janssen (Hg.) Amsterdam 1994 Backslash, Hack-Tic, Jansen & Janssen, AutorInnenkollektiv Keine Panik (Hg.) Der kleine Abhörratgeber

sten Sicherheiten, um den Wahrheitsgehalt der Informationselbst einzuschätzen. Andererseits steht diese Identifizie-rungsmöglichkeit im Widerspruch zu dem Anspruch aufPrivatsphäre oder sogar der Sicherheit des Briefschreibers.

Was geschieht beispielsweise, wenn eine RechercheurinInformationen über die Korruption von Politik und Wirt-schaft eines Staates in eine Nachrichtengruppe setzenmöchte, aber Repressionsmaßnahmen fürchten muß? Oderwie sieht es aus, wenn eine von Repression bedrohte Oppo-sition Informationen an Journalisten im Ausland weiterlei-ten möchte? Sogar wenn der Inhalt so verschlüsselt wurde,daß der Gegner ihn nicht verstehen kann, erzählt der »hea-der« später noch genug darüber, wer mit wem kommuni-ziert hat und woher die unliebsamen Informationen wahr-scheinlich stammen. Für manche kann es also durchaussinnvoll sein, ohne eine Absenderangabe, Post verschickenzu können.

Die erste Infrastruktur für »anonyme Post« ist auf demInternet bereits vorhanden. Nutzerkreise anderer Datennet-ze, die über eine »Schleuse« Nachrichten mit dem Internetaustauschen, haben diese Möglichkeit. Bis zum heutigenZeitpunkt ist es jedoch leider so, daß man diverse Technikenerst sehr gut studiert und sich angeeignet haben muß, bevorman auf der Grundlage der gegenwärtigen Infrastrukturwirklich sicher kommunizieren kann.

Ein Teil der NutzerInnen, die Cypherpunks9, fördert dieIdee von anonymer Post. Aus diesem Grunde haben sie so-genannte »anonyme remailer« gegründet und helfen ande-ren, die so etwas auch für das Internet aufbauen wollen.

Anonyme PostEin »anonymer remailer« ist häufig10 nichts weiter als einComputerprogramm, daß auf dem Rechner von jemandemmit einem Standard-»account« läuft. Dorthin kannst duPost schicken und die wirkliche Bestimmung des Briefes aufeine besondere Art und Weise mitsenden. Das Computer-programm kann durch eine Reihe von Kennzeichen im»header« die normale Post von der anonym weiterzusen-denden unterscheiden. Bei der anonymen Variante wird der

109

Das InternetEin besonderes internationales Datennetz ist das Internet,auch als »das Datennetz der Datennetze« bekannt. Ur-sprünglich ist es vom Verteidigungsministerium der Verei-nigten Staaten gegründet worden und wurde vor allem inakademischen Kreisen benutzt. In letzter Zeit wurde es inwachsendem Maße auch für Privatleute zugänglich. In derBRD bieten immer mehr Mailboxbetreiber gegen einen ge-wissen Aufpreis einen Internet-Zugang an.6 Millionen Men-schen haben weltweit schon Zugang und ihre Anzahl erhöhtsich monatlich spektakulär. Das Internet scheint zu einer dergrößten digitalen Datenautobahnen (Text, Bild, Audio) derWelt heranzuwachsen. Es darf aber nicht unerwähnt blei-ben, daß die Benutzerfreundlichkeit noch unnötig schlechtist. Wie das Internet in Zukunft aussehen wird, hängt größ-tenteils davon ab, was die Nutzer selbst daraus machen.Beim Internet kann kaum noch von einer zentralen Kontrol-le die Rede sein. Das Gewirr aneinander geknüpfter Com-puter ähnelt eher einer Ansammlung Spinnennetze, großeund kleine Spinnen, die nicht immer dasselbe möchten.

Die angeschlossenen Computer kommunizieren laut ei-nes vereinbarten Standards miteinander.7 Unter anderembietet das Internet auch den Service, E-Mail zu verschickenund die Möglichkeit viele Nachrichtengruppen abzufragen.Über spezielle »Schleusen«8 können Nutzer anderer Com-puternetze mit Internetnutzern E-Mail austauschen.»Packet-Funk«-Netze dürften ebenfalls in absehbarer Zu-kunft mit dem Internet verbunden werden.

Auch auf dem Internet hat jeder eine eigene E-Mail-Adresse, die größtenteils die Identität des Nutzers bestimmt.Auch E-Mail wird zumeist, gemäß der bereits beschriebenenMethode, mit einem »header« ausgestattet. Auch auf demInternet kann die Post einfach von Unbefugten abgefangenund, wenn die Nachricht nicht verschlüsselt ist, auch gleichgelesen werden.

Es ist natürlich von größter Wichtigkeit, daß auf Com-puternetzen die tatsächliche Identität eines Absenders über-prüft werden kann. Diese Tatsache bildet eine der wichtig-

108

Abhörratgeber 18.11.1997 16:56 Seite 108

Page 57: Backslash Hack-tic · Backslash, Hack-tic, Jansen & Janssen (Hg.) Amsterdam 1994 Backslash, Hack-Tic, Jansen & Janssen, AutorInnenkollektiv Keine Panik (Hg.) Der kleine Abhörratgeber

E-Mail-Adresse von David mit Hilfe von CS. Das Ergebnisverschlüsselt sie nun zusammen mit C mit Hilfe von BS.Daraufhin verschlüsselt sie mittels AS dieses neue Resultatmit B. Das Ergebnis dieser letzten Verschlüsselung sendetsie danach an A. (Achtung: Bei den diversen Schritten müs-sen in Wirklichkeit auch einige Anweisungen für den »re-mailer« eingefügt werden).13

Bei A angelangt, wird die letzte Verschlüsselung ent-schlüsselt, und kann von B gelesen werden. Der Brief wirdnun dorthin gesendet. Die E-Mail-Adresse von Ingrid unddie Zwischenstationen sind nun bereist gelöscht worden. BeiB wiederholt sich dieses Verfahren, die vorletzte Verschlüs-selung wird entschlüsselt, infolgedessen wird C bekannt usw.

Diese Methode, bei der verschiedene Varianten möglichsind, macht das Verknüpfen von Sender und Empfänger zueiner äußerst komplexen Angelegenheit. Wenn das Krypto-system sicher ist, so muß die Nachricht an mehreren, vorherunbekannten Stellen von derselben Gruppe abgefangenwerden, um das Puzzle zusammenfügen zu können. Ein un-zuverlässiger »anonymer remailer« in der Kette kann nurwenig Unheil anrichten. Programme befinden sich in Ent-wicklung.

Eine völlig andere Variante für das Versenden anonymerPost wäre zu versuchen, irgendwo einen anonymen Inter-net-»account«, und damit eine E-Mail-Adresse, zu erhalten(und natürlich auch anonym den Mitgliedsbeitrag zu ent-richten). Es gibt weltweit keine einheitlichen Regeln für denZugang zum Internet. Werden ständig wechselnde Telefon-zellen (mit Laptop und akustischem Modem) oder öffentlichzugängliche Computer verwendet, so kann die wirklicheIdentität ebenfalls lange verborgen bleiben.

Anmerkungen1 Sogenannte LANs (Local Area Networks)2 Sogenannte »nodes«3 Informationen über APC in den Niederlanden über: Antenna; Tel.

0031-80-235372 oder E-Mail an [email protected] Das »@«-Zeichen steht für »at« (dt.: zu, bei). Die Namen, die nach

111

»header« so verändert, daß die Adressen des Absenders undder passierten Zwischenstationen gelöscht werden, bevordie E-Mail den eigentlichen Bestimmungsort erreicht.

Die Probleme liegen bei der Nutzung von »anonymenremailern« auf der Hand. So darf man sich fragen, wie zuver-lässig die Menschen sind, die eine solche Station betreiben.Wenn sie wollen, könnten sie den ganzen Brief samt dem ur-sprünglichen »header« abspeichern. Dies kann bereits er-folgt sein, bevor der Brief einen »remailer« erreicht. Undauch wenn der Systemverwalter, der den Zugang zum Inter-net organisiert, nicht unbedingt etwas über die Existenz des»remailers« zu wissen braucht, kann er ihn dennoch ent-decken, und, so er will, über Nacht einfach ausschalten.

Ähnliche Probleme gelten auch in bezug auf die Versen-dung anonymer Post durch den »anonymous server«. Im»header« wird die E-Mail-Adresse der Post des Absenders,die über einen solchen Server läuft, gelöscht und vor demWeitersenden mit verschlüsselten Personalangaben verse-hen. Dieser Vorgang ist jedoch immer an die richtige E-Mail-Adresse des Absenders gekoppelt und alles kann in ei-ner Datei gespeichert werden.

Um die erwähnten Schwachstellen zu umgehen, ratenCypherpunks dazu, eine Kette von anonymen »remailern«und »servern« zu verwenden und die Nachrichten mit demProgramm PGP zu verschlüsseln.11 Die Kette funktioniertnur, wenn alle Kettenglieder dabei über einen privaten Ge-heim- und einen öffentlichen Schlüssel verfügen. Nehmenwir einmal an, daß Ingrid drei »anonymous remailer« be-nutzen will.12 Einfachheitshalber nennen wir deren E-Mail-Adressen A, B und C. Ingrid besitzt von den drei Stationenden öffentlichen Schlüssel, die wir im weiteren AS, BS undCS nennen werden. Ingrid will, daß ihre Post über A nach Bund dann von B nach C die letzendliche Bestimmung, undzwar David, erreicht. Den Inhalt des eigentlichen Briefesverschlüsselt sie mit dem öffentlichen Schlüssel von David.Die E-Mail-Adressen werden in einer Kette verschlüsselt.Das Prinzip ist vergleichbar den russischen Holzpuppen, indenen sich jeweils eine kleinere Puppe befindet. Ingrid ver-schlüsselt erst zusammen mit dem verschlüsselten Brief die

110

Abhörratgeber 18.11.1997 16:56 Seite 110

Page 58: Backslash Hack-tic · Backslash, Hack-tic, Jansen & Janssen (Hg.) Amsterdam 1994 Backslash, Hack-Tic, Jansen & Janssen, AutorInnenkollektiv Keine Panik (Hg.) Der kleine Abhörratgeber

113

Sprachverschleierung

Sprachverschleierung

Wer Telefon- oder Funkkommunikation verschleiernmöchte, kann eine Vielzahl von Wegen beschreiten. Die äl-testen Gerätetypen zur Sprachverschleierung sind die»scrambler«. Sie verschlüsseln das Gesprochene, indem siedie Reihenfolge des Gesprochenen durcheinander bringen(»time domain scrambling«), oder indem sie die Frequen-zen, aus denen die menschliche Sprache zusammengesetztist, veränderm (»frequency domain scrambling«). Nach dem»scramblen« ist die verschlüsselte Nachricht nicht mehr zuverstehen, es ist allerdings möglich, durch die sonderbarverformten Geräusche eine menschliche Stimme zu erken-nen.

