[Chaos CD]
[Datenschleuder] [67]    Zusammenfassung Interception Capabilities 2000
[Gescannte Version] [ -- ] [ ++ ] [Suchen]  

 

Zusammenfassung Interception Capabilities 2000

Dies ist eine redaktionell erstellte Zusammenfassung des aktuellen STOA-Berichts an das Europäische Parlament zu den aktuellen Methoden und Techniken der geheimdienstlichen Telekommunikationsüberwachung. Der vollständige Bericht ist in englischer Sprache im Internet abrufbar, URL am Ende des Artikels.

I. Nachrichtendienstliche Tätigkeiten (Communications intelligence=Comint) beinhalten u.a. das verdeckte Abhören der Kommunikation fremder Staaten und werden von nahezu allen Nationen angewandt seit es internationale Nachrichtenverbindungen gibt. Comint wird in großem Maßstab auf industrieller Ebene angewandt und versorgt seine Auftraggeber mit Informationen über diplomatische, ökonomische und wissenschaftliche Fortschritte. Die Möglichkeiten und Aufgaben von Comint lassen sich am besten mit Hilfe des intelligence cycle darstellen:

1. Planung: Die Auftraggeber - u.a. Ministerien der finanzierenden Regierungen - definieren ihre Anforderungen aus den Bereichen Verteidigung, auswärtige Angelegenheiten, Handel und innere Sicherheit.

2. Datensammlung: Moderne Systeme leiten die gesammelten Daten automatisch über globale Netzwerke an die Analytiker weiter; die Datenauswahl passiert in den meisten Fällen auch automatisch und bedient sich großer Online-Datenbanken, die alle interessanten Ziele beinhalten.

3. Datenaufbereitung: Die entweder automatisch oder von Menschen gesteuerte Umwandlung der gesammelten Daten in ein Standardformat, das sowohl ihren technischen Inhalt, wie weitere Informationen (z. B. Telephonnummern der beteiligten Partner) enthält.

4. Produktion und Verbreitung: Comint beinhaltet die Datenanalyse, -bewertung, -übersetzung und -interpretation der gesammelten Daten in verwertbare Informationen. Diese werden an den Auftraggeber weitergegeben. Die Daten können dabei in unbearbeiteter (aber entschlüsselter und/oder übersetzter) Form, als Kernthesen, Kommentare oder ausführliche Berichte weitergegeben werden.

Qualität und Bedeutung dieser Berichte führen zu einer Spezifikation der Abhörmaßnahmen und -themen und schließen damit den Informationskreislauf.

Eine besondere Bedeutung kommt hier der geheimen Sammlung von Handelsdaten zu: denn - so wird argumentiert - wüßten die Betroffenen von Möglichkeiten und Umfang der Abhörmaßnahmen, führte es dazu, daß sie ihre Methoden der Informationsverbreitung ändern und weitere Lauschangriffe so erschweren würden.

II. Weltweit werden ca. 15-20 Billiarden Euro jährlich für Abhörmaßnahmen ausgegeben. Der größte Teil entfällt dabei auf die englischsprachigen Nationen der UKUSA-Allianz. Abgehört werden Telephonverbindungen, Unterseekabel, das Internet, Richtfunkverkehr und Satellitenverbindungen.

III. Das global vernetzte und weitgehend automatisch arbeitende Abhörsystem ECHELON, von der NSA (National Security Agency) entwickelt und betreut, sammelt seit den 1970er Jahren Daten nicht nur militärischer, sondern auch - und das zunehmend - ziviler Natur. Zwar ist kaum etwas über Spionagesatelliten bekannt, die nach 1990 gestartet wurden, doch wurde das System ausgeweitet. Die wichtigsten Bodenstationen befinden sich in Buckley Field, Denver, Colorado; Pine Gap, Australien; Menwith Hill, England und in Bad Aibling, Bayern. Der Unterhalt der Satelliten und der Einrichtungen zur Weiterverarbeitung ihrer Daten beläuft sich auf etwa 1 Milliarde US-Dollar pro Stück. Keine andere Nation der Welt verfügt über eine so weit entwickelte Satellitentechnologie, wie sie von den Satelliten CANYON, RHYOLITE und ihren Nachfolgern repräsentiert wird. Die USA verfügen über mindestens 120 dieser Satelliten. Zur Überwachung des Datenverkehrs wurden sogenannten ëWatch-Lists' angelegt, die Personennamen oder Namen von Organisationen enthalten. Wurden diese bis 1970 von Hand ausgewertet, machte es die Fülle der abgehörten Daten bald notwendig, automatisch gefiltert zu werden. Seit der Mitte der 1980er Jahre setzt man in den Bodenstationen Computer ein, die große Datenmengen aus verschiedenen Bereichen (Namen, Themen von Interesse, Adressen, Telefonummern etc.) automatisch selektieren und weiterleiten. Diese Art der Datensuche und -auswertung kann mit den Suchmaschinen des Internet verglichen werden. Seit der Einführung des ECHELON-Systems aber werden praktisch alle ausgefilterten Informationen direkt an die NSA oder andere Kunden weitergegeben, ohne daß die lokalen Stationen oder Länder wüßten, was abgehört, bzw. an wen es weitergeleitet wurde.

