Bundesnetzagentur will Überwachungseinrichtungen jetzt auch für WLAN-Hotspots

Müssen große WLAN-Hotspot-Anbieter Überwachungsmaßen einrichten? Die Bundesnetzagentur wünscht sich das und verschickt Briefe an die Betreiber. Doch ob das wirklich alle betrifft und wie man sich dagegen wehren kann, fassen wir hier zusammen.

Die rechtliche Standardbegründung, auf die sich die Bundesnetzagentur beruft, ist folgende:

[…] nach § 110 TKG i. V. m. § 3 Abs. 2 Nr. 4 und 5 TKÜV müssen Betreiber von Telekommunikationsanlagen, mit denen ein teilnehmerbezogener unmittelbarer Internetzugang (z.B. xDSL, CATV, WLAN) realisiert wird und an denen mehr als 10.000 Teilnehmer angeschlossen sind, Vorkehrungen zur Umsetzung von Überwachungsmaßnahmen treffen.

Das kennen wir bereits von Telekommunikationsprovidern. Doch bisher die Anbieter von öffentlichen WLAN-Hotspots mit vielen Teilnehmern ein blinder Fleck. Das will die Bundesnetzagentur unter anderem „aufgrund der stetig zunehmenden Marktanteile“ ändern und verschickt nun Briefe mit Aufforderungen zur Umsetzung von Überwachungsmaßnahmen an Hotspot-Anbieter. Einen dieser Briefe haben wir zu Gesicht bekommen (Volltext unten) und uns einmal angesehen.

Was sind eigentlich 10.000 Teilnehmer im WLAN?

Was uns zuerst aufgefallen ist, war die 10.000-Teilnehmer-Schwelle. In kabelgebundenen Netzwerken ist die Feststellung von 10.000 „Teilnehmern oder sonstigen Nutzungsberechtigten“ vergleichsweise einfach. In öffentlichen WLANs wird das ungleich schwerer. An was wird diese Zahl festgemacht? An der Anzahl der potentiell verfügbaren IP-Adressen? An der Anzahl registrierter MAC-Adressen pro Stunde/Tag/Monat? An der Maximalanzahl gleichzeitig eingewählter Teilnehmer? Und wie wird bestimmt, ob ein Nutzer mit ein, zwei oder vielen Endgeräten im Netzwerk angemeldet ist? Und was ist mit Freifunk und Co.?

Wir haben versucht, das von der Bundesnetzagentur zu erfahren, besonders viel Aufschlussreiches in Bezug auf die Praxis im WLAN gab es dabei nicht. „Die Teilnehmeranzahl bezieht sind in diesem Zusammenhang auf die Anzahl der vertraglich an den Anbieter gebundenen Kunden,“ ist jedoch zu lesen und das bewegt zu der Annahme, dass offene WLANs damit aus dem Spiel wären und sich die Anordnung auf beispielsweise Telekom-Hotspots und ähnliche beschränken würde.

§ 3 Nr. 24 TKG heißt es auch:

Telekommunikationsdienste“ in der Regel gegen Entgelt erbrachte Dienste, die ganz oder überwiegend in der Übertragung von Signalen über Telekommunikationsnetze bestehen, einschließlich Übertragungsdienste in Rundfunknetzen […]

Auch für Freifunker sieht es gut aus, denn uns liegt ein Schreiben der Bundesnetzagentur von letzter Woche vor, in dem es heißt, dass nach § 3 Nr. 6 TKG derjenige, der sein WLAN „durch spontane Überlassung des WLAN-Anschlusses an Jedermann“ teilt, nur an der Diensteerbringung mitwirkt und das überdies kostenlos anbietet.

Falls ihr ein Schreiben der Bundesnetzagentur bekommen solltet, in dem ihr zur Einrichtung von Überwachungsmaßnahmen aufgefordert werdet, stehen also die Chancen gut, dass ihr das eigentlich gar nicht tun müsst, vor allem da die reale Teilnehmerzahl laut Aussagen zweier von uns zu Rate gezogenen Rechtsanwälten leicht anfechtbar wäre. Falls euch also ein Brief erreicht, freuen wir uns über Mitteilung über die üblichen Kanäle.

