15.01.1999

Unter Freunden gibt es keine Geheimnisse

zurück

Unter Freunden gibt es keine Geheimnisse

MIT einem Jahresbudget von 26,7 Milliarden Dollar – genausoviel wie zu Zeiten des Kalten Kriegs – sind die amerikanischen Nachrichtendienste die bestdotierten der Welt. Dank ihrer strategischen Bündnisse und einer leistungsstarken Technologie sind sie in der Lage, den weltweiten Fax-, Telex-, E-Mail- und Telefonverkehr routinemäßig abzuhören. Der eigentliche Trumpf der Vereinigten Staaten ist jedoch die bereitwillige Zusammenarbeit der Polizei- und Streitkräfte anderer Länder, die ihre Überwachungsaufgaben weit ernster nehmen als die Freiheitsrechte der Bürger.

Von PHILIPPE RIVIÈRE

Sind die Vereinigten Staaten mittlerweile so mächtig, daß ihnen die Reaktion ihrer europäischen „Freunde“ egal sein kann? Der neuseeländische Forscher Nicky Hager hat in zäher Kleinarbeit aufgedeckt, daß die USA seit den achtziger Jahren ein weltumspannendes Überwachungssystem mit Namen „Echelon“ betreiben. Seine Untersuchung1 zeichnet im einzelnen nach, wie die National Security Agency (NSA), einer der weniger bekannten US-Geheimdienste, seit fast zwanzig Jahren sämtliche internationalen Kommunikationswege belauscht.2 Zbigniew Brzezinski, in der Carter-Administration nationaler Sicherheitsberater, räumt diesen Sachverhalt heute ziemlich offen ein: „Wenn Sie die Fähigkeit haben, sich Informationen zu beschaffen, ist es sehr schwer, sich willkürliche Schranken aufzuerlegen. (...) Sollen wir von unserer Möglichkeit mitzulesen etwa keinen Gebrauch machen?“3 Und dann geht Brzezinski zum Gegenangriff über und entwickelt seine Vorstellung von „Freundschaft“ unter den Nationen: Wenn die französische und die deutsche Regierung miteinander „Gespräche führen und nicht wollen, daß [die USA] deren Inhalt mitbekommen – ist das von ihrer Seite etwa nicht unmoralisch?“

Die Keimform des US-amerikanischen Spionagenetzes geht auf die Anfänge des Kalten Krieges um das Jahr 1947 zurück. Damals schlossen Großbritannien und die Vereinigten Staaten eine erste Vereinbarung zur nachrichtendienstlichen Informationsbeschaffung, genannt UKUSA, der in der Folgezeit auch Kanada, Australien und Neuseeland beitraten. Leistungsstarke Horchstationen, die in diesen Ländern und gleichmäßig über den Globus verteilt betrieben werden, fangen die Signale der Telekommunikationssatelliten vom Typ Intelsat und Inmarsat ab, über die ein beträchtlicher, in letzter Zeit allerdings abnehmender Teil der internationalen Telekommunikation abgewickelt wird. Tag für Tag werden so Hunderttausende von Faxen, Telexen, E-Mails und Telefongesprächen aus aller Welt abgefangen, sortiert, gesichtet und ausgewertet.

„Das Echelon-System“, enthüllt Nicky Hager in seinem Buch „Secret Power“, „wurde konzipiert, um [alle Horchstationen] zu einem integrierten Ganzen zu verbinden.“ Diese Stationen sind so positioniert, daß sie möglichst sämtliche Signalbündel der Intelsat-Satelliten abfangen können: Die neuseeländische Station steht in Waihopai im Norden des Landes, die beiden amerikanischen in Yakima (im Staate Washington) und in Sugar Grove (in Virginia), die Briten betreiben eine Station in Morwenstow, Cornwall, und die australische Station befindet sich im Westen des Landes, in Geraldton. Eine sechste Station steht wahrscheinlich irgendwo im Südatlantik, und weitere Abhörsysteme zapfen andere Telekommunikationsinfrastrukturen an.