Außerdem ist es möglich, die Sprache erst zu digitalisie-ren (in Nullen und Einsen umzusetzen) und die sich so erge-benden Bit-Reihen zu verschlüsseln. Die verschlüsselteNachricht muß dann wieder in ein Tonsignal umgesetztwerden, das sich dafür eignet, über ein Telefon oder einenSender gesendet zu werden. Dieses Verfahren mag umständ-lich und kompliziert klingen, bietet aber einige Vorteile. DieBits können nämlich im Gegensatz zur Sprache selbst mitkomplexeren Verschlüsselungsrezepten bearbeitet werden.

»Scrambling«-Methoden sind nur sinnvoll, wenn sie»real time« funktionieren, also die Versendung der ver-schlüsselten Nachrichten so schnell erfolgt, daß weiterhindie direkte Kommunikation möglich ist.

Reihenfolge zerstückeln (»time domain scrambling«)Diese »scrambling«-Form zerteilt den gesprochenen Textetwa im halbsekündlichen Rhythmus in »Blöcke«. DasGerät speichert diese »Blöcke«, zerteilt sie in weitere kleine-

diesem Zeichen stehen, weisen oft auf die Institutionen, die die je-weiligen Rechner betreiben.

5 Goldmann, Herwig, Hoofacker: Computer im Telenetz, Reinbek1993 (Gutes Einnführungsbuch in die Datenfernübertragung mitProgrammen auf Diskette)

6 Systemverwalter von »host« – oder Zwischenstationen, gewiefteandere Benutzer, Leitungsanzapfer u.ä. Siehe auch Kapitel überAbhören von Telefonverkehr.

7 TCP/IP-Protokoll8 Sogenannte »gateways«9 Cypherpunks (»Chiffrierpunks«): Ihr gemeinsamer Nenner ist, daß

Kryptographie zum Schutz der Privatsphäre angewandt werdensollten. Sie engagieren sich dabei aktiv, um die Voraussetzungendafür zu schaffen: Erstellung von Kryptoprogrammen, Gründungvon »anonymous remailern« ...

10 Es kann jedoch auch ein Standardrechner sein, der nichts weitermacht, als »remailen«. Ein Beispiel hierfür ist der anonyme »re-mailer« Penet in Finnland. Einfach eine E-Mail an [email protected] schicken und schon kriegst du die nötigen Informationen.

11 Weitere Informationen zu PGP im Kapitel über Kryptographie.12 Die genaue Funktionsweise anonymer »remailer« und »server«

kann mitunter unterschiedlich sein. Zum Erhalt einer Liste aktiver»remailer« kann E-Mail gesendet werden an: [email protected]

13 Weitere Informationen über »remailen« u.a. über:[email protected]

112

Abhörratgeber 18.11.1997 16:56 Seite 112

Page 59: Backslash Hack-tic · Backslash, Hack-tic, Jansen & Janssen (Hg.) Amsterdam 1994 Backslash, Hack-Tic, Jansen & Janssen, AutorInnenkollektiv Keine Panik (Hg.) Der kleine Abhörratgeber

zu knacken. Ein großer Vorteil ist auch, daß während derKommunikation keine Verzögerung eintritt. Das Prinzip istfür Telefon- wie Funkkommunikationsverbindungen ge-bräuchlich.

Es gibt auch Geräte, die beide Methoden kombinieren.Solche Verschlüsselungen sind entsprechend schwerer zuknacken. Diese Apparate besitzen jedoch auch den Nachteilder ersteren Methode: Es entsteht eine Verzögerung von et-wa einer Sekunde. Bis vor kurzem war es Privatleuten ledig-lich möglich, eine begrenzte Anzahl einfacher Scrambler zukaufen. Diese garantieren allerdings noch lange keine wirk-liche Sicherheit. Seit jüngster Zeit sind aber auch moderne-re Scrambler sowie die ersten digitalen Sprachverschlüsse-lungssysteme im Handel erhältlich.

Digitale SprachverschlüsselungBei den modernsten Sprachverschlüsselungstechniken wirdnach der Chiffrierung keine verformte Sprache mehr gesen-det, sondern ein Signal, das Bits enthält. Nullen und Einsenwerden mit unterscheidbaren Piepsern oder Tönen wieder-gegeben. Bis vor einigen Jahren führte dieser ganze Prozeß –digitalisieren, verschlüsseln und umsetzen der Bits in ein ge-eignetes Signal (Modem) – noch zu Problemen. Einerseitserhielt man infolge der Digitalisierung eine (zu) große An-zahl Bits, und andererseits gelang es nicht, diese Bits inEchtzeit (»real time«) zu senden.1 Mittlerweile gibt es Me-thoden der Tondigitalisierung, die weniger Bits erzeugen.Auch wurden die Techniken der Modemübertragung opti-miert.2 Die Übertragungsgeschwindigkeit hat sich enormgesteigert. Entwicklungen, die auch den Weg zur digitalenSprachverschleierung eröffnen.

Zur Verschlüsselung können wir im Prinzip dieselbenRezepte benutzen, die wir zuvor beschrieben haben: DES,IDEA, einen pseudozufälligen Schlüssels oder eine XOR-Operation.3 Geräte, die pseudozufällige Schlüssel oder DESverwenden, sind am gebräuchlichsten. Nach einer digitalenSprachverschleierung ist nur noch ein Rauschen zu verneh-men und kein Gespräch mehr zu erkennen. Die US-ameri-kanische Firma Motorola ist eine der ersten, die ein System

115

re Stücke und vermischt sie nach einem bestimmten Musterund die zerwürfelten »Blöcke« werden gesendet. Dies istmit der Verschlüsselung nach der Permutationsmethodevergleichbar: Nicht die Zeichen/Signale selbst werden ver-ändert, sondern lediglich deren Reihenfolge. Bei der Ent-schlüsselung findet das umgekehrte Verfahren Anwendung.

Weil immer ein Stück »Sprache« zwischengespeichertwerden muß, gibt es an der Sende- wie der Empfangsseiteimmer eine Verzögerung von etwa einer halben Sekunde,wodurch die Verzögerung der Kommunikation etwa eineSekunde beträgt. Das ist nicht viel, bedeutet jedoch, daß die-jenigen, die miteinander kommunizieren, eine gewisse Ge-duld aufbringen müssen. Durcheinander oder gleichzeitigzu reden, ist wenig ratsam.

Wird eine halbe Sekunde 15 mal unterteilt, ist die An-zahl der Mischmöglichkeiten mathematisch ziemlich groß,viel zu groß jedenfalls, um einfach so drauflos probieren zukönnen, die ursprüngliche Nachricht wieder zusammenzu-setzen. Es ist aber wie gesagt möglich, in der Tonfolge derPiepser und Sprachfetzen zu hören, ob z.B. ein Mann odereine Frau spricht. Hartnäckige Lauscher können mit derZeit sicherlich die individuellen Gesprächspartner erken-nen.

Frequenz zerstückeln (»frequency domain scrambling«)Sprache besteht aus Schallwellen unterschiedlicher Fre-quenzen. Bei der Frequenzumsetzung wird die Frequenz,aus der sich die Sprache zusammensetzt, bearbeitet. JedeFrequenz wird in eine andere geändert. In den etwas älterenSystemen erfolgte dies immer nach einem festen »Schlüs-sel« (Umsetzungsfrequenz), dies erwies sich jedoch als leichtzu knacken.

Für modernere Systeme gilt, daß für jede zu unterschei-dende Frequenz der Sprache bei der Umsetzung ein andererSchlüssel benutzt wird. Niedrigere Frequenzen werden inhöhere und höhere in niedrigere gewandelt. Augenblicklichwerden vor allem Systeme benutzt, die ständig wechselndeSchlüssel benutzen. Je größer die Anzahl der in der Appara-tur vorhandenen Schlüssel, desto schwieriger ist das System

114

Abhörratgeber 18.11.1997 16:56 Seite 114

Page 60: Backslash Hack-tic · Backslash, Hack-tic, Jansen & Janssen (Hg.) Amsterdam 1994 Backslash, Hack-Tic, Jansen & Janssen, AutorInnenkollektiv Keine Panik (Hg.) Der kleine Abhörratgeber

Sound-Karte ist der Sound Blaster. Die modernen Karten wendenziemlich effektive Kompressionstechniken an. Solche Karten sind abein paar Hundert Mark erhältlich. Beim Kauf ist auf jeden Fall daraufzu achten, daß die Kompression mit Hilfe der Hardware erfolgt. ImHandel sind Karten erhältlich, bei denen in den Betriebsangabensteht, daß Komprimierung möglich ist, diese geht dann zuweilen mitHilfe der Software vonstatten, wodurch das Verfahren zu langsamwird.Es gibt verschiedene Techniken, mit denen Sprache in Bits umge-wandelt werden kann, und zwar die Pulse-Code-Modulation (PCM),Delta-Modulation (DM) oder Delta-Sigma-Modulation, die Technikdes Subband Coders/Vocoders (z.B. Mpeg Audio Coder) und die Li-neais-Predictive-Kodierung (z.B. LPC-Celp). Die beiden letztge-nannten Techniken erzeugen zwar im Endeffekt die geringste AnzahlBits pro gesprochener Sekunde, LPC müßte sogar 740 bit/sek schaf-fen, die Techniken werden jedoch leider noch nicht standardmäßig inden gängigen Audiokarten installiert und sind also dementsprechendteuer. Leser mit elektrotechnischen Fähigkeiten können in Fachzeit-schriften Schaltpläne finden und sich möglicherweise im Eigenbauetwas zusammenlöten.Der (billigere) Chip, der häufig standardmäßig in Audiokarten einge-baut ist und für die Kromprimierung sorgt, heißt DSP. Die Kompres-sionsmethoden, die diesen Chip unterstützen, heißen AD-PCM, mu-Law und A-Law. Karten, die die Komprimierung mit dem DSP-Chipunterstützen, sind beispielsweise der Sound Blaster 16 MultiCD (ca.500 DM) und das Microsoft Sound System 2.0 (ca 460 DM).Sind die Sprachsignale in möglichst wenig Bits umgesetzt worden,dann müssen jene Bits wiederum verschlüsselt werden. Bei digitalerSprachverschlüsselung können im Prinzip dieselben Verschlüsse-lungsrezepte angewandt werden, die wir bereits beschrieben haben.Nun ist jedoch die Geschwindigkeit des Algorithmus’ von größererWichtigkeit, die selbstverständlich teilweise auch wieder von der Lei-stung des verwendeten Computers abhängt.Zu Experimentzwecken eignet sich die IDEA-Blockverschlüsselungam ehesten. Diese ist durchschnittlich doppelt so schnell wie DESund scheint sicher(er) zu sein. Die Software-Ausführung ist in ur-sprünglicher Kodierungsform frei erhältlich, müßte jedoch grundle-gend angepaßt werden, da der 128-Bit-Schlüssel, den IDEA benutzt,auf der Grundlage (eines Teils) der Nachricht angefertigt wird. Dasist zur »real time«-Sprachverschlüsselung natürlich kein guter Aus-gangspunkt.Weil die Verschlüsselung auch viel Speicherplatz erfordert, ist es

117

auf den Markt brachte, das sich zur (mobilen) Funkkommu-nikation eignet (»Digital Voice Protection«, bzw. DVP4).Andere Firmen wie Marconi, Ascom oder Philips liefernmittlerweile ebenfalls digitale Sprachverschlüsselungssyste-me mit unterschiedlichem technischen Niveau. Zudem sindfür die Funk-Kommunikation (per Telefon, Fax oder Mo-dem) nun auch digitale Verschlüsselungssysteme erhältlich.