IV. Seit Beginn der 1990er Jahre bemühte sich die Regierung der USA, ein sog. key escrow-System einzuführen: Nicht-staatliche Behörden sollten Kopien aller User-Keys bekommen. Eigentliches Ziel dieser Aktionen war es wohl, die NSA mit diesen Schlüsseln zu versorgen und so private und kommerzielle Kommunikation weiterhin erfolgreich abhören zu können. Zwischen 1993 und 1998 versuchten die USA auf diplomatischem Wege die EU-Staaten und die OECD von ihrem key escrow-System zu überzeugen; während dieser Bemühungen wurde fortwährend behauptet, das System diene nur der besseren staatlichen Verbrechensbekämpfung, um die Kriminalität und das organisierte Verbrechen unter Kontrolle zu halten.

Da die Verhandlungen praktisch ausschließlich von Mitarbeitern der NSA - manchmal unter vollkommenem Ausschluß von Angehörigen der Polizei oder Justiz - geführt wurden, ist es wohl naheliegend anzunehmen, daß das o.g. Argument nur zur Verschleierung der wahren Ziele der Politik der USA diente. Seit 1993 treffen sich Angehörige vieler EU- und der UKUSA-Staaten - außerhalb der Kontrolle des europäischen Parlamentes - jährlich zu Diskussionsforen, um ihre Abhörmaßnahmen zu koordinieren. Sie kommen unter der Schirmherrschaft einer bisher unbekannten Organisation (ILETS=International Law Enforcement Telecommunications Seminar) zusammen; die Gründung von ILETS wurde vom FBI angeregt. Die im Juni 1994 gefaßten Beschlüsse von ILETS orientierten sich im wesentlichen an den Anforderungen eines vorher vom FBI erstellten Dokumentes.

Die Kryptographie wurde lediglich im Zusammenhang mit der Netzwerksicherheit erwähnt. Erst 1998 wurde die Kryptographie in größerem Maßstab berücksichtigt. Vermutlich wurden auch in diesem Jahr die Beschlüsse auf das Internet und Satellitenkommunikationssysteme wie Iridium erweitert; sie beinhalten auch zusätzliche Sicherheitsanforderungen für Netzwerkbetreiber und Provider; verlangen persönliche Informationen über Fernsprechteilnehmer und Planungen, die sich mit der Kryptographie beschäftigen.

V. Comint-Organisationen müssen feststellen, daß die technischen Schwierigkeiten bei der Datensammlung zunehmen und daß es in Zukunft teurer und aufwendiger wird, internationale Kommunikation abzuhören. Für die Zukunft ist es wichtig, diese Probleme auszuwerten und eine politische Basis zu schaffen, die auf Schutzmaßnahmen der Wirtschaft und effektive Kryptographie zielt.

