Informationsmaterial zum Datenschutz
Homepage

Wir über Uns
Berlin
National
Europäische Union
International
Recht
T.O Maßnahmen
Aktuelles
Kontrolle
Materialien
Service
Themen

1. Netzsicherheit im Mobilfunk - Grundsatzprobleme

1.1 Einführung

Die Übertragung personenbezogener oder sonstiger vertraulicher Daten mittels mobiler Kommunikationsdienste unterliegt besonderen Risiken, die sich aus den Spezifika des eingesetzten Übertragungsmediums "Luft" ergeben. Anders als bei leitungsgebundener Kommunikation können die übertragenen Signale auf der "Luftschnittstelle" nicht physikalisch gegen unbefugtes Mithören und Aufzeichnung abgeschirmt werden; dies gilt auch für solche Übertragungen, die "punktgenau" erfolgen sollen (z. B. über Richtfunkstrecken) und für nur zum lokalen Gebrauch bestimmte Übertragungsnetze (Funk-LAN).

Ein zweites generell bei den meisten Funkdiensten auftretendes Problem besteht darin, daß die mobilen Kommunikationspartner geortet werden müssen, um erreichbar zu sein. Sofern sie selbst eine Verbindung aufbauen, geben sie ebenfalls - im Zuge des Verbindungsaufbaus - Informationen über ihren Standort ab. Diese Standortinformationen könnten durch den Netz- oder Dienstbetreiber - aber auch von Dritten - zur Bildung sogenannter "Bewegungsprofile" mißbraucht werden.

Bei satellitengestützten Kommunikationsdiensten ist eine genaue Ortung zum Teil nicht erforderlich, aber gleichwohl möglich. Besonders problematisch ist hier, daß die Kommunikationsinhalte im gesamten Abstrahlbereich des Satelliten empfangen und ausgewertet werden können.

Die folgenden Ausführungen konzentrieren sich auf die oben genannten Problemfelder, wobei jeweils konkrete Dienste betrachtet werden.

1.2 Arten personenbezogener Daten

Die bei der Telekommunikation anfallenden Datenarten lassen sich grob in drei Gruppen untergliedern:

Bestandsdaten (oder auch Stammdaten) sind diejenigen Daten, die in einem Dienst oder Netz dauerhaft gespeichert und bereitgehalten werden. Hierzu gehören die Rufnummer und gegebenenfalls der Name und die Anschrift des Teilnehmers, Informationen über die Art des Endgerätes (analoges oder digitales Telefon, Telefaxgerät, Datensichtstation usw.), gegebenenfalls für den Anschluß jeweils verfügbare Leistungsmerkmale und Berechtigungen und Daten über die Zuordnung zu Teilnehmergruppen (z. B. zu einer Sammelanschlußgruppe).

Inhaltsdaten sind die eigentlichen "Nutzdaten", d. h. die übertragenen Informationen und Nachrichten (gesprochene oder kodierte Texte, Bilder und im Wege der Fernverarbeitung übertragene Daten).

Verbindungsdaten geben Auskunft über die näheren Umstände von Kommunikationsvorgängen. Hierzu gehören Angaben über Kommunikationspartner (z. B. Rufnummern des rufenden und des angerufenen Anschlusses), Zeitpunkt und Dauer der Verbindung, in Anspruch genommene Systemleistungen, benutzte Anschlüsse, Leitungen und sonstige technischen Einrichtungen, Dienste und - bei mobilen Diensten - die Standortkennungen der mobilen Endgeräte.

Neben diesen Datenarten fallen in Telekommunikationsnetzen weitere Daten an, z. B. interne Systemdaten, die jedoch in der Regel nicht personenbezogen sind (z. B. interne Systemtabellen für die Leitungswegführung) oder jedenfalls keinen Bezug zu den Kommunikationspartnern haben (z. B. Paßwörter für die Systemwartung). Diese Daten werden bei der weiteren Darstellung nicht berücksichtigt.

Aus diesen grundlegenden Datenarten können weitere Datenarten abgeleitet werden, was jedoch zusätzliche Verarbeitungsschritte voraussetzt, z. B. Entgeltdaten für die teilnehmerspezifische Abrechnung und Verkehrsdaten (Daten über die Auslastung des Systems) für Planungs- und Servicezwecke.

Seitenanfang

1.3 Fernmeldegeheimnis

Das Fernmeldegeheimnis steht unter dem Schutz des Grundgesetzes (Artikel 10 GG). Während dieser grundrechtliche Schutz direkt nur gegenüber staatlichen Stellen gilt und somit nur öffentliche Betreiber von Telekommunikationseinrichtungen unmittelbar bindet, werden durch § 10 Fernmeldeanlagengesetz (FAG) alle Personen und Stellen, die für den öffentlichen Verkehr bestimmte Fernmeldeanlagen betreiben, beaufsichtigen oder sonst bei ihrem Betrieb tätig sind, ebenfalls zur Wahrung des Fernmeldegeheimnisses verpflichtet, also auch private Betreiber von Netzen und Anbieter von Diensten.