Selbstverständlich stellt sich bei jedem neuen Verschlüs-selungssystem immer die Frage, ob nicht irgendwo eineHintertür eingebaut wurde, die es dem Hersteller (oderstaatlichen Behörden) ermöglicht, mitzuhören. Wer ein Fer-tigprodukt kauft, weiß nie so genau, was es alles enthält.Entscheidet man sich dennoch zur Anschaffung eines sol-chen Systems, so ist die britische Ascom wahrscheinlichnoch die beste Wahl.

Den Preis haben wir noch nicht erwähnt, halte dich fest!Zwei Verschlüsselungseinheiten (an jeder Seite eine) kostenschnell 12000 DM. Geräte zur Anfertigung von Schlüsselnhast du damit immer noch nicht. Ein einfaches PC-Pro-gramm mit Kabel zum Kryptotelefon kostet etwa 5000 DM.

Exkurs: Sprachverschlüsselung Marke EigenbauDie besseren Sprachverschlüsselungsapparate sind teuer und darüberhinaus schwer im Handel erhältlich. Man braucht jedoch kein Wun-derkind zu sein, um mit den Geräten, die sich meistens bereits imHaus befinden, ein Verschlüsselungssystem für ein normales Telefonzusammenzubauen. Erforderlich sind: ein PC (zum Verschlüsseln),eine Sound-Karte (zum Aufnehmen und zur Wiedergabe desKlangs), ein Modem (zur Kommunikation mit der anderen Seite) undnatürlich genügend Fachwissen und Geduld, um das ganze miteinan-der zu verbinden. Ein praktisches, mobiles Ganzes erhält man damitjedoch leider (noch) nicht. Die ersten Tips zu diesem Gebiet möch-ten wir dennoch weitergeben.Beim ersten Schritt geht es darum, die Sprache in möglichst wenigeBits umzuwandeln. In den letzten Jahren sind im Bereich der digitali-sierten Klang- und Bildgestaltung (Multimedia) große Fortschritteerzielt worden. Es sind allerlei Sound-Karten (Audiokarten) auf denMarkt gebracht worden, die Bits in Klang umsetzen. Diese Kartenkönnen in den PC eingebaut werden, die erforderliche Software wirdmeistens zur Karte mitgeliefert. Ein bekanntes Beispiel einer solchen

116

Abhörratgeber 18.11.1997 16:56 Seite 116

Page 61: Backslash Hack-tic · Backslash, Hack-tic, Jansen & Janssen (Hg.) Amsterdam 1994 Backslash, Hack-Tic, Jansen & Janssen, AutorInnenkollektiv Keine Panik (Hg.) Der kleine Abhörratgeber

ster. Aber auch diese erzeugen immer pseudozufällige Reihen undsind also auch zu knacken. Die Frage ist nur innerhalb welcher Zeitund mit welchen Mitteln.

4 DVP benutzt zur Erzeugung des Schlüssels nicht lineare Schubre-gister, es können laut Werbeprospekt 2.36 x 1021 Schlüssel ange-fertigt werden.

5 Mittlerweile gibt es auch Online-Sprachverschlüsselungssoftware,von der wir aber nicht wissen, wie sicher sie ist. PGPFone fürMAC-PCs, eine unter Windows 95 lauffähige Version soll in Vor-bereitung sein. Außerdem gibt es noch das unter MS-DOS laufen-de Nautilus, das optional die Verschlüsselungsmethoden 3DES,Blowfish oder IDEA benutzt. Näheres über: ftp.informatik.uni-hamburg.de /pub/virus/crypt/voice; ftp.hacktic.nl /pub/pgp/voice; ftp.ox.ac.uk /pub/crypto/pgp/utils

119

empfehlenswert, mindestens einen 386iger DX mit 4Mb Arbeitsspei-cher zu verwenden.Zum Senden der verschlüsselten Sprache ist ein Modem erforderlich.Die modernsten, nun allerdings noch sehr kostspieligen Modems, er-reichen bereits Übertragungsgeschwindigkeiten von etwa 24000 bps(wirkliche Geschwindigkeit). Ein Modem mit einer Geschwindigkeitvon 14000 bps und einem integrierten Fehlerkorrekturmechanismusist jedoch bereits für 300 DM erhältlich. Solch ein Modem eignetsich im Prinzip für »real time«-Übertragungen, vorausgesetzt, daßdie Digitalisierung nicht zuviele Bits ergeben hat. Die Verschlüsse-lung dieser Bits beansprucht nun die meiste Zeit.Wenn du dir selbst ein System basteln willst, erhältst du mit den ge-genwärtigen technischen Mitteln wahrscheinlich ein etwas unprakti-sches System, das lediglich von einem festen Ort aus benutzt werdenkann. Ein an das Autotelefon angeschlossenes Modem kann nicht mitallzu hohen Geschwindigkeiten arbeiten, und die zur Verfügung ste-henden Audiokarten für Laptop-Computer sind, weil es sich mei-stens um externe Geräte handelt, nicht schnell genug.5

Anmerkungen1 Mit den damals bekannten Methoden zur Umsetzung der Bitreihen

in ein analoges Signal wäre, um die gewünschte Geschwindigkeiterzielen zu können, eine größere Bandbreite, als das Telefon zuläßt,erforderlich. Die Sprachfrequenzen liegen im Bereich zwischen300 Hz und 3,4 kHz. Mit der Bandbreite der Stimme ist die Breitedes Frequenzbereichs gemeint, also etwa 3 kHz. Auf dieser Band-breite basieren die technischen Eigenschaften von Telefonappara-ten. Für Funkkommunikationsgeräte ist dies noch komplizierter.

2 Wir unterscheiden 5 Methoden zur Umwandlung von digitalenDaten in ein analoges System und umgekehrt. Diese sind in derReihenfolge des zunehmenden Komprimierungsgrads: Puls-Ampli-tude-Modulation, Audio-Frequency-Shift-Keying, Biphase-Modu-lation, Quadrature-Phase-Shift-Keying, Quadratur-Amplitude-Modulation

3 Um einen pseudozufälligen Schlüssel anzufertigen, werden inSprachverschleierungsgeräten meistens sogenannte Schubregisterverwandt. Es gibt lineare und nicht lineare Schubregister, die pseu-dozufällige Reihen erzeugen. Lineare Schubregister sind einfachvorherzusagen und also entsprechend leicht zu knacken. Sie sind je-doch billig und schnell und werden deshalb häufig verwendet. Zursicheren Kommunikation eignen sich eher nicht lineare Schubregi-

118

Abhörratgeber 18.11.1997 16:56 Seite 118

Page 62: Backslash Hack-tic · Backslash, Hack-tic, Jansen & Janssen (Hg.) Amsterdam 1994 Backslash, Hack-Tic, Jansen & Janssen, AutorInnenkollektiv Keine Panik (Hg.) Der kleine Abhörratgeber

120

KamerasKameras

Eine Kamera macht sich im Urlaub, bei Familienfei-ern und bei einem Ausflug mit den Kleinen in den Zoo im-mer gut. Auch ist eine Kamera praktisch, wenn man »inter-essante« Menschen und ihre Treffen festhalten möchte. Fürden einen ist der wohlgeformte Nachbar von gegenüber eininteressantes Objekt, und andere richten ihre Kameras aufLeute, die einer abweichenden Meinung zugetan sind. DerSensationspresse ist es vor allem an koksenden Bürgermei-stern und hohen Politikern, die im Garten nackt herumhop-sen, gelegen, während die Polizei Fotos von Hausbesetze-rinnnen, kritischen Studenten oder Atomkraftgegnerinnensammelt.

Kameras können dafür verwendet werden, klammheim-lich Leute zu fotografieren und um bestimmte Informatio-nen aufzuzeichnen. Sowohl bei der klassischen Militär- alsauch bei der modernen Wirtschaftsspionage gehört die Mi-nikamera zum Standardpaket. Kommerziell erhältliche Ob-jektschutzkameras sind im großen Maßstab verbreitet. Diemodernen Kameras verbannten den herkömmlichen Nacht-wächter mit Taschenlampe auf die Kinoleinwand. Die An-zahl der Videokameras, welche die Sicherheit von Personenund Objekten gewähren sollen, ist immens. Kameras werdeneingesetzt, um Überfällen auf Tankstellen vorzubeugen, umden Verkehr zu überwachen, oder um dafür zu sorgen, daßauf dem Bahnhof ältere Damen nicht die Handtaschen ge-klaut werden. Kameras bilden einen immer normaleren Be-standteil unseres Stadtbildes.

In diesem Kapitel beschäftigen wir uns nun damit, wasfür Kameratypen es gibt, wie und unter welchen Umständensie benutzt werden und was dagegen unternommen werden

kann. Unter Kameras verstehen wir sowohl Foto- als Video-kameras, es sei denn, daß dies im Text anders angegebenwird.

Die ersten Kameras mußten sich noch mit Kinderkrank-heiten herumschlagen, die inzwischen jedoch behoben wur-den: Kameras sind nun stoßfester, kleiner, lichtempfindli-cher und billiger als in der Vergangenheit. AufgenommeneBilder können auf verschiedene Arten übermittelt werdenund eine Kamera kann mit einer Fernbedienung gesteuertwerden. Zur Übertragung von Bildern können die gleichenMedien benutzt werden, mit denen andere digitale Datenübermittelt werden: (Koaxial) Kabel, Glasfaser, herkömmli-che Telefonleitungen, ISDN1, Autotelefon, usw. Für kurzeEntfernungen eignet sich sogar Infrarotlicht. Auch Fernseh-kabel sind mitunter brauchbar. Firmen senden heute bereitsüber die nicht sichtbaren Teile bestimmter TV-FrequenzenNachrichten hin und her. Über die interaktive Nutzung derKabel werden wir in Zukunft sicherlich noch viel mehr er-fahren. Kameras können an Computer und High-Tech-Geräte gekoppelt werden. Aber natürlich hat alles auch sei-ne Grenzen. Dies sollten die folgenden Passagen verdeutli-chen.

