Gegen-Informations-Büro

echelon - NSA hoert alles

Begrenzte Allmacht Infowar.de - http://userpage.fu-berlin.de/~bendrath/liste.html

Über technische Möglichkeiten und Grenzen großer Geheimdienste

Reinhard Wobst

Präambel:

Ein Schutz vor Datenspionage ist eigentlich nur möglich, wenn man wenigstens eine ungefähre Vorstellung von den Möglichkeiten der Gegenseite hat. An erster Stelle fallen einem dabei natürlich die Geheimdienste ein. Ein aufschlußreicher EU-Report zeigt deren Stärken, läßt aber überraschenderweise auch Grenzen ihrer Macht vermuten.

Wenn es um den Schutz von Daten geht, sollte man dem potentiellen Angreifer stets ein Maximum an Fähigkeiten zutrauen. Selbst wenn er diese noch nicht besitzt, kann er doch in wenigen Jahren unbemerkt soweit sein. Das gilt insbesondere für große Geheimdienste. Häufig ist zu hören, daß sich derartige Organisationen seit Ende des Kalten Krieges zunehmend der Wirtschaftsspionage widmen würden. Diese Formulierung greift zu kurz. Ganz abgesehen davon, daß sich Geheimdienste schon seit spätestens 1970 auch für die Wirtschaft ihrer Partnerstaaten interessieren, ist vor allem die zunehmende Offenlegung der Privatsphäre eine Bedrohung, deren Tragweite kaum zu unterschätzen ist. Wenn im Prinzip jeder erpreßbar wird, hat das auch für die Wirtschaft katastrophale Folgen. Es geht keineswegs nur um die zielgerichtetere Bewerbung von Kunden! Aufklärung über geheimdienstliche Fähigkeiten ist also nicht nur für Politiker ein Thema, sondern für jeden, Privat- wie Geschäftsmann.

Seit Januar 1998 liegt nun der EU ein umfangreicher Bericht vor, der sich detailliert mit dem Ausmaß und den Möglichkeiten elektronischer Datenspionage in Gegenwart und Zukunft beschäftigt. Es handelt sich um den sogenannten STOA-Report "Interception Capabilites 2000" [1]. Allein der Umstand, daß darin das Abhörsystem Echelon und der Geheimdienstverbund UKUSA offiziell erwähnt wurden, löste einigen Wirbel aus. Wahrscheinlich als Folge der Veröffentlichung wurde die Existenz des mittlerweile 52 Jahre alten UKUSA-Verbundes im März 1999 erstmals eingestanden. Auch das Echelon-System, das theoretisch auf den größten Teil aller in der Welt übermittelten digitalen Daten zugreifen kann, ist Insidern seit dem Erscheinen von Nicky Hagers Buch "Secret Power" [2] im Jahr 1996 bekannt. Dank des STOA-Reports wird endlich offiziell darüber geredet und Echelon auch als große Bedrohung für die EU-Staaten begriffen.

Beeindruckendes Ausmaß

[NSA-Building]Der STOA-Report schätzt, daß weltweit jährlich etwa 15-20 Milliarden US-Dollar für elektronische Aufklärung ausgegeben werden. Allein die fünf UKUSA-Staaten (USA, Großbritannien, Kanada, Australien und Neuseeland) nutzen gegenwärtig über 120 Satellitensysteme zu diesem Zweck. Eine Analyse der Antennen zugehöriger Bodenstationen ergab, daß etwa 40 Stationen dem Abhören des Nachrichtenverkehrs in westlichen Ländern dienen, etwa 50 Stationen ehemals oder immer noch Länder der Ex-Sowjetunion anzapfen und weitere 30 Stationen der Ansteuerung eigener Spionagesatelliten dienen. Wenn auch diese Angaben nur sehr grob sind und auf Vermutungen basieren müssen, so machen sie doch klar, daß die gegenwärtigen Spionagesysteme nicht einfach ein Relikt des Kalten Krieges sein können. Insbesondere gilt dies nicht für das umfassende Echelon-System, das sich primär dem zivilen Sektor widmet (mehr dazu in [4]).

