Neue Abhör-Affäre Telekom: Wir haben mitgehört

Seite 2/3

Hans Dieter Winkhaus, damaliger Telekom-Aufsichtsratschef, Ex-Telekomchef Ron Sommer und Manfred Overhaus, Staatssekretär im Finanzministerium (v. l. n. r.) beim Börsengang der T-Aktie. Zur Abhöraktion im Dezember 1996 wollte Sommer keine Stellung nehmen Quelle: rtr

Nachdem die Bedenken mit dem Notwehrargument vom Tisch gewischt sind, legt Netzsicherheitschef Haag im Dezember 1996 los, wie interne Vermerke und Protokolle belegen. Aber der heikle Auftrag erweist sich als schwierig. Haag muss Widerstände überwinden und die richtigen Leute für die umstrittene Aktion finden.

Haag fragt sich durch die Riege der Telekom-Experten. Er sucht jemanden, der einen Telekom-Spezialisten mit der Aufzeichnung des Telefondatenverkehrs von Verdächtigen beauftragt; die nötige technische Ausstattung soll von der Firma Reuter Electronic in Haiger gestellt werden, einem auf Aufzeichnungstechnik spezialisierten Unternehmen.

Am Ende landet Haag schließlich am Nachmittag des 12. Dezember 1996 gegen 16 Uhr bei Klaus K. (Name von der Redaktion geändert), einem Experten für Abhörmaßnahmen des Telekom-Fernmeldeamtes Nürnberg. Aber auch K. zögert und schaltet nicht wie von Haag gewünscht sofort die Telefonnummern auf, um „Nutzsignale“ abzuhören, wie Telefonate intern auch heißen. Der Beamte des mittleren Dienstes verweist auf das dafür festgelegte Verfahren und erklärt, dass er solche Anweisungen nur vom Telekom-Bereich VTBS, dem Vertriebsarm für Sicherheitsbehörden, entgegennehmen dürfe.

Haag wird energisch und spielt seinen höheren Dienstrang aus, der ihm erlaube, K. Weisungen zu erteilen. Das geht aus internen Vermerken hervor. Zudem sei die Maßnahme unmittelbar vom Vorstand der Telekom veranlasst und abgedeckt. Daraufhin lenkt K. ein, besteht jedoch darauf, dass er von Haag „etwas Schriftliches“ erhalte.

Haag geht auf den Wunsch ein und schickt dem Beamten zwei Faxe. Eines davon enthält fünf Rufnummern, die K. abhören solle. Die Telefonnummern gehören zwei Männern aus dem Rheinland. Überwacht werden sollen Verwandte der beiden, die angeblich die Telefonanschlüsse missbrauchten. Haag war zu einer Stellungnahme zu den Vorfällen nicht zu erreichen.

Protokoll (Ausriss) der umstrittenen Telefonüberwachung am 11. Dezember 1996 unter Beteiligung des damaligen Telekom-Vorstandes Hultzsch, des Telekom-Chefjustiziars Herbig und des Netzsicherheitschefs Haag. Hultzsch sagt, ihm seien keine Details mehr präsent, Herbig und Haag waren für eine Stellungnahme nicht zu erreichen

Am Nachmittag des 12. Dezember 1996 ist der Beamte aus Nürnberg schließlich so weit. Um 16.50 Uhr läuft die erste telefonische Überwachung an, um 17.27 Uhr die zweite. Der Beamte füllt fein säuberlich das dafür vorgeschriebene Formblatt „G10-Funktionalität“ aus. „G 10“ ist für jeden Telekom-Mitarbeiter dieser sensiblen Abteilung ein Begriff, das Kürzel steht für Artikel 10 des Grundgesetzes, der das Fernmeldegeheimnis hütet. Der Beamte schreibt „Zentrum für Netzsicherheit“ in das Formularfeld, in dem üblicherweise der Staatsanwalt vermerkt wird, der die Abhörung mit einem richterlichen Beschluss veranlasst. Auf diese Weise dokumentiert er im Grunde, dass eine unbefugte Stelle den Abhörauftrag erteilt hat. Als Passwort trägt der Beamte „Haag TN25“ein, den Namen seines direkten Auftraggebers, des Telekom-Netzsicherheitschefs.

