Universität Salzburg

Institut für Geschichte

SE: Geschichte & Internet: alter Wein in neuen Schläuchen? (WS 1998/99)
Leiter: Reinhold Wagnleitner, Erwin Giedenbacher
SE-Arbeit von Martin Schwarz zum Thema:
 

"Big Brother is watching you"

Die Überwachung des Telekommunikationsverkehrs


 
 

Inhalt

Einleitung

Entwicklungen in der Überwachungstechnologie

Codename ECHELON: "The Very Big Brother" Das UKUSA-System

Der Abhörkomplex NSA

Überwachungsunion Europa: das FBI als Vorbild Die ENFOPOL-Papiere
Ist Kryptographie eine Waffe? Wassenaar & Datenschutz

Fazit

Literaturverzeichnis
 

Einleitung

Viele Leute glauben, ihre Online-Sessions sind privat und anonym. Weit gefehlt. Jedesmal, wenn man eine neue Webpage aufruft, hinterläßt man Spuren, die persönliche Informationen enthalten. Es läßt sich problemlos feststellen, in welchem Land man sich aufhält, welchen Browser man benützt und welches Betriebssystem auf dem eigenen PC installiert ist, und auch welche "IP-Number" ("Internetadrese") man hat und welche Homepage man zuletzt besucht hat. Auf der Internetseite von "Anonymizer, Inc" kann jeder selbst erfahren, wie wenig anonym man als User ist. Hinzu kommt, daß nicht nur der leitungsgebundene, sondern auch der gesamte Satellitenverkehr abgehört werden kann bzw. abgehört wird.

In der vorliegenden Arbeit beschäftige ich mich also mit der Überwachung des Telekommunikationsverkehrs. Laut der "Ratsarbeitsgruppe der Europäischen Union für Polizeiliche Zusammenarbeit" versteht man darunter "die vollständige oder teilweise Übertragung von Zeichen, Signalen, schriftlichen Aufzeichungen, Bildern, Tönen, Daten oder Informationen jeglicher Art über ein leitungsgebundendes, funkunterstütztes, elektromagnetisches, photoelektrisches oder photoopotisches System."

Im ersten Teil soll ein Überblick über den Stand der technischen Entwicklung gegeben werden. Danach wird auf das durch internationale Geheimdienstaktivitäten unter Führung der US-amerikanischen NSA betriebene globale Abhörnetz ECHELON eingegangen. Aber auch die Europäische Union bläst zum Lauschangriff, wie aus dem sog. ENFOPOL-Papier hervorgeht, und nimmt sich das amerikanische FBI dabei zum Vorbild. Dies bildet den dritten Teil der Arbeit. Zum Abschluß werde ich noch auf die Verschlüsselung (Kryptographie) von Daten und das sog. Wassenaar-Abkommen eingehen. Von Bürgerrechtsorganisationen gefordert, haben vor allem die Geheimdienste kein besonderes Interesse an der Exportfreigabe der hauptsächlich in den USA erzeugten Kryptographiesoftware.

Probleme beim Verfassen dieser Arbeit ergaben sich ganz einfach daraus, daß es sich beim Großteil der angeschnittenen Themen nun einmal um Aktivitäten handelt, die strengster Geheimhaltung unterliegen. Kein Geheimdienst der Welt gibt seine Methoden bekannt, Berichte werden weder dementiert noch bestätigt. Aber vielleicht macht gerade das den Reiz dieses Themas aus.

Entwicklungen in der Überwachungstechnologie

Der britische Wissenschafter Steve Wright von der Omega Foundation in Manchester gibt in seiner vom "Scientific and Technological Options Assessment" - kurz: "STOA" -in Auftrag gegebenen Studie "An Appraisal of Technologies of Political Control" folgende Definition:

"Unter Überwachungstechnologie versteht man die Vorrichtungen oder Systeme, die die Bewegungen von Personen, ihres Eigentums oder anderer Vermögenswerte überwachen, verfolgen und bewerten können."

Die Technologie wird zu einem großen Teil dazu eingesetzt, die Tätigkeiten von Dissidenten, Menschenrechtsaktivisten, Studentenführern, Journalisten, Minderheiten, Gewerkschaftsführern und politischen Gegnern zu verfolgen. Eine ganze Reihe von Überwachungsgeräten wurden ursprünglich für Militär und die Geheimdienste entwickelt: Nachtsichtgeräte; Parabolmikrophone zum Abhören von Gesprächen bis zu einer Entfernung von über 1 km; Lasermikrophone, mit denen man Gespräche durch geschlossene Fenster belauschen kann; Stroboskopkameras, die innerhalb von Sekunden hunderte Aufnahmen machen können und z.B. jeden Teilnehmer an einer Demonstration einzeln photographieren kann; automatische Fahrzeugerkennungssysteme etc.

Die neuen Technologien haben sich nach dem Ende des Kalten Krieges rasch für die Strafverfolgung und im privaten Bereich etabliert. Bis zu den 60er Jahren waren die meisten technologischen Überwachungsgeräte zwar einfach, aber teuer, da sie voraussetzten, daß der Verdächtige auf Schritt und Tritt rund um die Uhr überwacht werden mußte. Alle Informationen wurden niedergeschrieben und abgelegt, mit wenig Aussicht auf eine rasche Überprüfung. Auch in der elektronischen Überwachung war der Personalaufwand enorm: in der DDR waren beispielsweise 10.000 Personen nur damit beschäftigt, die Telefonate der DDR-Bürger abzuhören und mitzuschreiben (Wright, 1998).