Überwachung mit MAC-Adresse

Ein paar Absätze später stolperten wir erneut:

Die Überwachung muss aufgrund einer zur Erbringung des Dienstes eingesetzten Nutzeridentifizierung (z.B. aufgrund MSISDN oder Kundenaccount) und auf der Grundlage einer in der Telekommunikationsanlage erhobenen Gerätekennung durchgeführt werden. Sollte keine Nutzeridentifizierung eingesetzt werden, gehe ich davon aus, dass für die technische Realisierung des Internetzugangs die MAC—Adresse des Endgerätes verwendet wird und die Überwachung auf dieser Grundlage umgesetzt werden kann.

Will eine Behörde auf legalem Wege eine Überwachung mittels MAC-Adresse vornehmen, muss sie erst einmal das entsprechende Endgerät identifizieren. Außerdem ist die Maskierung einer MAC-Adresse überaus einfach und ist dementsprechend keinesfalls ein rechtssicherer Indikator.

Gegenwehr I – regelmäßig MAC-Adresse ändern

Wird der Nutzer auf Basis seiner MAC-Adresse beim Nutzen von WLANs getrackt, hilft es, regelmäßig seine MAC-Adresse zu ändern, beziehungsweise die herstellerseitige MAC-Adresse der Netzwerkschnittstelle zu maskieren. Das ist auch unabhängig von „offiziellen“ Überwachungseinrichtungen wichtig, denn in WLANs wird die eigene MAC-Adresse unverschlüsselt in die Welt gesendet und ist für jeden mit einfachen Mitteln einseh- und dementsprechend verfolgbar.

Eine zufällige MAC-Adresse anzunehmen, am besten bei jeder Aktivierung der Netzwerkschnittstelle neu, ist nicht schwer – Tutorials und Tools für alle gängigen Betriebssysteme finden sich zuhauf im Netz.

Gegenwehr II – mehr dezentrale WLANs

Je mehr „große“ Anbieter speichern, umso wichtiger werden kleine, dezentrale WLANs, die von Privatpersonen, Cafes und anderen zur Verfügung gestellt werden können. Aber um Rechtsunsicherheit für diejenigen aus dem Weg zu räumen, die ihr WLAN bereitstellen, brauchen wir dringend eine Reform der Störerhaftung.

Ende Januar wurde im Bundestag über diese Reform beraten. Was genau dabei herauskam, wissen wir nicht, da die Gespräche nicht-öffentlich stattfanden. Wir erfuhren lediglich, dass unser Bundeswirtschaftsministerium immer noch keinen konkreten Zeitplan für die endgültige Vorlage eines eigenen Gesetzentwurfes zu haben scheint. Der letzte Woche in Auszügen bekannt gewordene noch nicht abgestimmte Entwurf aus dem Bundesinnenministerium mit Maßnahmen wie „Verschlüsselung verhindern“ und „Namen der Nutzer kennen“ malt die Zukunft diesbezüglich leider ziemlich schwarz.

Dabei sind sich alle Fraktionen außer CDU/CSU einig, dass die Störerhaftung abgeschafft werden muss und die Opposition hat bereits den Gesetzesvorschlag des Digitale Gesellschaft e.V. eingebracht.

Das, und eine Abkehr von der Praxis, alles und jeden bis auf die MAC-Adresse nachzuverfolgen ist mehr als überfällig, denn auch der Branchenverband eco hat 2014 in einer Studie festgestellt, dass von der rund einen Million öffentlicher WLAN-Netze nur etwa 15.000 offen zugänglich sind. Im internationalen Vergleich steht Deutschland damit nicht gerade glänzend dar. Studienautor Klaus Landefeld dazu:

Während wir in Deutschland so knapp über einen offenen Hotspot pro 10.000 Einwohner haben, sind wir in Südkorea bei 37 und selbst in Ländern wie den USA ist man bei 5 pro 10.000 Einwohner. Das ist ein Mehrfaches im Vergleich zu Deutschland und da muss man sich fragen: Verlieren wir hier den Anschluss an die Spitzengruppe?

Wenn sich nichts ändert muss man leider sagen, dass dieser Anschluss schon verloren ist.

Brief der Bundesnetzagentur

Umsetzung von Überwachungsmaßnahmen gem. § 110 TKG
Praktische Umsetzung der Überwachung von WLAN-bezogenen Internetzugangsdiensten (z.B. Hotspot-Dienst)

Sehr geehrte Damen und Herren,

nach § 110 TKG i. V. m. § 3 Abs. 2 Nr. 4 und 5 TKÜV müssen Betreiber von Telekommunikationsanlagen, mit denen ein teilnehmerbezogener unmittelbarer Internetzugang (z.B. xDSL, CATV, WLAN) realisiert wird und an denen mehr als 10.000 Teilnehmer angeschlossen sind, Vorkehrungen zur Umsetzung von Überwachungsmaßnahmen treffen.

