Lauschangriff: Echolon, ENFOPOL, Newswatch, Perkeo, Webblock & Satos ******************************************************************** ECHOLON Kai Raven Mit der explosionsartigen Zunahme der Internetnutzung auf der ganzen Welt hat sich dessen Bedeutung für die private und geschäftliche Kommunikation, d. h. für die Möglichkeit, sich über eine Vielzahl von Quellen zu informieren, als weiterer Aufklärungskanal für Presse und Organisationen zu wirken und das Medium zum Nachrichten- und Informationsaustausch schlechthin zu werden, drastisch erhöht. Diese Entwicklung wird sich fortsetzen. Die Entwicklung des Internets führt dabei parallel zu einer Zunahme von überlegungen und Begehrlichkeiten auf Seiten derer, die politische Kontrolle ausüben, das Internet und alle anderen Kommunikationswege zu kontrollieren und zu zensieren, da daß Internet als Bedrohung staatlicher Autorität und politischer Machtausübung verstanden wird und sowohl mit, als auch neben dem Internet detaillierteste Daten über dessen Nutzer zu sammeln und zu verwerten oder die durch Überwachung gewonnenen Daten von Unternehmen anderer Länder zur Votreilsnahme für die Unternehmen im eigenen Land zu mißbrauchen. Auch diese Entwicklung wird sich, verstärkt durch technologische Neuerungen, fortsetzen. Die Entscheidungen, ob wir bald in einer Welt agieren werden, die keine "Privacy" und keinen ungehinderten Zugang zu Quellen aller Art mehr kennt, oder in einer Welt, wo die Freiheit auf Information und Selbstentfaltung, das Recht auf informationelle Selbstbestimmung und die Wahrung der Privatsphäre geachtet wird, fallen jetzt. Die unten angeführten Punkte sind nur kleine Teile des großen Käfigs, der gerade an verschiedenen Punkten der Welt zusammengebaut wird. Das Spionagesystem der NSA mit dem Namen "Echelon" ist in der Lage, große Mengen an E-mails, Faxen, Telexe und Telefongespräche weltweit in Realzeit zu scannen. Nach Auskunft eines früheren Direktors der NSA verarbeitete das System schon 1992 zwei Millionen Nachrichten pro Stunde. Bekannte "Targets" des Echelon Systems waren Amnesty International und die deutsche Firma Emerkon. Echelon ist Bestandteil der Geheimdienstkomponenete mit der Bezeichnung COMINT (Communications intelligence). Darunter vesteht die NSA alle technischen und nachrichtendienstlichen Informationen ausländischer Kommunikation, die an dritte Personen und nicht nur an den beabsichtigten Empfänger witergeleitet werden. Die historischen Wurzeln von Echelon liegen in dem 1947 gechlossenen, geheimen UKUSA Übereinkommen zwischen USA, England, Australien, Neuseeeland und Kanada, mit dem Ziel auch nach Ende des 2. Weltkrieges bei globalen COMINT Operationen zusammenzuarbeiten. Aus dieser Zusammenarbeit entstanden die jetzt bekannten Abhöreinrichtungen des Echelonsystems. Die Abhöreinrichtungen sind jeweils auf Satelliten-, Mobil- und Richtfunkstrecken, Unterseekabel sowie Festnetzleitungen spezialisiert: Abhöreinrichtungen, die die Intelsat und Inmarsat-Satelliten, von vielen Telekommunikationsunternehmen zur transkontinentalen übertragung von Telefonaten, E-mails und Faxen genutzt, überwachen. Abhöreinrichtungen, die die nationalen/regionalen Kommunikationssatelliten, über die kontinentale Kommunikationsübertragungen verlaufen, zu denen Intelsat-Satelliten nicht genutzt werden, überwachen (dazu zählen Menwith Hill und Bad Eibling). Abhöreinrichtungen, die die kontinentalen Anschlußstellen der Unterseekabel, über die ein weiterer Teil transkontinetaler Kommunikation