gekürzt und ergänzt nach |
Lauschangriff hoch zehn
Ein neues Arbeitspapier des Europäischen Parlaments berichtet detailliert über einen von den USA gesteuerten, weltweiten Lauschangriff auf den elektronischen Datenverkehr.
Eine Vorstellung wie aus der Phantasie eines Paranoikers: Ob wir über Handy oder Festnetz telefonieren, ein FAX verschicken, eine E-Mail schreiben, Dateien übers Internet verschicken - kein Wort ist sicher vor dem Zugriff internationaler Geheimdienste, die systematisch und in großem Maßstab nahezu alle Wege, auch den zivilen elektronischen Datenverkehr, belauschen und für ihre Zwecke auswerten.
Doch dieser Alptraum ist längst Wirklichkeit. Das weist ein
Bericht
nach, den die Arbeitsgruppe "Scientific and Technological Options Assessment"
(STOA) des Europäischen Parlaments vorgelegt hat. Das Arbeitspapier
zum Thema elektronischer Lauschangriff enthält unter anderem detaillierte
Informationen über Echelon, ein vom US-Geheimdienst NSA dominiertes
globales Netzwerk von Abhöranlagen, mit dem der internationale elektronische
Datenverkehr von über 25 Satelliten nahezu flächendeckend automatisch
gescannt und für die Auswertung durch Geheimdienste gefiltert
wird. Mit seinen 20.000 US-Angestellten analysiert Echelon mehrere
Millionen Datenpakete pro Minute. Neben den USA sind Großbritannien,
Kanada, Australien und Neuseeland an der UKUSA-Allianz beteiligt, die Echelon
betreibt.
Der übersteigerte Größenwahn des Abhörsystems Echelon
stellt zweifellos einen noch nie von irgendeiner Macht erreichten Gipfel
dar. Das Szenario eines "Very Big Brother" geht um.
|
|
|
Das weltweite Spionagenetz war schon 1948 von den USA ins Leben gerufen worden.
Damals wurden zum Abhören der militärischen Aktivitäten des
Ostblocks sechs terrestrische Abhörstationen gebaut. Nach dem Ende des
Kalten Krieges wurden die Anlagen neu ausgerichtet. Echelon ist von 1975
bis 1995 massiv erweitert worden. Das System hat die Aufgabe, aus den
großen Datenmengen, die von den verschiedenen elektronischen
Lauschstationen der Teilnehmerländer generiert werden, systematisch
relevante Daten herauszufiltern. Dazu dienen sogenannte "Dictionary"-Computer,
die umfassende Datenbanken mit Stichwörtern,
Namen , Adressen ,
Telefonnummern etc. enthalten. Anhand dieser
Kriterien werden die durchlaufenden Daten gefiltert, passendes Material wird
an die entsprechenden Stellen zur Auswertung weitergeleitet. Der gesamte
Vorgang erfolgt weitgehend automatisiert. Es wird nicht nur nach
Schlüsselwörtern wie "Patente", "Verhandlungsangebote", "Drogen",
"Geldwäsche" gefiltert sonden auch nach "Amnesty International" oder
"Greenpeace".
Doch neben den staatlichen "Big Brother" Abhörmethoden wird die
Vertraulichkeit der Kommunikation über das Internet auch von
privatwirtschaftlicher Seite gefährdet. Es ist schon erstaunlich, wie
schnell Surfer bereit sind, sensible Daten von sich selber offen preiszugeben.
Es hat sich leider noch nicht zur Genüge herumgesprochen, daß
die automatisch anfallenden Datenspuren in Verbindung mit den von den Nutzern
selbst gelieferten Informationen durch Data-Mining systematisch gesammelt
und ausgewertet werden, um sie als hochsensible elektronische
Persönlichkeitspakete an
Adressenhändler und Data-Warehouses weiterzuverkaufen.
|
|
|
Campbell (Abhörfähigkeiten im Jahr 2000) stellt dar, wie die US-Regierung seit 1993 versucht hat, in Fragen der Verschlüsselungspolitik Einfluß auf ihre europäischen Partner zu nehmen, um eine Schlüsselhinterlegungs-Strategie durchzusetzen, um verschlüsselte Nachrichten mitlesen zu können. Dies sei nötig um gegen Kriminelle und Terroristen vorgehen zu können. In Wirklichkeit, so belegt der Bericht, ging es auch hier vor allem um die Interessen der Geheimdienste. An den diplomatischen Vorstößen der Amerikaner waren keine Polizeikräfte beteiligt, wohl aber die NSA. Seit 1993 trafen sich auf Initiative des FBI regelmäßig Polizeibeamte verschiedener Länder, um Anforderungen für legale Abhörmaßnahmen zu umreißen. In ihren Forderungskatalogen ist bis 1998 von Verschlüsselung keine Rede. Ein weiterer Beleg dafür, daß es den USA in der Kryptodebatte letztlich nicht um polizeiliche Erfordernisse geht.