Vorwiegend für die kabelgestützten Technologien wurden die Verpflichtungen bereits aufgrund vorhandener Standards umgesetzt.

Nachdem mittlerweile auch für den WLAN-bezogenen Internetzugangsdienst (z.B. Hotspot-Dienst) die Diskussionen zu den technischen Standards abgeschlossen sind und aufgrund der stetig zunehmenden Marktanteile ist es notwendig geworden, auch diese Dienstleistungsangebote der Telekommunikationsunternehmen in die Verpflichtung der TK-Überwachung einzubeziehen.

Technische Details:

Grundlage für die zukünftige Überwachung von WLAN-bezogenen Internetzugangsdiensten sind die in der TR TKÜV, Version 6.2 Anlage G festgelegten verschiedenen ETSI-Spezifikationen für den Internetzugangsweg TS 102 232-03. TS 102 232-04 i.V.m. TS 102 232-01.

Die Überwachung muss aufgrund einer zur Erbringung des Dienstes eingesetzten Nutzeridentifizierung (z.B. aufgrund MSISDN oder Kundenaccount) und auf der Grundlage einer in der Telekommunikationsanlage erhobenen Gerätekennung durchgeführt werden. Sollte keine Nutzeridentifizierung eingesetzt werden, gehe ich davon aus, dass für die technische

[pagebreak]

Realisierung des Internetzugangs die MAC—Adresse des Endgerätes verwendet wird und die Überwachung auf dieser Grundlage umgesetzt werden kann.

Die bereitzustellenden Ereignisdaten in der Überwachungskopie für die berechtigten Stellen sind im § 7 Abs. 1 TKÜV definiert.

Bei nicht ortsgebundenen zu überwachenden Kennungen sind die Angaben zum Standort des Endgerätes nach § 7 Abs. 1 Nr. 7 TKÜV mit der größtmöglichen Genauigkeit, die in dem das Endgerät versorgenden Netz für diesen Standort üblicherweise zur Verfügung stehen, zu erfassen. Die ETSI-Spezifikationen stellen dazu ein Freitextfeld bereit. Die Art der Angaben soll die Behörden befähigen. ohne Rückfragen zumindest auf den Standort des Access Points zu schließen. Ist ein genauerer Standort des Endgerätes verfügbar, muss dieser berichtet werden.

Der Betreiber der Telekommunikationsanlage, mit der Telekommunikationsdienste für die Öffentlichkeit erbracht werden, hat außerdem der Bundesnetzagentur gemäß § 110 Abs. 1 Satz 1 Nr. 3 TKG den unentgeltlichen Nachweis zu erbringen, dass seine technischen Einrichtungen und organisatorischen Vorkehrungen nach § 110 Abs. 1 Satz 1 Nr. 1 TKG mit den Vorschriften der Technischen Richtlinie zur Umsetzung gesetzlicher Maßnahmen zur Überwachung der Telekommunikation und zum Auskunftsersuchen für Verkehrsdaten (TR TKÜV) nach § 110 Abs. 3 TKG übereinstimmen. Es ist daher von Ihnen ein schriftliches Konzept zur technischen Gestaltung der zur Umsetzung von Überwachungsmaßnahmen vorgesehenen technischen Einrichtungen vorzulegen.

Für den nach § 110 Abs. 1 Satz 1 Nr. 3 TKG zu erbringenden Nachweis der Übereinstimmung der von Ihnen getroffenen Vorkehrungen mit den Vorschriften der TKÜV und der TR TKÜV (§ 11 TKÜV) haben Sie der Bundesnetzagentur die zur Prüfung erforderlichen Unterlagen nach § 19 Abs. 2 TKÜV einzureichen und ihr die erforderlichen Prüfungen der Überwachungseinrichtungen und der organisatorischen Vorkehrungen vor Ort zu ermöglichen.

Terminplanung:

Der nachfolgend angeführte Terminplan ist für die Realisierung vorgesehen:

In Anlehnung an die Übergangvorschriften nach § 110 Abs. 5 TKG gehe ich davon aus, dass die Implementierung der Überwachungstechnik bis spätestens 31. März 2016 erfolgt.