Das Fernmeldegeheimnis erstreckt sich sowohl auf die Inhaltsdaten als auch auf die "näheren Umstände des Fernmeldeverkehrs, insbesondere darauf, ob und zwischen welchen Personen ein Fernmeldeverkehr stattgefunden hat" (§ 10 FAG). Geschützt sind also auch die Verbindungsdaten, wie das Bundesverfassungsgericht in seinem Fangschaltungs-Beschluß vom 25. Februar 1992 festgestellt hat. Daten über Art und Zeitpunkt der Kommunikation sind ebenso geschützt wie die Angaben über das Kommunikationsziel.

Nach den Feststellungen des Bundesverfassungsgerichts greift jegliche Registrierung von Telefon-Verbindungsdaten in das Fernmeldegeheimnis ein und bedarf folglich - zumindest soweit staatliche Stellen beteiligt sind - einer verfassungskonformen gesetzlichen Grundlage. Dies gilt auch für die Registrierung von Telefonnummern bei Fangschaltungen. Das Fernmeldegeheimnis ist immer dann gefährdet, wenn Dritte, die nicht Urheber oder Adressat des Fernmeldeverkehrs sind, Kenntnis von der Tatsache erhalten, daß eine Kommunikation zwischen Teilnehmern stattfindet oder stattgefunden hat und unter welchen näheren Umständen sie abgewickelt wurde (hierzu gehört z. B. der Standort eines Mobiltelefons) und welche Informationen dabei übertragen wurden.

Verletzungen des Fernmeldegeheimnisses durch Personen, die beim Betrieb von Fernmeldeanlagen beschäftigt sind, werden gemäß § 354 Strafgesetzbuch (StGB) mit Freiheitsstrafe bis zu fünf Jahren oder mit Geldstrafe bestraft. Andere Privatpersonen, die einen Kommunikationsvorgang gezielt oder zufällig mithören, unterliegen nicht den Strafandrohungen des § 354 StGB; unter Umständen kommen jedoch andere Straftatbestände in Betracht, etwa § 201 (Verletzung der Vertraulichkeit des Wortes) oder § 202 a StGB (Ausspähen von Daten).

Gemäß § 201 StGB wird mit Freiheitsstrafe bis zu drei Jahren oder mit Geldstrafe bestraft, wer unbefugt das nichtöffentlich gesprochene Wort eines anderen auf Tonträger aufnimmt oder wer es unbefugt mit einem Abhörgerät abhört.

Nach § 202 a StGB wird mit Freiheitsstrafe bis zu drei Jahren oder mit Geldstrafe bestraft, wer unbefugt Daten, die nicht für ihn bestimmt sind und die gegen einen unberechtigten Zugang besonders gesichert sind, sich oder einem anderen verschafft. Der Tatbestand dürfte insbesondere dann erfüllt sein, wenn die Daten verschlüsselt übertragen werden (besondere Sicherung) und der Abhörer es schafft, die Daten wieder zu entschlüsseln und somit im Klartext zur Kenntnis zu nehmen.

Angesichts des nur unvollkommenen strafrechtlichen und technischen Schutzes von unverschlüsselt über die Luftschnittstelle übertragenen Informationen ist es dringend erforderlich, bei Nutzung derartiger Dienste technisch - d. h. im wesentlichen durch Verschlüsselung - sicherzustellen, daß eine unbefugte Kenntnisnahme bei der Übertragung unterbleibt.

1.4 Datenschutz

§ 3 Abs. 1 Bundesdatenschutzgesetz (BDSG) definiert personenbezogene Daten als "Einzelangaben über persönliche oder sachliche Verhältnisse einer bestimmten oder bestimmbaren natürlichen Person (Betroffener)". Der Schutz der personenbezogenen Daten ergibt sich - wie das Bundesverfassungsgericht bereits in seinem Volkszählungsurteil 1983 festgestellt hat aus dem Grundgesetz. Das informationelle Selbstbestimmungsrecht gewährleistet die Befugnis des Einzelnen, grundsätzlich selbst über die Preisgabe und Verwendung seiner Daten zu bestimmen (BVerfGE 65,1).

Für die Verarbeitung dieser Daten durch die Betreiber von Telekommunikationsnetzen und -diensten gibt es bereichsspezifische Regelungen, die den allgemeinen Bestimmungen des Bundesdatenschutzgesetzes vorgehen. Diese bereichsspezifischen Bestimmungen befinden sich zur Zeit in stetiger Veränderung. Zum einen hat das Bundesverfassungsgericht in dem oben zitierten Fangschaltungs- Beschluß entschieden, daß das Postverfassungsgesetz und die Datenschutzverordnung für die Deutsche Bundespost Telekom (Telekom-Datenschutzverordnung - TDSV) keine ausreichende verfassungskonforme Rechtsgrundlage für die Verarbeitung von Verbindungsdaten darstellen. Andererseits ergibt sich die Notwendigkeit zur Neufassung der entsprechenden Regelungen aus den durch II-Recht resultierenden Vorgaben zur Deregulierung bzw. Privatisierung des Telekommunikationswesens.

