Echelon gekürzt und ergänzt nach Spiegel Online

Lauschangriff hoch zehn

Ein neues Arbeitspapier des Europäischen Parlaments berichtet detailliert über einen von den USA gesteuerten, weltweiten Lauschangriff auf den elektronischen Datenverkehr. 

Eine Vorstellung wie aus der Phantasie eines Paranoikers: Ob wir über Handy oder Festnetz telefonieren, ein FAX verschicken, eine E-Mail schreiben, Dateien übers Internet verschicken - kein Wort ist sicher vor dem Zugriff internationaler Geheimdienste, die systematisch und in großem Maßstab nahezu alle Wege, auch den zivilen elektronischen Datenverkehr, belauschen und für ihre Zwecke auswerten. 

Doch dieser Alptraum ist längst Wirklichkeit. Das weist ein Bericht nach, den die Arbeitsgruppe "Scientific and Technological Options Assessment" (STOA) des Europäischen Parlaments vorgelegt hat. Das Arbeitspapier zum Thema elektronischer Lauschangriff enthält unter anderem detaillierte Informationen über Echelon, ein vom US-Geheimdienst NSA dominiertes globales Netzwerk von Abhöranlagen, mit dem der internationale elektronische Datenverkehr von über 25 Satelliten nahezu flächendeckend automatisch gescannt und für die Auswertung durch Geheimdienste gefiltert wird. Mit seinen 20.000 US-Angestellten analysiert Echelon mehrere Millionen Datenpakete pro Minute. Neben den USA sind Großbritannien, Kanada, Australien und Neuseeland an der UKUSA-Allianz beteiligt, die Echelon betreibt.
Der übersteigerte Größenwahn des Abhörsystems Echelon stellt zweifellos einen noch nie von irgendeiner Macht erreichten Gipfel dar. Das Szenario eines "Very Big Brother" geht um.

© D. Campbell
Satelliten-Abhörantenne in Morwenstow, England

Das weltweite Spionagenetz war schon 1948 von den USA ins Leben gerufen worden. Damals wurden zum Abhören der militärischen Aktivitäten des Ostblocks sechs terrestrische Abhörstationen gebaut. Nach dem Ende des Kalten Krieges wurden die Anlagen neu ausgerichtet. Echelon ist von 1975 bis 1995 massiv erweitert worden. Das System hat die Aufgabe, aus den großen Datenmengen, die von den verschiedenen elektronischen Lauschstationen der Teilnehmerländer generiert werden, systematisch relevante Daten herauszufiltern. Dazu dienen sogenannte "Dictionary"-Computer, die umfassende Datenbanken mit Stichwörtern, Namen , Adressen , Telefonnummern etc. enthalten. Anhand dieser Kriterien werden die durchlaufenden Daten gefiltert, passendes Material wird an die entsprechenden Stellen zur Auswertung weitergeleitet. Der gesamte Vorgang erfolgt weitgehend automatisiert. Es wird nicht nur nach Schlüsselwörtern wie "Patente", "Verhandlungsangebote", "Drogen", "Geldwäsche" gefiltert sonden auch nach "Amnesty International" oder "Greenpeace".

Doch neben den staatlichen "Big Brother" Abhörmethoden wird die Vertraulichkeit der Kommunikation über das Internet auch von privatwirtschaftlicher Seite gefährdet. Es ist schon erstaunlich, wie schnell Surfer bereit sind, sensible Daten von sich selber offen preiszugeben. Es hat sich leider noch nicht zur Genüge herumgesprochen, daß die automatisch anfallenden Datenspuren in Verbindung mit den von den Nutzern selbst gelieferten Informationen durch Data-Mining systematisch gesammelt und ausgewertet werden, um sie als hochsensible elektronische Persönlichkeitspakete an Adressenhändler und Data-Warehouses weiterzuverkaufen. 

Verschlüsselung :

© AP
Funk- und Radaranlagen der US-Armee in Bad Aibling

Campbell (Abhörfähigkeiten im Jahr 2000) stellt dar, wie die US-Regierung seit 1993 versucht hat, in Fragen der Verschlüsselungspolitik Einfluß auf ihre europäischen Partner zu nehmen, um eine Schlüsselhinterlegungs-Strategie durchzusetzen, um verschlüsselte Nachrichten mitlesen zu können. Dies sei nötig um gegen Kriminelle und Terroristen vorgehen zu können. In Wirklichkeit, so belegt der Bericht, ging es auch hier vor allem um die Interessen der Geheimdienste. An den diplomatischen Vorstößen der Amerikaner waren keine Polizeikräfte beteiligt, wohl aber die NSA. Seit 1993 trafen sich auf Initiative des FBI regelmäßig Polizeibeamte verschiedener Länder, um Anforderungen für legale Abhörmaßnahmen zu umreißen. In ihren Forderungskatalogen ist bis 1998 von Verschlüsselung keine Rede. Ein weiterer Beleg dafür, daß es den USA in der Kryptodebatte letztlich nicht um polizeiliche Erfordernisse geht.