Die eingesetzten Mittel sind beeindruckend. Daß die NSA mit ihren wahrscheinlich 40000 Angestellten (und gerüchteweise einem Jahresetat von 10 Mrd. Dollar) allgegenwärtig scheint, kann man oft lesen. Weniger bekannt ist, daß die NSA der weltweit größte Arbeitgeber für Mathematiker ist (vor allem im Zusammenhang mit der Kryptologie), wenigstens einer der größten Einkäufer von Hardware ist und sogar selbst Hardware produziert. Doch auch der russische Counterpart FAPSI beschäftigt 54000 Angestellte. Ebenso widmen sich Staaten wie China, Indien, Israel oder Pakistan intensiv der "elektronischen Aufklärung".

Anschauungsmaterial gibt es dazu vor der Haustür: Die NSA-Bodenstation in Bad Aibling bei Rosenheim ist eine der größten Echelon-Schaltzentralen außerhalb der USA und dient wenigstens unter anderem der Ansteuerung von US-Spionagesatelliten. Die weißen "Ballons" sollen übrigens auch die Antennenausrichtung verbergen. Weniger bekannt ist wohl die von den Ausmaßen europaweit größte Anlage in Gablingen - dort sind 100m hohe Antennengitter von 300m Durchmesser zu sehen, und riesige Computeranlagen sollen in zwölf unterirdischen Stockwerken arbeiten.

Die große Echelon-Station bei Menwith Hill in Großbritannien hatte wichtige Aufgaben im Golfkrieg; gegenwärtig werden dort vermutlich 250 verschiedene Projekte verarbeitet. Entfernungen spielen bei der heutigen Technik eine untergeordnete Rolle; von Yahima (Washington) aus werden beispielsweise der Pazifik und der Ferne Osten belauscht.

Das Ohr ist überall

Eine noch anschaulichere Vorstellung vom Ausmaß der elektronischen Spionage bekommt man jedoch, wenn man sich die gegenwärtigen technischen Möglichkeiten der Geheimdienste näher betrachtet. Jeder weiß, daß das Internet leicht abzuhören ist, doch wie sieht das konkret aus? Allzu oft wird nur auf Hacker verwiesen. Doch die deutschen Internet-Provider richten in Frankfurt den zentralen Knoten DE-CIX ein, über den etwa 80% des Datenverkehrs geroutet werden. Und das ausgerechnet in Frankfurt, wo sich die NSA einst über der Hauptpost einmietete, um einen zentralen Vermittlungsknoten der Telefonverbindungen anzuzapfen (offiziell war der BND Mieter der Räume, vgl. [3]).

Dieses anfallende Datenvolumen überfüttert die Geheimdienstcomputer keinesfalls. So bietet die Firma AST beispielsweise den Computer SONET OC-48 an, dessen Modul einen Datenstrom von etwa 2.5 Gigabit pro Sekunde aufzeichnen und analysieren kann. Ein Hauptspeicher von 48 GB RAM sorgt bei wechselnden Belastungen für die nötige Pufferung. Diese Hardware speist einen sogenannten "Trailmapper", der automatisch alle üblichen US- und EU-Standards erkennt und verarbeitet (z.B. auch ATM).

Noch interessanter ist allerdings die weitere Auswertung der Daten. Zum einen wird natürlich extensiv Traffic Analysis betrieben, d.h., es werden Absender, Empfänger, Zeit, Länge usw. der Nachrichten protokolliert, doch nicht deren Inhalt. Schon daraus lassen sich sehr viele wichtige Informationen gewinnen, und zwar durch Verknüpfung solcher Daten über längere Zeiträume. Ein eindrucksvolles Beispiel deckte die Schweizer Sonntagszeitung auf: Die Schweizer Polizei hatte von über einer Million Handy-Besitzern die Funkzellen heimlich protokollieren lassen und konnte so die Aufenthaltsorte dieser Personen (sofern sie ihr Handy eingeschaltet hatten) manchmal auf wenige 100m Genauigkeit bestimmen - und das ein halbes Jahr rückwirkend. Spätestens hier sollte dem Leser klar sein, daß Orwells "1984" keine Sciene Fiction mehr ist.