Die gesammelten Informationen sind allerdings zu umfangreich, als daß sie von den vielen, aber nicht endlos vielen Angestellten der Nachrichtendienste ausgewertet werden könnten. Der Schlüssel der Abhörtechnik“, erklärt Nicky Hager, „liegt in einem leistungsstarken Computersystem, das aus der unübersehbaren Menge an Nachrichten jene herausfiltert, die von Interesse sind. Die Horchstationen belauschen den Kommunikationsverkehr, der an die rechtmäßigen Bodenstationen gesendet wird, und durchforsten ihn mit Hilfe von Computern nach vorprogrammierten Adressen oder Schlüsselwörtern.“

Diese Adressen und Schlüsselwörter finden in nationalen „Wörterbüchern“ Niederschlag, die die verschiedenen Nachrichtendienste über Echelon abrufen können. Sie spiegeln wider, womit sich die Nachrichtendienste gerade beschäftigen. Im Moment wird zum Beispiel jedes Telefongespräch, jedes Fax und jede E- Mail identifiziert, aufgezeichnet und ausgewertet, in denen Worte wie „Terrorismus“, „Drogen“, „Guerilla“ oder Namen wie „Castro“, „Gaddafi“ und „Saddam Hussein“ vorkommen. Nach Art der Internet-Suchmaschinen filtern die „großen Ohren“, die mit den besten Stimmerkennungssystemen, optischen Lesegeräten und Analyseprogrammen ausgestattet sind, „handhabbare Datenmengen (täglich Hunderte, ja Tausende von Nachrichten)“ heraus.

Der technische Ablauf4 funktioniert wie folgt: Tag für Tag untersuchen die Nachrichtenanalytiker der verschiedenen Nachrichtendienste die Datenernte vom Vortag, die mit Datum, Herkunfts- und Bestimmungsort sowie einem vierziffrigen Zahlencode versehen hereinkommen: Die Kategorie „5535“ steht zum Beispiel für die Kommunikation von japanischen Diplomaten, „8182“ für Botschaften über die Verbreitung von Verschlüsselungstechnologien. Interessante Nachrichten werden abgeschrieben, dechiffriert und übersetzt. Anschließend entsteht ein detaillierter Bericht – der sogenannte „gist“ –, der den wesentlichen Inhalt der Kommunikation und Angaben zum Kontext enthält.

Als nächstes erhält das Dokument einen Stempel: „Moray“ steht für geheim, „Spoke“ für eine höhere Geheimhaltungsstufe als „Moray“, „Umbra“ für top secret, „Gamma“ für russischen Nachrichtenverkehr und „Druid“ für Botschaften an Staaten, die nicht dem UKUSA-Verbund angehören. Ein weiterer Code gibt an, an welche Stellen das Dokument über „Platform“, das aus 52 Supercomputern bestehende UKUSA-Nervensystem, weitergeleitet werden soll, Dabei steht „Alpha“ für das britische Government Communications Headquarters (GCHQ), „Echo“ für das australische Defence Signals Directorate (DSD), „India“ für das neuseeländische Government Communications Security Bureau (GCSB), „Uniform“ für das kanadische Communications Security Establishment (CSE) und „Oscar“ für die amerikanische National Security Agency (NSA).

Von den „klassischen“ Telefonabhöranlagen unterscheidet sich dieses Überwachungssystem durch zwei besonders bedenkliche Merkmale. Da ist zunächst der hohe Integrationsgrad von Echelon, der die nationale Souveränität der kleineres UKUSA-Vertragspartner gefährdet.