Auch auf die amerikanische Software-Industrie nahm die NSA Einfluß. Sie verlangte von US-Unternehmen, daß sie beim Einsatz stärkerer Verschlüsselungsverfahren eine Hintertür für den geheimdienstlichen Zugriff einbauten. Microsoft, Netscape und Lotus gaben dem Druck nach. So kam es im Jahre 1997 zum Skandal, nachdem die schwedische Regierung feststellen mußte, daß ihre vertrauliche E-Mail-Korrespondenz für die NSA ein offenes Buch war: Die in den Ämtern verwendeten Kommunikationssoftware Lotus Notes codiert die Texte mit einem vordergründig sicheren Schlüssel von 64 Bit Länge - nur werden, wie sich herausstellte, 24 Bit des Schlüssels in einer nur für die NSA lesbaren Form mit der Message mitgeliefert. Damit wird die Dekodierung für den Geheimdienst zum Kinderspiel. (Auch der Paßwortschutz für Word Dokumente und ZIP Dateien ist unsicher)

Ähnliche Hintertüren finden sich auch in den Verschlüsselungsverfahren der Internetsoftware von Microsoft und Netscape
Bei dem hier verwendeten S/MIME Verfahren werden Schlüssel von nur 40 Bit Länge verwendet, was bei dem heutigen Stand der Technik leicht zu knacken ist. Man kann das Schlüsselpaar (einen privaten zum Entschlüsseln empfangener Mails und einen öffentlichen zum Verschlüsseln beim Senden) nicht selbst erstellen, sondern muß sie bei einem Trust Center beantragen. Das heißt, daß der private Schlüssel über das unsichere Internet verschickt wird, außerdem muß man dem Trust Center vertrauen, daß niemand sonst Zugriff auf den privaten Schlüssel hat. Hat ein Hacker oder ein Administrator im Hausnetz einer Firma / Universität die Übertragung des privaten Schlüssels mitgelesen, kann er alle verschlüsselten Mails an den Empfänger entschlüsseln oder im Namen des Empfängers eigene Mails mit dessen digitaler Unterschrift versehen. Diese Sicherheitsrisiken hat man bei PGP nicht.

 

Mit PGP (Pretty Good Privacy) , einem Freeware Programm, das für alle gängigen Betriebssysteme wie Windows, MAC, Linux, Unix .. verfügbar ist, hat der Anwender erstmals die Möglichkeit, seine Emails wirklich sicher zu verschlüsseln und mit einer digitalen Unterschrift zu versehen. Das PGP Programm erstellt das Schlüsselpaar nach einem Zufallsverfahren selbst. Nur so kann man absolut sicher sein, daß niemand außer man selbst den privaten Schlüssel hat. PGP verwendet einen Schlüssel von mindestens 1024 Bit. Um zu zeigen, daß PGP keine Hintertüren enthält, die Anderen das Mitlesen ermöglichen, hat der Autor des Programmes den Quellcode veröffentlicht. Die amerikanische Regierung wollte die Veröffentlichung des PGP Programmes verhindern und versucht nun mit Zollausfuhrbestimmungen die weltweite Verbreitung zu unterbinden. Sie gesteht ihren Bürgern das Recht auf Privatsphäre und Briefgeheimnis nicht zu. Der Autor des Programmes wurde 3 Jahre lang vom FBI observiert und riskierte mit der Veröffentlichung von PGP seine Freiheit.
Download PGP (8 MB)
Es können neben Emails auch Dateien und sogar ganze Verzeichnisse auf der Festplatte verschlüsselt werden.
Wenn man eine Datei auf der Festplatte löscht, bleiben die Daten unverändert auf der Festplatte ! Es wird lediglich die Datei nicht mehr angezeigt. Es ist mit einem entsprechenden Programm selbst für einen Computer Laien einfach, an gelöschte Daten auf der Festplatte heranzukommen ! PGP kann die gesamte Festplatte durchscannen und alle Daten von gelöschten Dateien durch Zufalls Daten überschreiben (freespace wipe), so daß es unmöglich ist, diese Daten jemals wiederherzustellen.
PGP spaltet die "Informationsgesellschaft" in eine technikfreundliche Minderheit, die das Know-how hat, sich damit selbst zu schützen, und eine Masse von Nutzern ohne dieses Wissen. Aber eine elektronische Dienstleistungsgesellschaft für jedermann kommt nicht daran vorbei, Datenschutz verpflichtend schon beim Aufbau der neuen Sicherheitsstrukturen vorzuschreiben.  