Um festzustellen, inwiefern Ihr Unternehmen zur praktischen Umsetzung der Überwachung von WLAN-bezogenen Internetzugangsdiensten (z. B. Hotspot-Dienst) nach § 110 Abs. 1 TKG verpflichtet ist, bitte Ich Sie, mir dies bis spätestens zum

27.02.2015

mitzuteilen. Für Ihre Rückantwort benutzen Sie bitte den beigefügten Antwortbogen.

Sofern Ihr Unternehmen von der Verpflichtung betroffen ist, bitte ich um Vorlage eines Konzepts gemäß § 19 TKÜV bis

spätestens einen Monat vor der Inbetriebnahme der Überwachungstechnik

Einen Vordruck zur Vorlage eines Konzeptes finden Sie im Downloadbereich unserer
Internetseite:

http://www.bundesnetzagentur.de/TKU

[pagebreak]

Die vorgelegten Konzepte werden durch die Bundesnetzagentur geprüft. Die technischen Prüfungen der Überwachungseinrichtungen mit der Prüfanlage der Bundesnetzagentur und die Prüfungen der organisatorischen Vorkehrungen vor Ort werden in gleicher Weise wie bei den bisherigen TK-Diensten durchgeführt.

Nach erfolgreicher Prüfung werden die berechtigten Stellen entsprechend informiert. Für Rückfragen stehe ich gerne zur Verfügung.

Mit freundlichen Grüßen
im Auftrag

Deine Spende für digitale Freiheitsrechte

Wir berichten über aktuelle netzpolitische Entwicklungen, decken Skandale auf und stoßen Debatten an. Dabei sind wir vollkommen unabhängig. Denn unser Kampf für digitale Freiheitsrechte finanziert sich zu fast 100 Prozent aus den Spenden unserer Leser:innen.

15 Ergänzungen

  1. Könnte es sein, dass diese Form von Realpolitik in Form von Gesetzen und Verordnungen durch den Gesetzgeber den intranationalen Terrorismus fördert?

  2. Hat wer ne Anleitung wie man es auf z.b Android Geräten ändern kann?

  3. OK Root habe ich zwar, aber gibt es dennoch was OHNE Root? Und wie siehts aus mit iOS?

  4. Muss mir sowas dann z.B. die Telekom mitteilen und habe ich dann Sonderkündigungsrecht der HotSpotFlat? Da investiere ich lieber woanders das Geld.
    Ich kann mir gerne einen younow-Account anlegen und 24/7 streamen, bis euch und den Überwachern schlecht wird, wie öde mein Leben ist, aber ich lass mich hier nicht hinterlistig mit irgend einem Scheiß und fehlinterpretierend durch unbekannte POTENTIELL ausspitzeln.
    Und überhaupt, wieso wollen die Politiker Younow verbieten, aber Überwachung an machen? Voll widersprüchlich…

  5. Mit TOR oder I2P sind „die“ doch sowieso aufgeschmissen bei der „Verbrechensaufklärung“ oder nicht?

  6. Betrifft das dann nicht auch alle möglichen Universitären Netzwerke? Weil 10 000 dauerhafte Nuter hat eine Uni dann ja doch recht schnell mit dem kompletten Personal und den vielen Studenten. Muss mann dann damit rechnen, dass das Ganze in Netzwerken wie eduroam dann zur Anwendung kommt?

    1. Na in eduroam bist du doch sowieso über deinen Nutzernamen identifiziert. Das ist damit schon umgesetzt.

  7. MAC Adressen lassen sich auch sehr leicht spoofen, wäre also kein Problem mit der MAC Adresse einer anderen Person etwas illegales zu tun. In sofern ist es doch lächerlich anzunehmen das die MAC Adresse da auch nur ansatzweise eine Rechtssicherheit bieten würde.

  8. Habt ihr eigentlich eine Ahnung was sich hinter TVÜK verbirgt? Ihr redet hier von Abmahnanwälten etc. darum geht es überhaupt nicht!
    Es werden hier die Betreiber verpflichtet für Geheimdienste und die Polizei eine Infrastruktur bereitzustellen die auf Grundlage einer Kennung (entweder Nutzer oder hier eben auch die MAC-Adresse) eine Überwachung ermöglicht und es den Behörden erlaubt sofern eine Überwachung angehordnet wird auch den Inhalt des Datenverkehrs mitzulesen. Grundsätzlich müssen die Daten aber nur erhoben werden wenn eine entsprechende Anordnung vorliegt.

Dieser Artikel ist älter als ein Jahr, daher sind die Ergänzungen geschlossen.