Home * Bestellformular * mailto:redaktion@antimilitarismus-information.de

Der transparente Mensch in den globalen Datennetzen - da stellt sich auch die Frage nach der "informationellen Selbstbestimmung" 1: Soll eine Datenschutzbehörde ihre schützende Hand über den Bürgern ausbreiten, oder jedeR Einzelne dafür verantwortlich sein, welche Daten bekannt werden. 2 Schleichend vollzieht sich der Verlust dieser Selbstbestimmung allerdings, wenn die Datenerhebung überhaupt nicht mehr sinnlich erfahrbar, bemerkbar und damit nachvollziehbar ist. Das System ECHELON  3 vollzieht seit Jahrzehnten eine präventive Rundumüberwachung von Auslandsgesprächen: Eine Selbstbestimmung ist nicht mehr gegeben, es ist quasi unmöglich, sich diesem Lauschangriff zu entziehen. Seit 1998 greift das ECHELON-System unter US-Führung auch elektronische Daten in der weltweiten Internet-Kommunikation ab. 4 Der Schwerpunkt einer Initiative der europäischen Staaten liegt aber nicht etwa auf der Zurückdrängung und Demokratisierung dieser Abhörpraktiken sondern im Aufbau eines vergleichbaren Überwachungssystems mit europäischem Mitspracherecht: EU-FBI (Europäische Union-Federal Bureau of Investigation). Dagegen stehen Techniken zur Aufrechterhaltung der informationellen Selbstbestimmung, wie etwa der Einsatz von Verschlüsselungstechniken. Sie werden allerdings noch nicht von einer kritischen Masse von Benutzern eingesetzt.

ECHELON, EU-FBI: Techniken politischer Kontrolle

Die Perspektive auf den globalen Überwachungsstaat (steps towards 1984) In den globalen Kommunikationsnetzen gibt es im wesentlichen zwei unterschiedliche Abhörsysteme, nämlich:

  1. Das 'angelsächsische' System UK/USA, das die Tätigkeiten der militärischen Nachrichtendienste wie NSA-CIA (National Security Agency-Central Intelligence Agency) in den USA 5 umfaßt und an das GCHQ (Government Communication Headquarters) und MI6 (Military Intelligence) in England angeschlossen sind. Gemeinsam mit Kanada, Neuseeland und Australien wird das als ECHELON bekannte Abhörsystem betrieben. Die fünf Staaten koordinieren ihre Spionageaktivitäten und tauschen Ergebnisse aus, wobei gemäß dem UK/USA-Abkommen von 1948 die USA 'Hauptpartner' sind und die übrigen eher untergeordnete Positionen einnehmen.
  2. Das 'transatlantische' System EU-FBI, das verschiedene Strafverfolgungsbehörden untereinander verbindet, wie beispielsweise FBI, Polizei, Zoll, Einwanderungsbehörden und Behörden der inneren Sicherheit und sich in den 90er Jahren erst im Aufbau befindet.

Die angelsächsische Attacke: ECHELON

ECHELON wurde erstmals in den 70er Jahren von einer Gruppe von Forschern im Vereinigten Königreich entdeckt. 6 Zum Abhören der militärischen Aktivitäten des Ostblocks waren sechs terrestrische Abhörstationen gebaut worden - Menwith Hill und Morwenstow in Großbritannien, Geraldton in Australien, Waihopal in Neuseeland, Yakima und Sugar Grove in den USA. Nach dem Ende des Kalten Krieges wurden die Anlagen neu ausgerichtet. Abgefangene Daten werden über das Netz der Vortex-Satelliten der NSA in deren Zentrale in Fort Meade (Maryland) übermittelt. Die Existenz eines globalen Spionagenetzes, das jedes Telefongespräch abhören, jedes Fax scannen und jede eMail lesen kann, wurde dieser Tage erstmals offiziell in einem Bericht des Europäischen Parlaments bestätigt. 7 Die NSA - der wichtigste Geheimdienst der USA - wertet mit seinen 20 000 Angestellten pro Stunde etwa 2 Millionen abgefangener Datensätze aus. Dies geschieht mit Hilfe des MEMEX-Systems. Dahinter verbirgt sich eine lernfähige Suchmaschine, die diverse Wörterbücher gespeichert hat und die 'interessanten' eMails von den uninteressanten durch bestimmte Schlüsselworter im Text unterscheidet 8: Das Ganze ähnelt einer Art mehrstufiger Rasterfahndung. Erst in einer letzten Stufe werden die Faxe, eMails, Telefonschnippsel etc. dann von Hand verlesen: Statistisch gemittelt etwa 2000 Einheiten pro Stunde, von denen im Mittel 20 von höchstem Interesse sind und wiederum durchschnittlich zwei als Kurzmitteilung direkt im Weißen Haus landen. 9