Doch auch für die Auswertung von Inhalten hat die NSA Geeignetes zu bieten. Im Jahre 1995 ließ sie die sogenannte N-gram Analysis patentieren. Das ist ein seit 1994 auch kommerziell verfügbares System zur "Topic Analysis". Man muß sich das ungefähr so vorstellen: Ein Programm wird mit einigen Hundert oder Tausend Dokumenten eines bestimmten Autorenkreises (oder Autors) gefüttert, die sich einem bestimmten Thema widmen. Mit Hilfe des Algorithmus kann der Computer nun blitzschnell entscheiden, ob ein noch unbekanntes Dokument von Interesse ist oder nicht und es selbsttätig einem vorgegeben Themenkreis zuordnen. Das System ist nicht an eine bestimmte Sprache gebunden, und es arbeitet sogar dann noch zufriedenstellend, wenn 10-15% aller Zeichen fehlerhaft sind (das ist wichtig für die Auswertung von Faxen, die mittels OCR-Programmen gescannt werden). Mit dem Anhängen von Stichworten wie "Koks", "Bombenbau" usw. wird man Geheimdienstcomputer also nie lahmlegen können! Auch hier kom!mt spezielle Hardware zum Einsatz. Der FDF-Chip (Fast Data Finder) von TRW kann im Online-Betrieb täglich mehrere Gigabytes von Daten nach zehntausenden Interessenprofilen gleichzeitig filtern.

Der ehemalige NSA-Direktor Studeman erklärte die Überwachung des schnellen Datenverkehrs so: "Ein bestimmtes System gibt zum Beispiel in einer halben Stunde eine Million Nachrichten zur Weiterverarbeitung aus. Filter lassen davon noch 6500 übrig, davon wiederum sind 1000 wirklich interessant; 10 dieser Nachrichten werden ausgewählt, und am Ende wird ein einziger Bericht verfaßt." Ungefähr so muß man sich die Überwachung des Internets vorstellen. In Großbritannien speichert eine Datenbank von 1 Terabyte Umfang die gesamten Usenet-Beiträge der letzten 90 Tage zur weiteren Auswertung. Auch wichtige Webseiten werden ständig auf Veränderung überprüft. So erhält die bekannte Seite www.jya.com jeden Morgen "Besuch" von der NSA.

Das Internet ist eine wahre Goldgrube für die Geheimdienste, denn die allermeisten Datenpakete passieren das Netz unchiffriert. Es gibt Schätzungen, nach denen die Geheimdienste generell etwa 40% ihrer Informationen "offenen Quellen" entnehmen (und diese dann geschickt verknüpfen und auswerten). Dazu zählt auch Traffic Analysis.

Nicht nur das Internet

Traditionell beschäftigt sich elektronische Aufklärung natürlich nicht mit dem Internet, sondern mit der Überwachung des Telefon- und des Funkverkehrs. Es wird manchem Leser bekannt sein, daß das Knacken der Chiffriermaschinen "Enigma" der deutschen Wehrmacht durch Polen und später Briten einen entscheidenden Einfluß auf den Ausgang des Zweiten Weltkrieges hatte. Doch die chiffrierten Nachrichten mußten erst einmal gesammelt werden. Das geschah mittels großer Antennenanlagen, die bereits zu jener Zeit Sender über Tausende Kilometer Entfernung anpeilen konnten. Diese Technik wurde natürlich inzwischen stark ausgebaut. Kein harmloser Funkspruch eines sowjetischen Frachtschiffes im Pazifik entging den Echelon-Horchposten in Neuseeland und Australien. Viele harmlose Funksprüche zusammen ergeben schon weniger harmlose Informationen.

Nach wie vor werden viele Daten per Funk übertragen und sind somit abhörbar. Das betrifft Richtfunkstrecken, Fernmeldesatelliten und nicht zuletzt Pager und Mobiltelefone. Im letzteren Fall berichtet man von umgerüsteten Laptops, die den Mobiltelefon-Verkehr der Umgebung auf mehreren parallelen Kanälen verfolgen können. Vermutlich ist damit ein System von IDEAS gemeint, das die Größe eine Kreditkarte hat, in einen normalen Laptop paßt und 8 digitale Kanäle parallel empfängt und auswertet. Inzwischen ist auch das veraltet; spezielle Laptops sollen alle aktiven Mobiltelefone der Umgebung selbstätig auf "interessante" Nummern hin scannen können.