Mittlerweile sind Wanzen in Telefonhörern und Lampenschirmen eine Technologie von gestern. In den 80er Jahren entstanden neue Formen der Überwachung, die vor allem auf die Automatisierung des "Lauschangriffs" abzielten. Dieser Trend wurde in den 90er Jahren durch verstärkte Regierungsaufgaben in den USA noch verstärkt. Durch das Ende des Kalten Krieges bekamen das Verteidigungsministerium und die Geheimdienste zur Rechtfertigung ihres Budgets neue Aufgaben wie die Bekämpfung von Drogenhandel und Terrorismus zugeteilt. Ebenfalls mußten Computer- und Elektronikunternehmen auf die Kürzungen im Rüstungsbereich reagieren und auf neue Märkte expandieren, und zwar mit ursprünglich für militärische Zwecke entwickelten Computersystemen und Überwachungsgeräten.

Anfang des 21. Jahrhunderts wird es laut Wright eine Revolution in der städtischen Überwachung geben, weil eine zuverlässige Gesichtserkennung via Fernsehüberwachungsnetzen ("CCTV") möglich sein wird. Es laufen Versuchsreihen, die Menschenmengen scannen und die Bilder mit gespeicherten Photos vergleichen. In der Fachsprache man spricht von "Algorithmischer Überwachung" d.h. Datenanalyse mittels komplexer Algorithmen, die eine automatisierte Überwachung, Erkennung und Verfolgung ermöglicht. Gleichzeitig wurden Fahrzeugserkennungssysteme entwickelt, welche alle Fahrzeuge inklusive Kennzeichen erfassen kann, die in den Überwachungsraum einfahren. Ursprünglich für die Verkehrsüberwachung entwickelt, wird ein solches System auch für die Sicherheitsüberwachung verwendet und beispielsweise in London in den sog. "Ring of Steel" integriert.

Richtig problematisch werden solche Überwachungssysteme, wenn sie von autoritären Regimen verwendet werden. Bei den Studentenunruhen im China 1989 wurde ein solches System eingesetzt, um die Proteste genau aufzuzeichnen. Es begann eine richtige Hexenjagd auf die Aufständischen: die Bilder wurden im chinesischen Fernsehen wiederholt ausgestrahlt und eine Belohnung für Informationen ausgesetzt, mit dem Ergebnis, daß fast alle Regimegegner indentifiziert wurden. Die eingesetzten Kameras und sonstiges Zubehör des "Verkehrsüberwachungssystems" kamen aus Deutschland und den USA.

Das einzige Kriterium, ob solche Systeme zur Verkehrsüberwachung oder zum Aufspüren von Dissidenten verwendet werden, liegt wohl in der demokratischen Verantwortlichkeit. Jedoch exportieren ausländische Firmen Verkehrsüberwachungssysteme z.B. nach Lhasa in Tibet, obwohl das Verkehrsaufkommen dort leicht überschaubar ist (Wright 1998).

Auch auf internationaler Ebene besteht ein Überwachungssystem. Im folgenden Kapitel werde ich zeigen, daß die Massenüberwachung von allen Telekommunikationsverbindungen (Telefon, Email, Telex, Pager und Fax) von Privatpersonen, Politikern, Diplomaten, Gewerkschaften, Unternehmen usw. bereits existiert. Ohne Verschlüsselung sind die modernen Kommunikationssysteme transparent für fortschrittliche Abhöreinrichtungen (siehe auch Kapitel 5), wie das im folgende zu behandelnde: das globale "Lauschnetzwerk" ECHELON.

Codename ECHELON: "The Very Big Brother"

Nahezu die gesamte Kommunikation auf dem Erdball wird über ein mit zahlreichen Sicherheitsbarrieren ausgestattetes Überwachungssystem abgehört und ausgewertet. Seit Beginn der achtziger Jahre bedient sich die US-amerikanische National Security Agency (NSA) eines globalen elektronischen Abhörnetzes, welches den gesamten über Satelliten geleiteten Kommunikationsverkehr - Telefonate, Emails, Faxe, Pager sowie alle sonstigen digitalen Daten - überwacht. Codename: ECHELON.

Erstmals wurde das System durch ein Gruppe britischer Wissenschafter in den 70er Jahren aufgedeckt; obwohl sie offene Quellen benutzt hatten, wurden sie später wegen eines Verstoßes gegen die Gesetzte der Geheimhaltung verhaftet. Der neuseeländische Journalist Nicky Hager hatte in seinem 1996 erschienen Buch "Secret Power" dieses System in bis dahin unbekannten Details aufgedeckt. Er interviewte über 50 Personen aus Geheimdienstkreisen, die ihm neue Zusammenhänge über das internationale Abhörkartell offenbarten. Seit dem Standardwerk "Puzzle Palace" von James Bramford aus dem Jahre 1983 war nichts wesentlich Neues mehr über das weltweite Abhörnetz der geheimnisvollen NSA erschienen (c’t 5/98, 83). Im März dieses Jahres berichtete mit dem STOA-Komitee zum ersten Mal ein offizielles EU-Organ über ECHELON.