Eine Kamera mit einem großen Zoom-Objektiv kannenorme Entfernungen überbrücken. Dessen war sich Brigit-te Bardot vermutlich nicht bewußt, als ein Fotograf mit Te-leobjektiv ein Foto von ihr schoß, als sie sich oben ohne aufihrer Terrasse sonnte. Aufpassen also! Als grobe Grundregelkann vorausgesetzt werden, daß alles, was mit einem Fern-glas wahrgenommen werden kann, auch zu fotografierenoder zu filmen ist. Mit teuren Apparaten kannst du so nochaus einer Entfernung von einem Kilometer »erkannt« wer-den.

Satellitenkameras regen in diesem Zusammenhang diePhantasie am meisten an. Mit ihnen ist es möglich, von derErdumlaufbahn aus Fotos zu machen, auf denen nach einpaar Manipulationen sogar Autonummernschilder zu erken-nen sind. Bevor du dich nun dafür entscheidest, keinenSchritt mehr vor die Haustür zu setzen, solltest du aber be-denken, daß solch eine Kamera nur jeweils einen bestimm-

121

Abhörratgeber 18.11.1997 16:56 Seite 120

Page 63: Backslash Hack-tic · Backslash, Hack-tic, Jansen & Janssen (Hg.) Amsterdam 1994 Backslash, Hack-Tic, Jansen & Janssen, AutorInnenkollektiv Keine Panik (Hg.) Der kleine Abhörratgeber

hübsche Mütze, eine Sonnenbrille, ein falscher Schnurrbart,oder ein Rock und etwas Busenfüllung tuns natürlich auch.Besonders wenn sich Leute in großen Menschenmengen be-finden ist es häufig schwierig, die gewünschte Person zu fil-men oder zu fotografieren. Blendlicht mit Halogenschein-werfern auf die Observierer zu richten, hilft aber nicht viel,die verwendeten Kameras wissen oft, wie eine Überbelich-tung zu vermeiden ist.

Nachtsichtgeräte(Restlicht-, Infrarot- und Wärmekameras)Früher war es unmöglich, im Dunkeln zu sehen. Seit der Er-findung des Restlichtverstärkers und des Infrarotsichtgerätsist dies nun ohne weiteres möglich. Anfänglich war die Bild-qualität nicht optimal. Es konnte geschehen, daß auf demSchirm ein grauer Fleck zu sehen war, hinter dem die Visagedes Bankräubers nur vermutet werden konnte. Manchmal istdas immer noch so. Es gibt jedoch Geräte, mit denen sogargefilmt oder fotografiert werden kann, auch wenn es zap-penduster ist.

Es gibt zwei Typen von Infrarotkameras, aktive und pas-sive. Die aktive Kamera sendet über einen Scheinwerfer, dersich auf der Kamera oder dem Sichtgerät befindet und einerschwarzen oder roten Scheibe ähnelt, Infrarotlicht. Ebensowie nicht jeder Ton vom menschlichen Ohr gehört werdenkann, ist nicht jede Sorte Licht für unsere Augen wahr-nehmbar. Infrarotlicht ist ohne spezielle Hilfsmittel mitbloßem Auge nicht zu erkennen.

Um zu vermeiden, daß für den Menschen sichtbare Be-standteile des Lichts wahrnehmbar sind, muß der Schein-werfer mit einem Filter ausgerüstet sein. Dieser Filter wirdje nach der Größe des Sendebereichs des Scheinwerfersgrößer und dicker. Die aktive Infrarotkamera ist ein Strom-fresser, infolgedessen hat auch das Speisungsgerät ein hohesGewicht. Darum reichen die meisten mobilen Infrarotka-meras nicht weiter als hundert Meter, obwohl so mancherHersteller behauptet, daß sein Gerät mehr schaffen würde.Aktiv-Infrarotsichtgeräte dürfen keinem Sonnenlicht ausge-setzt werden.

123

ten Ort ins Visier nehmen kann. Und du mußt schon fürenorm wichtig gehalten werden, um auf diese Art observiertzu werden.

Ist keine Kamera zu sehen, heißt das noch lange nicht,von keiner Kamera gesehen zu werden. Sogar in der eigenenWohnung ist es möglich, fotografiert oder gefilmt zu wer-den. Eine Kamera läßt sich in den komischsten Dingen ver-stecken: Stiften, Feuerzeugen, Gürtelschnallen, Türklinken,Armbanduhren, Aschenbechern, Aktenkoffern, Nachttisch-lampen, Büchern oder Gemälden.1 Doppelte Decken (dieKamera vorzugsweise neben einer Lampe installiert, da nie-mand dort direkt hineinsieht) und Lüftungsöffnungen sindbevorzugte Verstecke.

Kleine Kameras werden in der letzten Zeit jedoch imgroßen Maßstab benutzt, weil die Preise erheblich gesunkensind. Manche Geheimfotoapparate sind schon für ein paarTausend Mark erhältlich, bessere kosten allerdings etwasmehr. Die einfachsten CCD Videokameras kriegst du ab et-wa 300 DM. Die kleinsten Kameras haben ein winziges Ob-jektiv (»pinhole«-Objektiv), das über eine dünne Röhre oderein Kabel mit der erforderlichen Elektronik verbunden ist.Der ehemalige Bürgermeister von Washington wurde mitsolch einer winzigen Kamera in einem Hotelzimmer aus-spioniert. Das Objektiv befand sich in einem winzigen Lochin der Wand. So konnte dokumentiert werden, wie er sichhin und wieder dem Kokaingenuß hingab, was zu seinemRücktritt führte. Noch raffinierter ist die »flexible« Varian-te, bei der die Kamera etwa durch den Lüftungskanal desKlimaanlagensystems oder eine Kabelrinne in eine be-stimmte Räumlichkeit geschoben wird. Auch ist es möglich,das Objektiv in der Antenne eines Autos anzubringen. Solcheine Antenne kann über Fernbedienung gedreht werden,und es ist zugleich möglich, die Bilder andernorts zu emp-fangen. Das fällt weniger auf als der Typ mit Sonnenbrille,der an deinen Fersen klebt.

Es ist schwer, sich vor der Kamera-Observation zuschützen, vor allem, wenn sie kaum zu bemerken ist. Inmanchen Fällen hilft Vermummung. In der BRD ist es aberbekanntlich verboten, sich auf Demos zu vermummen. Eine

122

Abhörratgeber 18.11.1997 16:56 Seite 122

Page 64: Backslash Hack-tic · Backslash, Hack-tic, Jansen & Janssen (Hg.) Amsterdam 1994 Backslash, Hack-Tic, Jansen & Janssen, AutorInnenkollektiv Keine Panik (Hg.) Der kleine Abhörratgeber

Hat der Wärmesensor dieses Kameratyps ungefähr die-selbe Temperatur wie das gesuchte Objekt, funktioniert ernicht. Deshalb liegt der Sensor besserer Geräte bei etwa -200˚C.3

Eine weiteres Gerät, um im Dunklen beobachten zukönnen, ist der Restlichtverstärker. Dieser verstärkt das imDunkeln vorhandene Licht, das vom Mond oder denStraßenlaternen stammt. Die Vertreiber solcher Geräte ma-chen in ihren Werbeprospekten in der Regel völlig übertrie-bene Leistungsangaben. Ein gutes Gerät verstärkt das Rest-licht in etwa um das 7000fache. Der Restlichtverstärker eig-net sich nicht für die Anwendung bei Tageslicht (zu vielLicht) oder bei absoluter Finsternis (kein Licht vorhanden,das verstärkt werden kann). Um letzteres Problem zu behe-ben, wird der Restlichtverstärker oftmals zusammen mit ei-nem Infrarotscheinwerfer benutzt. Dieser sendet, wie be-reits erläutert, für das menschliche Auge unsichtbares Licht,mit dem der Restlichtverstärker hervorragend funktioniert.4

Das Gerät ist sehr teuer, besitzt jedoch ein breiteres An-wendungsspektrum, ist nicht so schwer und hat einen größe-ren Bereich als die Aktiv-Infrarotkamera. Regen und Nebelbehindern das effektive Funktionieren des Restlichtverstär-kers. Restlichtverstärker werden unter anderem von der US-amerikanischen Grenzpolizei bei der Fahndung nach Mexi-kanerInnen, die versuchen, illegal über die Grenze in das»Land der unbegrenzten Möglichkeiten« zu gelangen, ver-wendet.

Einer Passiv-Infrarotkamera kannst du dich möglicher-weise dadurch entziehen, daß du isolierende Kleidung an-ziehst, die dazu führt, daß die Körpertemperatur nicht vonden Wärmekameras »gesehen« wird. Die Außenseite desAnzugs wird (nach einer gewissen Zeit) die Temperatur derUmgebung angenommen haben. Gesicht und Hände müs-sen ebenfalls bedeckt sein, da sie sonst weiterhin die verräte-rische Wärme ausstrahlen. Guerillas in El Salvador wickel-ten sich manchmal in Alufolie und zogen darüber nasseKleidung an, damit sie von mit Wärmeinfrarotkameras aus-gerüsteten Militärflugzeugen nicht so leicht entdeckt wer-den konnten. Damit konnte zumindest eine gewisse Wär-

125

Aktiv-Infrarot kann auch auf eine spezielle Art und Wei-se dazu genutzt werden, um Töne aus einem bestimmtenRaum abzuhören, wobei unter anderem eine Art KameraVerwendung findet. Bei einem Fenster im Raum werdenkleine Infrarotlampen angebracht, die in einer Frequenzblinken, die dem Ton entspricht, der im Zimmer aufgefan-gen wird. Die Lampen müssen beim Fenster stehen, so daßdie »Kamera« von draußen das Aufblinken der »unsichtba-ren« Lampen registrieren kann und diese Signale wieder inTöne umgesetzt werden können. Die Kamera muß natürlicheine unbehinderte Sicht auf die Lampen besitzen, sie kanndann bis in 300 Meter Entfernung postiert sein. Dieses Sy-stem kann nicht mit Hilfe von Funkwellenortern, dafür mitInfrarotortungsgeräten aufgestöbert werden und ist schonfür ein paar Tausend Mark zu erwerben.

