next up previous contents
Next: 4 Panoptismus im Netz: Up: 1 Das Panopticon Previous: 2 Panoptismus in der   Contents

Subsections

3 Panoptismus im Netz: Überwachung

Mit der Überwachungsdebatte im Zusammenhang mit Telekommunikationsdiensten im Allgemeinen und internetgestützten Diensten im Besonderen stehen zwei Institutionen im Zentrum vieler Diskurse im und über das Netz: Europol/Enfopol und Echelon. Speziell für Deutschland relevant sind die Abhörbefugnisse, die die neue Telekommunikations-Überwachungsverordnung (TKÜV*) mit sich bringt.

Europol ist momentan Vorreiter einer international sich abstimmenden und Daten austauschenden Überwachungspraxis seitens europäischer Polizeibehörden. Enfopol, die ,Enforcement Police' ist der Entwurf einer Institution auf europäischer Ebene, die für die Einrichtung von Abhörschnittstellen im elektronischen Datenverkehr kombiniert mit einem grenzüberschreitenden Austausch von Abhördaten im Rahmen von Strafverfolgung und Prävention zuständig ist.

Echelon ist ein Abhörprogramm der NSA*, eines US-amerikanischen Geheimdienstes, welches in Kooperation mit Großbritannien und Neuseeland betrieben wird. Es dient der Überwachung des Datenverkehrs auch und gerade von Privatpersonen und Wirtschaftsunternehmen. Es gibt Anhaltspunkte für ähnliche Systeme unter französischer ägide.

Die TKÜV ist momentan noch nicht verabschiedet. Ziel ist die nationale Umsetzung europäischer Abhörstandards und die Schaffung von umfassenden Möglichkeiten zur zeitnahen Überwachung möglichst jeglicher elektronisch übertragener Kommunikation in Deutschland.


1 Europol/Enfopol

Enfopol ist die ,Arbeitsgruppe für polizeiliche Zusammenarbeit', die auf der Ebene des Europäischen Rats angesiedelt ist. Aktuell tritt sie mit Forderungen nach umfassenden Abhör- und Archivierforderungen von elektronischer Kommunikation, ihren Inhalten und der jeweiligen Verbindungsdaten in Erscheinung. Ziel ist die Effizienzsteigerung bei Abhörmaßnahmen generell, weiterhin die Substitution der durch Verschlüsselung verlorengehenden Informationsmöglichkeiten durch die Möglichkeit, mittels der Kontaktdaten Kommunikationsnetzwerke und -strukturen zu erkennen.

Das Problem der Datenbanken von Europol und den Abhörbefugnissen und Auswertungsbefugnissen, die die Forderungen von Enfopol ermöglichen sollen, ist nicht nur in den faktisch zu erwartenden Abhörmaßnahmen zu sehen, sondern eben in der disziplinierenden Wirkung auf potentiell Betroffene. Die Digitalisierung der belauschten Daten vereinfachten eine massenhafte und größtenteils computerisierte Auswertung, anders als bei analoge Medien, die gewöhnlich aufwendigere und personalintensivere Analysemethoden verlangen. Durch die Aufwandssenkung werden Abhör- und Überwachungsmaßnahmen praktikabler und wird die Knappheit der Ressourcen, die bislang eine natürliche Untergrenze der Wichtigkeit von Abhörgründen geschaffen hat, weitgehend beendet.

Bei Europol ist ein weiteres Problem, dass es sich um eine Institution mit nur rudimentären Rechtfertigungspflichten handelt. über die üblichen Arbeitsfelder Menschen- und Drogenhandel, organisierte Kriminalität, Geldwäsche und Handel mit radioaktivem Material ist die Ausweitung auf beispielsweise Computerdelikte, Betrug, Organhandel und Produktpiraterie geplant. Interessanterweise wurde Kinderpornografie der Kategorie Menschenhandel zugerechnet und damit eine Zuständigkeit geschaffen. Problematisch ist dabei, dass Europol im Prinzip keinem Parlament eines europäischen Staates rechenschaftspflichtig ist und die Beamten diplomatische Immunität genießen. Dabei entsteht momentan eine umfassende Datenbank, die aus den verschiedenen Datenbanken der europäischen Strafverfolger zusammengetragen wird. Richterliche Beschränkungen, welche Daten erhoben und gesammelt werden dürfen, gibt es bislang nicht. Die Erhebung und Sammlung der Daten von allenfalls verdächtigen Personen zusammen mit der Option der Zusammenarbeit mit Interpol und der implizierten Weitergabe von Daten an Interpol schafft rechtliche Grauzonen, in denen das deutsche Recht auf informationelle Selbstbestimmung abgeschafft wird.231