Damit schien die Angelegenheit eigentlich gelaufen. Doch wer von den Telekom-Verantwortlichen glaubte, das Wissen um die dubiose Aktion bleibe auf diesen kleinen Personenkreis beschränkt, muss sich bald eines besseren belehren lassen. Denn der Beamte in Nürnberg erzählte kurz darauf seinem Büronachbar Gregor E.*, der am Vortag frei hatte, von dem umstrittenen Abhörauftrag. Der wiederum ruft weitere Kollegen in Hamburg, Köln und Bonn an.

Und E. wendet sich auch an den direkten Auftraggeber Haag, den Chef der Netzsicherheit. Er erhält auf die Frage nach der Rechtmäßigkeit der Aktion nur die Antwort, dass er nicht der kompetente Gesprächspartner sei. Daraufhin entscheidet E. eigenmächtig, die Aufschaltung am 13. Dezember um um 13.15 Uhr zu deaktivieren. Er verwendet jedoch den falschen Programmcode, so dass die Abhörmaßnahme weiterläuft. Erst am nächsten Werktag, am Montag, den 16. Dezember, bemerkt der Telekom-Mann seinen Fehler und kappt die Aufschaltung endgültig.

Nach den Unterlagen, die der WirtschaftsWoche vorliegen, hat die Telekom auf diese Weise vom 12. bis 16. Dezember 1996 insgesamt 121 Telefonate (im Juristenjargon: „TK-Ereignisse“) registriert und zur Auswertung an Reuter in Haiger geleitet.

Hinter den Kulissen brodelte es

Die Aktion Ende 1996 fiel in eine Zeit , in der die Telekom alles andere als negative Schlagzeilen gebrauchen konnte. Gerade vier Wochen war es her, dass Vorstandschef Ron Sommer die T-Aktie am 17. November 1996 für 14,57 Euro an die Börse gebracht hatte. Sommer hatte den Werbeetat auf 200 Millionen Mark aufgestockt und damit die größte Propagandamaschine angeworfen, die jemals vor einem Börsengang entfacht worden war. Die Botschaft war klar: Die Telekom solle als Global Player in der Weltliga der Telekommunikation ganz vorne mitspielen. „Das ist der helle Wahnsinn, was die Telekom alles drauf hat“, tönte Schauspieler Manfred Krug in TV-Spots und baute eine Jackpot-Euphorie auf, die den Anschein erweckte, dass jeder T-Aktionär zum Millionär würde. Die tolle Stimmung durfte auf keinem Fall gestört werden.

Doch Schein und Sein klafften weit auseinander. Vor allem hinter den Kulissen brodelte es. Den Übergang von der Behörde zum Unternehmen hatten viele Mitarbeiter noch nicht verdaut. Und auch auf den am 1. Januar 1998 beginnenden Wettbewerb im Festnetz war die Telekom unzureichend vorbereitet. Niemand konnte verlässliche Prognosen abgeben, wie viele Kunden tatsächlich zur Konkurrenz wechseln. Entsprechend nervös reagierte die Belegschaft auf die ersten Umstrukturierungen. Sommer vertraute darauf, das die Telekom vom Bonus des seriösen Altbetreibers profitiert und die Kunden weiterhin die Treue halten.

Vor diesem Hintegrund hätten alle Meldungen, die die Zuverlässigkeit der Telekom erschüttert hätten, Gift fürs Geschäft bedeutet. Besonders etwaige Angriffe von Hackern hätten den teuer geschaffenen Nimbus schnell zerstört.

