Der transparente Mensch in den globalen Datennetzen - da stellt sich auch die Frage nach der "informationellen Selbstbestimmung" 1: Soll eine Datenschutzbehörde ihre schützende Hand über den Bürgern ausbreiten, oder jedeR Einzelne dafür verantwortlich sein, welche Daten bekannt werden. 2 Schleichend vollzieht sich der Verlust dieser Selbstbestimmung allerdings, wenn die Datenerhebung überhaupt nicht mehr sinnlich erfahrbar, bemerkbar und damit nachvollziehbar ist. Das System ECHELON 3 vollzieht seit Jahrzehnten eine präventive Rundumüberwachung von Auslandsgesprächen: Eine Selbstbestimmung ist nicht mehr gegeben, es ist quasi unmöglich, sich diesem Lauschangriff zu entziehen. Seit 1998 greift das ECHELON-System unter US-Führung auch elektronische Daten in der weltweiten Internet-Kommunikation ab. 4 Der Schwerpunkt einer Initiative der europäischen Staaten liegt aber nicht etwa auf der Zurückdrängung und Demokratisierung dieser Abhörpraktiken sondern im Aufbau eines vergleichbaren Überwachungssystems mit europäischem Mitspracherecht: EU-FBI (Europäische Union-Federal Bureau of Investigation). Dagegen stehen Techniken zur Aufrechterhaltung der informationellen Selbstbestimmung, wie etwa der Einsatz von Verschlüsselungstechniken. Sie werden allerdings noch nicht von einer kritischen Masse von Benutzern eingesetzt.
Die Perspektive auf den globalen Überwachungsstaat (steps towards 1984) In den globalen Kommunikationsnetzen gibt es im wesentlichen zwei unterschiedliche Abhörsysteme, nämlich:
Nach offizieller Lesart der NSA geht es dabei um die Abwehr kommerzieller Spionage und um die Verfolgung von Mafia, Geldwäschern und Drogenhandel. Die Überwachungsaktivitäten seien auf Regierungsstellen, Organisationen und Unternehmen beschränkt. Aber die Anlagen, die Technologien und das Know-How der Mitarbeiter können bei der breit gefächerten Recherchearbeit zunächst wohl kaum einen Unterschied machen und so geraten mehr bzw. eher weniger unfreiwillig auch ökonomische Daten und Kommunikation anderer Länder in das Überwachungsnetz: Patente, Erfindungen, Forschungsergebnisse, Geschäftsabschlüsse, bzw. -anbahnungen, Konsumenten- und Kundendaten. Auch die Aktivitäten unzähliger Nichtregierungsorganisationen dürften bereitwillig mitüberwacht werden: Menschenrechtsgruppen, Naturschutzorganisationen, Rüstungsgegner etc. Eine irgendwie geartete Kontrolle der Details der Tätigkeiten der NSA - etwa parlamentarisch - besteht nicht. 10
Bald einigten sich die Regierungen der EU-Staaten darauf, bei ihrem eigenen Abhörinfrastrukturvorhaben eng mit dem FBI in Washington zusammenzuarbeiten. Diese Entscheidung wurde insgeheim im Rahmen eines 'schriftlichen Verfahrens' im Austausch von Telexen zwischen den 15 Regierungen der EU-Staaten getroffen. Der "gemeinsame Aktionsplan EU-USA", Teil des transatlantischen Abkommens beim Gipfeltreffen EU-USA in Madrid am 3. Dezember 1995, könnte als europäische Gegenstrategie der Umarmung interpretiert werden. Allerdings spricht die Tatsache, daß Partner auf der US-Seite nicht etwa die NSA sondern lediglich das FBI - die Bundespolizei der Vereinigten Staaten - ist, eher für eine Abspeisung der EU-Initiative an (im Hinblick auf internationale Abhöraktionen) unterprivilegierte Stellen durch. 14
Der globale Überwachungsplan EU-FBI wird nun in einer Kooperation 'außerhalb des dritten Pfeilers' von einer Gruppe von 20 Ländern - den 15 EU-Mitgliedstaaten plus USA, Australien, Kanada, Norwegen und Neuseeland - weiterentwickelt. 15 Diese Gruppe von 20 Ländern hat weder dem Ministerrat (Justiz und Inneres) noch dem Europäischen Parlament noch den einzelstaatlichen Parlamenten Rechenschaft abzulegen. Die europäische Bürgerrechtsorganisation Statewatch schlußfolgert, daß "die Schnittstelle zwischen dem ECHELON-System und seiner potentiellen Weiterentwicklung im Bereich der Telefonverbindungen, gemeinsam mit der Standardisierung der von der EU und den USA finanzierten Zentren und Ausrüstungen für 'abhörbare Verbindungen', eine wirklich globale Bedrohung darstellt, die keinerlei rechtlichen oder demokratischen Kontrollen unterliegt." 16 Auch die Finanzierung dieses Systems wird nicht diskutiert - in einem Bericht der deutschen Bundesregierung wird angegeben, daß allein der Teil des Pakets, der die Mobiltelefone betrifft, schätzungsweise 4 Milliarden DM kosten wird. 17