Zu den weiterhin geltenden Vorschriften gehört § 14 a Abs. 1 FAG bezüglich des Schutzes von Inhaltsdaten. Danach dürfen beim Erbringen von Telekommunikationsdienstleistungen Nachrichteninhalte nur aufgezeichnet, Dritten zugänglich gemacht oder sonst verarbeitet werden, soweit dies Gegenstand oder aus verarbeitungstechnischen Gründen Bestandteil der Dienstleistung ist. Damit soll sichergestellt werden, daß die Betreiber nur in eng umschriebenen Fällen berechtigt sind, übertragene Informationen zu speichern. Dies betrifft z. B. elektronische Postdienste oder auch Sprachmailbox-Systeme, bei denen Daten als Bestandteil der Dienstleistung gespeichert werden. Ferner sind solche Dienste betroffen, bei denen aus der besonderen Art der Datenübertragung - etwa bei paketorientierten Diensten gemäß CCITT X.25 - die einzelnen Datenpakete in den Vermittlungsrechnern für sehr kurze Zeiträume zwischengespeichert werden müssen. Diese Daten sind nach der "Zustellung" an die Empfänger zu löschen.

Am 1. Januar 1995 ist das Gesetz zur Neuordnung des Postwesens und der Telekommunikation in Kraft getreten. Mit diesem Artikelgesetz wird das Fernmeldeanlagengesetz ergänzt und geändert. Eine neue Bestimmung (§ 10 a FAG-neu) verpflichtet die Betreiber von Fernmeldeanlagen zu technischen Vorkehrungen und sonstigen Maßnahmen zum Schutze des Fernmeldegeheimnisses und personenbezogener Daten, der programmgesteuerten Telekommunikations- und Datenverarbeitungssysteme gegen unerlaubte Eingriffe, gegen äußere Angriffe und Katastrophen. Das FAG enthielt bislang keine derartigen bereichsspezifischen Datensicherungsregelungen, so daß bis dahin nur die einschlägigen Bestimmungen des BDSG (§ 9 - technische und organisatorische Maßnahmen zur Sicherstellung des Datenschutzes) anzuwenden waren. § 10 a FAGneu tritt nicht etwa völlig an Stelle der BDSG-Regelungen, sondern ergänzt und präzisiert teilweise die dort enthaltenen Vorgaben.

Entfallen sind die Ermächtigungen aus § 14 a Abs. 2 FAG und aus § 34 Abs. 3 Nr. 3 Postverfassungsgesetz zum Erlaß von Datenschutzverordnungen. An ihre Stelle ist eine neue Verordnungsermächtigung aus § 10 Postregulierungsgesetz (PTRegG) getreten. Darin werden datenschutzrechtliche Grundsätze (Verhältnismäßigkeit und insbesondere Beschränkung bei der Erhebung, Verarbeitung und Nutzung von Daten und der Grundsatz der Zweckbindung) vorgeschrieben. Daten über juristische Personen stehen ausdrücklich den personenbezogenen Daten gleich. Ferner werden die folgenden zulässigen Verarbeitungszwecke aufgeführt:

  • Begründen, inhaltliche Ausgestaltung und Änderung eines Vertragsverhältnisses,
  • Herstellen und Aufrechterhalten einer Telekommunikationsverbindung,
  • Entgeltermittlung (für den Nachweis der Entgelte und die Speicherungsdauer und den Umfang der Speicherung sind dem Kunden Wahlmöglichkeiten einzuräumen),
  • Erkennen und Beseitigen von Störungen und
  • Aufklärung von Leistungserschleichungen.

Für bestimmte weitere Zwecke (z. B. zur Gestaltung von Telekommunikations- und Informationsdienstleistungen) dürfen Daten nur mit ausdrücklicher Einwilligung verarbeitet werden. Weitere Vorschriften des § 10 PTRegG beziehen sich auf die Gewährleistung des Datenschutzes bei Einzelentgeltnachweisen und auf das Identifizieren von Anschlüssen bei Belästigungen (Fangschaltungen), wobei es ausdrücklicher schriftlicher Anträge der Kunden bedarf.

Die vorgenannten Verarbeitungsermächtigungen beziehen sich ausschließlich auf die näheren Umstände des Fernmeldeverkehrs, d. h. auf die Verarbeitung von Verbindungsdaten. Dagegen ist die Verarbeitung von Nachrichteninhalten außer unter den Voraussetzungen nach § 14 a Abs. 1 FAG nur unter sehr restriktiven Bedingungen zulässig, namentlich für das Aufklären und Unterbinden unzulässiger Nutzungen, wenn hierzu die Speicherung unerläßlich ist. In diesen Fällen sind das Bundesministerium für Post und Telekommunikation und die zuständige Datenschutzkontrollbehörde zu informieren; auch der Betroffene ist zu unterrichten, sobald dies ohne Gefährdung des verfolgten Zwecks möglich ist.

2. Terrestrische Dienste

Terrestrisch sind diejenigen Dienste, die grundsätzlich ohne Einsatz von Satellitenanlagen abgewickelt werden, z. B. das herkömmliche Telefon und Mobilfunkdienste. Dabei kann zwischen Mobiltelefonen zum Austausch von Sprache und mobilem Datenaustausch unterschieden werden. Die Funktionsprinzipien sind bei beiden Dienstarten gleich.

Bei Verbindungen von und zu bzw. zwischen Mobilfunkstationen muß zwischen unterschiedlichen Teilen des Verbindungsweges unterschieden werden (vgl. Abbildung 1):

  • Der Verbindungsweg zwischen Mobil- und Basisstation: Hier werden sowohl die Informationen für den Verbindungsauf- und - abbau als auch die Gesprächsinhalte per Funk übertragen.
  • Der Verbindungsweg zwischen den Basisstationen: Hier werden Festnetze benutzt; beim Mobiltelefon sind es bisher das ISDN der Deutschen Bundespost TELEKOM bzw. Standleitungen auf der Basis der ISDN-Technologie, bei mobilen Datendiensten können es z. B. das DATEX-P-Netz oder ein anderes X.25-Netz sein. Dieser Teil der Übertragung ist damit so (un)-sicher wie das Telefonieren bei der Benutzung von "normalen" Telefonanschlüssen.