Auch auf die amerikanische
Software-Industrie nahm die NSA
Einfluß. Sie verlangte von US-Unternehmen, daß sie beim Einsatz
stärkerer Verschlüsselungsverfahren eine
Hintertür für den
geheimdienstlichen Zugriff einbauten. Microsoft, Netscape und Lotus gaben
dem Druck nach. So kam es im Jahre 1997 zum Skandal, nachdem die schwedische
Regierung feststellen mußte, daß ihre vertrauliche
E-Mail-Korrespondenz für die NSA ein offenes Buch war: Die in den
Ämtern verwendeten Kommunikationssoftware
Lotus Notes codiert die Texte
mit einem vordergründig sicheren Schlüssel von 64 Bit Länge
- nur werden, wie sich herausstellte, 24 Bit des Schlüssels in einer
nur für die NSA lesbaren Form mit der Message mitgeliefert. Damit wird
die Dekodierung für den Geheimdienst zum Kinderspiel. (Auch der
Paßwortschutz für Word Dokumente und ZIP Dateien ist
unsicher)
Ähnliche Hintertüren finden sich auch
in den Verschlüsselungsverfahren der Internetsoftware von Microsoft
und Netscape
Bei dem hier verwendeten S/MIME Verfahren
werden Schlüssel von nur 40 Bit Länge verwendet, was bei dem heutigen
Stand der Technik leicht zu knacken ist. Man kann das Schlüsselpaar
(einen privaten zum Entschlüsseln empfangener Mails und einen
öffentlichen zum Verschlüsseln beim Senden) nicht selbst erstellen,
sondern muß sie bei einem Trust Center beantragen. Das heißt,
daß der private Schlüssel über das unsichere Internet verschickt
wird, außerdem muß man dem Trust Center vertrauen, daß
niemand sonst Zugriff auf den privaten Schlüssel hat. Hat ein Hacker
oder ein Administrator im Hausnetz einer Firma / Universität die
Übertragung des privaten Schlüssels mitgelesen, kann er alle
verschlüsselten Mails an den Empfänger entschlüsseln oder
im Namen des Empfängers eigene Mails mit dessen digitaler Unterschrift
versehen. Diese Sicherheitsrisiken hat man bei PGP nicht.
Mit PGP (Pretty Good Privacy)
, einem Freeware Programm, das für alle gängigen Betriebssysteme
wie Windows, MAC, Linux, Unix .. verfügbar ist, hat der Anwender erstmals
die Möglichkeit, seine Emails wirklich sicher zu verschlüsseln
und mit einer digitalen Unterschrift zu versehen. Das PGP Programm erstellt
das Schlüsselpaar nach einem Zufallsverfahren selbst. Nur so kann man
absolut sicher sein, daß niemand außer man selbst den privaten
Schlüssel hat. PGP verwendet einen Schlüssel von mindestens 1024
Bit. Um zu zeigen, daß PGP keine Hintertüren enthält, die
Anderen das Mitlesen ermöglichen, hat der Autor des Programmes den Quellcode
veröffentlicht. Die amerikanische Regierung wollte die
Veröffentlichung des PGP Programmes verhindern und versucht nun mit
Zollausfuhrbestimmungen die weltweite Verbreitung zu unterbinden. Sie gesteht
ihren Bürgern das Recht auf Privatsphäre und Briefgeheimnis nicht
zu. Der Autor des Programmes wurde 3 Jahre lang vom FBI observiert und riskierte
mit der Veröffentlichung von PGP seine Freiheit.
Download PGP (8 MB)
Es können neben Emails auch Dateien und sogar ganze Verzeichnisse auf
der Festplatte verschlüsselt werden.
Wenn man eine Datei auf der Festplatte löscht, bleiben die Daten unverändert auf der Festplatte !
Es wird lediglich die Datei nicht mehr angezeigt. Es ist mit einem entsprechenden Programm selbst für einen
Computer Laien einfach, an gelöschte Daten auf der Festplatte heranzukommen !
PGP kann die gesamte Festplatte durchscannen und alle Daten von gelöschten Dateien
durch Zufalls Daten überschreiben (freespace wipe),
so daß es unmöglich ist, diese Daten jemals wiederherzustellen.
PGP spaltet die "Informationsgesellschaft" in eine technikfreundliche Minderheit,
die das Know-how hat, sich damit selbst zu schützen, und eine Masse
von Nutzern ohne dieses Wissen. Aber eine elektronische
Dienstleistungsgesellschaft für jedermann kommt nicht daran vorbei,
Datenschutz verpflichtend schon beim Aufbau der neuen Sicherheitsstrukturen
vorzuschreiben.