Als die neuseeländische Labour-Regierung unter Premierminister David Lange in den achtziger Jahren dem mit Nuklearwaffen bestückten US-Zerstörer USS Buchanan die Benutzung neuseeländischer Hoheitsgewässer verweigerte, ging die Öffentlichkeit davon aus, damit sei auch die Anbindung an den US-Nachrichtendienst beendet. In Wirklichkeit hat das GCSB die Zusammenarbeit mit der NSA sogar noch intensiviert und den Ausbau von Echelon massiv forciert, ohne die amtierende Regierung zu informieren. Gleichzeitig startete die neuseeländische Presse eine großangelegte Desinformationskampagne zum Thema: „Was werden wir ohne den amerikanischen Nachrichtendienst anfangen?“

Durch den Austausch von „Wörterbüchern“ werden sämtliche an Echelon angeschlossenen Nachrichtendienste zu Informationssammelstellen der Partnerstaaten umfunktioniert. Der Datentransfer geht automatisch vonstatten, doch das System ist so programmiert, daß Neuseeland keinen Zugriff auf die Schlüsselwörter seiner Partner hat.

In umgekehrter Richtung ist dies, wie man sich denken kann, durchaus der Fall. Als Greenpeace 1995 gegen die französischen Atomversuche auf dem Moruroa- Atoll protestierte, hätten die USA über die neuseeländischen Anlagen also den gesamten Nachrichtenverkehr der Umweltschutzorganisation abhören können, ohne daß der GCSB oder die Regierung in Wellington es bemerkt hätten.

Das zweite grundlegende Merkmal von Echelon besteht darin, daß, anders als bei „klassischen“ Lauschangriffen, nicht mehr bestimmte Telefon- und Faxnummern oder E-Mail-Adressen überwacht werden, sondern mittels Schlüsselwörtern der gesamte Kommunikationsverkehr. Dieser nachrichtendienstlich sicher vielversprechende technische Aspekt führt jede Datenschutzmaßnahme ad absurdum und macht es unmöglich, die Zielperson des Lauschangriffs durch vorherige gerichtliche, militärische oder politische Entscheidungen präzise zu bestimmen: Abgehört wird potentiell jeder, der ein Wort aus besagten „Wörterbüchern“ benutzt.

Mißbrauch ist dabei unvermeidlich. Der kanadische Exspion Mike Frost beschuldigt zum Beispiel Margaret Thatcher, sie habe im Februar 1983 kanadische Nachrichtendienstler beauftragt, zwei Minister ihrer eigenen Regierung auszuspionieren, die so naiv waren, ihre politischen Intrigen gegen die Chefin über Handy zu besprechen.

Der Versuchung, ein solch geheimes und leistungsstarkes System im Rahmen gewöhnlicher Polizei- und Verfassungsschutzaufgaben einzusetzen, ist natürlich groß. Aus Ärger über bestimmte Mißbräuche enthüllten 1992 hochrangige Beamte des britischen Geheimdienstes, daß neben anderen regierungsunabhängigen Organisationen auch amnesty international belauscht wurde, und zwar anhand von Schlüsselwörtern aus dem Bereich des Waffenschmuggels. Am Beispiel von Telefongesprächen, in denen das Schlüsselwort „Dritte-Welt-Hilfe“ fällt, beschrieben sie den Journalisten des britischen Observer en detail den technischen Vorgang.5 Daß sie sich gerade an den Observer wandten, war alles andere als ein Zufall. Denn nachdem die Wochenzeitung 1989 eine Reportage über die Machenschaften des Sohns von Margaret Thatcher veröffentlicht hatte, wurden ihre Eigentümer auf Thatchers Anordnung systematisch belauscht.6

Steve Wright, Forscher der Omega Foundation (einer britischen Menschenrechtsorganisation), schreibt in seinem Zwischenbericht an das Europäische Parlament vom Januar 1998: „Echelon richtet sich hauptsächlich gegen nichtmilitärische Ziele: Regierungen, Organisationen und Unternehmen in praktisch allen Ländern. [...] Obwohl sich viele Informationen auf potentielle Terroristen beziehen, wird auch eine Menge wirtschaftlich relevantes Nachrichtenmaterial zusammengetragen; insbesondere Länder, die an den Gatt-Verhandlungen beteiligt sind, werden intensiv überwacht.“7