VI. Ausblick - Seit Mitte der 90er Jahre haben Lauscher zunehmend Schwierigkeiten, weltweiten Zugriff auf die Kommunikationsdaten zu erlangen. Diese Probleme werden sich noch vergrößern, da vor allem die leistungsfähigen Glasfasernetzwerke ausschließlich über einen physischen Zugriff abzuhören sind. Verlaufen diese Netzwerke nicht innerhalb eines kollaborierenden Staates oder passieren diesen, ist ein Abhören praktisch nur über die Anbringung eines optischen Repeaters möglich; sehr viele unterirdisch verlegte Glasfasernetze sind also kaum abhörbar. Der nötige Aufwand an technischem Gerät und Energie zur Aufzeichnung und Weiterverarbeitung macht geheime Operationen unpraktisch und gefährlich. Selbst wenn ein Zugang möglich ist, so werden die Abhöraktivitäten doch durch die rapide Ausbreitung neuer Systeme gehemmt, z.T. aus Kostengründen, teilweise auch, weil neue Systeme (z.B. Iridium) über momentan verfügbare Techniken nicht greifbar sind. Der technische Vorsprung in der Computertechnik der Comint-Organisatioen hat sich in den vergangenen 15 Jahren aufgebraucht. Sie nutzen Standardsysteme, die denen der führenden Industriebetriebe oder wissenschaftlichen Einrichtungen technisch gleichwertig oder sogar unterlegen sind. Sie sind lediglich TEMPEST-abgeschirmt, strahlen also keine Funksignale aus, die abgehört werden könnten. Comint-Organisationen mußten feststellen, daß ihr Krieg gegen zivile und kommerzielle Kryptographie verloren ist. Mehr und mehr wissenschaftliche und wirtschaftliche Organisationen verstehen sich auf Kryptographie und Kryptologie. Das Internet und der globale Markt haben den freien Fluß von Informationen, Systemen und Software ermöglicht. Der NSA ist es nicht gelungen key escrow oder verwandte Systeme mit dem scheinheiligen Argument der Verbrechensbekämpfung durchzusetzen.

In Zukunft wird man wohl in zunehmendem Maße auf menschliche Agenten setzen, um Codes zu sammeln; auch mit verstärkten Bemühungen um fremde Computersysteme ist zu rechnen, z.B. mit Hilfe des Internet (insbesondere um an geschützte Files heranzukommen oder an Informationen, bevor sie verschlüsselt wurden).

Dennoch führten die Versuche, die Kryptographie einzuschränken dazu, daß sich die Verbreitung von effektiver kryptographischer Systeme verzögert hat. Der Preisverfall auf dem Computermarkt hat den Comint-Treibenden zudem die Möglichkeit gegeben, schnelle und hochentwickelte Datenverarbeitungs und -sortierungstools zu entwickeln.

Entgegen anders lautender Presseberichte gibt es übrigens - trotz 30 Jahre währender Forschung - noch keine leistungsfähigen word-spotting-Systeme, die automatisch Telefongespräche auf nachrichtendienstlich interessante Informationen hin durchsuchen können. Allerdings wurden Sprechererkennungssysteme entwickelt und werden verwendet, die in der Lage sind, die Zielpersonen in Ferngesprächen zu erkennen.

Abschließend soll noch der Ex-CIA Offizier John Millis zu Wort kommen, der die aktuelle Entwicklung aus der Sicht der NSA schildert : "Sigint (=Signals Intelligence) befindet sich in einer Krise ... Die letzten 50 Jahre hindurch ... in der Vergangenheit, war die Technologie der Freund der NSA, aber in den letzten vier oder fünf Jahren mutierte sie vom Freund zum Feind von Sigint. Die Telekommunikationsmedien sind nicht mehr länger Sigint-freundlich. Sie waren es. Benutzte man HF-Signale, konnte jeder in Reichweite dieser HF-Signale sie genau so gut empfangen wie der geplante Empfänger. Wir begannen Mikrowellen zu benutzen und man fand einen Weg, auch diese zu verwenden. Gut, wir bewegen uns aber auf Medien zu, an die ziemlich schwer heranzukommen ist. Kryptographie existiert und scheint sich sehr schnell auszubreiten. Das sind wirklich schlechte Nachrichten für Sigint ... Es wird eine Menge Geld für neue Technologien nötig sein, um einen Zugang zu bekommen und in der Lage zu sein, die Informationen zu bekommen, die wir unbedingt über Sigint bekommen wollen."

henriette

Der vollständige englische Text ist findbar unter:
http://www.greennet.org.uk/duncan/stoa.htm oder http://www.iptvreports.mcmail.com/stoa_cover.htm

 

  [Chaos CD]
[Datenschleuder] [67]    Zusammenfassung Interception Capabilities 2000
[Gescannte Version] [ -- ] [ ++ ] [Suchen]