Alle Verbindungen - auch die zwischen zwei nebeneinander im Stau stehenden Autotelefonen - werden über die Basisstationen und das sie verbindende Festnetz abgewikkelt. D. h. insbesondere, daß alle datenschutzrechtlichen Aussagen zum Festnetztelefon auch für die Mobiltelefonnetze gelten. Auf die spezifische Gefährdung des Festnetzes wird hier nicht näher eingegangen.

2.1 Mobiltelefon

In diesem Kapitel sollen die speziellen datenschutzrechtlichen Risiken, die sich aus der Nutzung der schnurlosen Telefone sowie der Mobiltelefonnetze (B-, C-, D 1- und D 2-Netze sowie dem E-Netz) ergeben, dargestellt werden. Auf andere Risiken - wie z. B. negative Auswirkungen der Funkwellen auf den Menschen (Elektrosmog), Verkehrsgefährdung durch Ablenkung beim Autofahren oder Probleme, die sich aus dem Zwang der dauernden Erreichbarkeit ergeben - kann in dieser Broschüre nicht eingegangen werden.

2.1.1 Schnurlose Telefone

Schnurlose Telefone sind eigentlich keine Mobiltelefone, da der Anschluß direkt am Festnetz geschieht. Nur der Telefonhörer - mit entsprechend erweiterten Funktionen, wie z. B. einem Tastenfeld zum Wählen - ist in einem begrenzten Umfeld - zwischen 200 und 500 Metern - mobil. Statt einer Schnur gibt es eine Funkverbindung zwischen der direkt am Festnetz angeschlossenen Feststation und dem Mobilteil.

Die am weitestens verbreitete Technik benutzt analoge Funksignale nach dem CT 1-Standard (die Sprache wird unverschlüsselt und unverschleiert übertragen) bzw. dem CT 2- Standard (die Sprache wird verschleiert). In beiden Fällen können die Signale mit - inzwischen fachhandelsüblichen - Funkscannern abgehört werden, wobei für den CT 2-Standard ein - ebenfalls im Fachhandel erhältlicher - Inverter erforderlich ist. Somit können die über das Mobilteil geführten Gespräche in der Nachbarschaft mitgehört werden.

Es gibt aber auch bereits schnurlose Telefone, bei denen die Übertragung auf der Funkstrecke zwischen Mobilteil und Festnetzanschluß digitalisiert wird. Dazu wird der sogenannte DECT-Standard verwendet. Dieser Standard erlaubt auch eine Verschlüsselung der digitalisierten Signale. Von dieser Möglichkeit wird allerdings bei den meisten im Handel erhältlichen Geräten kein Gebrauch gemacht.

2.1.2 B- und C-Netz

Auf diese beiden Mobiltelefonnetze wird nur kurz eingegangen, da sie - insbesondere aber das B-Netz - technisch überholt sind. Neuanschlüsse beim B-Netz sind nicht mehr möglich.

2.1.2.1 Technik

Die Übertragung der Inhaltsdaten und der für den Verbindungsauf- und -abbau erforderlichen Daten erfolgt analog.

Beim B-Netz muß der/die Anrufende den gegenwärtigen Ort des angerufenen Mobiltelefons kennen, da im Netz nicht gespeichert wird, wo sich dieses zur Zeit befindet. Neben der Rufnummer des angerufenen Mobiltelefons muß daher die Kennzahl des Funkvermittlungsbereiches, in dem sich das angerufene Mobiltelefon befindet, bekannt sein.

Beim C-Netz gibt es eine bundeseinheitliche Rufnummer, unter der das Mobiltelefon unabhängig von seinem jeweiligen Standort erreicht werden kann - sofern es eingeschaltet ist und sich nicht gerade in einem Funkschatten befindet. Hierzu wird der momentane Standort des Mobiltelefons im C-Netz gespeichert.

2.1.2.2 Verbindungsdaten

Bei Gesprächen von Mobiltelefonen werden die Verbindungsdaten inklusive der Standortkennung von der DeTeMobil gespeichert und bis zu 80 Tage nach Rechnungsstellung aufbewahrt.

2.1.2.3 Inhaltsdaten

Die Übertragung der über Funktelefone des B- bzw. C-Netzes geführten Gespräche erfolgt analog. Daher ist ein Abhören solcher Gespräche auf der Funkstrecke mit inzwischen frei verkäuflichen Scannern relativ leicht möglich.

2.1.3 D-Netze

2.1.3.1 Technik

Bei den D-Netzen (D 1- und D 2-Netz) werden die Sprachsignale digitalisiert übertragen. Dies gilt sowohl für die Funkstrecke als auch im Festnetz. Hierzu sind die D-Netze an digitale Stand- bzw. Miet-Leitungen der Deutschen Bundespost TELEKOM angeschlossen. So können die Vorteile der Digitalisierung auch für die Verbindung im Festnetz genutzt werden. Jedes der beiden D-Netze besitzt eine eigene - vom anderen D-Netz getrennte - Infrastruktur.