Nach offizieller Lesart der NSA geht es dabei um die Abwehr kommerzieller Spionage und um die Verfolgung von Mafia, Geldwäschern und Drogenhandel. Die Überwachungsaktivitäten seien auf Regierungsstellen, Organisationen und Unternehmen beschränkt. Aber die Anlagen, die Technologien und das Know-How der Mitarbeiter können bei der breit gefächerten Recherchearbeit zunächst wohl kaum einen Unterschied machen und so geraten mehr bzw. eher weniger unfreiwillig auch ökonomische Daten und Kommunikation anderer Länder in das Überwachungsnetz: Patente, Erfindungen, Forschungsergebnisse, Geschäftsabschlüsse, bzw. -anbahnungen, Konsumenten- und Kundendaten. Auch die Aktivitäten unzähliger Nichtregierungsorganisationen dürften bereitwillig mitüberwacht werden: Menschenrechtsgruppen, Naturschutzorganisationen, Rüstungsgegner etc. Eine irgendwie geartete Kontrolle der Details der Tätigkeiten der NSA - etwa parlamentarisch - besteht nicht. 10

Europa: Dazudrängen statt Zurückdrängen

Der gewaltige, US-dominierte Abhörapparat und die ihrer informationellen Selbstbestimmung beraubten braven Europäer? Ganz so einfach geht die Freund-Feind-Bestimmung auch wieder nicht. Abgesehen von den Engländern, für die bei ECHELON auch hin und wieder ein Datenpaket abfällt, wird die Situation weiter dadurch kompliziert, daß die Franzosen ihrerseits wiederum über den Helios 1A-Spionagesatelliten systematisch die Telefon- und Kabelverbindungen der Vereinigten Staaten und anderer alliierter Länder überwachen. 11 Darüberhinaus wurde 1995 eine Vereinbarung der EU-Staaten unterzeichnet  12, die bis heute unter Verschluß gehalten wird, wonach ein internationales Netz zum Abhören von Telefongesprächen einzurichten sei. Der Aufbau soll von einem geheimen Netz von Ausschüssen geleitet werden, die im Rahmen des "dritten Pfeilers" 13 des Maastrichter Vertrags gebildet werden sollen.

Bald einigten sich die Regierungen der EU-Staaten darauf, bei ihrem eigenen Abhörinfrastrukturvorhaben eng mit dem FBI in Washington zusammenzuarbeiten. Diese Entscheidung wurde insgeheim im Rahmen eines 'schriftlichen Verfahrens' im Austausch von Telexen zwischen den 15 Regierungen der EU-Staaten getroffen. Der "gemeinsame Aktionsplan EU-USA", Teil des transatlantischen Abkommens beim Gipfeltreffen EU-USA in Madrid am 3. Dezember 1995, könnte als europäische Gegenstrategie der Umarmung interpretiert werden. Allerdings spricht die Tatsache, daß Partner auf der US-Seite nicht etwa die NSA sondern lediglich das FBI - die Bundespolizei der Vereinigten Staaten - ist, eher für eine Abspeisung der EU-Initiative an (im Hinblick auf internationale Abhöraktionen) unterprivilegierte Stellen durch. 14

Der globale Überwachungsplan EU-FBI wird nun in einer Kooperation 'außerhalb des dritten Pfeilers' von einer Gruppe von 20 Ländern - den 15 EU-Mitgliedstaaten plus USA, Australien, Kanada, Norwegen und Neuseeland - weiterentwickelt. 15 Diese Gruppe von 20 Ländern hat weder dem Ministerrat (Justiz und Inneres) noch dem Europäischen Parlament noch den einzelstaatlichen Parlamenten Rechenschaft abzulegen. Die europäische Bürgerrechtsorganisation Statewatch schlußfolgert, daß "die Schnittstelle zwischen dem ECHELON-System und seiner potentiellen Weiterentwicklung im Bereich der Telefonverbindungen, gemeinsam mit der Standardisierung der von der EU und den USA finanzierten Zentren und Ausrüstungen für 'abhörbare Verbindungen', eine wirklich globale Bedrohung darstellt, die keinerlei rechtlichen oder demokratischen Kontrollen unterliegt." 16 Auch die Finanzierung dieses Systems wird nicht diskutiert - in einem Bericht der deutschen Bundesregierung wird angegeben, daß allein der Teil des Pakets, der die Mobiltelefone betrifft, schätzungsweise 4 Milliarden DM kosten wird. 17

"Wen kümmert's, außer ein paar Mittelklassewichser?"