Das UKUSA-System

Grundlage von ECHELON ist die sogenannte "UKUSA-Treaty" von 1948, benannt nach den Gründungsmitgliedern USA und Vereinigtes Königreich. Das Abkommen wurde kurz darauf auch von Kanada, Neuseeland und Australien unterzeichnet. Die Absicht dieser Vereinbarung war die Kreation eines einzigen enormen Geheimdienstes mit einem gemeinsamen Ziel: die Überwachung der Welt und der Austausch der Daten zwischen den Vertragsstaaten. In der Zeit des Kalten Krieges hatte ECHELON als primäre Aufgabe die Überwachung der Sowjetunion. Mit dem Zusammenbruch der UdSSR verlagerten sich die Aktivitäten auf vorwiegend nicht-militärische Ziele wie Regierungsstellen, Organisationen und die Wirtschaft. Hauptziel soll dabei die Bekämpfung des internationalen Terrorismus sein (Electronic Telegraph, 16.12.97).

Involviert in ECHELON sind neben der NSA folgende Institutionen:
Government Communications Headquaters (GCHQ) in Großbritannien,
Communications Security Establishment (CSE) in Kanada,
Defence Signals Directorate (DSD) in Australien sowie
Government Communications Security Bureau (GCSB) in Neuseeland.
Die erste Komponente des ECHELON-Netzwerkes ist die Überwachung der internationalen Telekommunikations-Satelliten (Intelsats), die von den Telefongesellschaften der meisten Nationen verwendet werden. Ein Ring dieser Intelsats ist rund um die Welt über dem Äquator stationiert, wobei jeder als Relay-Station für zehntausende simultane Telefonate, Emails und Faxe dient. Die Kommunikationssatelliten werden durch fünf UKUSA-Großstationen abgehört. In Morwenstow/Cornwall steht jene Station der britischen GCHQ, die die Kommunikation in Europa sowie über Atlantik und Indischem Ozean belauscht. Die amerikanische NSA betreibt gleich zwei Stationen: eine in Sugar Grove/West Virginia, die für den restlichen Atlantik sowie für die östlichen USA und Südamerika zuständig ist, und eine weitere auf dem Armeestützpunkt Yakima/Washington, welche pazifische Intelsats und den nordamerikanischen Westen abhört. Für all jene Kommunikation über dem Pazifik, die nicht von Yakima erfaßt werden kann, hilft die südpazifische Lage von Neuseeland und Australien, die globale Überwachung zu vervollständigen. In Waihopai/Neuseeland und Geraldton/Westaustralien wird der Bereich vom Südpazifik bis zum Indischen Ozean abgedeckt, womit sich der Kreis des weltumspannenden Abhörnetzes wieder schließt Bis zur Übergabe der britischen Kronkolonie 1997 an China zählte auch eine Station in Hongkong dazu. (Hager, 1996).

Fünf ECHELON-Großstationen horchen global Intelsat-Kommunikationssatelliten ab

Der zweite Bereich des ECHELON-Systems umfaßt die Überwachung russischer und anderer regionaler Kommunikationssatelliten, die nicht von Intelsat getragen werden. Die Schlüsselstationen befinden sich in Bad Aibling/Bayern, Menwith Hill/Yorkshire, Shoal Bay/Nordaustralien, Leitrim/Kanada und Misawa/Nordjapan. Die Standorte der Anlagen zum Abhören von Satelliten- und Radiokommunikation - in der Regel sehr groß und mit schwer zu verbergenden Abhörantennen ausgestattet - sind seit Jahrzehnten wohlbekannt. 1991 wurde Menwith Hill aufgrund seiner herausragenden Rolle im Golfkrieg zur NSA-"Station of the Year" gekürt (Hager 1996).

Menwith Hill ist die größte und leistungsfähigste Spionagestation im UKUSA-Netzwerk

Weitgehend undokumentiert ist hingegen die dritte Komponente von ECHELON: neben Satellit und Radio bildet die Kommunikation via Seekabel und Mikrowellen eine Hauptübertragungsform großer Mengen an öffentlicher, geschäftlicher und governementaler Kommunikation. Der Datenverkehr über den Atlantik zwischen den Nordamerika und Europa wird gerade einmal über zehn Seekabel abgewickelt. Diese dicken Kabel sind unter Wasser gut gegen Abhören geschützt; sobald sie jedoch von Mikrowellentürmen - sozusagen von Hügel zu Hügel - ins Landesinnere weitergeleitet werden, sind die Daten relativ leicht abfangbar. Weiters ist gerade die so abgewickelte innerstaatliche Kommunikation ein Hauptziel der Lauscher (Hager 1996).

Wie gezeigt, wird grundsätzlich einmal alles belauscht und aufgezeichnet. Was geschieht nun mit den riesigen Datenmengen? Diese Frage gilt es noch zu klären. Zuvor soll jedoch noch jener Ort näher betrachtet werden, in dem die Fäden zusammenlaufen: die Zentrale der NSA im US-Bundesstaat Maryland.