"Ständige Wachsamkeit ist der Preis der Freiheit" schrieb Thomas Jefferson. Auf die elektronischen Netze und unser Leben übertragen ließe sich sagen: Freiheit ist machbar, man muß nicht unbedingt zur transparenten Datenquelle werden. Die Eigeninitiative kann an mehreren Punkten ansetzen: Das Fernseh-Politmagazin Kontraste der ARD präsentierte eine Firma, die eine Tapete herstellt, die einen Raum durch elektromagnetische Abschirmung völlig abhörsicher mache. 23 Was in dem gesicherten Raum passiert, mag tatsächlich durch die Tapete abgeschirmt werden. Aber sobald Telefonat, Fax und eMail-Message nach 'draussen' abgeschickt werden, können sie von einfachen Konkurrenten oder auch von ECHELON wieder abgegriffen werden.
Der Einsatz von Verschlüsselungssoftware und anonymisierenden Remailern 24 bieten Abhilfe. Um wenigstens die über das Internet ausgetauschten Informationen zuverlässig sichern zu können, muß mensch aber nicht gleich unter die Hacker gehen. 25 ExpertInnen wie die Leute vom International Electronic Rights Server 26 raten den BenutzerInnen elektronischer Informationssysteme, künftig ihre Nachrichten verschlüsselt zu versenden. Wir stecken unsere Briefe ja auch ganz selbstverständlich in Briefumschläge.
Nach wie vor ideal für Daten aller Art sei PGP (pretty good privacy). 27 Dieses nicht-kommerzielle 28 Verschlüsselungssystem gilt im Internet seit Jahren als anerkannt sicherer De-facto-Standard für vertraulichen und authentischen eMail-Verkehr. Bei Public-Key-Verfahren, wie PGP besitzt jeder Anwender einen geheimen und einen öffentlichen Schlüssel. Daten, die mit dem einen Schlüssel codiert sind, lassen sich ausschließlich mit dem jeweils anderen wieder dekodieren: In der Praxis kann so jedeR mit dem Public-Key Texte verschlüsseln, die dann nur vom Empfänger mit seinem Secret-Key zu dechiffrieren sind. Und eine Signatur, die der Absender mit seinem geheimen Schlüssel kodiert hat, vermag jeder anhand des öffentlichen Schlüssels zu verifizieren.
Ganz bequem ist es nicht, das Recht auf informationelle Selbstbestimmung wahrzunehmen und als Konsum-Variante zum Anklicken wird Datenschutz wohl in der Zukunft auch kaum zu haben sein. Die Ver- und Entschlüsselungsroutinen lassen sich jedoch mittlerweile mit zumutbarem Mehraufwand in die gängigen eMail-Programme integrieren. eus
2 Bundesbeauftragter für Datenschutz oder individuell angewandte Verschlüsselungstechnologie? Eine klare Übersicht zur derzeitigen bundesrepublikanischen Rechtslage liefert Felix Bübl: Internet und Recht. Datenschutz, Berlin 1998, nur im Netz erhältlich: http://ig.cs.tu-berlin.de/ld/557/referate/internetrecht/internetrecht.html
3 gr.: Staffelstellung (von Truppen)
4 Auch die 'Papiermedien' berichteten ausführlich: taz mag, 10./11.10.98, X-XI; FR, 16.9.98.
6 Umfassende Details über ECHELON liefert Nicky Hager: Secret Power: New Zealand's Role in the International Spy Network, Nelson, NZ (Craig Potton) 1996. Hager interviewte mehr als 50 Personen, die mit dem Nachrichtendienst zutun hatten, um zu belegen, daß es sich um ein globales Überwachungssystem handelt. Er weist Stationen nach in Sugar Grove und Yakima in den Vereinigten Staaten, in Waihopai in Neuseeland, in Geraldton in Australien, in Hongkong und in Morwenstow in Groß-Britannien.