Die für den Verbindungsaufbau notwendigen Daten - insbesondere die Wählinformationen - liegen in den D-Netzen ebenfalls in digitalisierter Form vor.

Mehrere Basisstationen (FuFSt - FunkFestStationen oder BSS - Base Station Systems) sind über eine Funkvermittlungsstelle (FuVSt oder Mobile Switching Center MSC) an das Festnetz angeschlossen. Der von einem BSS erfaßte Bereich wird auch als Funkzelle bezeichnet und hat in Abhängigkeit von den örtlichen Gegebenheiten einen Radius von durchschnittlich 35 Kilometern.

In den MSC findet der wesentliche Teil der Verwaltung der D- Netze statt. Um eine Verbindung zu einem Mobiltelefon aufbauen zu können, muß der Netzbetreiber den momentanen Standort dieses Mobiltelefons kennen. Hierzu wird eine für jeden Mobilanschluß eindeutige Kennung verwendet, die auf einer Chipkarte gespeichert ist. Diese Chipkarte ist zum Betrieb des Mobiltelefons erforderlich. Beim Einschalten des Gerätes meldet es sich mit der Chipkarten-Kennung bei der nächsten Basisstation an. Diese schickt (über das Festnetz) die Information über den Aufenthaltsort des Mobiltelefons an das zuständige MSC, bei dem die Kennung der Chipkarte registriert ist. Dort befindet sich das zu dieser Chipkarte gehörende Home Location Register (HLR). In diesem wird auch die jeweilige Basisstation gespeichert, in deren Bereich das Mobiltelefon sich gerade befindet, sowie festgehalten, ob das Mobiltelefon ein- oder ausgeschaltet ist.

Neben dem HLR ist in jedem MSC ein Visitor Location Register (VLR) vorhanden, in dem alle Mobiltelefone, die sich im Bereich dieser MSC aufhalten, registriert sind.

Als weitere Komponente enthält jedes MSC noch ein Authentication Center (AC). Hier wird der Zugang des Mobiltelefons zum D-Netz unter Verwendung der auf der Chipkarte gespeicherten Daten geprüft und der Schlüssel zur Verschlüsselung der Verbindung zwischen dem Mobiltelefon und der BSS generiert.

Bei einem Verbindungswunsch wird anhand der gewählten Rufnummer das zuständige MSC ausgesucht, bei dem die Chipkarte registriert ist. Dort wird aufgrund der im HLR eingetragenen Daten das MSC herausgefunden, in dessen Bereich sich das Mobiltelefon befindet. Der Ruf wird zu diesem MSC gelenkt, von wo aus er über das zuständige BSS ausgestrahlt wird. Das Mobiltelefon reagiert auf den Ruf, indem es sich gegenüber dem MSC authentifiziert. Wird während einer laufenden Verbindung der Bereich eines BSS verlassen, so wird die Verbindung automatisch vom nächsten BSS übernommen. Hierbei kann auch ein Wechsel des MSC erfolgen. Dies wird an das MSC in dem das Mobiltelefon registriert ist, übermittelt und in das dortige HLR eingetragen. Dieser Vorgang wird Roaming genannt.

Wird von einem Mobiltelefon aus eine Verbindung aufgebaut, muß sich das Mobiltelefon zuerst gegenüber dem Netz authentifizieren. Hierzu fordert das MSC, in dessen Bereich sich das Mobiltelefon gerade befindet, von dem MSC, in dem dessen Chipkarte registriert ist, die Authentifizierungsparameter an. Nach der Authentifizierung wird dem Mobiltelefon der Schlüssel mitgeteilt, mit dem diese Verbindung zwischen BSS und Mobiltelefon verschlüsselt wird. Für jede neue Verbindung wird ein anderer Schlüssel zwischen BSS und Mobiltelefon verwendet.

2.1.3.2 Organisatorisches

Mobiltelefondienste unterschieden sich organisatorisch von den bisherigen Telefonnetzen in mehrfacher Hinsicht:

  • Erstmals bieten private Netzbetreiber Übertragungsdienste an. Für die Übermittlung im Festnetz sind sie allerdings zur Zeit noch auf Leitungen der TELEKOM angewiesen. Mit der bis 1998 zu erwartenden EU-weiten Aufhebung des Telefondienst- und des Netzmonopols können Netzbetreiber ein eigenes Festnetz oder andere private Netze zur Verbindung der MSC nutzen.
  • Die Teilnehmer und Teilnehmerinnen sind nicht darauf angewiesen, die Dienstleistung direkt von einem Netzbetreiber zu beziehen. Vielmehr werden Mobiltelefondienste auch von sogenannten Service-Providern angeboten. Die Serviceprovider stellen auf der Grundlage der durch die Netzbetreiber übermittelten Verbindungsdaten die in Anspruch genommenen Leistungen in Rechnung.

2.1.3.3 Welche Daten fallen an?

Es sind verschiedene Arten von Daten zu unterscheiden, die bei der Anmeldung zu einem der D-Netze bzw. bei der Nutzung dieser Netze verarbeitet werden.

Die Verarbeitung dieser Daten kann, je nach Vertragsgestaltung sowohl bei den Netzbetreibern als auch bei den Serviceprovidern erfolgen.