Der Abhörkomplex NSA

Auf ihrer Website beschreibt sich die NSA als verantwortlich für die Sicherheit der Datenübertragung und Kommunikation der US-Regierung. Lediglich durch eine Direktive von US-Präsident Harry S. Truman im Jahre 1952 entstanden, unterliegt die NSA bis heute keiner demokratischen Kontrolle. Auch die Höhe des Etats der Behörde ist unbekannt; Schätzungen sprechen von 10 bis 15 Milliarden Dollar jährlich für ein Heer von 60.000 bis 100.000 Mitarbeitern, inkl. technischer Ausrüstung und Infrastruktur. Die Kommandozentrale befindet sich seit 1957 auf einem Gelände von 1600 Hektar der Armee-Basis Fort Meade in Maryland. Umgeben von einem drei Meter hohen Elektrozaun leben und arbeiten 9200 Militärs und 29.000 Zivilisten in der "Black City" (c’t 5/98, 83).

Die Zentrale der NSA in Fort Meade/Maryland

Das zentrale Gebäude der schwarzen Stadt, das "Operations Building I", wurde in den 80er Jahren aufwendig abgeschirmt, um elektromagnetische Abstrahlungen zu verhindern. Hier befindet sich auch die Zentrale eines globalen Netzes von 52 Großrechnern, die damit beschäftigt sind, die riesigen Datenmengen nach vorprogrammierten Schlüsselwörtern ("Keywords") zu durchsuchen und interessante Informationen herauszufiltern. Beispiele für "Keywords" wären Namen von Personen, Organisationen, Ländern, Sachverhalten, aber auch Telefon- und Faxnummern sowie Email-Adressen bestimmter Personen, Ministerien oder Firmen. Gefiltert werden die Daten mit Hilfe des von der britischen Firma Memex Technoloy Ltd. entwickelten Rastersystems MEMEX, ein Analyseprogramm aus der Künstlichen Intelligenz (KI). MEMEX greift auf nationale Wörterbücher zu, die mit länderrelevanten Informationen versehen sind. Jede der fünf UKUSA-Stationen verfügt über einen eigenen Wörterbuch-Rechner, der nicht nur die Schlüsselwörter der eigenen, sondern auch Listen mit den Schlüsselwörtern der anderen vier Partner-Geheimdienste beinhaltet. Sobald der Computer in einer Mitteilung ein "Keyword" findet, wird diese automatisch und auf direktem Weg stark verschlüsselt an das Hauptquartier der jeweiligen Behörde weitergeleitet. Dies geschieht ohne daß jemand in der Station, in der die Nachricht aufgefangen wurde, diese lesen kann. Die große Ausnahme bildet hier jedoch die NSA; sie alleine verfügt über den ganzen Datenpool (Hager 1996).

Noch in den 80er Jahren transportierten NSA-Kuriere jährlich bis zu 30.000 Tonnen geheimer Akten, unter enormem Sicherheitsaufwand per Flugzeug oder Lastwagen, zwischen Fort Meade und Washington D. C. hin und her. Heute wird der Großteil der Daten über ein stark abgeschirmtes Intranet transportiert. Das seit 1994 bestehende "Intelink", ein auf dem Internet basierendes Informationssystem, wird von den 13 US-Geheimdiensten mit Informationen versorgt. Die Daten werden gesammelt und untereinander ausgetauscht. So verfügt z. B. die CIA seit 1995 über einen ständigen Online-Zugang zu den gespeicherten Daten der NSA. Vor allem das Internet liefert CIA und Co. wertvolles Material (c’t 5/98, 83). Laut dem ehemaligen NSA-Mitarbeiter Frederick Thomas Martin bildet "Intelink" "the world’s largest, most secure network". Es umfaßt derzeit 440.000 elektronische Seiten und ist für einen Kreis von 50.000 Personen zugänglich; die Computer-Terminals stehen an geheimen Orten und haben keine Verbindung zum World Wide Web (diese Sicherheitsmaßnahme wird als "air gap" bezeichnet), um Hackern den Zugang nahezu unmöglich zu machen. Gelingt es einem Hacker trotzdem in das System einzudringen, kann er mit den verschlüsselten Daten sowieso nichts anfangen. Die Gefahr droht weniger von außen, sondern von innen: hat ein Geheimdienst-Mitarbeiter einmal Zugang zum Intelink, kann er über Daten verfügen, die ohne Intranet nicht für jeden zugänglich wären (Washington Post, 01.12.98).

Es werden also jede Menge Informationen über potentielle Terroristen, Drogendealer etc. gesammelt, es gibt andererseits aber auch wirtschaftliche Einsätze, insbesondere für die intensive Überwachung aller Staaten, die am "General Agreement of Trade and Transfer" (GATT) teilnehmen. Einem Bericht der Sunday Times zufolge soll die Station in Meanwith Hill beispielsweise die Verbindungen von international tätigen Transportunternehmungen abhören (Sunday Times, 11.05.98). Vor allem Frankreich beschwert sich über das "angelsächsiche Spionagenetz" ECHELON: so soll die Airbus Industry 1994 einen Auftrag Saudi-Arabiens für Rüstungsgüter und Flugzeuge im Wert von 1 Milliarde US-Dollar an die amerikanischen Konkurrenten von Boeing und McDonnel-Douglas verloren haben, weil entsprechende Informationen von amerikanischen Geheimdienst abgehört worden sind (Spiegel-Online, 29.04.98). Andererseits wird die Gegenbehauptung aufgestellt, daß Frankreich seinerseits mit Hilfe der Helios A1-Spionagesatelliten die Telefon- und Kabelverbindungen der USA und der anderen Alliierten abzuhören (Times, 17.06.98).