Etwas schwieriger liegt der Fall bei Festnetzverbindungen. Ferngespräche sind weniger problematisch, da meist irgendwo eine Richtfunkstrecke zwischengeschaltet ist. "Üblicherweise" taucht dann irgendwo hinter der Empfängerstation eine Antenne als "parasitärer Empfänger" auf. Wenn das aus geografischen oder politischen Gründen nicht möglich ist, empfängt man den Richtfunk aus dem Orbit. Das ist zwar teurer, aber technisch machbar. Ganz einfach wird das Mithören bei internationaler Kommunikation, wenn sie über Intelsat-Satelliten läuft. Es ist relativ gut bekannt, daß diese Satelliten massiv vom Echelon-System angezapft werden. Manchmal ist sogar zu lesen, Echelon würde sich ausschießlich oder vorwiegend diesen Satelliten widmen. Das ist falsch. Echelon beschäftigt sich mit dem Sammeln und Verarbeiten von Informationen aller Art (vorwiegend aus dem zivilen Sektor) und besteht aus technisch verschiedensten Teilsystemen. Zum Beispiel wurde durch die Indiskretion eines britischen G!eheimdienst-Mitarbeiters ruchbar, daß in der Palmerstreet 8 in London sämtliche in London empfangenen oder gesendeten Telexe erfaßt und analysiert wurden, unabhängig von ihrer Belanglosigkeit. Doch es gibt keine belanglosen Informationen; viele harmlose Nachrichten ergeben, in geeigneter Weise ausgewertet, immer etwas Relevantes.

Auch Unterseekabel werden angezapft. Als diese Kabel noch elektrischen Strom transportierten, legten spezielle U-Boote entsprechende Horchposten um die Kabel. Nur wenige dieser "Parasiten" wurden entdeckt. Im Moskauer KGB-Museum soll einer zu besichtigen sein. Die Geräte im Ochotsker Meer wurden durch einen NSA-Mitarbeiter 1982 verraten; die Zapfstellen in der Barentsee blieben trotz regelmäßiger Auswechslung unentdeckt und stellten 1992 ihre Arbeit ein. Heutzutage verwendet man zunehmend Glasfaserkabel. Auch diese können im Prinzip angezapft werden, doch das wird technisch deutlich komplizierter. Es ist anzunehmen, daß die notwendigen unterseeischen Verstärkerstationen Objekt der Begierde sind. Sobald jedoch der Datenstrom das Meer verläßt und etwa eine Richtfunkstrecke passiert, haben Geheimdienste wieder ein leichtes Spiel. Derzeit sollen etwa 20 Glasfaserkabel die USA mit der EU verbinden.

Recht einfach scheint die Überwachung des Telefonverkehrs in Deutschland zu sein. Das Fernmelde-Überwachungsgesetz schreibt allen Anbietern von Kommunikationsleistungen vor, dem "Staat" einen Mithörkanal sowie alle Verbindungsdaten zur Verfügung zu stellen. Mehr noch: Der Anbieter darf nicht in der Lage sein festzustellen, wann was mitgeschnitten wird. Auch beim Telefonverkehr tritt die Firma AST wieder in Erscheinung, z.B. mit ihrem Model 132 (Voice Channel Demultiplexer), das 56700 Kanäle parallel scannen kann und 3000 beliebige davon zur weiteren Auswertung bereitstellt.

Grenzen der Allmacht

Angesichts solcher Angaben, die eher einem James-Bond-Film als einem seriösen EU-Report zu entstammen scheinen, könnte man an eine Allmacht der Geheimdienste glauben. Es gibt aber überraschenderweise Grenzen ihrer Fähigkeiten.

Ein gefaxtes Dokument wird - wie nicht anders zu erwarten - per OCR-Software in Textform überführt und dann vermutlich per fehlertoleranter N-gram Analysis ausgewertet. Doch handgeschriebene Faxe sind den Schlapphüten ein Graus. Die Handschrifterkennung ist offenbar noch nicht weit genug entwickelt, um von ihnen mit hinreichender Zuverlässigkeit angewandt zu werden.