Unter einer passiven Infrarotkamera verstehen wir dieWärmekamera oder, im technischen Jargon, die Thermogra-phiekamera. Die Funktion dieser Kamera basiert auf der Tat-sache, daß Objekte mit einer Temperatur zwischen 0˚C und40˚C (also auch hoffentlich dein Körper) Wärme im Infra-rotbereich ausstrahlen. Eine moderne passive Infrarotkame-ra, die Temperaturdifferenzen bis 0,01˚C registriert, setztWärme in ein sichtbares Bild um. Dabei ergibt das Wärme-muster kein direkt erkennbares Bild, warme Oberflächen er-scheinen als helle Flecken, die kalten als dunkle. Mit Hilfe ei-ner solchen Kamera ist aber feststellbar, ob und wievieleMenschen sich etwa an einem bestimmten Ort befinden undderen Konturen sind auch durch Wände erkennbar. DieseKameras eignen sich auch dazu, jemanden im Freien zu or-ten, eine Stelle zu ermitteln, an der sich jemand noch vorkurzem befunden hat. Der Fahnder kann damit ein erst vorkurzem geparktes Auto identifizieren oder einem fahrendenPKW folgen. Die Kameraleistung wird weder von Rauch,undurchdringlichem Nebel oder absoluter Finsternis behin-dert. Die Wärmekamera kann einer feuchten Spur auf demTeppich folgen und feststellen, ob gerade noch jemand imBett lag. Alles das, was mit Temperaturunterschieden zu tunhat, kann registriert werden, allein die Interpretation der vonder Kamera erzeugten Bilder ist mitunter ziemlich schwierig.

124

Abhörratgeber 18.11.1997 16:56 Seite 124

Page 65: Backslash Hack-tic · Backslash, Hack-tic, Jansen & Janssen (Hg.) Amsterdam 1994 Backslash, Hack-Tic, Jansen & Janssen, AutorInnenkollektiv Keine Panik (Hg.) Der kleine Abhörratgeber

10 Minuten lang vorm Schaufenster über den Sinn des Le-bens sinniert haben.

Nicht jeder kann permanent unter Beobachtung stehen,das ist allein schon wegen des finanziellen Aufwands nichtmachbar. Andererseits sind durch die Möglichkeit, daß Ka-meras an Computer gekoppelt werden können, viele neuetechnische Möglichkeiten entstanden. So sinken die Preisefür digitale Speichermedien (Festplatten, überschreibbareCD-ROM-Disketten). Speicherkapazität kann weiter er-höht werden mit Hilfe moderner effizienter Datenkompri-mierungstechniken, wodurch ein Bild in weniger Bits(Nullen und Einsen) gepreßt werden kann. Es ist kein Pro-blem mehr, 20000 Aufnahmen auf einen Gigabyte zu be-kommen. Auch können Kameras so eingestellt werden, daßsie zwar ständig Aufzeichnungen machen, jedoch nurwährend fester zeitlicher Intervalle (»time-lapse«) ein Teildavon auf Videorecorder (»time-lapse-recorder«) aufge-nommen wird. Andere Kameras nehmen ihre Dreharbeitenerst auf, wenn der zu observierende den Raum betritt oderdort bestimmte Bewegungen stattfinden (die von speziellenSensoren geortet werden). Moderne, mit Computern ge-steuerte Überwachungssysteme können so programmiertwerden, daß sie nur Objekte ab einer bestimmten Größe, diesich mit einer bestimmten Geschwindigkeit in eine be-stimmte Richtung bewegen, orten und gegebenfalls Bilderfesthalten.

Sollte die Aufnahme aus irgendeinem Grunde eineschlechte Qualität haben, beispielsweise wegen eines ver-schmutzten Objektivs oder eines zu oft verwendeten Bandes,so kann mit Hilfe von Computertechniken nachträglichnoch ein überraschend scharfes Bild erzeugt werden. Dieneuesten Kameratypen machen nur noch »digitale Fotos«.Die Kamera, an der nichts besonderes zu sehen ist, speichertdas Bild sofort in Form von Einsen und Nullen. Das so fest-gelegte Foto wird später direkt in den Computer eingege-ben, der die eigentliche Abbildung auf den Schirm zaubert.6Solch eine Kamera ist zusammen mit Computerprogram-men, die eigens dafür entwickelt wurden, in der Lage, eineReihe charakteristische Maße wie die Entfernung zwischen

127

meisolation erzielt werden, die die Interpretation der Bildererschwerte.

Gegen Aktiv-Infrarot hilft jedoch keine Isolierung. Daseinzige, was dagegen unternommen werden kann, ist zu ver-suchen, daß die »unsichtbaren« Lichtbündel einen nicht er-reichen. Jemand, der selbst über ein Infrarotsichtgerät ver-fügt, kann andere Aktiv-Infrarot-Scheinwerfer entdecken.Noch simpler zur Ortung von Infrarotstrahlen sind kleineKarten im Format von Kreditkarten, die grün aufleuchten,wenn eine Infrarotquelle auf sie gerichtet ist. Solch eineKarte kostet ein paar Mark, für einige Hundert Mark sindGeräte zu erwerben, die mit Ton-, Vibrations- oder sichtba-ren Signalen vor infraroten Lichtbündeln warnen. Auch ei-nige Ferngläsern der Bundeswehr oder NVA sind mit Infra-rotentsuchern ausgestattet.

ÜberwachungskamerasEinige Betriebe und Behörden verwenden Kameragehäuse,die nichts weiter als billige Kamera-Imitationen sind, mit al-lem drum und dran wie blinkenden Lämpchen, die denMenschen signalisieren sollen, sie würden beobachtet. At-trappen sind schwer von echten Kameras zu unterscheiden.In einer modernen Stadt ist dieses sogenannte »Closed Cir-cuit Television« überall zu finden: in der U-Bahn, auf Bahn-höfen, bei Banken, Tankstellen, in Einkaufszentren, Park-häusern, an Botschaften und Hauptverkehrsstraßen. Manch-mal absichtlich und drohend sichtbar, manchmal jedochkaum bemerkbar, im Auge einer Modepuppe versteckt, hin-ter einer verspiegelten Glaswand, durch die von der anderenSeite hindurchgeschaut werden kann,5 in einer Kugel an derDecke usw. Die vielen Bilder sieht sich möglicherweise niejemand an, geschweige denn, daß sie gespeichert werden. Inanderen Fällen ist dies aber sehr wohl gang und gäbe. Dukönntest dich fragen, auf wievielen Videobändern oderComputerfestplatten dein Gesicht festgehalten wird, wenndu durch die Stadt spazierst oder radelst. Die meisten Ban-ken machen Videobilder von dir, wenn du mit einer EC-Karte Geld abhebst. Und womöglich finden wir eines Tagesin unserer Post einen Prospekt von Karstadt, weil wir dort

126

Abhörratgeber 18.11.1997 16:56 Seite 126

Page 66: Backslash Hack-tic · Backslash, Hack-tic, Jansen & Janssen (Hg.) Amsterdam 1994 Backslash, Hack-Tic, Jansen & Janssen, AutorInnenkollektiv Keine Panik (Hg.) Der kleine Abhörratgeber

1980 versteckte die bundesdeutsche Polizei fünf Kame-ras an der Villa von F.J. Kroesen, dem damaligen Oberbe-fehlshaber der US-Armee in Westeuropa, gegen den die Ro-te Armee Fraktion (RAF) später einen Anschlag verübte. DieKameras registrierten die Personen und Autokennzeichen inder Umgebung der Villa. Das aufgezeichnete Material wur-de elektronisch gespeichert. Schließlich erfolgte der An-schlag etwa 800 Meter von der Observierungszone entfernt.Durch Kameraaufzeichnungen und Computerauswertunggerieten danach ca. 200 Menschen in die Rasterfahndungder Polizei.

1987 installierte das Berliner Landesamt für Verfas-sungsschutz eine Überwachungskamera in einem Hinterhof.Ein Verfassungschutzagent hatte den Keller gemietet, des-sen Zugang über diesen Hinterhof erfolgte. Fast ein Jahrlang wurden alle Menschen, die sich tags wie nachts durchdiesen Hinterhof bewegten, auf Band aufgenommen. Nachzehn Monaten waren endlich zwei Autonome auf Band zusehen, wie sie mit einem Rucksack durch den Hinterhofmarschierten. Grund genug, die beiden neun Monate einzu-sperren, denn in dem Keller des Agenten befanden sichmehrere Zeitzünder, die dann beschlagnahmt wurden. DasVerfahren wurde später eingestellt, die Verhafteten erhieltenihren Rucksack zurück und mußten sang- und klanglos ent-lassen werden.

Wie funktionieren Kameras und Ferngläser?Der nahezu wichtigste Faktor bei einer Kamera ist die Be-lichtung. Um zu verhindern, daß ein Bild über- oder unter-belichtet wird, befindet sich gegenwärtig in jeder Kameraein Belichtungsmesser, so daß die richtige Belichtung einge-stellt wird. Diese wird von der Blendengröße und der Ver-schlußzeit bestimmt. Die Blendengröße ist der Durchmesserder Öffnung im Verschluß. Der Verschluß trennt den Filmvom zu fotografierenden Objekt. Je größer die Blendenöff-nung ist, desto mehr Licht fällt auf den Film. Ein zweiterFaktor ist die Zeit, die der Verschluß geöffnet ist: die Ver-schlußzeit. Je länger der Verschluß geöffnet ist, desto mehrLicht fällt auf den Film. Verschlußzeit und Blendengröße

129

Mund- und Augenwinkel zu speichern. Werden diese Datenmit anderen Maßen kombiniert, so ergibt sich ein einzigarti-ges Identifikationssystem. Diese Programme sind vor allembei polizeilichen Stellen sehr beliebt.

Wie preiswert mittlerweile der Einstieg in einfacheÜberwachungstechniken ist, zeigt der Blick in einschlägigeFachzeitschriften. Dort werden einfache schwarz/weißÜberwachungskameras inklusive Langzeitvideorecorderund Monitor schon ab 1500 DM angeboten.

Polizei und KamerasKameras in Einkaufsläden, an Gebäuden und entlang denöffentlichen Straßen können für die Polizei aus verschiede-nen Gründen äußerst praktisch sein. Die Aufklärungsratevon Überfällen auf Geschäfte mit Überwachungskameras istnatürlich ziemlich hoch. Kameras sind nicht immer auf dasObjekt gerichtet, wie es einem erscheinen mag. Eine »Ver-kehrskamera« im niederländischen Arnheim war tatsächlichauf die Hausbesetzer des »Hotel Bosch« gerichtet.7 Ver-kehrskameras eignen sich im Zusammenspiel mit der neue-ren Computertechnik hervorragend dafür, um zu ermitteln,wo sich jemand mit seinem Fahrzeug gerade befindet.

Was geschieht mit all diesen Bildern von Leuten, die anöffentlichen Orten von Überwachungs- oder Verkehrska-meras festgehalten werden? Wer verwaltet den zunehmen-den Informationsstrom? Wer hat Zugang dazu? Für welcheZwecke werden die Bilder benutzt?