Ein weiterer interessanter Aspekt dieses Informationskrieges liegt darin, daß ein US-Geheimdienst (die NSA) eine Abhörstation in einem EU-Mitgliedsland (Menwith Hill in England) betreibt, der uneingeschränkt die anderen EU-Mitglieder belauscht. Großbritannien verstößt damit gegen seine Verpflichtungen aus dem Vertrag über die Europäische Union ("Vertrag von Masstricht"). So heißt es im Titel V, Art J.2 (1) des Vertrages:

"Zu jeder außen- und sicherheitspolitischen Frage von allgemeiner Bedeutung findet im Rat eine gegenseitige Unterrichtung und Abstimmung zwischen den Mitgliedsstaaten statt, damit gewährleistet wird, daß ihr vereinter Einfluß durch konvergierendes Handeln möglichst wirksam zum Tragen kommt."

Die Verbindungen des Vereinigten Königreiches zu den Vereinigten Staaten im Rahmen der "besonderen Beziehungen" ("special relationships") lassen jedoch keine offenen Anhörungen mit anderen europäischen Partnern zu. Auch würde es keine Behörde der USA einem ähnlichen Spionagenetz der EU ermöglichen, von amerikanischem Boden aus tätig zu werden, ohne - wenn überhaupt geduldet - strikte Beschränkungen. Weiters ist es sowohl in den USA als auch in Großbritannien verboten, die eigene Bevölkerung zu bespitzeln. Hier bietet ECHELON den Vorteil, daß einfach die USA die Briten belauschen und Großbritannien die Amerikaner; dann werden die Daten einfach ausgetauscht.

Im folgenden Kapitel soll auf die Situation in Europa eingegangen werden. Ich werde zeigen, daß es auch in der EU bereits Pläne zur Schaffung eines EU-weiten Geheimdienstes sowie Zusammenarbeit mit dem FBI gibt. Außerdem wird auf ein mit "ENFOPOL 98" betiteltes Dokument der Ratsarbeitsgruppe (RAG) "Polizeiliche Zusammenarbeit", welches sich mit der Überwachung des Telekommunikationsverkehrs befaßt, näher eingegangen werden.

Überwachungsunion Europa: das FBI als Vorbild

Seit dem Bericht des britischen Forschungsinstituts "Statewatch" vom Februar 1997 ist bekannt, daß es bereits seit 1993 Verbindungen zwischen den Polizeibehörden der EU-Mitgliedsstaaten und dem US-amerikanischen FBI betreffend Telekommunikationsüberwachung gibt. Sowohl der US-Regierung als auch dem Rat der Europäischen Union war klar, daß die Kombination von neuen, satellitengestützen Telekommunikationssystemen (z.B. Iridium) und die - im Falle Europas - Privatisierung der Telefongesellschaften, kombiniert mit einem explosionsartigen Anstieg in der Nutzung von Mobiltelefonen und Internet, eine neue Herausforderung für die Geheimdienste darstellen wird. (Statewatch, 1997)

Beim Gipfeltreffen EU-USA im Dezember 1995 in Madrid wurde das Transatlantische Abkommen unterzeichnet; einen Teil davon bildet der "Joint EU-USA Action Plan". Dieser stellt einen Versuch dar, die Atlantische Allianz in der Ära nach dem Kalten Krieg neu zu definieren. Im zweiten Hauptpunkt, "Responding to Global Challenges" heißt es:

"We are determined to take new steps in our common battle against the scourges of international crime, drug trafficking and terrorism. We commit ourselves to active, practical cooperation between the US and the future European Police Office, EUROPOL." (Statewatch, 1996)

Beim Aufbau von EUROPOL in Holland sind nicht nur Polizeibeamte, sondern auch Personen aus dem Nachrichtendienstbereich beteiligt. Der deutsche Geheimdienstkoordinator Ernst Uhrlau bezeichnet die Schaffung eines EU-Geheimdienstes "als logischen Entwicklungsschritt der Union". Grund für diese deutsche Begehrlichkeit ist, daß die Bundesrepublik auf Informationen durch Drittstaaten angewiesen ist, während Frankreich und England (als Teil des ECHELON-Systems) über eigene globale Lauschsysteme verfügen (Moechel, 24.11.98).

Im Februar 1997 berichtete Statewatch weiters, daß die EU die geheime Vereinbarung getroffen hat, ein internationales Netz zum Abhören von Telefonanschlüssen einzurichten. Dies soll über ein geheimes Netz von Ausschüssen geschehen. Um die grenzüberschreitende Überwachung des Telekommunikations- und Datenverkehrs zu erleichtern, ist auch gleich eine globale Standardisierung desselben geplant.


 

Die ENFOPOL-Papiere

Das "ENFOPOL 98" betitelte Dokument der Ratsarbeitsgruppe "Polizeiliche Zusammenarbeit", die im Rahmen der Dritten Säule des Vertrages über die Europäische Union (Art. K.1-9), der Zusammenarbeit in den Bereichen Justiz und Inneres, tätig ist, betrifft die "Überwachung des Telekommunikationsverkehrs" und ist der "Entwurf einer Ratsentschließung in Bezug auf neue Technologien". Gemeint sind damit vor allem sogenannte satellitengestützte persönliche Kommunikationssysteme (S-PCS), wie etwa das neue Iridium-System, sowie das Internet. Um rechtliche Probleme zu vermeiden, wenn sich z.B. das überwachte Subjekt rasch von einem Staat in den nächsten fortbewegt, zielen die Europolizisten gleich auf die terrestrischen Gateway-Stationen der Betreiber ab, um auf einen Schlag Zugang zu sämtlichen relevanten Informationen zu haben.