2.1.3.3.1 Bestandsdaten

Hierzu gehören vor allem Namen oder Firma, Anschrift, Zahlungsart und je nach Zahlungsart Bankverbindung oder Daten der Kreditkarte. Ebenfalls erhoben wird, ob ein Eintrag in die Kundenverzeichnisse (Telefonbücher, CD-ROM etc.) gewünscht wird und wie mit den Verbindungsdaten nach Rechnungsstellung verfahren werden soll (siehe dort). Mittlerweise ist es üblich, daß bei der Antragstellung eine Schufa-Auskunft eingeholt wird. Dabei werden personenbezogene Daten an die Schufa übermittelt. In Einzelfällen werden darüber hinaus Bonitätsdaten bei Wirtschaftsauskunfteien abgefragt.

2.1.3.3.2 Verbindungsdaten

Von den Netzbetreibern werden folgende Verbindungsdaten erhoben:

  • Art der Verbindung (abgehender oder ankommender Anruf, Notruf),
  • Kennung des rufenden und des gerufenen Anschlusses,
  • Kennung des Ursprungs- und Zielstandortes (MSC und BSS),
  • Verbindungsbeginn und -ende,
  • Dienstekennung (z. B. Telefon, FAX, etc.),
  • aktivierte Zusatzdienste und
  • Datenaufkommen.

Die Verbindungsdaten werden von den MSC an das Abrechnungszentrum des jeweiligen Netzbetreibers geschickt. Dort werden die Entgeltdaten ermittelt und zusammen mit den Verbindungsdaten zur Rechnungserstellung verwendet oder an den zuständigen Serviceprovider übermittelt.

Nach Wahl des Kunden/der Kundin werden die Verbindungsdaten nach Rechnungsstellung entweder sofort gelöscht oder 80 Tage verkürzt oder komplett gespeichert. Ein vollständige Speicherung wird von der DeTeMobil - soweit es die eigene Rechnungsstellung betrifft - zur Zeit nicht angeboten.

Die vollständige Speicherung der Zielrufnummern ist für den Fall vorgesehen, daß ein vollständiger Einzelentgeltnachweis beantragt wurde. Allerdings wird im D 1-Netz bislang aus Datenschutzgründen nur ein Einzelentgeltnachweis angeboten, bei dem die Zielnummern um die letzten drei Ziffern verkürzt sind. In diesem Fall werden die Zielnummern bei der DeTeMobil auch nur entsprechend verkürzt gespeichert. Hingegen sind bei verschiedenen privaten Service-Providern unverkürzte Einzelentgeltnachweise erhältlich.

2.1.3.3.3 Inhaltsdaten

Im Gegensatz zum B- und C-Netz, bei denen die Sprache analog übertragen wird, erfolgt in den D-Netzen eine digitalisierte Übertragung.

Das Abhören der Inhaltsdaten ist wegen der Digitalisierung nicht ganz so einfach wie bei den analogen Netzen, aber prinzipiell möglich. Mit einfachen Scannern können die Funkstrecken nicht abgehört werden. Eine Verschlüsselung der Daten auf der Funkstrecke nach dem GSM-Standard soll verhindern, daß - selbst mit entsprechender DV-Unterstützung - Gespräche auf den Funkstrecken abgehört werden. Dabei ist anzumerken, daß der Schutz u. a. auf der Geheimhaltung der Verschlüsselungsalgorithmen beruht. Diese Algorithmen sind allerdings zwangsläufig allen Herstellern von Mobiltelefonen und Basisstationen bekannt.

2.1.4 E-Netz

Für das E-Netz gelten grundsätzlich die im Abschnitt D-Netze enthaltenen Aussagen. Der Unterschied zu den D-Netzen ist ein technischer: Die Trägerfrequenzen liegen in einem anderen Bereich und die Mobiltelefone im E-Netz arbeiten im Vergleich zu den D-Netzen mit einer geringeren Sendeleistung. Wegen der prinzipiell kleineren Funkzellen ist eine genauere Ortung der Teilnehmer und Teilnehmerinnen möglich.

2.2 Funkruf

Mit Hilfe von Funkrufsystemen (auch paging-Dienste genannt) ist es möglich, einer Person ein Signal oder auch eine Nachricht zukommen zu lasssen. Die Art der übertragenen Nachricht und der Umfang der übertragenen Inhaltsdaten hängt von der eingesetzten Technik ab. Die Möglichkeiten reichen von einer rein akustischen Signalisierung (vier verschiedene Töne), deren Bedeutung vorher zwischen den Beteiligten entsprechend abgestimmt sein muß, z. B. "zu Hause melden" oder "im Büro melden", über numerischer Signalisierung (bis zu 15 numerische Zeichen), bei der dann z. B. die anzurufende Telefonnummer übermittelt werden kann, bis zur alphanumerischen Anzeige (bis zu 80 Zeichen), bei der dann auch eine Information wie z. B. "Termin von 14 Uhr verschoben auf 16 Uhr" übermittelt werden können.

2.2.1 Eurosignal

Seit 1974 gibt es in der Bundesrepublik den Funkrufdienst Eurosignal. Außer in Deutschland wird dieser Dienst nur in Frankreich und der Schweiz angeboten. Der Dienst ermöglicht die Übermittlung eines Rufsignals an kleine tragbare Funkrufempfänger unter Verwendung eines beliebigen Telefonanschlusses, von DATEX-J, Telex oder Teletex. Die Bundesrepublik ist in drei Funkbereiche aufgeteilt (Nord, Mitte und Süd), die jeweils eine eigene Funkrufzentrale haben. An diese sind die Funkrufsender angeschlossen. Über Eurosignal ist eine Übermittlung von Zeichen oder Ziffern nicht möglich.