Üblicherweise werden als die zu bekämpfenden Feinde im Internet die Anbieter von Kinderpornografie und Anbieter verbotener rechtsextremer Inhalte genannt, ebenso das organisierte Verbrechen, aber auch die Koordination der Aktionen und Anschläge extremistischer Gruppen.

Ein positiver Effekt ist fraglich, so wird das vielzitierte organisierte Verbrechen gewöhnlich sichere oder nur unter hohem Aufwand knackbare kryptografische oder steganografische Verfahren verwenden (siehe Punkt 4.4.5. unten). Auf der anderen Seite stehen leicht kriminalisierbare Gruppen wie Bürgerrechtsbewegungen, Atom-AktivistInnen etc. vor dem Problem, ihre elektronische Koordination und Aktivität plötzlich als Sicherheitsrisiko betrachten zu müssen. Eine abschreckende Wirkung auf potentielle Aktivisten angesichts einfacherer Auf-Verdacht-Überwachung diesbezüglich auffallender Personen ist die eine Folge, das Verknüpfen von vergleichsweise risikoärmeren Protestformen an notwendige informationstechnische Kompetenz ist eine andere.

Im europäischen Parlament sind inzwischen Planungen im Gang, die europäischen Provider dazu zu verpflichten, den Datenverkehr über ihre Einwahlpunkte (je nach Vorschlag) zwischen 90 Tagen und sieben Jahren zu speichern.232


2 Echelon

Echelon dagegen ist von der US-amerikanischen NSA betriebenes Abhörsystem, welches vor allem satellitengestützte Kommunikation großflächig abhört und Teil des gegenseitigen Bespitzelns der Industriestaaten ist. über das tatsächliche Ausmaß der Überwachung sind dementsprechend wenig sichere Informationen bekannt, sondern die Annahmen stützen sich auf die Analyse des technisch Möglichen einerseits und der Auswertung der aus den beobachtbaren Ressourcen gewinnbaren Informationen andererseits (so beispielsweise die Standorte undeklarierter Antennenstationen und die Abstrahlwinkel von Telekommunikationssatelliten etc.) Kabelkommunikation kann abgehört werden, wenn die Leitungen an den Teilnehmerstaaten Großbritannien, Australien und Neuseeland oder den USA anlanden. Kupferkabel können induktiv abgehört werden, Glasfaserkabel sind technisch schwieriger zu belauschen, da sie zur Entnahme durchtrennt, die Signale verstärkt und dann gesplittet werden müssten, um danach wieder weitergeschickt zu werden. Eine solche Unterbrechung müsste von den inzwischen zumeist privaten Kabelbetreibern bemerkt werden. Eine Überwachung der Handykommunikation oder von Richtfunkstrecken sei dagegen sehr schwierig vorstellbar und ihr Einsatz daher nicht anzunehmen.

Eins der Hauptmotive dürfte Industriespionage sein, wenngleich auch regelmäßig beteuert wird, die Daten würden nur geheimdienstintern verwendet oder man würde ausschließlich Verdachtsfälle von Bestechung und Korruption verfolgen wollen.233 Seitens des ehemaligen CIA-Direktors Woolsey wurde auf die "`europäische Tradition der Bestechung"' hingewiesen, die solche Maßnahmen notwendig machen würden. Weiterhin solle das Einhalten beispielsweise von Handelsbeschränkungen oder Boykottmaßnahmen kontrolliert werden.