EUROPOL will Zugriff auf die Gateway-Station von Iridium in Italien

Das ENFOPOL-Papier enthält auf rund 40 Seiten eine Reihe von Anforderungen ("Requirements") an Netzwerk- und Serviceprovidern, der es der "gesetzlich ermächtigten Behörde" ermöglichen soll, vom Betreiber quasi alle Daten zur Verfügung gestellt zu bekommen. Obwohl immer von "rechtmäßig" und "gesetzlich ermächtigt" die Rede ist, steht im Papier rein gar nichts über die rechtliche Grundlage der Überwachung - den Beschluß eines ordentlichen Gerichts. Anders als ECHELON ist ENFOPOL noch nicht Realität. Die Europolizisten haben jedoch auch gar kein Interesse daran, eine öffentliche Diskussion aufkommen zu lassen. Der österreichische Europaparlamentarier Johannes Voggenhuber merkt an, daß im Amsterdamer Vertrag dem Rat der Innenminister eine pauschale Vollmacht erteilt wurde, EUROPOL ohne Kontrolle durch das Europäische Parlament oder den Gerichtshof zu einer eigenständigen Polizei auszubauen: "Ein Grundrechtsdumping ist absehbar" (Standard, 14./15.11.98)

Auffällig ist, daß sich die Anforderungen in fast allen Punkten mit einem FBI-Papier aus dem Jahre 1992 bzw. 1994 ("Law Enforcement Requirements for the Surveillance of Electronic Communications) decken. So wurde etwa der amerikanische Terminus "law enforcement agencies" zwar direkt übernommen, jedoch im EU-Papier gar nicht definiert, wahrscheinlich um sich durch eine Definition für zukünftige Entwicklungen nichts zu verbauen. Gemeint sein dürften Strafverfolgungsbehörden, Inlands- und Auslandsaufklärer sowie militärische Abschirmdienste. Den neun Anforderungen des FBI-Reports stehen zehn der EU mit ähnlicher oder teilweise identischem Wortlaut gegenüber. Beispielsweise heißt es im "Requirement no 1" des FBI:

"Law enforcement agencies require access to the electronic communications transmitted, or caused to be transmitted, to and from the number, terminal equipment, or other identifier associated with the intercept subject..."

Beinahe identisch "Requirement no 1" des ENFOPOL-Papiers:

"Law enforcement agencies require access to the entire telecommunications transmitted, or caused to be transmitted, to and from the number, terminal equipment, or other identifier associated with the intercept subject..."

Die weiteren Anforderungen, beispielsweise an Internetprovider, beziehen sich auf "alle zum und vom Ziel-Host gesendeten IP-Datagramme plus Email" sowie "auch den Telekommunikationsverkehr zwischen dem Überwachungssubjekt und dem Internet Service Provider z.B. zur Passwortänderung" (ENFOPOL 98). Auch Beginn, Ende, Dauer und Art einer Verbindung, die Übertragungsgeschwindigkeit usw., also schlichtweg alle Informationen sollen zur Verfügung gestellt werden.

Völlig sinnlos sind die Anstrengungen der Behörden und Dienste jedoch dann, wenn die Kommunikation verschlüsselt übertragen wird. Unter Punkt 3.3 des ENFOPOL-Papiers wird deshalb auch für diesen Fall vorgesorgt:

"Falls Netzbetreiber/Diensteanbieter Kodierungs-, Kompressions- oder Verschlüsselungsverfahren zur Anwendung bringen, ist es für die gesetzlich ermächtigten Behörden erforderlich, daß die Netzbetreiber/Diensteanbieter den überwachten Fernmeldeverkehr in Klarform bereitstellen."

Die Bereitstellung der Daten soll darüber hinaus möglichst sofort erfolgen und vollständige Details über das "Ziel einschließlich der Dienstnummer" enthalten, womit wahrscheinlich die abgehörte Person und ihr Telekommunikationsanschluß gemeint sein dürften. Was für ENFOPOL gilt, betrifft auch das bereits existierende Abhörnetz ECHELON. Werden die uncodierten Faxe und Telefonate nun durch verschlüsselte Emails ersetzt, könnte dieses mit immensem Aufwand betriebene Netzwerk seinen Zweck nicht mehr erfüllen. Im folgenden Kapitel soll daher die Situation rund um die Verschlüsselung von Daten mittels Kryptographie-Software kurz skizziert werden.
 
 
 
 
 

Ist Kryptographie eine Waffe? Wassenaar & Datenschutz

Das Wassenaar-Abkommen von 1996, das von 33 Staaten unterzeichnet worden war, regelt weltweit Exportkontrollen für Waffen und für Güter, die sowohl für militärische als auch für zivile Zwecke (sogenannte "Dual-Use Goods and Technologies") verwendet werden können. Darunter fällt auch Kryptographiesoftware, mit der elektronisch übertragene Daten vor dem Zugriff Dritter geschützt werden können. Diese Verschlüsselungsprogramme sind sowohl für den sicheren Zahlungsverkehr als auch zur Wahrung des Briefgeheimnisses (Email) unerläßlich, da das Internet aufgrund seiner technischen Struktur Email unverschlüsselt über verschiedene Rechner überträgt.