Da jedem Eurosignalempfangsgerät bis zu vier Eurosignalnummern zugeordnet werden können und am Empfangsgerät signalisiert wird, welche der vier Nummern "angepiepst" wurde, können - bei entsprechender vorheriger Vereinbarung - vier verschiedene Informationen übermittelt werden.

Unbefugte können allein durch Abhören des Funkverkehrs deshalb keine inhaltlichen Daten erhalten.

2.2.2 Cityruf

Dieser Funkrufdienst wurde 1989 in Betrieb genommen. Hierbei ist die Übermittlung von Nur-Ton-Signalen, numerischen oder alphanumerischen Nachrichten möglich.

Es gibt vielfältige Möglichkeiten, einen Cityruf abzusetzen. Dies kann telefonisch, per DATEX-J, über Telex oder via Teletex erfolgen. Die telefonische Auftragserteilung kann entweder direkt - durch Anwahl der entsprechenden Funkrufnummer - oder über einen Auftragsdienst der Deutschen Bundespost TELEKOM erfolgen. Dort nimmt eine Platzkraft den Anruf entgegen und trägt die Daten des Funkrufs zur Aussendung in den Auftragsdienstrechner ein. Diese Daten werden nach der Aussendung des Funkrufes gelöscht. Bei der direkten Anwahl der Funkrufnummer können über die MFV-Signalisierung (Multifrequenzverfahren, bei dem den einzelnen Ziffern verschiedene Töne zugeordnet sind) sowohl Nur-Ton als auch numerische Nachrichten übermittelt werden. Bei Verwendung von PC und Modem können auch alphanumerische Nachrichten übertragen werden. Unabhängig von der Art der Auftragserteilung werden die Daten nach Aussendung des Funkrufes Im Auftragsrechner der DeTeMobil gelöscht.

Die Aussendung des Funkrufes selbst erfolgt in unverschlüsselter Form, so daß die Nachrichten mit Hilfe handelsüblicher Scanner abgehört werden können. Eine Zuordnung der Nachrichten zu den Empfängerinnen und Empfängern ist aber sehr schwierig, da die Funkrufnummern vor der Aussendung in eine nur dem jeweiligen Cityrufempfangsgerät und der Funkrufzentrale bekannten "Identifikationsnummer" umgesetzt werden.

2.3 Mobile Datenübertragung - MODACOM

In den kommenden Jahren ist mit einer verhältnismäßig weiten Verbreitung von Diensten zur mobilen Datenübertragung zu rechnen. Dabei handelt es sich zum einen um spezielle für diesen Zweck konzipierte Dienste wie Modacom; zum anderen können in Zukunft auch digitale Netze nach dem GSM-Standard (z. B. D 1 und D 2) und andere digitale Kommunikationsnetze wie IRIDIUM und INMARSAT zur Datenübertragung eingesetzt werden (die diesbezüglichen Darstellungen erfolgen in den Abschnitten 2.1 und 3.).

Seit dem 1993 betreibt die Telekom-Tochter DeTeMobil den öffentlichen mobilen zellularen Datenübertragungsdienst "Modacom" im Regelbetrieb. Dem vorangegangen ist eine einjährige Erprobungsphase in Nordrhein-Westfalen. Bis Ende 1995 soll Modacom mit etwa 900 Basisstationen eine bundesweite Flächendeckung von 80 Prozent erreichen, wobei vorhandene Basisstationen für das C- und D 1-Netz nach geringfügiger Modifikation mitgenutzt werden sollen.

Der Modacom-Dienst ist bislang auf Deutschland begrenzt; in anderen Ländern betriebene ähnliche Dienste sind mit Modacom nur teilweise kompatibel.

Eine zweite Lizenz für den Betrieb eines entsprechenden Dienstes ist 1994 an die Gesellschaft für Datenfunk (GfD) erteilt worden.

Das Modacom-System besteht aus folgenden Komponenten:

  • einem terrestrischen Festsender-Kleinzellennetz mit Basisstationen (BS) zur Bereitstellung der Funkstrecke. Die BS sind über Festverbindungen (Base Station Link BSL) mit einer Funkvermittlungseinrichtung (Area Communication Controller ACC) als zweite Netzebene verbunden;
  • den ACC selbst, die in örtlicher Nähe zum zentralen Netzkontrollzentrum (Network Management Center - NMC) untergebracht und mit diesem verbunden sind. Die ACC vermitteln ferner Verbindungen in das Datex-P-Netz der TELEKOM und in andere X.25-Dienste;
  • dem NMC, das neben der betrieblichen Überwachung der Netzkomponenten die Erfassung und Verarbeitung aller Verbindungsdaten einschließlich Erstellung von Entgeltrechnungen übernimmt;
  • den mobilen Terminals (spezielle Einbau- und Handgeräte, Laptops mit eingebautem Funkmodem oder sonstige mit einem Funkmodem verbundene Rechner).

Die Funkmodems buchen sich nach dem Anschalten im Netz ein, d. h. sie senden ein Signal aus, das von der nächsten Basisstation empfangen und an das NMC weitergeleitet wird. Dadurch wird der Standort der mobilen Terminals dem Netz bekanntgegeben. Die Terminals werden in eine Art Standby-Modus versetzt und können die für sie bestimmten Nachrichten empfangen.

