Lauschangriff Neues von Echelon

Ein neues Arbeitspapier des Europäischen Parlaments berichtet detailliert über einen von den USA gesteuerten, weltweiten Lauschangriff auf den elektronischen Datenverkehr.

Von Lorenz Lorenz-Meyer


Eine Vorstellung wie aus der Phantasie eines Paranoikers: Ob wir über Handy oder Festnetz telefonieren, E-Mail schreiben, Dateien übers Internet verschicken - kein Wort sei sicher vor dem Zugriff internationaler Geheimdienste, die systematisch und in großem Maßstab nahezu alle Wege, auch den zivilen elektronischen Datenverkehr, belauschen und für ihre Zwecke auswerten.

Doch dieser Alptraum ist längst Wirklichkeit. Das weist ein Bericht nach, den die Arbeitsgruppe "Scientific and Technological Options Assessment" (STOA) des Europäischen Parlaments vorgelegt hat. Das Arbeitspapier zum Thema elektronischer Lauschangriff enthält unter anderem detaillierte Informationen über Echelon, ein vom US-Geheimdienst NSA dominiertes globales Netzwerk von Abhöranlagen, mit dem der internationale elektronische Datenverkehr nahezu flächendeckend automatisch gescannt und für die Auswertung durch Geheimdienste gefiltert wird. Neben den USA sind Großbritannien, Kanada, Australien und Neuseeland an der bereits 1947 gegründeten UKUSA-Allianz beteiligt, die Echelon betreibt.

Satelliten-Abhörantenne in Morwenstow, England

Satelliten-Abhörantenne in Morwenstow, England

Ein älteres STOA-Arbeitspapier aus dem Jahre 1997, in dem die wenigen bis dahin vorhandenen Informationen über Echelon zusammengefaßt waren, hatte in den letzten Monaten immer wieder für heftige Spekulationen und Diskussionen gesorgt. Das neue Papier mit dem Titel "Interception Capabilities 2000" enthält einige weitergehende Erkenntnisse. Autor ist der renommierte schottische Journalist Duncan Campbell, der im Jahre 1988 in einem Artikel im "New Statesman" zum erstenmal detailliert über Echelon berichtet hatte.

In Campbells gründlich recherchiertem Arbeitspapier werden nun zum erstenmal Quellen angeführt, die die Existenz von Echelon belegen (§§ 67-79). Noch 1998 benutzte EU-Kommissar Bangemann in einer Debatte des Europäischen Parlaments den Konjunktiv, als er sich auf das erste STOA-Papier bezog: "Wenn das System so bestünde, wäre das natürlich eine flagrante Verletzung von Rechten, Individualrechten der Bürger und selbstverständlich auch ein Angriff auf die Sicherheit der Mitgliedsländer." Nach dem neuen STOA-Bericht wird er die Existenz des Abhörsystems nicht mehr bezweifeln können.

Echelon besteht laut Auskunft des Berichts seit den siebziger Jahren und ist von 1975 bis 1995 massiv erweitert worden. Das System hat die Aufgabe, aus den großen Datenmengen, die von den verschiedenen elektronischen Lauschstationen der Teilnehmerländer generiert werden, systematisch relevante Daten herauszufiltern. Dazu dienen sogenannte "Dictionary"-Computer, die umfassende Datenbanken mit Stichwörtern, Namen, Adressen, Telefonnummern etc. enthalten. Anhand dieser Kriterien werden die durchlaufenden Daten gefiltert, passendes Material wird an die entsprechenden Stellen zur Auswertung weitergeleitet. Der gesamte Vorgang erfolgt weitgehend automatisiert, bis zur Auswertung des selektierten Rohmaterials.

Funk- und Radaranlagen der US-Armee in Bad Aibling
AP

Funk- und Radaranlagen der US-Armee in Bad Aibling

Laut Campbell ist das Spionage-Netzwerk Echelon von den USA und von Großbritannien nicht nur für die Zwecke nationaler Sicherheit, sondern wiederholt auch zur Wirtschaftsspionage eingesetzt worden: Hohe Regierungsbeamte mit Zugang zu geheimdienstlichen Quellen lassen ihrer nationalen Wirtschaft gezielt nützliche Informationen zufließen. Zu den Geschädigten gehören laut dem Bericht auch europäische Unternehmen, u.a. das französische Unternehmen Thomson CSF sowie die Airbus Industries (§§ 101 ff.).