Echelon verdeutlicht mehrere Sachverhalte: zum einen die Machbarkeit des Handlings sehr großer Datenmengen und ihrer nutzenbringenden Auswertung, zum anderen die eklatante Skrupellosigkeit, mit der mittels der Durchführung und Duldung von Überwachung Bürgerrechte missachtet werden. Der Leiter des Echelon-Untersuchungsausschusses Schmid betont im Interview, der Umfang der Abhörmaßnahmen sei nach Bekanntwerden der Echelonstrukturen lange Zeit überschätzt worden,234 weiterhin äußert er sich nur sehr vorsichtig über die Möglichkeit der Wirtschaftsspionage. Anders kommt jedoch der Abschlussbericht des Echelon-Untersuchungsausschusses in Brüssel zu den Ergebnissen, die volkswirtschaftlichen Schäden könnten in Größenordnungen von zwei- bis dreistelligen Milliardenbeträgen235 reichen und weiterhin hätten bewusste Verstöße gegen die Menschenrechte bezüglich des Verletzens der Privatsphäre der BürgerInnen stattgefunden.236

Die Abhörstation im bayrischen Bad Aibling wird nach Angaben der CIA in absehbarer Zeit geschlossen. Es ist anzunehmen, dass dies nicht einer neuen Haltung bezüglich des Datenschutzes und der Industriespionage seitens der NSA geschuldet ist, sondern dem Ausbau von Stationen in Großbritannien und dem auch von Schmid attestierten Bedeutungsverlust der Satellitenkommunikation zugunsten der Seekabel. Problematisch ist weiterhin, dass Echelon nicht das einzige System dieser Art sein dürfte, Schmid sagt in Bezug auf französische Aktivitäten:

"`Mit einem Kontrollausschuss für Geheimdienste konnten wir nicht reden, weil es in Frankreich nämlich kein parlamentarisches Kontrollgremium für die Geheimdienste gibt, was Herr Paecht in seinem Bericht auch beklagt. Das Interessante beim Gespräch mit Herrn Malet war, dass er sich gar nicht so darüber beschwert hat, was die Amerikaner machen.[...] Es gibt Gerüchte, dass die Amerikaner den Franzosen beim Aufbau des eigenen Abhörsystems technisch geholfen haben. Es ist trotz des politischen Theaterdonners nicht so, dass auf der Ebene der Nachrichtendienste nicht etwas entspannter zusammen gearbeitet werden würde."'237

Letztendlich kann anhand des Beispiels Echelon davon ausgegangen werden, dass sich Abhörmaßnahmen nicht nur auf polizeiliche Maßnahmen beschränken, die einer Kontrolle durch die Exekutive als auch einer rechtlichen Deckung unterstehen müssen, sondern auch und in großem Stil von Institutionen durchgeführt werden, welche diesen Beschränkungen nicht unterworfen sind. Dem Wohl der jeweils begünstigten Konzerne wird das Recht auf Privatsphäre der Abgehörten untergeordnet, eine demokratische Hinterfragung oder gar Kontrolle ist nicht möglich. Die Gefahr, die ein System wie Echelon darstellt, unterscheidet sich dahingehend von anderen Abhörmaßnahmen, dass sie der demokratischen Kontrolle nicht mehr unterworfen sind und Symptome einer überidentifikation der Nationalstaaten mit ihren Konzernen darstellen, die staatliche Institutionen für ihre Zwecke instrumentalisieren können. Staatliche Interessen werden mit Konzerninteressen gleichgesetzt, letztere werden ungeachtet der Störungen des diplomatischen Verhältnisses zu den observierten Staaten oder der Bürgerrechte mit staatlichen Mitteln verfolgt.


3 Das neue TKÜV

Die Telekommunikationsüberwachungsverordnung, kurz TKÜV, ist in Bezug auf die Bedeutung des Internets nicht auf dem Stand der aktuellen Technik und wird momentan den Möglichkeiten der neuen Kommunikationsmedien angepasst. Die überarbeitete Fassung sieht die Einrichtung von standardisierten Abhörschnittstellen bei Internetprovidern ein, die die Analyse und das Protokollieren des Traffics nach Benutzerkennungen, d.h. der Einwahlnummer, der Mailadresse oder der Kreditkartennummer erlaubt.