Die polizeiliche Verwendung von Kameras zur Observa-tion ist gesetzlich nicht verboten. Auch werden die Geräteimmer billiger. Die meisten Polizeieinheiten und gewiß dietechnischen Dienste, die den Observierungseinheiten zurSeite stehen, verfügen sicherlich auch über Minikameras(zum Beispiel die Videoantenne), große Teleobjektive,Nachtsichtgeräte usw. Auch der getarnte Beobachtungsbusmit eingebauten Foto- und Videogeräten eignet sich hervor-ragend dafür, ein Objekt zu observieren. In welcherGrößenordnung derlei Methoden Verwendung finden, läßtsich schwer sagen. Das Ausmaß der technischen Ermitt-lungsmethoden wird vor Gericht kaum einmal behandelt.

128

Abhörratgeber 18.11.1997 16:56 Seite 128

Page 67: Backslash Hack-tic · Backslash, Hack-tic, Jansen & Janssen (Hg.) Amsterdam 1994 Backslash, Hack-Tic, Jansen & Janssen, AutorInnenkollektiv Keine Panik (Hg.) Der kleine Abhörratgeber

Film- und Videobilder bestehen aus Linien. Je mehr Li-nien, desto schärfer wird das Bild. Die Punkte, an denen sichdie horizontalen und vertikalen Linien kreuzen, werden Pi-xel genannt. Je mehr Pixel, desto besser das Bild. Es heißt,daß das Bild bei mehr Pixeln einen größeren Auflösungsgradbesitzt.

Schließlich gibt es noch ultraviolett-empfindliche Filme.Diese Filme werden zum Beispiel dafür benutzt, umberühmte Gemälde zu untersuchen oder herauszufinden, obin einem wichtigen Dokument Wörter gestrichen wordensind. Wenn du solch einen Film verwenden möchtest,genügt eine normale Kamera vollkommen.

Kameras sind mit allen möglichen Objektiven zu be-stücken. Mit Hilfe eines 50-mm-Objektivs entsprechen diegemachten Fotos ziemlich genau dem, was mit dem bloßenAuge wahrgenommen wird. 50mm bezieht sich auf dieBrennweite des Objektivs. Eine kleinere Zahl betrifft einObjektiv mit einem kleineren Winkel, die sogenannten Te-leobjektive, mit denen Objekte herangeholt werden können.Ein 50-mm-Objektiv ist mindestens 50mm lang, extrem lan-ge Teleobjektive können bis zu 2 Meter lang sein, was denGebrauch natürlich nicht gerade sehr praktisch macht. Mitallerlei Spiegeln können sie wohl in ein handlicheres Formatumgewandelt werden. Dies geht aber wieder auf Kosten derLichtstärke.

Auf einem Fernglas stehen immer zwei Nummern (z.B.10 x 50). Die erste Nummer bezieht sich auf den Vergröße-rungsfaktor des Fernglases, die zweite Nummer gibt an, beiwelcher Lichtstärke das Fernglas noch sichtbare Bilder er-zeugen kann. Je höher diese zweite Zahl ist, desto lichtemp-findlicher ist der Apparat.

Anmerkungen1 Integral Service Digital Network. Über ISDN ist eine viel schnelle-

re digitale Datenübertragung möglich als über die gewöhnlicheanaloge Telefonleitung.

2 Die japanische Firma Watec hat sich beispielsweise auf Miniaturka-meras mit Maßen von 36 x 34 x 68 mm für Schwarzweißbilder und

131

stehen miteinander im Zusammenhang. Je länger die Ver-schlußzeit dauert, desto kleiner wird die Blendengröße. Beieiner langen Verschlußzeit entsteht ein verwackeltes, un-scharfes Bild, wenn sich das Objekt bewegt oder die Kameranicht völlig still gehalten wird.

Es gibt noch etwas, das diejenige, die jemanden fotogra-fieren möchte, berücksichtigen muß. Je kleiner die Ver-schlußgröße (beziehungsweise je höher die Blendenzahl) ist,desto größer wird der Bereich, innerhalb dessen die Kameraein scharfes Bild erzeugt (die sogenannte Tiefenschärfe).Diese dürfte im Prinzip eigentlich nie groß genug sein. DieGefahr, daß ein Foto unscharf wird, verringert sich dadurch,und es ist nicht so wichtig, wie weit die Kamera vom zu foto-grafierenden Objekt entfernt ist.

Ist genug Licht vorhanden, sollte es also keine Problemegeben. Es wird eine hohe Blendenzahl gewählt (der Ver-schluß also nicht weit geöffnet), dies ergibt eine angemesseneVerschlußzeit und eine gute Tiefenschärfe. Bei wenig Lichtwirst du gezwungen, die Blende weit zu öffnen, um eine nochakzeptable Verschlußzeit zu erhalten. Die Tiefenschärfenimmt damit ab. Gelingt es nicht, ein Objekt scharf zu stel-len, so wirst du dir eine Spezialkamera anschaffen müssen.

Auch die Filmsorte ist wichtig. Die Lichtempfindlichkeiteines Films wird in ISO beziehungsweise mit der alten Be-zeichnung DIN/ASA ausgedrückt. Ein häufig verwendeterFilm ist der ISO 21/100 (21 DIN beziehungsweise 100ASA). Für weniger lichtempfindliche Filme (z.B. 50 ASA) istmehr Licht erforderlich, um dieselbe Kombination zwischenBlendenzahl und Verschlußzeit und der sich daraus ergeben-den guten Tiefenschärfe zu erhalten. Der Vorteil bei diesenFilmen liegt darin, daß sie eine feinere Körnung besitzen,das Foto also aus kleineren Punkten zusammengesetzt ist.Auf einer normalen Vergrößerung sieht das menschliche Au-ge keine Punkte, sondern ein zusammenhängendes Bild.Lichtempfindlichere Filme (z.B. ein 1600-ASA-Film) besit-zen eine viel gröbere Körnung. Einzelheiten können da-durch verloren gehen, infolge dessen ist solch ein Film nichtfür alle Zwecke geeignet. Es ist also nicht so, daß ein starkvergrößertes Foto immer mehr Einzelheiten sichtbar macht.

130

Abhörratgeber 18.11.1997 16:56 Seite 130

Page 68: Backslash Hack-tic · Backslash, Hack-tic, Jansen & Janssen (Hg.) Amsterdam 1994 Backslash, Hack-Tic, Jansen & Janssen, AutorInnenkollektiv Keine Panik (Hg.) Der kleine Abhörratgeber

133

Wissenswertes vom Lauschen

Wissenswertes vom LauschenNachwort von Otto Diederichs

Zwar garantiert das Grundgesetz der Bundesrepublikvon 1949 in seinem Artikel 10 die Unverletzlichkeit desBrief-, Post- und Fernmeldegeheimnisses. Doch bereits derzweite Absatz des Artikels relativiert dies wieder: »Beschrän-kungen dürfen nur auf Grund eines Gesetzes angeordnetwerden.«1 Diese gesetzliche Grundlage besteht seit 1968und wird mit steigender Tendenz genutzt.2 Im Gegensatzzum »Großen Lauschangriff«, der seit gut zwei Jahren wie-der in aller Munde ist, bestehen hier bereits Erfahrungen.Sie können einen Eindruck von dem vermitteln, was zu er-warten sein wird, wenn der »Lauschangriff« mit seinen er-weiterten Möglichkeiten (z.B. Einsatz von »Wanzen« undVideo) einmal gesetzlich erlaubt sein wird. Erste Schritte aufdiesem Weg sind mit dem sog. OrgKG3 von 1992 und demVerbrechensbekämpfungsgesetz4 von 1994 bereits getan.

Während die Abhörbefugnisse für den Verfassungsschutzin einem eigenen Gesetz geregelt wurden,5 hat man dieGrundlagen für die Polizei lediglich in der Strafprozeßord-nung (StPO) verankert.6 Für die BürgerInnen hat dies einenganz entscheidenden Nachteil: Wo für den Geheimdienstnoch eine, wenngleich nachträgliche und zudem höchst un-zulängliche, Kontrolle durch die G-10-Ausschüsse der Parla-mente zumindest vorgesehen ist, gibt es im polizeilichen Be-reich nichts dementsprechendes. Die »Kontrolle« be-schränkt sich allein auf die Staatsanwalt- und Richterschaft.Diese jedoch sind zugleich auch die Anordnungsinstanzen.

KatalogstraftatenDie Delikte, bei denen eine Telefonüberwachung (TÜ)durchgeführt werden kann, sind in 100a StPO abschließend

42x44x50,5 mm für Farbfilme verlegt. Ein anderes Unternehmen,das sich gut mit kleinen Kameras auskennt, ist P3 (Personal Protec-tion Products) in Hamburg.

3 Die Kühlung erfolgt auf thermo-elektrischem Wege oder mit Hilfeeines Argon-Verdunsters. Ein Beispiel einer Wärmekamera ist dieThermovision 110. In groben Zügen beschrieben, besteht diese Ka-mera aus einem Objektiv, einem beweglichen Spiegel, einem Sensormit 48 empfindlichen Elementen, einer winzigen Kathodenstrah-lenröhre und einem Okular. Das Wärmebild, das in das Objektiv ge-langt, wird ähnlich wie bei einem Fernsehbild horizontal und verti-kal abgetastet. Die Auflösung ist bei dieser Kamera jedoch etwas ge-ringer. Jedes der 48 Sensorenelemente sorgt zusammen mit dem be-weglichen Spiegel für das Abtasten einer Bildlinie. Auf diese Art undWeise werden 30 Wärmebilder auf dem Schirm der Monochrom-Kathodenstrahlenröhre erzeugt (Preventie 8/9 1990, Nr. 105).

4 Restlichtverstärker sind in drei Phasen entwickelt worden. In Pro-spekten werden diese häufig als Generationen beschrieben. Die er-ste Generation benutzt zur Umwandlung des vorhandenen Lichtesin Elektronenenergie, die danach auf einen mit Phosphor beschich-teten, elektronen-empfindlichen Schirm prallen, eine Fotokatho-denröhre. Dadurch erhält man ein grünes Bild. Das vorhandeneLicht wird 5000 bis 7000fach verstärkt. Bei der zweiten Generation(teurer, kleiner, besser zu hantieren, geringere Verzerrung) werdendie Elektronen erst durch eine sogenannte MCP (MicrochannelPlate) geleitet. Osteuropäische Geräte der zweiten Generation sindfür relativ wenig Geld in westlichen Armee-Dumpshops erhältlich.Die modernste, die dritte Generation der Restlichtverstärker, diemit einer »gallium-arsenide«-Fotokathode funktionieren, wird imnormalen Handel kaum angeboten. Sie werden allerdings bereits inSchiffahrtskreisen benutzt. Restlichtkameras, wie sie die US-ameri-kanische Grenzpolizei verwendet, kosten bei der Firma P3 etwa30000,– DM, ein zusätzlicher Infrarotscheinwerfer noch mal6000,– DM.