Allerdings hätten auch Meldungen über illegale Abhöraktionen am Ruf gekratzt. Nur so ist zu erklären, dass die Telekom offenbar nachträglich versuchte, den Vorgang zu legalisieren. Telekom-Chefjustiziar Herbig sandte am 13. Dezember 1996, also während die Abhöraktion bereits lief, eine Anzeige an Rudolf Gehrling, den Leitenden Bonner Oberstaatsanwalt. Weil Gefahr im Verzug wegen Computersabotage sei, schrieb Herbig, empfehle er „zur Sicherstellung von Beweismaterial die Durchsuchung der Wohnungen der Verdächtigen und deren Arbeitsplätze“.

Prompt stand am Montag, den 16. Dezember 1996 , die Polizei bei einem der als Hacker Verdächtigten vor der Tür, nahm ihn fest und beschlagnahmte seinen PC. Anschließend wurde er vernommen, am nächsten Tag aber freigelassen. Das Verfahren wurde eingestellt.

Denn die angeblichen Hacker waren, wie sich herausstellte, gar keine Saboteure, sondern arbeiteten nur besonders fleißig, und das ausgerechnet für die Telekom. Das konnten Klinkhammer und Co. bei weit über 100.000 Mitarbeitern und Auftragnehmer, welch Ironie des Schicksals, natürlich nicht ahnen. Die Verdächtigten gehörten zu einer Spezialeinsatztruppe der damaligen Konzerntochter T-Mobil, die in Tag- und Nachtschicht dafür sorgte, dass Autofahrer beim Telefonieren auf der Autobahn nicht aus dem Netz fliegen. Dass die jungen Informatiker nicht nur tagsüber im Büro, sondern auch nachts von Zuhause aus arbeiteten, passte offenbar nicht ins Weltbild der damaligen Telekom-Beamten – sondern beflügelte deren kriminelle Phantasie.

Vermutlich hätte Klinkhammer die ebenso peinliche wie unsaubere Abhöraktion für immer unter der Decke gehalten, wären kritische Beamte des einstigen Staatsriesen mit ihren Einwänden nicht bis an jene Stellen des Telekom-Konzerns gedrungen, an denen es kein Zurück mehr gab. So hatte Telekom-Mitarbeiter E. aus Nürnberg, der erst nach einem arbeitsfreien Tag von der Aktion erfuhr, durch seine Erkundigungen in der Telekomzentrale in Bonn erreicht, dass auch Joachim Meyer, der Fachbereichsleiter Sicherheit, von der Abhörmaßnahme Kenntnis erlangte. Gleichzeitig hatte ein Beamter, der zum Abhören von Telefonaten autorisiert war, den damaligen Sicherheitsbeauftragten der Telekom, Ferdinand Ohnheiser, von dem Vorfall benachrichtigt. »

Damit war es nur eine Frage der Zeit, bis die Affäre über die Telekom und die Vorstandsetage hinausschwappen würde – und der zweite Akt des hässlichen Stücks seinen Lauf nahm. Den Anstoß dazu gab Sicherheitsmann Ohnheiser, indem er am 18. Dezember 1996, einen Tag nach Beendigung der Aktion, Telekom-Vorstand Klinkhammer schriftlich vor den Folgen der Abhöraktion warnte: „Das könnte als Verstoß gegen die Lizenzauflagen angesehen werden.“ Seiner Ansicht nach sei jetzt eine vertrauliche Benachrichtigung des Aufsichtsratsvorsitzenden notwendig, meinte Ohnheiser. Zwar weigerte sich Klinkhammer bei der Rücksprache zwei Tage später, etwas in dieser Richtung zu unternehmen, wie es in einem Vermerk heißt, geschweige denn den damaligen Telekom-Aufsichtsratschef Helmut Sihler zu informieren. Äußern wollte sich Klinkhammer auch dazu nicht.