Abgesehen von Rußland, wo sichere Verschlüsselungsprogramme ohnehin verboten sind, haben die USA, England, Neuseeland und Australien dem Vertrag jeweils nationale "Amendments" hinzugefügt. Und es ist kein Zufall, daß es sich dabei um die ECHELON-Staaten - mit Ausnahme Kanadas - handelt. Die in der "General Software Note" des Arrangements festgehaltene Prämisse, daß alle Software, die frei verfügbar ("public domain") ist, nicht Gegenstand der Exportkontrolle ist, wird durch diese "Amendments" in einem Punkt ausgenommen. Es handelt sich immer um Software zur Verschlüsselung von Nachrichten, und dies hat seinen Grund: das seit Jahren frei erhältliche Programm "PGP" (Pretty Good Privacy) ist dabei, sich weltweit als Standard für sichere Verschlüsselung zu etablieren (Moechel, 19.08.98). In Österreich kümmern sich die Datenschützer der "Arge Daten" um die Verbreitung.

Verschlüsselungsprogramme sind also unerläßlich, um das Recht auf vertrauliche Kommunikation zu gewährleisten. Dies liegt auch im Interesse potentieller Konzerne, für die sich mittel E-Commerce riesige Märkte auftun würden. In diesem Sinne läuft derzeit die Kampagne "Kryptographie ist keine Waffe" der "Global Internet Liberty Campaign" (GILC), deren erklärtes Ziel es ist, Verschlüsselungsprogamme, die für die Durchsetzung des Bürgerrechts auf vertrauliche Kommunikation unerläßlich sind, aus dem Wassenaar-Arrangement zu entfernen. Diese Kampagne wird von allen wichtigen US-Lobby-Gruppen aus dem Bereich der Informationstechnologie und zahlreichen EU-Gruppierungen unterstützt. (Medosch, 17.09.98)

Aber auch die Hardliner, die sich gegen eine Aufhebung des Exportverbotes aussprechen, haben eine mächtige Lobby hinter sich. Der Hauptproduzent von Krypto-Software sind die USA, jedoch sah die US-Exportpolitik vor, daß bestimmte Verschlüsselungsprodukte nur dann ins Ausland exportiert werden, wenn amerikanische Sicherheitsbehörden mit Hilfe sogenannter "Key Recovery Agents" innerhalb von zwei Stunden auf den Klartext der chiffrierten Daten zugreifen können. Auch die anderen ECHELON-Staaten haben verständlicherweise kein Interesse daran, die Verbreitung dieser Technologien zu fördern, da - wie schon erwähnt - das globale Abhörnetz seine Aufgaben nicht mehr erfüllen könnte. Bemerkenswert ist dabei, daß sich Kanadas Industrieminister John Manley für eine völlige Liberalisierung von Kryptographie-Exporten aussprach. Damit zeigt Kanada Absprungbereitschaft aus der Allianz der ECHELON-Lauschangreifer (profil 44/98, e12).

Fazit

Das Szenario einer totalen Überwachung, wie es George Orwell in seinem berühmten Roman "1984" beschreibt, ist also im Begriff, Realität zu werden. In naher Zukunft werden die traditionellen Kommunikationsmedien wie etwa der Brief kaum noch verwendet werden. Nahezu der gesamte Informationsaustausch erfolgt heutzutage über Kabel- oder Satelliten. Und die Geheimdienste hören alles mit.

Durch die aufgezeigten Maßnahmen werden schon als selbstverständlich hingenommene Grundrechte wie etwa das Recht auf Privatsphäre oder das Brief- und Bankgeheimnis (Email, Telebanking) zur Farce. Auch in Europa wird versucht, nach amerikanischem Vorbild den Nachrichtendiensten Zugriff auf alle vertraulichen Daten der Bürger zu verschaffen. Die zur Bekämpfung der internationalen Kriminalität geschaffenen Maßnahmen müssen jedoch vor Mißbrauch geschützt werden. Dies ist jedoch nicht der Fall. Demokratische bzw. gerichtliche Kontrolle ist nicht erwünscht, ebensowenig eine öffentliche Diskussion. Nicht auszudenken, sollten diese Technologien einmal totalitären Regimen zur Verfügung stehen. Einzig durch Verschlüsselung der versandten Daten ist es heute möglich, sich das Recht auf Privatheit zu bewahren. Werden jedoch Beschlüsse wie ENFOPOL Realität, soll auch das nicht mehr möglich sein.

Martin Schwarz

Salzburg, im Dezember 1998

Literaturverzeichnis

Corcoran, Elizabeth: U.S. to Relax Encryption Limits. In: Washington Post, 17.09.98.
http://www.washingtonpost.com/wp-srv/pol...cial/encryption/stories/limits091798.htm , 10.12.98 14:09.

Davies, Simon: Spies like US. In: Electronic Telegraph, 16.12.97 http://www.accessone.com/~rivero/politics/echelon/echelon.html , 01.12.98 11:26.

Europäische Union, Der Rat: ENFOPOL 98 (10951/98). http://www.heise.de/bin/tp/issue/tp.htm?artikelnr=6326&mode=html , 30.11.98 13:05.

German, Christiano: Europa und die globale Informationsgesellschaft. In: Gellner/Von Korff (Hg.): Demokratie und Internet. 1. Auflage. Baden-Baden 1998, 193-204.