5 Ob durch einen Spiegel von der anderen Seite aus hindurchgesehenwerden kann, läßt sich einfach feststellen, indem du darauf einestarke Taschenlampe richtest. Wenn es sich um einen Beobach-tungsspiegel handelt, werden der dahinter befindliche Raum undeventuell die erschreckten Gesichter sichtbar.

6 Zum Beispiel von HAL Peripherals: Dycam Model 17 Antwort auf Fragen an den Bürgermeister und das Ratskollegium

von Arnheim

132

Abhörratgeber 18.11.1997 16:56 Seite 132

Page 69: Backslash Hack-tic · Backslash, Hack-tic, Jansen & Janssen (Hg.) Amsterdam 1994 Backslash, Hack-Tic, Jansen & Janssen, AutorInnenkollektiv Keine Panik (Hg.) Der kleine Abhörratgeber

genannt. Bei diesen handelt es sich zunächst um den Be-reich, der den politischen Straftaten zuzuordnen ist, wieHoch- und Landesverrat, Straftaten gegen die Landesvertei-digung oder die Sicherheit der NATO-Truppen und ähnli-ches. Im weiteren dann um die sog. Katalogstraftaten: Geld-fälschung, Mord, Menschenhandel, Geiselnahme, Banden-diebstahl, Raub und Erpressung sowie Verstöße gegen dasWaffen- und das Betäubungsmittelgesetz. In allen polizeili-chen Ermittlungsverfahren, denen eines oder mehrere dergenannten Delikte zugrundeliegen, ist damit eine Telefon-überwachung grundsätzlich möglich und rechtmäßig. Der re-gulär hierfür vorgesehene Weg sieht einen entsprechendenAntrag der Polizei vor, der von einem Richter bestätigt wer-den muß. Eher als Ausnahmeregelung für Fälle, in denen ei-ne richterliche Anordnung nicht schnell genug zu erreichenist (z.B. an Wochenenden), sieht die StPO eine Eilanord-nung durch die Staatsanwaltschaft vor.7 Diese muß aller-dings binnen drei Tagen von einer RichterIn bestätigt wer-den, ansonsten ist sie unverzüglich abzubrechen und evtl.Bandaufnahmen wären zu vernichten. Für ganz dringlicheFälle sehen die Polizeigesetze ebenso wie in anderen Lagen,auch hier die »Gefahr im Verzuge« vor, also eine Situation,in der unverzügliches Handeln gefordert ist, z.B. um eineGefahr abzuwenden oder sonst unwiderbringliche Beweisezu sichern. »In der Praxis hat sich (...) herauskristallisiert,daß die Polizei Gefahr im Verzuge sehr großzügig begrün-det und so den Richtervorbehalt umgehen kann (...)«, bilan-ziert hierzu die Bundesarbeitsgemeinschaft kritischer Polizi-sten und Polizistinnen.8

Hintertür §129 StGBGleichwohl sind durchaus Fälle denkbar, in denen das recht-liche Instrumentarium dennoch nicht ausreicht. So geltenz.B. Diebstahl, Hehlerei und Betrug nicht zu den Katalog-straftaten. »Organisierte Kriminalität spielt sich in einemgroßen Maße in den Bereichen Diebstahl und Hehlerei ab.Aufgrund dieser Straftaten ist die Anordnung einer Tele-fonüberwachung aber nicht zulässig. Schlüssel zum Erfolgkann hier der durch entsprechende Ermittlungen untermau-

134

erte Verdacht einer kriminellen Vereinigung (§ 129 StGB)sein,« lautet die Anwort des Staatsanwaltes Michael Füll-krug, der hierzu auch gleich einige (zumindest recht frag-würdige) Beispiele liefert.9 Dabei kommt es nach Füllkrug»für die Verwertbarkeit der Telefonüberwachungserkennt-nisse nicht darauf an, ob sich der Verdacht eines Vergehensnach §129 StGB durch die weiteren Ermittlungen be-stätigt«.10 Gleiches gilt, so bleibt hinzuzufügen im politi-schen Bereich für die Verwendung des § 129a StGB (Bildungeiner terroristischen Vereinigung.11

Viele Zahlen ohne konkrete AussageNach einer Berechnung des Referenten für Strafverfolgungim nordrhein-westfälischen Innenministerium, AndreasDickel, liegt das statistische Risiko eines Bundesbürgers,Opfer einer Telefonüberwachung zu werden, bei 1:10000.12

Solche Rechenbeispiele sind ebenso problematisch wie dervon PolizeikritikerInnen gern gezogene Vergleich zwischenden Telefonüberwachungszahlen der Bundesrepublik undden USA.13 Doch nicht nur im internationalen Vergleichfehlt es an gesichertem, nach einheitlichen Kriterien erho-benem Zahlenmaterial. Auch für die Bundesrepublik alleinist es ausgesprochen schwierig, Informationen über dentatsächlichen Umfang der jährlichen Telefonüberwachun-gen zu gewinnen. Finden lassen sich, wenn auch mit etwasMühe, Zahlen. Nur sind diese, um die Sprache des Compu-terzeitalters zu benutzen, untereinander nicht kompatibel.Zu verschieden sind die Berechnungsgrundlagen. Schon beider allgemein gebräuchlichsten Form, der Zählung von Fäl-len entsprechend der Befugnisnorm nach §100 StPO sindUnterscheidungen zwischen richterlicher und staatsanwalt-schaftlicher Anordnung möglich.14 Ebenso die Trennungnach Ermittlungsfällen und/oder überwachten Anschlüs-sen15; nach Bundesländern und/oder Oberpostdirektio-nen/Generaldirektionen der Telekom16, deren Zuständig-keit nicht unbedingt gleichbedeutend ist mit den Grenzender Bundesländer. Bis 1992 wurden Telefonüberwachungs-maßnahmen in den Bundesländern der ehemaligen DDRzudem von den Direktionen der alten Länder in »Paten-

135

Abhörratgeber 18.11.1997 16:56 Seite 134

Page 70: Backslash Hack-tic · Backslash, Hack-tic, Jansen & Janssen (Hg.) Amsterdam 1994 Backslash, Hack-Tic, Jansen & Janssen, AutorInnenkollektiv Keine Panik (Hg.) Der kleine Abhörratgeber

schaftlicher Lauschanordnungen nicht notwendigermaßennur auf Telefonanschlüsse, sondern können auch andere Da-tenweitergaben über das Telefonnetz (z.B. Fax) umfassen.Da weiterhin eine Anordnung auch mehrere Anschlüsse be-treffen kann, bedeuten weniger Anordnungen nicht, daßauch weniger Apparate abgehört wurden: In Baden-Würt-temberg wurden in den Jahren 1990–92 im Durchschnitt1,3 Anschlüsse pro Anordnung überwacht.19 Werden An-ordnungen nach ihrer maximalen Geltungsdauer von dreiMonaten weiter verlängert, so tauchen diese Verlängerun-gen in der Statistik nicht mehr auf. Über neun Monate wur-de bspw. in Göttingen die Gruppe »Antifa M« überwacht.Während dieser Zeit wurden 13929 Telefonate mitgeschnit-ten und ausgewertet.20 Endgültig gesprengt werden die Di-mensionen, wenn öffentliche Fernsprecher abgehört wer-den: Im November 1987, auf dem Höhepunkt der Auseinan-sersetzungen um die Hamburger Hafenstraße, wurden dortauch die Telefonzellen in der Umgebung überwacht;21 oderim Zuge der Fahndung nach dem bundesweit bekanntge-wordenen Berliner Kaufhauserpresser Dagobert zeitweisebis zu 3000 Telefonzellen in der Stadt abgehört.22

Einstmals Sonderfall: BerlinEinen Sonderfall bildete jahrzehntelang Berlin, wo die§§ 100a/100b StPO durch eine Alliierte Anordnung (BerlinKommandatura Order, BK/O) im Juli 1969 außer Kraft ge-setzt waren23 und Überwachungsmaßnahmen über die Alli-ierten abgewickelt wurden.24 Erst im Zuge der deutsch-deutschen Vereinigung wurde die BK/O geändert und dieZuständigkeit in deutsche Hände gelegt – zunächst aller-dings noch mit der Beschränkung, daß die schriftliche Zu-stimmung der alliierten Behörden, in deren Sektor die Maß-nahme stattfinden soll, einzuholen ist, »bevor ein Staatsan-walt oder ein Gericht (...) die Überwachung der Maßnahmeunmittelbar anordnet«.25 Am heftigsten betroffen vomRückzug der Allierten aus dem Telefonkabel waren BerlinsVerfassungsschützer, die wegen nun plötzlich fehlendertechnischer Einrichtungen zunächst keine Gespräche mehrabhören konnten26 und erst eigene Kapazitäten aufbauen

137

schaft« mitübernommen.17 »Abhöraktionen gingen erstmalszurück«, meldete jedoch Mitte Februar 1995 überraschen-derweise die Presse. Im weiteren war dann zu lesen, daß dieZahl der richterlichen und staatsanwaltschaftlichen Anord-nungen 1994 im Vergleich zum Vorjahr um rund 250 gesun-ken war.18 Der Eindruck, daß tatsächlich weniger Telefoneabgehört werden, gibt Anlaß zum genaueren Hinschauen.So beziehen sich die Zahlen richterlicher oder staatsanwalt-

136

Abhörratgeber 18.11.1997 16:56 Seite 136

Page 71: Backslash Hack-tic · Backslash, Hack-tic, Jansen & Janssen (Hg.) Amsterdam 1994 Backslash, Hack-Tic, Jansen & Janssen, AutorInnenkollektiv Keine Panik (Hg.) Der kleine Abhörratgeber

... und BegrenzungenEinhalt gebieten angsichts solcher omnipotenten Vorstel-lungen in der Überwachungspraxis lediglich die personellenund technischen, insbesondere aber finanziellen Ressourcen.Nach Informationen aus den mit solchen Maßnahmen be-faßten Fachdienststellen des Bundeskriminalamtes (BKA)kostet eine Telefonüberwachung je nach Umfang und Dauerbis zu 500000 DM. Für das Abhören der D1- und D2-Mo-bilfunknetze sind weitere Kostensteigerungen zu erwarten.Hier geht man von Beträgen zwischen 700000 und einerMillion DM aus.33

Wenig versprechen sollte man sich von der Vorstellung,den Richtervorbehalt auszudehnen.34 Zurecht mahnt Wer-ner Sack, Mitglied der Neuen Richtervereinigung hier zurVorsicht, denn »Richtervorbehalte verhindern keine Grund-rechtsverletzungen, sie kontrollieren lediglich deren Anlaßund Ausmaße.«35

(Otto Diederichs ist Redakteur und Mitherausgeber des in Berlinerscheinenden Informationsdienstes Bürgerrechte & Polizei/Cilip)

Anmerkungen1 Art. 10 GG, Absatz 22 siehe auch: Bürgerrechte & Polizei/Cilip Nr. 49 und Nr. 50, S.