Ausnahmen sind Kleinprovider und Internetdienstanbieter mit weniger als 2000 Endnutzern oder Anbieter von ohnehin öffentlich einsehbaren Internetdiensten wie Chaträumen und Webseiten.238 Auch wenn entwarnt wird, eine komplette Trafficanalyse nach dem Vorbild von Carnivore (siehe unten) sei mit dem neuen Entwurf rechtlich nicht gedeckt (es darf zwar der komplette Traffic durch den Provider gescannt werden, er ist jedoch nur zur Herausgabe der Verbindungsdaten mit der angefragten Kennung verpflichtet), stellt sich die Frage, weshalb bei der in Deutschland ohnehin im EU-Schnitt höchsten Abhörquote von Telefongesprächen ohne eine daraus resultierende höhere Aufklärungsrate bei Straftaten die Abhörkapazitäten und -befugnisse weiterhin ausgeweitet werden.

Da die Provider die Kosten für die Einrichtung der Überwachungsschnittstellen selber tragen müssen, existiert nicht nur seitens der Datenschützer eine Gegenfront zu den TKÜV-Plänen, in der Realität jedoch ist die reibungslose Zusammenarbeit der Provider mit der Staatsanwaltschaft offenbar entgegen der Lobbyaktivitäten gegen die Regelung bereits an der Tagesordnung.239 Seitens der Datenschützer wird die Regelung vereinzelt sogar begrüßt, da bisher angesichts des vollständigen Fehlens direkter Regelungen Provider dazu neigen, Verbindungsdaten auf Anfrage der Ermittlungsbehörden herauszugeben, ohne überhaupt auf eine richterliche Anordnung zu bestehen.

Bei anderen Institutionen angesiedelt, aber auf dieselbe Zielgruppe gerichtet ist die bereits verabschiedete Änderung der Befugnisse des BND. Dieser ist seit 1999 dazu berechtigt, abgehörte Daten an die Polizei weiterzuleiten, wenn sie bestimmte Straftaten zum Thema haben, darunter aber nicht nur für die innere Sicherheit relevanten Tatbestände, sondern ebenso auch beispielsweise Verstöße gegen das Betäubungsmittelgesetz. Letztendlich werden so weitere Kapazitäten auch für die Überwachung des nationalen Datenverkehrs etabliert. Dementsprechend wird die Trennung zwischen Polizei und Geheimdiensten im Rahmen von Abhörmaßnahmen zunehmend aufgeweicht.240


4 Techniken der Trafficanalyse

Carnivore, Perkeo und INTERMiT sind drei verschiedene Varianten eines Verfahrens, automatisiert Netztraffic auf bestimmte Inhalte zu scannen. Allen gemein ist, dass sie in der Lage sind, große, fließende Datenmengen auf spezielle Inhalte zu überprüfen und bei positiven Resultaten automatisiert bestimmte Reaktionen ausführen zu können.

Die Software Perkeo wird providerseitig eingesetzt. Sie scannt automatisiert nach kinder- und tierpornografischen Abbildungen vordringlich in Newsgroups, kann aber auch zur Filterung des Traffics von Email-Anbietern, Webseiten und verschiedenen Servern (ftp etc.) eingesetzt werden. Mit aktuell über 100MB/s Suchkapazität eignet sich die Software auch für größere Netzwerkbetreiber und Provider. Eine automatische Benachrichtigung der Strafverfolgungsbehörde ist möglich, ebenso ein automatisierter Update der Suchdatenbank (Perkeo scannt nach typischen Datenstrukturen bereits bekannter kinder- oder tierpornografischer Bilder). Die Anbieter brüsten sich nicht nur mit der ,reinen' Leistungsfähigkeit ihrer Software, sondern auch mit dem bereits angeführten Einschüchterungseffekt, der durch die Bekanntgabe der stattfindenden Überwachung entsteht und die Foucault als einen Aspekt der Disziplinargesellschaft betrachten würde: auf einer nicht näher bezeichneten hessischen FH sollen nach dem Bekanntwerden des Suchlaufs von Perkeo 80% aller Daten auf studentischen Homepages seitens ihrer Eigentümer vorsorglich gelöscht worden sein.241 Mit diesen Begründungen wird von den Entwicklern der Software ein Beenden der Verantwortungslosigkeit und ein "`flächendeckender Einsatz bei allen Providern"' gefordert.