Doch damit war die Ausweitung der Affäre nicht mehr aufzuhalten. Auch Sicherheitsmann Meyer fertigte wenig später einen Aktenvermerk an. Daraufhin entschieden Klinkhammer und sein Chefjustitiar Herbig, den Bonner Anwalt Hans Dahs einzuschalten. Der Rechtsprofessor gehört zu der Bonner Kanzlei Redeker Sellner Dahs & Widmaier, die für die Telekom arbeitet. Der stufte die Angelegenheit nicht nur als Notwehr ein, sondern riet Klinkhammer auch, den damaligen Postminister Wolfgang Bötsch (CSU) nicht zu informieren. Dies sei nicht erforderlich, weil angebliche Aufzeichnungsfehler und versehentliche Löschungen der Datenträger keine Nutzung ermöglicht hätten. Es habe sich somit, so Dahs’ Fazit, um straflose Versuche gehandelt. Genau kann sich Dahs daran nach eigenen Worten heute allerdings nicht mehr erinnern.

Freitag, der 21. März 1997 , gut ein Vierteljahr nach der Überwachung der vermeintlichen Hacker beginnt der dritte Akt des unwürdigen Schauspiels – die Vertuschung. Wieder findet in der Telekom-Zentrale eine denkwürdige Besprechung statt. Wieder ist Chefjustitiar Herbig mit von der Partie. Eingeladen hat Personalvorstand Klinkhammer. Gekommen sind unter anderem der Fachbereichsleiter Sicherheit Meyer, der stellvertretende Sicherheitsbeauftragte der Telekom, Jochen Schwarzer, sowie der Anwalt Dahs. Sie alle sind in die Vorgänge eingeweiht.

Klinkhammer fackelt nicht lange, sondern kommt, so das Protokoll eines Sitzungsteilnehmers, schnell zur Sache. Es gehe heute um „einen schwierigen Fall“, habe Klinkhammer gesagt, der „äußerste Diskretion“ erforderlich mache. Tatsächlich, bekräftigte laut Protokoll auch Rechtsanwalt Dahs, seien „wirklich schwere Fehler“ passiert. Frage sich nur, welche Konsequenzen daraus zu ziehen seien.

Klinkhammer wollte zu den gesamten Vorfällen keine Stellungnahme abgeben. Dahs ließ gegenüber der WirtschaftsWoche erklären, er habe die Deutsche Telekom im besagten Zeitraum „in Zusammenhang mit damals erfolgten strafbaren Eingriffen von zu vier sogenannten Hackern in das Telekommunikationsnetz, die zu einer massiven Verletzung des Fernmeldegeheimnisses und der Datensicherheit der Künden hätten führen können“, beraten. Dabei seien „verschiedene Überlegungen“ angestellt worden, „wie derartigen kriminellen Aktivitäten auf rechtsstaatlichem Wege zügig und effektiv entgegengewirkt werden“ habe können. Diese Überlegungen seien unter anderem „in Gesprächsrunden im Sinne eines Brainstormings“ diskutiert worden. Was diese Diskussionen genau zum Inhalt hatten, sei für ihn nach elf Jahren „nicht mehr erinnerlich“ und ließe sich „auch nicht mehr rekonstruieren“, da die betreffende Akte in seiner Kanzlei „nach der Aufbewahrungsfrist von zehn Jahren vernichtet wurde“. Insgesamt gehe er davon aus, dass die der WirtschaftsWoche vorliegenden Gesprächsvermerke „allenfalls subjektive Wahrnehmungen wiedergeben dürften“.

Inhalt
Artikel auf einer Seite lesen
© Handelsblatt GmbH – Alle Rechte vorbehalten. Nutzungsrechte erwerben?
Zur Startseite
-0%1%2%3%4%5%6%7%8%9%10%11%12%13%14%15%16%17%18%19%20%21%22%23%24%25%26%27%28%29%30%31%32%33%34%35%36%37%38%39%40%41%42%43%44%45%46%47%48%49%50%51%52%53%54%55%56%57%58%59%60%61%62%63%64%65%66%67%68%69%70%71%72%73%74%75%76%77%78%79%80%81%82%83%84%85%86%87%88%89%90%91%92%93%94%95%96%97%98%99%100%