78–793 Gesetz zur Bekämpfung des illegalen Rauschgifthandels und ande-

rer Erscheinungsformen der Organisierten Kriminalität (OrgKg),in BGB1 Nr. 34 (Teil I) v. 22.7.92

4 Gesetz zur Änderung des Strafgestzbuches, der Strafprozeßord-nung und anderer Gesetze (Verbrechensbekämpfungsgesetz), in:BGB1 Nr. 76 (Teil I) v. 4.11.94

5 7. Gesetz zur Beschränkung des Brief-, Post- und Fernmeldege-heimnisses v. 13.8.68 (sog. G-10-Gesetz)

6 §100 a StPO7 §100 b StPO, Abs. 1, Satz 28 Unbequem Nr. 17, März 1994, S. 239 Kriminalistik 7/90, S. 352–35310 ebd.

139138

mußten. Doch auch Berlins Polizei hatte anfänglich nochBeschränkungen ihrer neuen »Freiheiten« hinzunehmen:Von vier Anträgen wurde im ersten halben Jahr seit Inkraft-treten der Neuregelung lediglich einer genehmigt.27 Unter-dessen jedoch haben auch in Berlin die Abhörzahlen durch-aus »Bundesniveau« erreicht.

Neue Forderungen ...»Mir – und damit sehe ich mich in Übereinstimmung mitder Mehrzahl der Bürger und Bürgerinnen – liegt eine effek-tive Kriminalitätsbekämpfung heute und auch in Zukunftam Herzen, und für diesen Zweck ist die Telekommunikati-onsüberwachung – auf gesicherter rechtlicher Grundlage –ein unverzichtbares Instrument«,28 meldete sich im Herbst1994 der hessische Innenstaatssekretär Heinz Fromm mitder Sorge zu Wort, die Sicherheitsbehörden könnten denAnschluß an die moderne Technik verlieren. Neben Telefax,Btx und Mailbox sind es insbesondere die Digital- und Mo-bilfunknetze, die dem früheren Chef des hessischen Landes-amtes für Verfassungsschutz Kummer bereiten. Dies nichtetwa, weil eine Überwachung hier technisch nicht möglichwäre, sondern weil die staatlichen Investitionskosten in dieneuen Techniken immens sind und z.B. allein für die D-Netze ca. 40–50 Millionen DM betragen.29 Daher sollte sei-ner Ansicht nach »verstärkt Einfluß auf die Systemherstellergenommen werden, damit sie bereits bei der Entwicklungneuer Telekommunikationssysteme entsprechende Überwa-chungskomponenten mit vorsehen.«30 Eine Analyse der po-lizeilichen Bedürfnisse ist von der AG Kripo der Innenmini-sterkonferenz bereits erarbeitet.31 Im Frühjahr 1995 war esdann soweit. Von der Öffentlichkeit weitgehend unbemerktverabschiedete das Bundeskabinett eine neue Fernmeldean-lagen-Überwachungs-Verordnung (FÜV), die seit dem 18.Mai 1995 in Kraft ist;32 sie gilt neben dem herkömmlichenTelefon zugleich auch für das ISDN-Netz der Telekom undfür den Bereich der Computer-Mailboxen. Binnen einesJahres müssen die Netzbetreiber nun die für eine Überwa-chung notwendigen technischen Voraussetzungen schaffen.

Abhörratgeber 18.11.1997 16:56 Seite 138

Page 72: Backslash Hack-tic · Backslash, Hack-tic, Jansen & Janssen (Hg.) Amsterdam 1994 Backslash, Hack-Tic, Jansen & Janssen, AutorInnenkollektiv Keine Panik (Hg.) Der kleine Abhörratgeber

141

Programme auf Diskette

Programme auf Diskette

Zu diesem Buch gehört eine Diskette für PCs. Aufder findet sich eine Reihe von Programmen und Algorith-men, die im Kapitel über die Verschleierung von Daten be-schrieben sind.

Auf der Diskette steht eine »READ.ME«-Datei. DieseDatei ist im ASCII-Format gespeichert und kann mit nahe-zu jedem Textverarbeiter und Editor eingesehen werden.Hier finden sich weitere Anweisungen, wie die Programmeinstalliert und benutzt werden können.

Eine Reihe der Programme sind sogenannte »Sharewa-re«-Pakete. Das heißt, daß diese Programme nicht kostenlossind! Es ist gestattet, sie auszuprobieren und sie in ihrerkompletten Form weiterzuverbreiten, wenn dafür kein Geldverlangt wird. Solltest du dich jedoch dafür entscheiden, dasProgramm zu verwenden, mußt du dich registrieren lassen.Du zahlst dann dem/den Autor(en) ein geringes Entgelt, fürdas du in vielen Fällen auch Anspruch auf Unterstützung,Neufassungen usw. erhältst. Für die genauen Informationen,wie du dich je Programm registrieren lassen mußt, verwei-sen wir auf die Dokumentation der jeweiligen Programme.

11 vgl. BT-Drs. 12/8306 v. 20.7.9412 Kriminalistik 2/94, S. 8813 vgl. Unbequem Nr. 16/93, 17/94; Der Spiegel 33/9314 vgl. BT-Plenar-Protokoll 12/157 v. 12.5.93, S. 13.35315 Kriminalistik 2/94, S. 8816 vgl. BT-Drs. 12/8306 v. 20.7.9417 BT-Drs. 12/7116, S. 1818 Berliner Zeitung, 16.2.9519 Pressemeldung Innenministerium Baden-Württemberg, 8.12.9320 die tageszeitung, 22.2.9521 Der Spiegel, 18.1.88; Frankfurter Rundschau, 3.2.88; Tätigkeitsbe-

richt des Hamburgischen Datenschutzbeauftragten, Hamburg1989, S. 100–104

22 Der Tagesspiegel, 24.1.93; die tageszeitung 23.4.9423 BK/O (69)6, Juli 1969 und (74)2, März 197424 Der Spiegel, 25.10.9525 BK/O (89)7, Juni 198926 Der Tagesspiegel, 14.10.9027 Der Tagesspiegel, 31.1.9028 der kriminalist 10/94, S. 48529 ebd.30 ebd., S. 48731 ebd.32 die tageszeitung, 23.6.9533 Deutsches Allgemeines Sonntagsblatt, 16.9.9434 Der Spiegel, 16.8.9335 Unbequem 17/94, S. 23

140

Abhörratgeber 18.11.1997 16:56 Seite 140

Page 73: Backslash Hack-tic · Backslash, Hack-tic, Jansen & Janssen (Hg.) Amsterdam 1994 Backslash, Hack-Tic, Jansen & Janssen, AutorInnenkollektiv Keine Panik (Hg.) Der kleine Abhörratgeber

schutzes in der linken Szene. Den Praktiken des Geheimdienstes gegenAsylsuchende war die Broschüre »De Vluchteling Achtervolgd« (Dieverfolgten Flüchtlinge) gewidmet. 1993 wurde »Opening van Zaken«(Taschen öffnen) veröffentlicht, ein alternativer Verfassungsschutzbe-richt. Hier kommt vor allem die Jagd des Staates nach der RARA (Radi-kale Anti-Rassistische Aktion) ausführlich zur Sprache. Die RARA traterstmals 1985 in Erscheinung und beging Anschläge gegen Unterneh-men wie Shell, die mit dem südafrikanischen Apartheidsaat kooperier-ten.Postfach 10591, 1001 EN Amsterdam

AutorInnenkollektiv Keine PanikWeit draußen in den unerforschten Einöden eines total aus der Modegekommenen Ausläufers des westlichen Spiralarms der Galaxis leuchtetunbeachtet eine kleine gelbe Sonne. Um sie kreist in einer Entfernungvon ungefähr achtundneunzig Millionen Meilen ein absolut unbedeu-tender, kleiner blaugrüner Planet, dessen vom Affen stammende Biofor-men so erstaunlich primitiv sind, daß sie Handys noch immer für eineunwahrscheinlich tolle Erfindung halten.Viele von den BewohnerInnen dieses Planeten waren unglücklich, weilihre Telefongespräche, Redaktionskonferenzen und alle möglichen an-deren Aktivitäten von anderen immerzu belauscht wurden. Damit dasnicht so bliebe, begann eine kleine Gruppe, die sich AutorInnenkollek-tiv Keine Panik nannte, dieses Buch aus dem holländischen zu überset-zen, den deutschen Verhältnissen anzugleichen und zu aktualisieren, da-mit ein paar Leute in Zukunft weniger unglücklich sein sollten.Kontakt über die Edition ID-Archiv, Postfach 360205, D-10972 Berlin

143

Die Herausgeber:

BackslashDie Stiftung Backslash unterstützt fortschrittliche Gruppen und Orga-nisationen beim Gebrauch moderner Computerkommunikation. Backs-lash gibt Tips und Kurse, wie aus der täglichen Informationsfülle, dierelevante Information herauszufinden ist. Postfach 6681, 1005 ER AmsterdamE-Mail: [email protected]

Hack-tic Zeitschrift für Techno-Anarchisten und freie Technauten; Niederlan-dens erstes und farbenfrohestes Hackerblatt berichtet regelmäßig über:Knackbare Computersysteme, unsichere Telefonnetze, Privatsphäre,Computernetzwerke, sichere Kommunikation und die Gesetzgebungzur Computerkriminalität.Tel 0031-20-6222699, Fax 0031-20-622753E-Mail: [email protected]

Xs4all: Internet für Alle!Die Stiftung Xs4all ist aus der niederländischen Hackerszene hervorge-gangen. 1992 unter dem namen Hack-tic Netwerk als ein uucp-Netz-werk angefangen, hat es im März 1993 die Flügel ausgebreitet und ließdie User online über das Internet ausschwärmen. Damit waren die Zei-ten vorüber, in denen der Internetzugang nur das Privileg einer hand-voll Glücklicher war. Am 1. September 1994 änderte Hack-tic Netwerkseinen Namen in Xs4all. Tel 0031-20-6200294, Fax 0031-20-6222753E-Mail: [email protected]

Jansen & JanssenDas Büro Jansen & Janssen archiviert und recherchiert Information zuPolizei und Geheimdiensten in den Niederlanden. Die Daten, welcheaus Presse, Fachliteratur oder weniger zugänglichen Quellen stammen,sind über Computer abrufbar - zumindest für diejenigen, die Polizeiund Geheimdiensten kritisch gegenüberstehen. Jansen & Janssen haben bislang folgende Publikationen herausgegeben:»Regenjassen Demokratie« (dt., Regenmantel Demokratie), war eineUntersuchung zur Infiltration des niederländischen Verfassungs-

142

Abhörratgeber 18.11.1997 16:56 Seite 142