übertragen wird, die Mikrowellenradio- und High Frequency-Radio-Empfangstürme und Kabelverbindungen nationaler Telekommunikationsunternehmen, die Bestandteil nationaler Telekommunikationsnetzwerke sind, überwachen. U-Boote und Tiefseetaucheinrichtungen, mit deren Hilfe Langzeitrekorder oder Signalverstärker an die Unterseekabel angeschlossen werden. Neben den Bodenstationen und Bodenabfangantennen entwickeln und unterhalten die Geheimdienste selbst Satelliten, die je nach Typ für COMINT Operationen zum Abfangen abgestrahlter Mikro- und Radiowellen benutzt werden. Dabei ist es aufgrund der Vielseitigkeit der Echelon-Anlagen erst einmal nebensächlich, auf welchem Wege der Kommunikationsaustausch stattfindet, über Echelon werden alle Anlagen zu einem großen integriertem System verknüpft. Mit Hilfe des KI-Analyseprogramms MEMEX, werden die Quellen nach relevanten Keywords durchscannt, um potentielle Operationsziele der NSA und verbündeter Geheimdienste zu "markieren". MEMEX zieht zur Analyse nationale Wörterbücher, Keyword-Suchlisten des Geheimdienstes, der die jeweilige Station unterhält und die Keyword-Suchlisten der am Echelon-Projekt beteiligten Geheimdienste heran, dem sogenannten "Dictionary". Die Daten werden dann in den großen Dictionary-Computeranlagen der Echelonstationen ausgewertet. Die koffergroße Miniausgabe der Dictionary-Computer trägt den Namen ORATORY. Zukünftige Methoden werden verstärkt die Keywordanalyse um eine Themenanalyse erweitern, so daß die eingesetzten Computersysteme aus einer konkreten Fragestellung des Analytikers eine effektive Suchstrategie ableiten. Über N-gram Programme extrahieren Computersysteme selbstständig aus schon vorliegenden Datenquellen (Texte, Faxe usw.) relevante Suchthemen und untersuchen automatisch weitere, neue Datenquellen auf die Wahrscheinlichkeit, daß diese das Suchthema ebenfalls behandeln, um daraus neue Analysen zu generieren. Ein von den Geheimdiensten noch zu lösendes Problem stellt die Entwicklung eines sprach- und dialektunabhängigen Worterkennungs-Systems dar, um das Abhören von Sprachkommunikation zu unterstützen. Eine Vorstellung davon, mit welchen Mitteln Echelon für Geheimdienste relevante Daten aus allen Kommunikationsströmen herausfiltert, liefern die Produkte der Firma Memex Technology Limited. Der Kern aller Memexprodukte bildet die sogenannte "Memex Information Engine" (MIE): Die darauf basierenden Programme stellen Datensuch- und managementsysteme dar, die es erlauben, Daten verschiedenster Typen zu sammeln, zu analysieren und zu vergleichen, ohne daß eine vorherige Indexierung oder Suchmethodendefinierung stattfinden muß. Die Programme stellen automatisch Kreuzreferenzen und Assoziationen zwischen verschiedenen Daten her. Die Engine wird dazu mit verschiedenen Modulen ausgestattet, die eine Abstufung und Erweiterung der Such- und Analysemethoden erlauben. Such- und Analysemodule setzen dabei Boolsche Operatoren, Fuzzy Logik, Thesaurus, mathematischen Operanden (>,=,<), Wildcards, Assoziationssuche ein, Datenbankanalysemodule führen automatische Datenbankvergleiche aus und erstellen aus den gewonnenen Daten Cluster, Rankinglisten und Hitlisten, Multimediamodule integrieren Bilder, OCR-Scans, und Sprachaufzeichnungen. Memex-Applikationen: Das "CRIMINT" (Criminal Intelligence System) Programm wird u. a. von der Moskauer Polizei, der London Metropolitan Police Force und dem Scottish Criminal Intelligence Office verwendet. CRIMINT ist ein Datenmanagementsystem, daß