Echelon ist jedoch nicht das einzige Thema von Campbells Bericht. Er stellt weiterhin dar, wie die US-Regierung seit 1993 versucht hat, in Fragen der Verschlüsselungspolitik Einfluß auf ihre europäischen Partner zu nehmen, um eine Schlüsselhinterlegungs-Strategie durchzusetzen. Dies sei, lautete die amerikanische Argumentation, nötig, um gegen Kriminelle und Terroristen vorgehen zu können. In Wirklichkeit, so belegt der Bericht, ging es auch hier vor allem um die Interessen der Geheimdienste. An den diplomatischen Vorstößen der Amerikaner waren keine Polizeikräfte beteiligt, wohl aber die NSA (§ 84).

Campbell dokumentiert darüber hinaus eine verdeckte internationale Kooperation über polizeiliche Abhörarbeit. Unter dem Akronym ILETS (International Law Enforcement Telecommunications Seminar) trafen sich seit 1993 auf Initiative des FBI regelmäßig Polizeibeamte verschiedener Länder, um Anforderungen für legale Abhörmaßnahmen zu umreißen. Aus dieser Initiative ging das umstrittene Enfopol-Projekt hervor. In ihren Forderungskatalogen ist bis 1998 von Verschlüsselung keine Rede. (§§ 85 ff.) Ein weiterer Beleg dafür, daß es den USA in der Kryptodebatte letztlich nicht um polizeiliche Erfordernisse geht.

Auch auf die amerikanische Software-Industrie nahm die NSA Einfluß. Sie verlangte von US-Unternehmen, daß sie beim Einsatz stärkerer Verschlüsselungsverfahren eine Hintertür für den geheimdienstlichen Zugriff einbauten. Microsoft, Netscape und Lotus gaben dem Druck nach. So kam es im Jahre 1997 zum Skandal, nachdem die schwedische Regierung feststellen mußte, daß ihre vertrauliche E-Mail-Korrespondenz für die NSA ein offenes Buch war: Die in den Ämtern verwendeten Kommunikationssoftware Lotus Notes codiert die Texte mit einem vordergründig sicheren Schlüssel von 64 Bit Länge - nur werden, wie sich herausstellte, 24 Bit des Schlüssels in einer nur für die NSA lesbaren Form mit der Message mitgeliefert. Damit wird die Dekodierung für den Geheimdienst zum Kinderspiel. Ähnliche Hintertüren finden sich laut STOA-Bericht auch in den Verschlüsselungsverfahren der Internetsoftware von Microsoft und Netscape (Technical Annexe: §§ 39 ff.).

Angesichts dieser "Big Brother"-Idylle bleibt nur ein Trost: Wenn man dem STOA-Bericht glauben darf, nähert sich das große Zeitalter des elektronischen Lauschangriffs seinem Ende (§§ 106 ff.). Nicht nur die zunehmende Verbreitung wirklich sicherer Verschlüsselungssoftware macht den Geheimdiensten zu schaffen. Auch die neuen Übertragungswege für elektronische Daten setzen ihrer Neugier Grenzen: Während Funkstrecke, Satellit und Kupferkabel sich ohne große Mühen belauschen lassen, sind die optischen Signalstrecken der Glasfaserkabel nahezu abhörsicher. Nur an den Knoten, an denen bislang noch auf längeren Strecken das optische Signal immer wieder verstärkt werden muß, lassen sich die Daten eventuell abgreifen. Und selbst die wird es vermutlich bald nicht mehr geben.


Lesen Sie bei SPIEGEL ONLINE: "Interception Capabilities 2000" (STOA-Arbeitspapier des Europäischen Parlaments)



© SPIEGEL ONLINE 1999
Alle Rechte vorbehalten
Vervielfältigung nur mit Genehmigung der SPIEGELnet GmbH


TOP
Die Homepage wurde aktualisiert. Jetzt aufrufen.
Hinweis nicht mehr anzeigen.