Einige Fälle, die für sich gesehen auch einer gesunden Paranoia entsprungen sein könnten und eher verschwörungstheoretischen Charakter zu haben scheinen, 18 zeigen sich vor dem Hintergrund der kürzlich erschienenen EU-Parlamentsstudie und in ihrer Häufung in anderem Licht. Auch wenn der tatsächliche Wahrheitsgehalt kaum nachweisbar ist, so haben die Fälle alleine durch die Demonstration »dessen, was geht«, Bedeutung. 19 Die Fälle verdeutlichen die neuen Möglichkeiten, in denen auch wir zu denken haben und mit denen wir umzugehen haben: l Vor vier Jahren wollte Saudi-Arabien Rüstungsgüter und Airbus-Flugzeuge in Europa kaufen, ein 30-Milliarden-Geschäft. ECHELON könnte dafür verantwortlich sein, daß dieser Auftrag plötzlich an den US-Konkurrenten McDonnell-Douglas ging.

Was tun?

Staatlicherseits muß es darum gehen, Maßnahmen zu ergreifen, die gewährleisten, daß mächtige Überwachungssysteme nach dem Ende des Kalten Kriegs auf Umfänge zurückgestutzt werden, die mit liberal-demokratischen Grundsätzen vereinbar sind und - wenn es denn überhaupt sein muß - auf Grundlage eines allgemeinen Konsens funktionieren. Der Bund hat eine zuständige Behörde schon seit 1990, seit der Einrichtung eines Bundesamtes für Sicherheit in der Informationstechnik (BSI), beruhend auf dem BSI-Gesetz. 21 Geschäftsleute und Firmeninhaber finden Rat bei der Abwehr von illegalen Lauschangriffen, wie z.B. der ECHELON-Lauschangriffe. Darüberhinaus müssen jedoch vor allem Bemühungen um ein Verschlüsselungsverbot für elektronische Kommunikation auf allen Ebenen aufgegeben werden, damit nicht die eigenverantwortliche Wahrnehmung der informationellen Selbstbestimmung sogar noch kriminalisiert wird. 22

"Ständige Wachsamkeit ist der Preis der Freiheit" schrieb Thomas Jefferson. Auf die elektronischen Netze und unser Leben übertragen ließe sich sagen: Freiheit ist machbar, man muß nicht unbedingt zur transparenten Datenquelle werden. Die Eigeninitiative kann an mehreren Punkten ansetzen: Das Fernseh-Politmagazin Kontraste der ARD präsentierte eine Firma, die eine Tapete herstellt, die einen Raum durch elektromagnetische Abschirmung völlig abhörsicher mache. 23 Was in dem gesicherten Raum passiert, mag tatsächlich durch die Tapete abgeschirmt werden. Aber sobald Telefonat, Fax und eMail-Message nach 'draussen' abgeschickt werden, können sie von einfachen Konkurrenten oder auch von ECHELON wieder abgegriffen werden.

Der Einsatz von Verschlüsselungssoftware und anonymisierenden Remailern 24 bieten Abhilfe. Um wenigstens die über das Internet ausgetauschten Informationen zuverlässig sichern zu können, muß mensch aber nicht gleich unter die Hacker gehen. 25 ExpertInnen wie die Leute vom International Electronic Rights Server 26 raten den BenutzerInnen elektronischer Informationssysteme, künftig ihre Nachrichten verschlüsselt zu versenden. Wir stecken unsere Briefe ja auch ganz selbstverständlich in Briefumschläge.

Nach wie vor ideal für Daten aller Art sei PGP (pretty good privacy). 27 Dieses nicht-kommerzielle 28 Verschlüsselungssystem gilt im Internet seit Jahren als anerkannt sicherer De-facto-Standard für vertraulichen und authentischen eMail-Verkehr. Bei Public-Key-Verfahren, wie PGP besitzt jeder Anwender einen geheimen und einen öffentlichen Schlüssel. Daten, die mit dem einen Schlüssel codiert sind, lassen sich ausschließlich mit dem jeweils anderen wieder dekodieren: In der Praxis kann so jedeR mit dem Public-Key Texte verschlüsseln, die dann nur vom Empfänger mit seinem Secret-Key zu dechiffrieren sind. Und eine Signatur, die der Absender mit seinem geheimen Schlüssel kodiert hat, vermag jeder anhand des öffentlichen Schlüssels zu verifizieren.