Von nur vereinzelten Mißbräuchen kann also keine Rede sein. Die Abhörsysteme beschränken sich nicht auf die Überwachung von Terroristen und Mafiosi, sondern dienen ebenso der politischen Bespitzelung durch den Verfassungsschutz und der Beschaffung von Wirtschaftsinformationen. Die in einem Bericht an den US-Kongreß von Anfang November 1998 beschriebenen Fälle zeigen indes, daß diese Wirtschaftsspionage hauptsächlich den Herstellern von Echelon-Komponenten zugute kommt (siehe den Beitrag von Patrick S. Poole). „Viele der Unternehmen, die die wichtigsten abgehörten Wirtschaftsinformationen erhalten – Lockheed, Boeing, Loral, TRW und Raytheon –, sind aktiv an Herstellung und Betrieb der Echelon-Spionagesysteme beteiligt. Die Zusammenarbeit zwischen den Nachrichtendiensten und ihren Materiallieferanten ist insofern beunruhigend, als sie den Wettbewerb zuungunsten ausländischer, aber auch inländischer Mitbewerber verzerrt.“8

Angesichts der Undurchsichtigkeit dieser ständig weiterentwickelten Systeme sehen sich die Verfechter frei zugänglicher Kodierungstechnologie in ihren Überzeugungen bestärkt. Massiv machen sie gegen das US-Projekt „Clipper-Chip“ mobil, der eine sichere, von der NSA allerdings abhörbare Datenübertragung ermöglichen soll. Von interessierter Seite wird diese Kampagne unter dem Motto „Schutz der Privatsphäre“ als „ultraliberal“ beschimpft: Man behindere Polizei und Armee beim Aufspüren von Kinderschändern und Terroristen. Die Problematik ist sicherlich komplex und nicht frei von Widersprüchen. Sicher ist, daß schon längst Mittel für eine abhörsichere Kommunikation erhältlich sind, wie etwa das auch für Sprachübertragung geeignete Kodierungsprogramm PGP9 , das in kriminellen Kreisen weit verbreitet ist; das Programm ist behördlich nicht freigegeben.

Von der Öffentlichkeit weitgehend unbemerkt, konnte die US-Regierung die 33 Signatarstaaten des Wassenaar-Abkommens von 1996 über Waffenexportkontrolle am 3. Dezember 1998 davon überzeugen, daß die Vereinbarung auch für die Verschlüsselungstechnologie gelten soll, die außer in den Vereinigten Staaten und Frankreich bisher nicht als „Kriegswaffe“ eingestuft wurde.10

Welche Ironie der Geschichte! Zuerst werfen sich die Vereinigten Staaten zum Vorkämpfer des Laissez-faire auf allen Kommunikationsnetzen auf und wollen im Namen des elektronischen Handels nichts von einer Besteuerung der „Datenautobahnen“ oder einer Beschränkung der Weiterverwendung personenbezogener Daten wissen – und dann wird auf einmal Regulierung ganz groß geschrieben, soll ein Instrument verboten werden, das den Schutz der Privatsphäre und die Sicherheit des Kommunikationsverkehrs erhöht, zugleich allerdings die Überwachungsmöglichkeiten der Vereinigten Staaten einschränkt. Es ist sehr zu bedauern, daß sich die europäischen Länder, die im Bereich ziviler Verschlüsselungstechnologien einen gewissen Entwicklungsvorsprung besitzen, diese Entscheidung haben aufzwingen lassen.

Der Bürger wurde aus den einschlägigen Debatten systematisch ausgegrenzt. Und genau hier dürfte auch die Hauptgefahr liegen: Es gibt keine Methode, keine Instanz, die verhindern könnten, daß diese Abhöranlagen, darunter auch die in vielen Städten übliche Videoüberwachung der Öffentlichkeit, in antidemokratische Hände gerät. Mit Zähnen und Klauen verteidigt der Staat seinen Ausschließlichkeitsanspruch auf die exponentiell wachsenden Möglichkeiten der Fernüberwachung.