INTERMiT ist eine Metasuchmaschine, die anders als Perkeo nicht auf Bilder, sondern auf Begriffe abzielt, Überwachungsziel sind nicht Emails oder Chaträume, sondern nur das WWW*.

Hier ist zu beachten, dass es durchaus bereits Metasuchmaschinen gibt, mittels derer riesige Bereiche des Webs indexiert erschlossen werden können. Krempl bringt die neue Suchmaschine folgerichtig auch nicht vordringlich mit dem Web selber in Verbindung, sondern mit den Plänen der Enfopol, Verbindungs- und Trafficdaten im Netz über Jahre hinweg zu speichern. Zur Sichtung der anfallenden immensen Datenmengen bietet sich die Entwicklung von auf die konkreten Ziele der Strafverfolger zugeschnittene Suchinstrumenten an.242 Auch hier werden Vorwürfe laut, dass die genannten Probleme Kinderpornografie und Rassismus nicht selbst bekämpft werden, sondern zur Legitimierung von Überwachung und der Kontrolle der Netzkommunikation missbraucht werden.

Carnivore ist ein noch länger bekanntes Trafficanalysesystem auf Hardwarebasis, das vom FBI entwickelt wurde. Es wird beim Provider einer verdächtigen Person eingesetzt, scannt den kompletten Emailtraffic, der über den Provider läuft und filtert die Emails der zu überwachenden Person heraus. Problematisch ist dabei, dass der komplette Emailverkehr dabei auf Schlüsselwörter gescannt wird, d.h. nicht nur die Mails der verdächtigen Person, sondern alle über den angeschlossenen Rechner laufenden Mails werden prinzipiell durch die Software gesichtet. Da die Hardware nicht vom Provider, sondern als Black Box vom FBI gestellt wird, existiert auch keine Kontrolle darüber, was tatsächlich alles letztendlich mitgeschnitten wird.243 Interne FBI-Tests sollen ergeben haben, dass mittels Carnivore der komplette Email- und Chat-Traffic des belauschten Providers mitgeschnitten werden kann, nicht etwa nur die Mails angegebener Verdächtiger.244

Es liegt in der Natur der Sache, dass nicht bekannt ist, nach welchen Kriterien Traffic abgehört wird. Ebenso ist zur Zeit schwer vorstellbar, dass in größerem Stil verschlüsselte Kommunikation abgehört werden kann. Rein spekulativ möchte ich eine entsprechende Debatte kurz umreißen, die nach dem Bekanntwerden der Echelon-Problematik über die Diskussionsmailingliste des CCC ging. Nach anfänglichen Überlegungen über (ohnehin schon bekannte und praktizierte) Scanwortlisten, um die Zahl der herausgefilterten Mails zu maximieren und die Arbeit der überwacher zu erschweren, wurde recht schnell festgestellt, dass es genügend Ausschlusskriterien gibt, mittels derer die Effizienz weiter gesteigert werden kann, ob dies nun die Begriffshäufung bei einfachen Listen, die Unverfänglichkeit der Absender, Vielsprachigkeit, grammatischer Sinn, thematisches Passen der Begriffe zueinander etc. - mit dem Ergebnis, dass es recht schwierig würde, überzeugend firmeninterne Emailkommunikation mit Patentinformationen, Geschäftsangeboten etc. zu simulieren. Doch selbst, wenn das erreicht werden solle, hätte man damit weniger der Freiheit der Information und dem gleichberechtigten Zugang aller zum Netz einen Dienst erwiesen, sondern nur eine Aktion zugunsten der Interessen der europäischen Konzerne durchgeführt.

Letztendlich ist ein Aushebeln der Trafficanalyse effektiv nur mit starker Kryptografie möglich, Gesetzesentwürfe, welche die Herausgabe der Schlüssel erzwingen können, sind in Großbritannien jedoch bereits verabschiedet.245


next up previous contents
Next: 4 Panoptismus im Netz: Up: 1 Das Panopticon Previous: 2 Panoptismus in der   Contents
Richard Joos; 6. Februar 2002