Europa :

Laut Campbell wurden von dem Spionage-Netzwerk Echelon von den USA und von Großbritannien nicht nur Daten über Individuen, Regierungen, Handelsorganisationen und internationale Institutionen gesammelt, sondern es ist wiederholt auch zur Wirtschaftsspionage europäischer Wirtschaftsunternehmen eingesetzt worden : Hohe Regierungsbeamte mit Zugang zu geheimdienstlichen Quellen lassen ihrer nationalen Wirtschaft gezielt nützliche Informationen zufließen um eigenen Spitzenunternehmen Wettbewerbsvorteile zu verschaffen. Auch europäische Wirtschaftsunternehmen sind das Ziel der Abhöraktionen gewesen.
1994 ging in Saudi Arabien ein Auftrag über Airbus Flugzeuge im Wert von 30 Milliarden Franc überraschend statt wie geplant an Frankreich an den Rivalen McDonnell-Douglas. Französische Medien sprachen mit Blick auf den Schaden für die Volkswirtschaft offen von "Wirtschaftskrieg".

Die Europolizei hat Pläne in der Schublade, die das Abhören jeglicher digitalen Kommunikation ermöglichen sollen. Datenschützer warnen vor dem endgültigen Schritt in den Überwachungsstaat.

Die Europäische Union hat große Pläne: Auf der Wunschliste der Sicherheitsbehörden ganz oben steht seit langem die Einrichtung eines internationalen Abhörsystems, das ihnen Zugang zu möglichst umfassenden Kommunikationsdaten gibt. Sie wollen dadurch endlich mit dem Spionagesystem ECHELON gleichziehen und das Vorbild in Perfektion und Reichweite sogar noch übertreffen. Effektive Verbrechensbekämpfung ist das Ziel, der Schutz von Grund- und Bürgerrechten muß demgegenüber zurückstehen. 

Die Arbeitsgruppe ENFOPOL des Europäischen Rats hat im September ein Papier mit Vorschlägen erstellt, wie die bestehenden Abhörmaßnahmen im Bereich Telekommunikation auf globale, satellitengestützte Mobilfunksysteme übertragen werden können. Derartige Dienste stehen momentan unmittelbar vor ihrer Einführung, Iridium plant die Inbetriebnahme ihres Systems noch für dieses Jahr. Andere Anbieter wie Teledesic wollen bis 2003 folgen. 

Daneben geht es den Europolizisten auch um das Internet : sie fordern den uneingeschränkten Zugang zu "Daten im Klartext" oder die Bereitstellung von Nachschlüsseln, falls kryptographisch abgesicherte Botschaften durchs Netz geschickt werden. Die als "Ratsbeschluß" ausgewiesenen Dokumente hat das Netzmagazin "Telepolis" Anfang der Woche im Rahmen einer Artikelserie veröffentlicht . 

Was die ENFOPOL-Ratsgruppe im Detail fordert, läßt den Kritikern die Haare zu Berge stehen: Strafverfolgungsbehörden sollen Zugriff auf sämtliche "von der überwachten Einrichtung erzeugten Signale" in "Echtzeit" erhalten - vom Namen des Anrufers und Angerufenen über Rufnummernumschaltungen bis hin zu Mailboxaufzeichnungen. Auch auf Kontoverbindungsdaten oder Gebührenabrechnungen des Überwachten haben es die Lauscher abgesehen, bei Internet-Diensten verlangen sie die Übermittlung von Zugangscodes wie Paßwörtern oder PINs. "Heikel ist dabei vor allem der vorgeschlagene Zugriff auf Bankverbindungsdaten", meint Ruhmann. Damit würde der Manipulation von Daten Tür und Tor geöffnet. Nationale Vorschriften für die Erfordernis richterlicher Genehmigungen für die Schnüffelei könnten so umgangen werden. Die EU, die mit ihrer im Oktober in Kraft getretenen strengen Datenschutzrichtlinie den Unternehmen willkürliches Datensammeln und die Erstellung von personenbezogenen Nutzerprofilen untersagt , würde damit das Anlegen hochsensibler Datenbanken in den Polizeiämtern fördern . 

Europäischen Polizeibehörden würde durch den "Lauschangriff hoch zehn" ein demokratisch und nationalstaatlich nicht mehr kontrollierbares Instrument in die Hand gegeben.
Die "weitgehende Parallelität zwischen den bestehenden deutschen Vorschriften und den ENFOPOL-Papieren" könne kaum ein Zufall sein und lasse für die Zukunft nichts Gutes ahnen. 


( Quellen bei Spiegel Online : Lauschangriff hoch 10 , Neues von Echelon , Kultur der Aufklärung , Echelon entgeht nichts )




Zurück zur Startseite   (mit Inhaltsverzeichnis der Homepage)
Back to start page (with index of homepage content)