Ganz bequem ist es nicht, das Recht auf informationelle Selbstbestimmung wahrzunehmen und als Konsum-Variante zum Anklicken wird Datenschutz wohl in der Zukunft auch kaum zu haben sein. Die Ver- und Entschlüsselungsroutinen lassen sich jedoch mittlerweile mit zumutbarem Mehraufwand in die gängigen eMail-Programme integrieren. eus

Anmerkungen:

1   vgl. http://koeln.ccc.de/nachlese2.html

2   Bundesbeauftragter für Datenschutz oder individuell angewandte Verschlüsselungstechnologie? Eine klare Übersicht zur derzeitigen bundesrepublikanischen Rechtslage liefert Felix Bübl: Internet und Recht. Datenschutz, Berlin 1998, nur im Netz erhältlich: http://ig.cs.tu-berlin.de/ld/557/referate/internetrecht/internetrecht.html

3   gr.: Staffelstellung (von Truppen)

4   Auch die 'Papiermedien' berichteten ausführlich: taz mag, 10./11.10.98, X-XI; FR, 16.9.98.

5   http://www.nsa.gov:8080/

6   Umfassende Details über ECHELON liefert Nicky Hager: Secret Power: New Zealand's Role in the International Spy Network, Nelson, NZ (Craig Potton) 1996. Hager interviewte mehr als 50 Personen, die mit dem Nachrichtendienst zutun hatten, um zu belegen, daß es sich um ein globales Überwachungssystem handelt. Er weist Stationen nach in Sugar Grove und Yakima in den Vereinigten Staaten, in Waihopai in Neuseeland, in Geraldton in Australien, in Hongkong und in Morwenstow in Groß-Britannien.

7   Zusammenfassung der Zwischenstudie: Dr Steve Wright (OMEGA Foundation): An Appraisal of the Technologies of Political Control (Bewertung der Technologien für eine politische Kontrolle) im Auftrag des Committee on Civil Liberties and Internal Affairs des Europäischen Parlaments, September 1998, bei http://www.europarl.eu.int/dg4/stoa/de/publi/166499/execsum.htm, im folgenden nur noch kurz zitiert als Zwischenstudie.

8   http://www.memex.co.uk/prod/intelligence/need.html

9   vgl. FAZ, 2.6.98

10   Der europäische Stützpunkt des ECHELON-Spionagenetzes, der englische Horchposten Menwith Hill, wurde 1991 NSA-Station of the Year, weil er im Kuweit-Krieg die besten Aufklärungsergebnisse aus dem Krisengebiet im Golf geliefert hatte. Mensch stelle sich den Überwachungskreis über Europa vor mit dem Radius der Enfernung von England nach Kuweit. Ein Foto der Abhörstation Menwith Hill in England: http://www.fas.org/irp/overhead/menwith.htm

11   vgl. Times, 17.6.98

12   vgl. ENFOPOL 112 10037/95 25.10.95

13   Die Zusammenarbeit im Bereich der öffentlichen Ordnung (neben Pfeiler 1: Wirtschafts- und Währungsunion und Pfeiler 2: gemeinsamer Außen- und Sicherheitspolitik)

14   Der erste gemeinsame Aktionsplan zur Überwachung wurde in der EU nicht im Rat für Justiz und Inneres erörtert, sondern im Rat für Fischereifragen. Er wurde dort am 20. Dezember 1996 als A-Punkt (ohne Aussprache) angenommen. Vgl. Zwischenstudie und Statewatch.

15   So die europäische Bürgerrechtsorganisation Statewatch im Februar 1995, http://www.poptel.org.uk/statewatch/

16   Statewatch-Pressemitteilung, 25.2.97

17   vgl. Zwischenstudie

18   ...fragt Alastair Campbell, Sprecher des britischen Premierministers Tony Blair; zit. nach taz mag, 10./11.10.98, X-XI.

19   Vgl. die komplette Zusammenstellung der Fälle in der Zwischenstudie.

20   Einen Ausblick auf das, was auf uns zukommen wird, bietet die amerikanische Firma Dig Dirt, Inc, http://www.digdirt.com. Gegen Gebühr bietet dieses Unternehmen Einblick in Fahrzeughalterdateien, Wählerverzeichnisse, Krankengeschichten und Telefonbücher. Hier ist Orwells 1984 keine Fiction mehr, sondern ein Bestellservice.

21   vgl. BGBl. I S. 2834 f, 17.12.1990. Zum Bundesamt für Sicherheit in der Informationstechnik = http://www.bsi.bund.de

22   Vgl. zu den Plänen der (alten) Bundesregierung ami 3/98, 13-17.

23   Marburger Tapetenfabrik J. B. Schaefer GmbH & Co.KG

     Postfach 1320
     35269 Kirchhain
     fon 06422/81-0
     fax 06422/81-223

24   Dienste, die eine Rückverfolgung der elektronischen Post unmöglich machen, z.B. http://www.anonymizer.com

25   http://koeln.ccc.de/texte/hacker-werden.html

26   http://www.privacy.org/

27  http://www.pgp.com oder http://pgp.de. Auch sehr gut und mit Infos über das Technische hinaus in deutscher Sprache und Linksammlung: http://www.ix.de/ct/pgpCA/

28   erhältlich z.B. unter ftp://ftp.uni-mainz.de/pub/internet/security/pgp/ Alle Netzrecherchen für diesen Artikel fanden statt am 26.10.1998.



Home * Bestellformular * mailto:redaktion@antimilitarismus-information.de
back!