Kreuzreferenzen zwischen verschiedenen aktuellen Operationsdaten und vergangenen Operationsdaten, die bereits in bestehenden Datenbanken gespeichert sind, herstellt und eine Datenschnellsuche und -verknüpfung ermöglicht. CRIMINT wird auch zur Personenwiedererkennung und -identifizierung eingesetzt. Das "MDITDS" System (Migration Defense Intelligence Threat Data System) wird von der DIA (US Defense Intelligence Agency) im Rahmen von Operationen, die der Terrorabwehr, Gegenspionage und der überwachung von Waffenhandel und Rüstungsfirmen dienen, eingesetzt. Das "PATHFINDER" System ist ein Analyse- und Filtertool großer Datenbestände und soll zur Entwicklung von "INTEL XXI", der "Strategischen Plattform der US Army für das 21. Jahrhundert" herangezogen werden. Ziel ist die Versorgung von Streitkräften auf dem Schlachtfeld mit geheimdienstlichen Elementen über mobile "SENTINEL" Systeme im Rahmen des US DOD "C4I for the Warrior" Konzeptes. Memexsysteme kamen während des Jugoslawien- und Golfkrieges und der "Euro 96" Verhandlungen zum Einsatz. (alle Informationen wurden den Webseiten von Memex entnommen) Weitere Programme und Spezialequipement werden von den Firmen Applied Signal Technology (AST), IDEAS und Science Applications International Corporation (SAIC) hergestellt In der Echolon Station Menwith Hill wird dem nationalen Geheimdienst von der NSA keine große Keywordsuchliste vorgegeben., sondern der jeweilige Geheimdienst wählt mit Codeziffern klassifizierte Suchkategorien (z.B. "Usenetbeiträge zu Kryptografie") nach seinen Erfordernissen aus. Zu jeder Suchkategorie wird dann die aus 10 - 50 Keywords bestehende Suchliste erstellt, die auch Filter aus Kombinationen mehrerer Keywords enthält (wie man sie auch als Filterbestandteile gängiger E-mailprogramme kennt). In obigen Beispiel könnte das der Name oder die E-mailadresse eines regelmäßigen Teilnehmers am Usenet, ein bestimmtes Topic wie "NSA bespitzelt Europa" ein einzelnes Wort wie "PGP" oder der Name einer Organisation wie "CCC" sein. Registriert das Scanprogramm ein Keyword oder eine der Kombinationen, wird das Fax, die E-mail usw. automatisch selektiert, mit Datum, Zeit und Ort (d. h. Codeziffer der Abhöreinrichtung) der Erfassung und der Codeziffer der Suchkategorie versehen und an das Haupquartier des Geheimdienstes und die Datenbanken der Echeloneinrichtungen weitergeleitet. Dabei hat der jeweilige Geheimdienst nur Zugriff auf die von ihm erstellten Codes oder die damit codierten Objekte, nicht aber auf den gesamten Datenbestand, der im Echelon-System anfällt, wobei ein Geheimdienst Codes eines anderen Geheimdienstes beantragen kann. Inwieweit natürlich die Personen und Organisationen, die maßgeblich an der Entwicklung und Implementierung des Echelon-Projektes beteiligt waren, den Gesamtzugriff besitzen bleibt dahingestellt. Die Codierungen dienen dem nachträglichen schnellen Wiederauffinden von Objekten zu einer Kategorie und der schnellen Zuordnung von Objekten zu den Kategorien, wenn am Ende menschliche Analysespezialisten Objekte suchen und auswerten wollen. In Menwith Hill (Leeds,UK / Betreiber:GCHQ) werden die gewonnenen Zielinformationen gesammelt und dann per Satellit nach Fort Meade (Maryland,USA / Betreiber:NSA) weitergeleitet, eine deutsche Station steht in Bad Aibling (Bayern). Weitere Stationen stehen in Waihopai (Neuseeland / Betreiber:GCSB), Geraldton und Pine Gap (Australien / Betreiber:DSD), Yakima, Sugar Grove, Buckley Field (USA / Betreiber:NSA), Leitrim (Kanada / Betreiber: CSE), Sabana Seca (Puerto Rico / Betreiber: NSA) so daß sich ein erdumspannendes Netz von Stationen ergibt. In den USA werden die in Fort Meade empfangenen Daten über das Geheimdienstnetzwerk INELINK mit den anderen amerikanischen Gehimdiensten wie CIA, DIA usw. ausgetauscht. Weiterere Bestandteile sind Sprecher- Erkennungsprogramme, die man zum Abhören von Gesprächen einsetzt, indem von der Zielperson ein "Stimmenabdruck" (Voiceprint) angefertigt wird, anhand dessen die Stimme der Zielperson bei Telefongesprächen automatisch wiedererkannt und aufgezeichnet wird. Zur Kontrolle des Internetdatenverkehrs existiert zusätzlich eine 1-Terabyte große Datenbank der britischen "Defence Evaluation and Research Agency", in der alle Usenet Postings der letzten 90 Tage vorgehalten wird. Ergänzend hat die NSA seit 1995 an neun Internetknotenpunkten Sniffer-Programme installiert, die relevante Internetverkehrsdaten für die NSA sammeln. Daneben suchen NSA Webrobots regelmäßig Websites auf, die für Geheimdienste relevante Informationen bereitstellen, um die dort publizierten Daten zu sammeln und abzugleichen. Wie bekannt wurde, unterhält Frankreich, bzw. der französische Geheimdienst "Direction Generale de la Securite Exterieure" (DGSE) (zusammen mit Deutschland oder auch aller europäischen Geheimdienste ?) ein ähnlich geartetes Abhörsystem zu dessen Bestandteilen die französischen HELIOS Satelliten zu zählen sind und zu dem eine Liste der französischen Abhörstationen existiert. In der Debatte am 14. September 1998 zum Thema ECHELON merkte der Abgeordnete Seppänen an: "(...) The French Marianne-paper has also claimed that France and Germany are conducting similar co-operation in Europe. (...) Now there is information that in the year 1995 European Union has had a deal made, according to which European Union member countries' secret services get to their use an Echelon system through the United States' espionage services FBI and NSA. (...) We are entitled to know whether phone-calls are also being listened to in the European parliament and European Union through the ISDN-digital systems. (...)" Zu ECHELON gab das Mitglied der Europäischen Kommission, Martin Bangemann, in der Debatte vom 14. September 1998 das folgende Statement ab (Quelle): "Jetzt zu ECHELON. Ich muß Sie bitten, zwei Dinge auseinanderzuhalten: Das, was wir als Kommission offiziell wissen oder von den Mitgliedsländern erfahren haben, und das, was in ihrem Zwischenbericht oder in einem Buch eines früheren neuseeländischen Mitarbeiters und in Zeitungsmeldungen steht. Sie werden verstehen, daß die Kommission nicht aufgrund von Vermutungen, Verdächtigungen oder irgendwelchen Büchern und schriftlichen äußerungen agieren kann, sondern wir haben die Verantwortung, dann etwas zu tun, wenn wir sicher wissen, daß etwas zu tun ist. Wir haben weder von den Mitgliedsländern, Herr Lannoye, noch von irgendjemandem, der in seinen Rechten verletzt sein könnte, einem Bürger, einem Unternehmen, wem auch immer, irgendeinen Hinweis darauf, daß dieses System so besteht, wie es hier geschildert wurde. Das heißt nicht, daß es möglicherweise ein solches System gibt, weil es das in früheren Zeiten gegeben hat, als man vielleicht aus ganz anderen Gründen ein solches System eingerichtet hat. Wir wissen nichts darüber. Ich kann Ihnen also jetzt weder positiv noch negativ sagen, daß dieses System existiert. Was wir wissen, ist, daß die Mitgliedsländer uns in dieser Frage keinerlei Hinweis gegeben haben. Eine