Für die Praxis viel bedeutsamer ist allerdings die Spracherkennung. Wenn sich ein Ostfriese und ein Bayer zum ersten Mal am Telefon unterhalten, haben sie mit großer Wahrscheinlichkeit Verständigungsprobleme. Das gilt umso mehr für Computer, die nicht einmal wissen, in welchem Dialekt und welchem Kontext hier gesprochen wird. Viele undeutlich artikulierte Worte ergeben sich schließlich nur aus dem Zusammenhang. Das kann der Computer nicht nachvollziehen. Es wurden schon mehrere Forschungsaufträge von der NSA zu dieser Problematik vergeben, die allesamt scheiterten. Daraus schließt man, daß das Mithören des gesprochenen Telefonverkehrs trotz Digitialisierung noch eine echte Knochenarbeit für die Geheimdienste darstellt - verbunden mit hohem personellen Aufwand.

Und, das wird viele Leser freuen, auch den Kampf gegen die Kryptografie geben weitsichtige Geheimdienstler bereits verloren. Derzeit ist noch sehr viel schlechte oder unsichere Verschlüsselungssoftware im Einsatz, und es wird überhaupt noch sehr wenig verschlüsselt (am wenigsten wohl E-Mails). Aber der Vormarsch der neuen Technologie ist nicht aufzuhalten, trotz drohender Kryptoverbote und Schlüsselhinterlegung, trotz Wassenaar-Abkommens und Exportregulierungen in den USA.

Von der Hardwareseite her wäre noch erwähnenswert, daß das Iridium-System der Satellitenhandys derzeit nicht abhörbar sein soll. Allerdings steht dieses System kurz vor dem Bankrott. Sollte es dennoch größere Bedeutung gewinnen, werden gewiß geeignete Möglichkeiten des Anzapfens gefunden.

Keine Hirngespinste

Die wenigen genannten Einschränkungen dürfen nicht darüber hinwegtäuschen, daß elektronische Spionage eine sehr reale Bedrohung darstellt. Am häufigsten ist über wirtschaftliche Schäden zu lesen. Gerüchteweise geht die Lopez-Affäre bei VW auf eine werksinterne Videokonferenz zurück, die von der NSA mitgeschnitten wurde. Im STOA-Report ist vom 1.2 Milliarden US-$ schweren Auftrag für das Überwachungssystem SIVAM für den brasilianischen Regenwald die Rede. In diesem Fall schnitt die NSA im Jahre 1994 Telefonate zwischen Thomson-CSF und Brasilien mit, worauf die US-amerikanische Firma Raytheon den Zuschlag erhielt (da sie die Angebote der Konkurrenten kannte). Rein zufällig liefert Raytheon wichtige Technik für Echelon-Bodenstationen. Ebenso soll das europäische Airbus-Konsortium einen 6 Milliarden Dollar teuren Auftrag für Saudiarabien an McDonnel Douglas verloren haben, da die NSA per angezapftem Fernmeldesatelliten alle Telefonate und Faxe zwischen den Verhandlungspartnern spe!icherte.

Man darf sich die Wirtschaftsspionage allerdings nicht so vorstellen, daß Geheimdienste in unmittelbarem Auftrag der Industrie agieren. Diese Behörden und Ministerien entscheiden selbst, wem sie den Vorzug geben. Schon dadurch bekommt die ganze Sache einen politischen und wettbewerbsverzerrenden Anstrich. Nicht zu vergessen ist auch, daß Abhörtechnik ebenso von Unternehmen selbst eingesetzt wird. Sie erreichen damit zwar nicht die Wirksamkeit der Geheimdienste, doch der damit verbundene finanzielle und personelle Aufwand begünstigt große und staatsnahe Konzerne noch mehr, als es ohnehin der Fall ist. Ein anderer Aspekt wird mindestens ebenso wichtig: Moderne Abhörtechnik erfaßt gleichermaßen Firmen wie Organisationen und Privatpersonen. Daraus macht auch niemand einen Hehl (vgl. etwa die deutsche Fernmelde-Überwachungsverordnung). Offiziell soll damit der organisierten Kriminalität Einhalt geboten werden. Ohne Frage ist das notwendig, doch die "unerwünschten Nebenwirkungen" fallen bei dieser Begründung unter den Tisch. Noch ist es eine Ausnahme, wenn ein Fehler in der Datenerfassung die Existenz eines unbescholtenen Angestellten ruiniert, wie in [6] geschildert. Doch die Datenspur, die jeder Bürger hinterläßt, wird immer breiter und läßt wohl heute schon mehr Rückschlüsse auf ihn zu, als ihm lieb sein kann. Fehler in der Datenverarbeitung können dadurch immer häufiger drastische Folgen haben und sind dann nicht mehr als Einzelfälle zu verharmlosen.

