home *** CD-ROM | disk | FTP | other *** search
/ Hacker / Hacker.iso / HACKER / DIVERSE / CHAOS / chaos1.txt < prev    next >
Text File  |  1997-05-26  |  5KB  |  77 lines

  1. Chaos Computer Club e.V.
  2.  
  3. PresseerklΣrung - 28.04.1997
  4.  
  5. Wirtschaftsspionage: Deutscher Innenminister unterstⁿtzt US-Geheimdienste
  6.  
  7. Der Chaos Computer Club nimmt mit Erschrecken die ─u▀erungen des Bundesinnenministers Kanther
  8. anlΣ▀lich des BSI-Kongresses in Bonn zur Kenntnis,in denen dieser eine staatliche Reglementierung von
  9. Verschlⁿsselungstechnologie fordert.
  10.  
  11. Kanther schwenkt damit nach Ansicht des Chaos Computer Club auf die Linie der US-amerikanischen
  12. Regierung ein, die zum Ziel hat, den amerikanischen Geheimdiensten weltweit den problemlosen Zugriff
  13. auf jedwede elektronische Kommunikation zu sichern.
  14.  
  15. "Konsequenterweise mⁿsste man Innenminister Kanther Beihilfe zum Landesverrat vorwerfen"
  16. kommentierte Club-Sprecher Andy Mⁿller-Maguhn den Vorgang. 
  17.  
  18. Der Innenminister hatte in Bonn eine gesetzliche Regelung vorgeschlagen, die vorsieht, da▀ alle
  19. "Schlⁿssel" beim Einsatz von kryptographischen Verfahren bei einer staatlichen Stelle hinterlegt werden.
  20. "Dies kΣme dem Vorschlag gleich, da▀ alle Bⁿrger einen Nachschlⁿssel zu ihrer Wohnung und die
  21. Geheimzahl ihrer EC-Karte beim ÷rtlichen Polizeirevier abgeben sollten - das dabei entstehende
  22. Sicherheitsrisiko gegen Untreue oder ⁿbereifrige Polizeibeamte ist mit den GrundsΣtzen eines
  23. demokratischen Staates sicherlich nicht vereinbar." kritisierte Mⁿller-Maguhn den Vorsto▀ des
  24. Innenministers.
  25.  
  26. Die Verwendung kryptographischer ("Verschlⁿsselungs-") Verfahren dient der GewΣhrung von
  27. Vertraulichkeit und PrivatsphΣre in unsicheren Umgebungen wie z.B. dem Internet. Die Verschlⁿsselung
  28. einer Nachricht ist vergleichbar mit der Verwendung eines besonders gut zugeklebten Briefumschlages
  29. statt einer fⁿr jeden Transporteur lesbaren Postkarte. Im jetzigen Internet haben elektronische
  30. Nachrichten praktisch nur Postkartencharakter.
  31.  
  32. Die amerikanische Regierung hat fⁿr den von amerikanischen Unternehmen dominierten Softwaremarkt
  33. fⁿr Personal Computer u.a. ExportbeschrΣnkungen fⁿr den Einsatz derartiger Verschlⁿsselungsverfahren
  34. erlassen. So ist amerikanische Software fⁿr den Vertrieb im Ausland grundsΣtzlich so gestaltet, da▀
  35. amerikanische Regierungsstellen die verarbeiteten Inhalte - z.B. von auslΣndischen Regierungsstellen und
  36. Wirtschaftsunternehmen mitlesen k÷nnen.
  37.  
  38. Bisher war der Einsatz dieser Verfahren in Deutschland - wie in den meisten demokratischen Staaten -
  39. frei, damit sich z.B. auch deutsche Unternehmen bei Entwicklungen gegen amerikanische Konkurrenten
  40. abschotten k÷nnen. Fⁿr viele Unternehmen ist dies ein entscheidender Wettbewerbsvorteil, da
  41. Industriespionage auch gegen "befreundete Staaten" eine wesentliche Aufgabe praktisch aller
  42. Geheimdienste ist.
  43.  
  44. Die Argumentation des Innenministers, Kriminelle k÷nnten durch eine Verschlⁿsselungsreglementierung
  45. daran gehindert werden, die AufklΣrung durch Strafverfolgungs- und Sicherheitsbeh÷rden unm÷glich zu
  46. machen, hΣlt einer rationalen ▄berprⁿfung nicht stand. Kriminelle zeichnen sich ja in der Regel dadurch
  47. aus, da▀ sie Gesetze nicht beachten. Vielmehr wird so gegenⁿber dem normalen Bⁿrger der Anschein
  48. erweckt, der effektive Schutz seiner PrivatsphΣre in der Informationsgesellschaft sei quasi illegal.
  49.  
  50. "Dies ist definitiv das falsche Signal aus der Politik fⁿr einen vertrauensvollen Weg in die
  51. Informationsgesellschaft" fa▀t CCC-Sprecher Mⁿller-Maguhn die Kritik zusammen.
  52.  
  53. Die SchwΣche dieser Argumentation ist insbesondere den amerikanischen Diensten schon lΣnger bewu▀t.
  54. Der CCC geht daher davon aus, da▀ diese IrrationalitΣt durch gezielte Propaganda der US- und anderer
  55. Beh÷rden in den nΣchsten Wochen unterstⁿtzt wird.
  56.  
  57. Hintergrund:
  58.  
  59. Der US-amerikanische Geheimdienst NSA ("National Security Agency") betreibt zu Spionagezwecken
  60. ein weltweites Abh÷rsystem namens "Echelon", da▀ durch Mitlauschen auf Telefon- und Datenleitungen
  61. aller Art Informationen einholt. Das System, das u.a. Satelliten-, Mobil- und Richtfunkstrecken sowie
  62. Festnetzleitungen erfa▀t hat eine deutsche Station im bayrischen Bad Aibling auf amerikanischen
  63. MilitΣrgelΣnde.
  64.  
  65. Weitere Informationen hierzu sind im Internet verfⁿgbar:
  66.  
  67. Informationen ⁿber das globale Abh÷rsystem "Echelon" der US-amerikanischen NSA
  68.  
  69. http://www.mediafilter.org/caq/CAQ59GlobalSnoop.html
  70.  
  71. Informationen ⁿber ein Abkommen zwischen der EU und der USA zur Abh÷rbarkeit
  72.  
  73. http://www.privacy.org/pi/activities/tapping/statewatch_tap_297.html
  74.  
  75. Informationen ⁿber die Export-Restriktionen der US-amerikanischen Regierung
  76.  
  77. http://www.epic.org/crypto/export_controls