Anfrage eines Parlamentariers - ich weiß nicht, um wen es sich handelt - an den Rat hat zur Antwort bekommen: "Dem Rat ist darüber nichts bekannt." Und wenn, dann müßte es ja im Rat bekannt sein, denn wenn ein Mitgliedsland davon betroffen ist, wie hier behauptet wird, würde das ja im Rat zu entsprechenden Informationen führen müssen. Das ist das erste. Das zweite ist: Wir wissen, und das fördern wir ja auch - übrigens im Interesse und den Aufforderungen des Parlaments folgend -, daß es eine Zusammenarbeit bei der Bekämpfung der Kriminalität gibt, also der organisierten Bandenkriminalität und anderer internationaler Kriminalitätsformen. Das wird unter den Mitgliedsländern und im Einvernehmen mit uns ausgemacht. Das betrifft aber dieses System, wie es hier geschildert wurde, nicht, sondern dabei handelt es sich um eine offizielle Zusammenarbeit und nicht um die Verletzung irgendwelcher Rechte. Denn wenn das System so bestünde, wäre das natürlich eine flagrante Verletzung von Rechten, Individualrechten der Bürger und selbstverständlich auch ein Angriff auf die Sicherheit der Mitgliedsländer. Das ist vollkommen klar. In dem Moment, in dem sich so etwas offiziell bestätigen würde, müßten der Rat und natürlich auch die Kommission und das Parlament darauf reagieren. Drittens: (...) Das heißt, ich wiederhole nochmal, damit es klar wird: Erstens: Wir haben keine offizielle Kenntnis von dem System, so wie es in dem Zwischenbericht geschildert wird. Zweitens: Es gibt eine internationale legale Zusammenarbeit zur Bekämpfung der Kriminalität, an der sich selbstverständlich auch die EU und ihre Mitgliedsländer beteiligen. Drittens: Wir tun alles, was möglich ist, um im Bereich dieser neuen Infrastrukturen dafür zu sorgen, daß kein Mißbrauch mit solchen Informationen oder mit anderen Mitteilungen getrieben werden kann. Mehr kann ich Ihnen dazu nicht sagen. Die Kommission wird sicher, wenn der Bericht endgültig abgeliefert wird, dazu noch im einzelnen Stellung nehmen. Sie können auch gerne nochmal Fragen an den Rat richten. Wenn ich wüßte, daß das System besteht, dann würde die Kommission mit allen Möglichkeiten dagegen vorgehen, um die Mitgliedsländer dazu zu bewegen, sich nicht auf diese Weise illegal in den Besitz von Informationen zu bringen. Ich kann Ihnen das aber nicht bestätigen. Ich meine, da gibt es nun einen Unterschied zwischen jemandem, der ein Buch schreibt, bzw. - gestatten Sie mir diese Bemerkung - einem Parlamentarier, der auch mal eine Vermutung äußern kann, und einem Vertreter einer Institution, die in einem demokratischen System nur dann handeln kann, wenn sie etwas sicher weiß. Diese Kenntnis haben wir nicht." ENFOPOL Kai Raven Enfopol stellt ein breitangelegtes, paneuropäisches Überwachungs- und Abhörkomplott dar, basierend auf den ursprünglichen Überlegungen einer geheimen Arbeitsgruppe aus FBI und den Geheimdiensten aller europäischen Länder namens ILETS (International Law Enforcement Telecommunications Seminar). Die Vorbereitung, Planung und Durchführung erstreckt sich zeitlich von 1992 bis 1999 und sollte möglichst abseits der nationalen Parlamente und abseits jeder Öffentlichkeit verlaufen. Das hat nicht funktioniert. Meiner Einschätzung nach stellt in diesem Zusammenhang EUROPOL die europäische Schnittstelle zwischen Enfopol und Echelon dar, wobei Enfopol das europäische Pendant zu Echelon als zweiter Grundsäule eines globalen Überwachungs- und Abhörsystems bildet. Seine Ergänzung im osteuropäischen Raum könnte dieses System im