Diese Sicherheitsfixiertheit ist beiderseits des Atlantiks gleichermaßen verbreitet. Dabei profiliert sich Frankreich in Sachen Wirtschaftsspionage als Hauptgegner der USA. Die Chronik der transatlantischen Bespitzelung ist lang. Erinnert sei nur an die Mikrofonüberwachung in Flugzeugen von Air France oder die erst kürzlich bekanntgewordene Existenz eines Echelon vergleichbaren französischen Abhörsystems. Das von der Direction Générale de la Sécurité Extérieure (DGSE) implementierte System soll über „weltraumgestützte Horchstationen in Frankreich“ verfügen, darunter eine „in Domme/Dordogne, in unmittelbarer Nähe des Flughafens von Sarlat“. Weitere Stationen seien in verschiedenen Übersee-Departements und -Territorien in Betrieb, namentlich „auf der Raumfahrtbasis Kourou“ und „seit kurzem in Neukaledonien“.11 Und die neueste Meldung: Auch der Bundesnachrichtendienst (BND) soll daran beteiligt sein.

Dennoch haben sich Europa und die Vereinigten Staaten auf einheitliche technische Normen zur Erleichterung des globalen Lauschangriffs geeinigt. Das 1995 verabschiedete EU-Memorandum über „die rechtmäßige Überwachung des Fernmeldeverkehrs“ verlangt von jedem Kommunikationsanbieter die feste Einrichtung einer Abhör-Schnittstelle, die nicht nur den Zugriff auf die Inhaltsdaten der Kommunikation ermöglicht, sondern auch auf die Telefonstammdaten, die Gesprächsvermittlungsdaten und Bewegungsdaten der Teilnehmer, selbst wenn keine Verbindung zustande kommt. Im Fall einer „kodierten, komprimierten oder verschlüsselten Kommunikation“ hat der Netzbetreiber die Daten „im Klartext“ an die „Monitoring“-Stelle weiterzuleiten.12

Wie die britische Organisation State Watch in einem im Februar 1997 veröffentlichten Bericht darlegt, wurde das EU- Memorandum in enger Kooperation mit dem amerikanischen Federal Bureau of Investigation (FBI) ausgearbeitet.13 Das Memorandum nennt zwei Kontaktadressen, eine davon lautet: „FBI-Direktion, Washington“.

Auch die Direction Générale des Postes et Télécommunications (DGPT) vertritt die Auffassung, daß „alle Kommunikationsnetze überwachbar sein müssen“. In den Niederlanden und den Vereinigten Staaten sind Gesetze in Ausarbeitung, die die diesbezüglichen Pflichten der Internet-Provider regeln. Der deutsche Steuerzahler soll rund fünf Milliarden Mark zahlen, um das Mobilfunknetz an die europäischen Abhörnormen anzupassen.14 Und der Präsident der französischen Datenschutzbehörde „Commission Nationale de l'Informatique et des Libertés“, Jacques Fauvet, erläutert: „Aufgrund der durchaus legitimen Befürchtung, die Verwendung von Mobiltelefonen in Verbrecherkreisen könnte die Polizei ins Hintertreffen bringen, muß jeder Käufer einer Prepaid- Card, die eine Handy-Benutzung ohne Abonnement ermöglicht, beim Kauf seinen Personalausweis vorlegen. Die Personendaten werden registriert, und jeder Käufer wird damit zum Verdächtigen.“15 Darüber hinaus werden in zahlreichen Ländern Überlegungen zur Überwachung des satellitengestützten Mobilfunknetzes Iridium angestellt.