Laut Campbell wurden von dem Spionage-Netzwerk Echelon von den USA und von
Großbritannien nicht nur Daten über Individuen, Regierungen,
Handelsorganisationen und internationale Institutionen gesammelt, sondern
es ist wiederholt auch zur Wirtschaftsspionage
europäischer Wirtschaftsunternehmen eingesetzt worden : Hohe
Regierungsbeamte mit Zugang zu geheimdienstlichen Quellen lassen ihrer nationalen
Wirtschaft gezielt nützliche Informationen zufließen um eigenen
Spitzenunternehmen Wettbewerbsvorteile zu verschaffen. Auch europäische
Wirtschaftsunternehmen sind das Ziel der Abhöraktionen gewesen.
1994 ging in Saudi Arabien ein Auftrag über Airbus Flugzeuge im Wert
von 30 Milliarden Franc überraschend statt wie geplant an Frankreich
an den Rivalen McDonnell-Douglas. Französische Medien sprachen mit Blick
auf den Schaden für die Volkswirtschaft offen von "Wirtschaftskrieg".
Die Europolizei hat Pläne in der Schublade, die das Abhören jeglicher digitalen Kommunikation ermöglichen sollen. Datenschützer warnen vor dem endgültigen Schritt in den Überwachungsstaat.
Die Europäische Union hat große Pläne: Auf der Wunschliste der Sicherheitsbehörden ganz oben steht seit langem die Einrichtung eines internationalen Abhörsystems, das ihnen Zugang zu möglichst umfassenden Kommunikationsdaten gibt. Sie wollen dadurch endlich mit dem Spionagesystem ECHELON gleichziehen und das Vorbild in Perfektion und Reichweite sogar noch übertreffen. Effektive Verbrechensbekämpfung ist das Ziel, der Schutz von Grund- und Bürgerrechten muß demgegenüber zurückstehen.
Die Arbeitsgruppe ENFOPOL des Europäischen Rats hat im September ein Papier mit Vorschlägen erstellt, wie die bestehenden Abhörmaßnahmen im Bereich Telekommunikation auf globale, satellitengestützte Mobilfunksysteme übertragen werden können. Derartige Dienste stehen momentan unmittelbar vor ihrer Einführung, Iridium plant die Inbetriebnahme ihres Systems noch für dieses Jahr. Andere Anbieter wie Teledesic wollen bis 2003 folgen.
Daneben geht es den Europolizisten auch um das Internet : sie fordern den uneingeschränkten Zugang zu "Daten im Klartext" oder die Bereitstellung von Nachschlüsseln, falls kryptographisch abgesicherte Botschaften durchs Netz geschickt werden. Die als "Ratsbeschluß" ausgewiesenen Dokumente hat das Netzmagazin "Telepolis" Anfang der Woche im Rahmen einer Artikelserie veröffentlicht .
Was die ENFOPOL-Ratsgruppe im Detail fordert, läßt den Kritikern die Haare zu Berge stehen: Strafverfolgungsbehörden sollen Zugriff auf sämtliche "von der überwachten Einrichtung erzeugten Signale" in "Echtzeit" erhalten - vom Namen des Anrufers und Angerufenen über Rufnummernumschaltungen bis hin zu Mailboxaufzeichnungen. Auch auf Kontoverbindungsdaten oder Gebührenabrechnungen des Überwachten haben es die Lauscher abgesehen, bei Internet-Diensten verlangen sie die Übermittlung von Zugangscodes wie Paßwörtern oder PINs. "Heikel ist dabei vor allem der vorgeschlagene Zugriff auf Bankverbindungsdaten", meint Ruhmann. Damit würde der Manipulation von Daten Tür und Tor geöffnet. Nationale Vorschriften für die Erfordernis richterlicher Genehmigungen für die Schnüffelei könnten so umgangen werden. Die EU, die mit ihrer im Oktober in Kraft getretenen strengen Datenschutzrichtlinie den Unternehmen willkürliches Datensammeln und die Erstellung von personenbezogenen Nutzerprofilen untersagt , würde damit das Anlegen hochsensibler Datenbanken in den Polizeiämtern fördern .
Europäischen Polizeibehörden würde durch den "Lauschangriff
hoch zehn" ein demokratisch und nationalstaatlich nicht mehr kontrollierbares
Instrument in die Hand gegeben.
Die "weitgehende Parallelität zwischen den bestehenden deutschen
Vorschriften und den ENFOPOL-Papieren" könne kaum ein Zufall sein und
lasse für die Zukunft nichts Gutes ahnen.
( Quellen bei Spiegel Online : Lauschangriff hoch 10 , Neues von Echelon , Kultur der Aufklärung , Echelon entgeht nichts )
Zurück zur Startseite | (mit Inhaltsverzeichnis der Homepage) | |
Back to start page | (with index of homepage content) | |