russischen SORM-2 (System of efficient research measures) Projekt finden. SORM-2 sieht vor, daß der russische Geheimdienst FSB jederzeit ohne behördliche Genehmigungspflicht über Standleitungen, die alle Provider einzurichten haben, Daten abrufen kann. Vor diesem Hintergrund gewinnen kryptografische Programme und Übertragungsprotokolle, die Entwicklung eines mit kryptografischen Protokollen ausgestatteten ISDN-Telefons und Anonymisierungsmöglichkeiten einen bedeutenden, wenn nicht entscheidenden Stellenwert für die Sicherung unserer Persönlichkeitsrechte und dem Erhalt unserer Privatshäre. Nicht umsonst stellte AT & T Anfang der 90er Jahre auf Druck der US Regierung und der NSA die Entwicklung eines sicheren Telefonssytems ein, der bald darauf das gescheiterte "Angebot" des Backdoor- Clipperchips der NSA folgte. Enfopol verfolgt im Überblick drei Ziele: die Umsetzung von Überwachungs- und Abhöranforderungen der Geheimdienste in internationale technische Standards und Normen der beiden großen Standardisierungsorganisationen ITU (International Telecommunications Union) und ISO (International Standards Organisation). die Umsetzung dieser Normen in technische Überwachungs- und Abhörschnittstellen aktueller und zukünftiger Telekommunikationstechnologie (Stichwort:IRIDIUM), das umfasst TK- Anlagen, Telefone, Netzwerke, Mobiltelefone, Handys und den gesamten Internetverkehr, die es jedem Geheimdienst ermöglicht, jederzeit in Echtzeit jeden Kommunikationsverkehr abzuhören. die Umsetzung der oberen Punkte in eine einheitliche, paneuropäische-transatlantische Gesetzgebung mit nationalen Pendants in Form z. B. der deutschen Telekommunikations- Überwachungsverordnung Das Europäische Parlament (EP) hat den Entwurf der Ratsentschließung zur Überwachung des Telekommunikations- und Internetkommunikationsverkehrs (Enfopol) am 11.5.99 angenommen. Bei der Abstimmung waren 25% der Parlamentarier anwesend. Der Rat der Innen- und Justizminister wollte eigentlich den Ratsbeschluss bei einem Treffen Ende Mai endgültig verabschieden, was bedeutet hätte, daß ab diesem Zeitpunkt die Sicherheit und Privatsphäre jeglicher Kommunikation als aufgehoben anzusehen wäre. Überraschend hat der Rat angekündigt, daß die Verabschiedung von ENFOPOL nicht mehr Gegenstand der Sitzung Ende Mai 1999 sein wird. Der Rat habe zwar keine Vorbehalte, wünsche aber eine Diskussion in den Mitgliedsstaaten. Eine Neubehandlung von ENFOPOL steht dann im Herbst unter finnischer Ratspräsidentschaft an. Zu sagen, man versuche erst Gras über ENFOPOL wachsen zu lassen oder ENOPOL abseits der Öffentlichkeit und ohne Beschluß zu implementieren, würde an die zahlreichen Verschwörungstheorien erinnern, die stets im Netz kursieren. Zwei mögliche Gründe liegen vielleicht darin, daß die Energien aller Minister zur Zeit auf die Bearbeitung des Kosovokrieges fokusiert sind und das die Telekommunikations- und Netzunternehmen aufgrund der imensen Kosten, die sie bei Durchsetzung von ENFOPOL zu tragen hätten, Druck auf den Rat ausgeübt haben. So erfreulich diese Entscheidung für uns ist, befürchte ich eine Neuauflage im Herbst. Newswatch Kai Raven Ein weiteres Kontrollszenario läßt ein weiterer "Dienst" der ICTF namens "NewsWatch" entstehen: NewsWatch soll auch am zentralen DE- CIX, bzw. auf dem gleichen Rechner, auf dem auch "WebBlock "installiert werden soll, arbeiten. Die Vorstellungen sehen so aus: Die ISPs geben NewsWatch diejenigen Newsgroups an, die überwacht ("News-Screening") werden sollen. Die Newsströme