7 Zusammenfassung der Zwischenstudie: Dr Steve Wright (OMEGA Foundation): An Appraisal of the Technologies of Political Control (Bewertung der Technologien für eine politische Kontrolle) im Auftrag des Committee on Civil Liberties and Internal Affairs des Europäischen Parlaments, September 1998, bei http://www.europarl.eu.int/dg4/stoa/de/publi/166499/execsum.htm, im folgenden nur noch kurz zitiert als Zwischenstudie.
8 http://www.memex.co.uk/prod/intelligence/need.html
9 vgl. FAZ, 2.6.98
10 Der europäische Stützpunkt des ECHELON-Spionagenetzes, der englische Horchposten Menwith Hill, wurde 1991 NSA-Station of the Year, weil er im Kuweit-Krieg die besten Aufklärungsergebnisse aus dem Krisengebiet im Golf geliefert hatte. Mensch stelle sich den Überwachungskreis über Europa vor mit dem Radius der Enfernung von England nach Kuweit. Ein Foto der Abhörstation Menwith Hill in England: http://www.fas.org/irp/overhead/menwith.htm
11 vgl. Times, 17.6.98
12 vgl. ENFOPOL 112 10037/95 25.10.95
13 Die Zusammenarbeit im Bereich der öffentlichen Ordnung (neben Pfeiler 1: Wirtschafts- und Währungsunion und Pfeiler 2: gemeinsamer Außen- und Sicherheitspolitik)
14 Der erste gemeinsame Aktionsplan zur Überwachung wurde in der EU nicht im Rat für Justiz und Inneres erörtert, sondern im Rat für Fischereifragen. Er wurde dort am 20. Dezember 1996 als A-Punkt (ohne Aussprache) angenommen. Vgl. Zwischenstudie und Statewatch.
15 So die europäische Bürgerrechtsorganisation Statewatch im Februar 1995, http://www.poptel.org.uk/statewatch/
16 Statewatch-Pressemitteilung, 25.2.97
17 vgl. Zwischenstudie
18 ...fragt Alastair Campbell, Sprecher des britischen Premierministers Tony Blair; zit. nach taz mag, 10./11.10.98, X-XI.
19 Vgl. die komplette Zusammenstellung der Fälle in der Zwischenstudie.
20 Einen Ausblick auf das, was auf uns zukommen wird, bietet die amerikanische Firma Dig Dirt, Inc, http://www.digdirt.com. Gegen Gebühr bietet dieses Unternehmen Einblick in Fahrzeughalterdateien, Wählerverzeichnisse, Krankengeschichten und Telefonbücher. Hier ist Orwells 1984 keine Fiction mehr, sondern ein Bestellservice.
21 vgl. BGBl. I S. 2834 f, 17.12.1990. Zum Bundesamt für Sicherheit in der Informationstechnik = http://www.bsi.bund.de
22 Vgl. zu den Plänen der (alten) Bundesregierung ami 3/98, 13-17.
23 Marburger Tapetenfabrik J. B. Schaefer GmbH & Co.KG
24 Dienste, die eine Rückverfolgung der elektronischen Post unmöglich machen, z.B. http://www.anonymizer.com
25 http://koeln.ccc.de/texte/hacker-werden.html
27 http://www.pgp.com oder http://pgp.de. Auch sehr gut und mit Infos über das Technische hinaus in deutscher Sprache und Linksammlung: http://www.ix.de/ct/pgpCA/
28 erhältlich z.B. unter ftp://ftp.uni-mainz.de/pub/internet/security/pgp/
Alle Netzrecherchen für diesen Artikel fanden statt am 26.10.1998.
Postfach 1320
35269 Kirchhain
fon 06422/81-0
fax 06422/81-223
|