Hager, Nicky: Exposing the Global Surveillance System.
http://www.accessone.com/~rivero/politics/echelon/echelon.html , 01.12.98 11:26.

Hermann, Viktor: Das weltweite Abhörkartell. In: Salzburger Nachrichten, 05.09.98.
http://www.salzburg.com/zeitung/98/09/05/innenpolitik-22882.html , 3.12.98 16:57.

Krüger, Ralf E.: Lauschangriff. Echelon entgeht nichts. In: Der Spiegel, 29.04.98.
http://www.spiegel.de/netzweltarc/themen/echelon_fr.html , 03.12.98 16:43.

Loeb, Vernon: Weaving A Web of Secrets. Intranet Transforms Intelligence Sharing. In: Washington Post, 12.01.98.http://www.washingtonpost.com/wp-srv/WPcap/1998-12/01/058r-120198-idx.html , 01.1298 13:43.

Medosch, Armin: The European Secret Service Union. A Summery of the reports on the ENFOPOL papers. 30.11.98 http://www.heise.de/tp/deutsch/special/enfo/6329/1.html , 01.12.98 13:32.

Medosch, Armin: Kryptographie ist keine Waffe. Weltweite Kampagne gegen Exportbeschränkungen von Kryptographiesoftware. Telepolis, 17.09.98 http://www.heise.de/tp/deutsch/special/krypto/1551/1.html, 10.12.98 14:07.

Moechel, Erich: Überwachungsunion Europa. Europol will flächendeckende Abhörstruktur für Mobilkommunikation. Telepolis, 22.11.98 http://www.heise.de/tp/deutsch/special/enfo/6323/1.html , 30.11.98 13:10.

Moechel, Erich: Überwachungsunion Europa - Teil II.. Die Pläne der EU-Arbeitsgruppe "Polizeiliche Zusammenarbeit" für den paneuropäischen Lauschangriff. Telepolis, 23.11.98 http://www.heise.de/tp/deutsch/special/enfo/6322/1.html , 30.11.98 13:09.

Moechel, Erich: Auf den Spuren von ENFOPOL, III. Österreichisches Innenministerium: Echolon ist "Schmafu". Telepolis, 24.11.98 http://www.heise.de/tp/deutsch/special/enfo/6321/1.html , 30.11.98 13:08.

Moechel, Erich: Schluß mit Echelon. Die Exportrestriktionen für zivile Kryptosoftware müssen aufgehoben werden. In: profil 44/98, e12.

Moechel, Erich: Wassenaar an der Donau. Ein kleines Büro in Wien regelt die Exportkontrolle von Kryptographie-Programmen. Telepolis, 19.08.98 http://www.heise.de/tp/deutsch/inhalt/te/1533/1.html , 10.12.98 14:16.

Schulzki-Haddouti, Christiane: ENFOPOL und Kryptographie. Europolizisten wollen Daten in Klarform. Telepolis, 25.11.98 http://www.heise.de/tp/deutsch/special/enfo/6320/1.html , 30.11.98 13:07.

Schulzki-Haddouti, Christiane: ENFOPOL legalisiert ECHELON. Die Ausweitung der länderübergreifenden polizeilichen Zusammenarbeit bringt auch eine nachträgliche Legalisierung des bereits bestehenden Überwachungssystems ECHELON mit sich. Telepolis, 25.11.98 http://www.heise.de/tp/deutsch/special/enfo/6324/1.html , 30.11.98 13:06.

Schulzki-Haddouti, Christiane: ENFOPOL stößt auf Widerstand. Datenschützer und Interessensverbände kritisieren EU-Überwachungspläne. 27.11. 98 http://www.heise.de/tp/deutsch/special/enfo/6327/1.html , 30.11.98 13:05.

Ruhmann, Ingo und Schulzki-Haddouti Christiane: Abhördschungel. Geheimdienste lesen ungeniert mit - Grundrechte werden abgebaut. In: c’t 5/1998, S. 82-93.

Statewatch (Hg.): EU reaches for global role? In: Statewatch Bulletin, vol 6 no 1, January-February 1996. http://www.statewatch.org/swsearch.html Database search, Search query: ENFOPOL, 10.12.98 13:58.

Statewatch (Hg.): EU & FBI launch global telecommunications surveillance system. In: Statewatch Bulletin, vol 7 no 1, January-February 1997. http://www.statewatch.org/swsearch.html Database search, Search query: EU-FBI, 10.12.98 13:56.

Steurer, Jakob: Der Krieg auf dem Bildschirm. In: Die Presse, 14.03.98. http://www.diepresse.at/wissen/suche.html Online-Archiv, Suchbegriff: Enfopol, 03.12.98 16:36.

Steurer, Jakob: Der Kampf um die Infosphäre. In: Die Presse, 05.09.98.
http://www.diepresse.at/wissen/suche.html Online-Archiv, Suchbegriff: Echelon, 03.12.98 16:36.

Wright, Steve: Eine Bewertung der Technologien für eine politische Kontrolle. ("STOA-Bericht").
http://www.europarl.eu.int/dg4/stoa/de/publi/166499/execsum.htm, 02.12.98 17:20.

Voggenhuber, Johannes: George Orwell im Fischereirat. In: Der Standard, 14.11.98.
http://www.derstandard.at/arc/19981114/141.htm , 03.12.98 16:40.