Traffic Analysis allein ist schon bedrohlich genug (hier sei wieder an das Beispiel der Mobilfunkzellen in der Schweiz erinnert). Datenbanken werden nicht nur zunehmend häufiger eingesetzt, sondern auch zunehmend intelligenter verknüpft. Wer die Kundenkarte einer großen Handelskette nutzt, gibt nicht nur Kaufgewohnheiten preis, sondern macht auch unbewußt Angaben über Finanzlage, Risiko- und Entscheidungsfreudigkeit, Hobbys, Kontakte, Arbeitszeit und so weiter. Mit der Einführung nicht anonymisierten digitalen Geldes würden wesentlich präzisere Angaben möglich. Das Erarbeiten solch detaillierter Persönlichkeitsprofile ist dank Data Mining möglich. Der Einzelhandelskonzern Wal Mart unterhält beispielsweise ein 24 Terabyte großes Data Warehouse. Man vergleiche diese Dimension mit dem einen Terabyte, das innerhalb von 90 Tagen im Usenet zusammenkommt! Weitere Beispiele und Überlegungen zu diesem Themenkreis finden sich in [4, Kap.8].

Die Entwicklung geht weiter

Vor diesem Hintergrund muß unbedingt erwähnt werden, daß sich Geheimdienste oft effektiv demokratischer Kontrolle entziehen. Hager [2] erläutert in seinem Buch recht konkret, wie das möglich ist. Umso leichter wird es, unbemerkt immer mehr in die Privatsphäre einzudringen. Wie "offen" dabei Internetnutzer erscheinen, dürfte klar sein. Es gibt aber zunehmend revolutierende technische Entwicklungen der Abhörtechnik, die jeden zur gläsernen Person werden lassen: Gegenwärtig schon werden offenbar modernste Supercomputer für die Traffic Analysis des Telefonverkehrs eingesetzt (vgl. [4, Kap.8]). Noch scheint es den "akustischen Fingerabdruck" nicht zu geben, d.h. die sichere automatische Identifizierung der Stimme. Bei der NSA wird offensichtlich daran geforscht, und leichter als die Spracherkennung ist das Problem allemal.

Weiter vorangeschritten ist man bereits mit der Gesichtserkennung. Solange solche Systeme der Zutrittskontrolle oder der Überprüfung am Geldautomaten dienen, sind sie sehr nützlich und scheinbar ungefährlich. Die Weitergabe der Gesichtsparameter an Staat/Geheimdienste ist allerdings nicht zu verhindern. Was das im Zusammenhang mit der dänischen Stroboskop-Kamera von Jai bedeutet, die in wenigen Sekunden mehrere Hundert Gesichter einer Menschenmenge aufnehmen kann, mag sich jeder selbst ausmalen. Die Firma NeuroMetric aus Florida behauptet, sie könne 20 Gesichter pro Sekunde gegen eine Datenbank von mehr als 50 Millionen Einträgen vergleichen.

Einfacher und billiger als Systeme zur Gesichtserkennung sind solche zur automatischen Erfassung von Fahrzeugkennzeichen, z.B. das Racal-System, das 1994 in Großbritannien zum Stückpreis von 2000 Pfund eingeführt wurde. Es liefert zusammen mit der möglicherweise 1 Million installierter Kameras [6] in diesem Land eine Traffic Analysis im wörtlichen Sinn. Bekannt ist, daß jedes Fahrzeug, das London erreicht oder verläßt, schon heute erfaßt wird. Auch hier muß die Auswertung automatisiert sein. Die genutzten CCTC-Kameras erreichen bei Spezialanwendungen übrigens schon die Größe der früheren "Wanzen".