Alles in allem sind die Polizei- und Nachrichtendienste in aller Welt mit voller Power dabei, die technischen Voraussetzungen für eine möglichst lückenlose Überwachung des Kommunikationsverkehrs zu schaffen. Mit wirksamem Widerstand müssen sie dabei nicht rechnen. „Manchen europäischen Unternehmen ist [durch Echelon] schon Schaden entstanden“, erklärt Alain Pompidou, Präsident der „Dienststelle Bewertung wissenschaftlicher und technischer Optionen“ (STOA) beim Europäischen Parlament: „Aber da sie mit den USA Handel treiben, schweigen sie.“16

Zu ihrer Entlastung sei gesagt, daß die Überwachung von Satellitenkommunikation völkerrechtlich nirgends geregelt ist und zuverlässige Informationen über bestehende Abhörvorrichtungen kaum erhältlich sind. Zwar bringt die britische Beteiligung an Echelon die EU-Instanzen in eine unangenehme Situation, doch bevor sie es riskieren, die „guten Handelsbeziehungen zu den USA“ zu stören, warten sie vorerst lieber ab. EU-Handelskommissar Martin Bangemann: „Ich kann Ihnen weder bestätigen noch dementieren, daß dieses System existiert.“ Zwar versichert das britische Foreign Office, es gebe „keinerlei Unvereinbarkeiten zwischen der Position Großbritanniens innerhalb der Europäischen Union und seiner Pflicht, die nationale Sicherheit zu gewährleisten“. Gleichwohl wollen die EU-Abgeordneten einen „Verhaltenskodex“ erarbeiten und fordern weitere Untersuchungen, in deren Verlauf die NSA unter Umständen mit unangenehmen Fragen rechnen muß.

dt. Bodo Schulze

Fußnoten: 1 Nicky Hager, „Secret Power. New Zealand's role in the international spy network“, Nelson/Neuseeland 1996. Da das Buch in den USA keinen Verleger fand, wird es von der in Washington erscheinenden Zeitschrift Covert Action Quarterly vertrieben. 2 Steve Wright, „An Appraisal of Technologies of Political Control“, Interim Study, STOA, Europäisches Parlament, 6. Januar 1998 (http://www. jya.com/stoa-atpc.htm). 3 Le Nouvel Observateur, 10.-16. Dezember 1998. 4 Patrick S. Poole, „Echelon: America's Secret Global Surveillance Network“, The Privacy Papers, 4 (November 1998), Free Congress Research and Education Foundation, Washington DC (http://www. freecongress.org/ctp/echelon.html). 5 John Merritt, The Observer (London), 28. Juni 1992, zit. n. Nicky Hager (siehe Fn. 1). 6 Hugh O'Shaughnessy, The Observer, 28. Juni 1992. 7 Steve Wright (siehe Fn. 2). 8 Patrick S. Poole (siehe Fn. 4). 9 Abkürzung für Pretty Good Privacy (http:// www.pgp.com). 10 Zu den Unterzeichnerstaaten gehören die Vereinigten Staaten, Rußland, die 15 EU-Mitglieder, die Schweiz, Norwegen, Australien, Kanada, Japan, die Türkei, Neuseeland, Polen, Ungarn, Tschechien, die Slovakische Republik, Bulgarien, Rumänien, die Ukraine, Süd-Korea und Argentinien. Das Wassenaar- Abkommen von 1996 bezieht sich auch auf frei käufliche Computerprogramme, Technologien und Produktionsmittel, die aufgrund ihrer „Dual Use“-Fähigkeit zur Herstellung von „Massenvernichtungswaffen“ dienen können. 11 Dazu die Reportage von Jean Guisnel, „Les Français aussi écoutent leurs alliés“, Le Point (Paris), 6. Juni 1998. 12 „Memorandum of Understanding Concerning the Lawful Interception of Communications“, Enfopol 112, 10037/95, Limite, Brüssel, 25. November 1995 (http://www.privacy.org/pi/activities/tapping). 13 „European Union and FBI launch global surveillance system“, StateWatch (London), Februar 1997 (http://www.privacy.org/pi/activities/tapping). 14 Jérôme Thorel, Bulletin lambda 3.02, April 1997 (http://freenix.fr/netizen/303-e.html). 15 Dazu Jacques Fauvet, „Informatique et libertés ou vingt ans après“, Le Monde, 1. Dezember 1998. 16 Le Figaro (Paris), 19.-20. September 1998.

Le Monde diplomatique vom 15.01.1999, von PHILIPPE RIVIÈRE