Die Übertragung erfolgt mit einer technischen Übertragungsrate von 9 600 Bit/s. Die effektive Übertragungsrate (übertragene Nutzdaten) liegt allerdings - je nach Sendeund Empfangsbedingungen - deutlich niedriger.

Die Teilnehmerauthentifikation erfolgt mittels einer eindeutigen hardwarekodierten achtstelligen hexadezimalen Kennung (ID) der Funkmodems. Die ID wird von den Herstellern so in das Funkmodem integriert, daß jeder Versuch der Veränderung eine irreversible Zerstörung des Geräts zur Folge hätte (Herstellerangaben).

Die ID's werden im Zentralrechner im NMC verwaltet. Beim Einbuchen wird geprüft, ob die übertragene ID zu den zugelassenen Dienstteilnehmern gehört. Auf diese Weise soll sichergestellt werden, daß nur autorisierte Teilnehmer den Dienst nutzen können. Bei Diebstahl bzw. Nichtbegleichung von Entgelten wird die jeweilige ID gesperrt. Ferner dient die ID als eindeutige Adresse des jeweiligen Senders/Empfängers.

Neben der eindeutigen ID können in den Funkmodems noch zusätzlichen "FlottenID's" (FID) gespeichert werden, die es - ähnlich wie geschlossene Benutzergruppen (GBG) bei anderen Diensten - ermöglichen, an einen definierten weiteren Empfängerkreis ("Flotte") gerichtete Nachrichten zu empfangen. Die FID werden ebenfalls in den NMC gespeichert. Anders als die ID können die FID durch Software durch den Hersteller auch nachträglich im Funkmodem geändert werden.

Die Daten werden auf der Luftschnittstelle - anders als bei D 1 und D 2 - nicht kryptographisch verschlüsselt übertragen. Allerdings erfolgt die Übertragung - aus Gründen der Übertragungssicherheit (Reduzierung der Bitfehlerrate) - verwürfelt nach einer Trellis-Kodierung. Die Daten können zusätzlich auf der Anwendungsebene, d. h. durch die Benutzer selbst, kryptographisch verschlüsselt werden. Die Anwendungsverschlüsselung kann jedoch nicht die zur Abwicklung der Kommunikation übertragenen Steuerungs und Vermittlungsinformationen umfassen.

Wie in broadcast-orientierten leitungsgebundenen Netzen (z. B. Ethernet) fischen sich die Funkmodems die für sie bestimmten Informationen aus dem übertragenen Datenstrom heraus. Dabei wird das Modem jeweils nur dann aktiviert, wenn eine Nachricht mit der jeweiligen Modem-ID oder einer im Modem gespeicherten FID übertragen wird.

Sowohl der genaue Authentifikationsmechanismus als auch das für die Datenübertragung verwendete Protokoll werden vom Betreiber und von den Herstellern geheimgehalten. Die Lizenznehmer (alle Hersteller außer dem Lizenzgeber Motorola) mußten sich zu strikter Geheimhaltung verpflichten.

Für Modacom ergibt sich folgende datenschutzrechtliche Beurteilung:

Eine Bewertung der Systemsicherheit von Modacom wird durch die Tatsache erschwert, daß die wesentlichen Systemfeatures nicht öffentlich gemacht werden. Die Systemsicherheit beruht offenbar zum großen Teil auf der Geheimhaltung der genauen Funktionsweise des Dienstes und der dabei verwendeten Protokolle ("security by obscurity").

Die ausschließliche Authentifikation der Teilnehmer gegenüber dem Netz mittels hardware-kodierter Kennungen ist deshalb problematisch, weil durch Manipulation der Hardware (-Änderung der Hardware-Adresse oder softwaremäßige Emulation derselben) bzw. durch unautorisierten Nachbau Maskeraden möglich werden könnten.

Da die Datenübermittlung per Funk unverschlüsselt erfolgt, könnten die übertragenen Informationen abgehört, aufgezeichnet und ausgewertet werden. Die Kodierung nach einem stets gleichen aber noch geheimgehaltenen Verfahren bietet zwar noch einen gewissen Schutz gegen "Gelegenheitshacker", kann jedoch professionellen Angreifern schwerlich widerstehen. Diese Schwachstelle erscheint als besonders problematisch, wenn per Modacom die Authentifizierung bei stationären Rechnern erfolgt und Kennungen, Paßwörter oder sonstige sensible Informationen übertragen werden sollen. Die Nutzung des Dienstes für die Übertragung sensibler Daten kann deshalb nur dann vertreten werden, wenn auf der Anwendungsebene eine kryptographische Verschlüsselung implementiert wird.

Durch die Sendung und Registrierung von Informationen über den Standort könnten die Teilnehmer zwar auch von unautorisierten Abhörern lokalisiert und somit sowohl vom Dienstbetreiber als auch durch Dritte grundsätzlich Bewegungsprofile erstellt werden. Da die Funkzellen bei Modacom jedoch zur Zeit noch wesentlich größer sind als in den D-Netzen, sind die Standorte in derartigen Profilen allerdings nur verhältnismäßig grob abzubilden.

Zuletzt geändert:
am 07.02.97

mail to webmaster