Die Existenz von Lasermikrophonen, mit deren Hilfe Gespräche hinter Fensterscheiben über große Entfernungen abgehört werden können, ist bekannt; der Stückpreis soll etwa 25000 DM betragen [6]. Im Zusammenhang mit Stimmidentifizierung und geeigneter Ansteuerungstechnik wäre so vielleicht ein sehr genaues Bewegungsprofil aller Personen einschließlich ihrer Gäste in ganzen Wohnsiedlungen automatisch zu festzuhalten. Richtmikrofone können mittlerweile einzelne Personen über einen Kilometer Entfernung abhören, andere Mikrofone sollen auf einem Chip integriert werden. Richtig gefährlich werden solche Entwicklungen immer erst in Verknüpfung mit anderen technischen Neuerungen, z.B. wenn die an das Internet angeschlossene Waschmaschine dank des auf dem Chip integrierten Mikrophons ganz nebenbei als Wanze und Anwesenheitsmelder auf Abruf arbeiten kann.

Ist Abwehr möglich?

Angesichts der vorhandenen und in nächster Zukunft kommenden Abhörtechnik dürfte es für Geheimdienste zu verschmerzen sein, strenge Kryptografie freizugeben. Natürlich ist es für diese Behörden erfreulich, wenn schlecht oder gar nicht chiffrierte Nachrichten den Löwenanteil der Kommunikation stellen. Eine bequemere Überwachung ist kaum denkbar. Das erklärt den harten Kampf um die Schlüsselhinterlegung.

So ist der Einsatz guter Kryptografie zwar kein Allheilmittel, doch ein erster und notwendiger Schritt zum Schutz privater, geschäftlicher, politischer und militärischer Interessen (Indien rät beispielsweise vom Einsatz US-amerikanischer Kryptoprodukte ab). Ebenso muß überhaupt erst einmal ein Problembewußtsein vorhanden sein. Erst dann bekommen Überlegungen Sinn, wie sich das Sammeln vieler harmloser Daten (z.B. mittels Traffic Analysis) erschweren läßt, um wertvollere Informationen daraus zu gewinnen. Vielleicht hat dieser Artikel etwas geholfen, solches Bewußtsein zu schärfen.

Glossar

STOA
Scientific and Technological Options Assesment. Ein Organ der EU, das Studien der EU zu verschiedensten technischen Themen verfaßt.

Echelon
weltumspannendes Abhörsystem der UKUSA-Staaten, das aus verschiedenen Teilsystemen (Anzapfen von Satelliten, Funkverkehr, Internet, Kabeln) besteht und im Prinzip auf den größten Teil der digitalen Nachrichten in der Welt zugreifen kann. Jeder UKUSA-Staat erstellt sein eigenes Interessenprofil, doch nur die NSA hat zu allen Informationen Zugriff.

UKUSA
Geheimdienstverbund der fünf Länder USA, Großbritannien, Kanada, Australien und Neuseeland; betreiben gemeinsam das Echelon-System.

NSA
National Security Agency; der vermutlich größte Geheimdienst in der Welt, befaßt sich mit elektronischer Spionage und hat möglicherweise immer noch einen großen Wissensvorsprung in der Kryptologie, zumindest was praktische Probleme der Kryptanalyse anbetrifft.

Traffic Analysis
Auswerten der Informationen, die sich aus Absender und Empfänger, evtl. auch Zeitpunkt und Länge von Nachrichten gewinnen lassen; der Inhalt wird dabei nicht betrachtet. Sinnvolle Informationen gewinnt man durch Protokollierung möglichst vieler Verbindungen.

Topic Analysis
Zuordnung einer Nachricht zu einem bestimmten Themenkreis; ist dank der N-gram Analysis der NSA inzwischen auch automatisch möglich und bereichert die Traffic Analysis in starkem Maße.

Literatur:

    [1] www.nrc.nl/W2/Lab/Echelon/interccapabilities2000.html
    [2] N.Hager, Secret Power, Craig Potton Publishing 1996, ISBN 0 908802 35 8
    [3] Schulzki-Haddouti, Ruhmann: Abhör-Dschungel; c't 5/98, S.82ff
    [4] R.Wobst, Abenteuer Kryptologie (2.Auflage); Addison-Wesley Verlag 1998, ISBN 3-8273-1413-5
    [5] R.Wobst, Unsichere Kandidaten und die Datensicherheit; UNIX/open 4/99, S.60-65
    [6] Buse, U., Schnibben, C., Der nackte Untertan, Der Spiegel 27/1999, S.112-122
    [7] An Appraisal of the Technologies of Political Control, STOA Interim Study, September 1998

[echelon]

[start] [aktuelles] [infopool] [gegeninfo] [search] [termine] [links]