dieser Newsgroups werden von den ISPs über NNTP an den NewsWatch-Server geleitet, wo ein "Logger"-Prozess für jeden ISP die Headerinformationen, Größe, Zeilenanzahl und die ersten Artikelzeilen pro Newsartikel extrahiert und, nach Angaben der ICTF, für einen bestimmten Zeitraum speichert. Danach werden die Newsartikel an einen zentralen Newsserver weitergeleitet. Von diesem Newsserver laden sich Mitarbeiter der ICTF zur Analyse stichprobenweise Newsartikel der angegebenen Newsgroups. In Abständen erhält dann der ISP eine Gesamtbewertung der Inhalte, die die Mitarbeiter der ICTF aus der Bewertung der einzelnen Newsartikel gewinnen, der von ihm zur Kontrolle angegebenen Newsgroups und in Einzelfällen (wenn z. B. ein User "auffällig "werden sollte) eine Sofortbenachrichtigung. Auch die Empfehlung seitens der ICTF an die unterstützenden ISPs, bestimmte Newsgroups zu sperren, würde zu den aus NewsWatch resultierenden Maßnahmen zählen. Mögliche Abwehrmaßnahmen wären die Anonymisierung der Newsartikel über Anonymous und Mixmaster-Remailer, das Einspeisen von Newsartikel über ausländische Newsserver, die Modifikation des Path-Headers bei geeigneter Newsreadersoftware, Crossposting des gleichen Artikels unter verschiedenem Subject, überfluten der Newsgroups um die Stichprobensichtung zu erschweren, partieller Rückzug auf Mailinglisten, alternativer Newsaccount bei Newsanbietern Die ICTF wird von den Providern CERFnet, ECRC, EUnet, GTN, ipf.net, IS/Thyssen Internet Service, Point of Presence, nacamar, NTG- X/link, roka, seicom und spacenet unterstützt. Perkeo Kai Raven Perkeo ist eine Software, die ihrem Anspruch nach dazu eingesetzt werden soll, automatisch große Datenbestände formatunabhängig nach strafrechtlich relevanten Daten nach § 184 StGB, wie kinder- und tierpornographische Abbildungen, aufzuspüren. Dazu soll sich Perkeo elekronischer Fingerabdrücke bedienen. Das Programm soll laut Hersteller beim LKA und bei Internetprovidern zum Einsatz kommen. Die Wirksamkeit im angestrebten Bereich ist umstritten, da z. B. eine Veränderung des Bildformates oder der Farbtiefe den einmal erstellten Fingerabdruck entwertet. Webblock Kai Raven Bei der Internet Content Task Force (ICTF) besteht die Überlegung, alle Zugriffe seitens der Internetuser auf URLs des World Wide Web (WWW) über einen zentralen Filter- / Scanrouter beim DE-CIX laufen zu lassen, um den Zugriff auf Quellen, die nach Meinung der ICTF, der Bundesstaatsanwaltschaft oder anderer staatlicher Institutionen strafrechtlich relevante Inhalte darstellen (könnten) zentral unterbinden zu können. Die Vorstellungen sehen so aus: Alle deutschen ISPs, die der ICTF angeschlossen sind, reichen URL Anfragen ihrer User über ein Bordergateway an einen Eingangsrouter beim DE-CIX weiter. Der Eingangsrouter wird mit einer Blockingtabelle versorgt, in der alle spezifischen Hosts und IP- Nummern eingetragen sind, die URLS beherben, die geblockt werden sollen. Die ISPs haben wiederum die Möglichkeit, URL-Zugriffen, die sich auf Hosts mit URLS der Blockingtabelle beziehen, ein höheres administratives Gewicht zu verleihen. Der Eingangsrouter leitet die URL Anfragen an einen Firewallrechner weiter, der mit einer weiteren Blockingtabelle gespeist wird, in der die spezifischen URLS samt CGI-Skripten eingetragen sind, die geblockt werden. Der Firewallrechner scannt die Anfragen und beantwortet diese durch eine Sperrnachricht und/oder Abbruch der Verbindung. Neben dem Screening und Sperren der URLS könnte auf dem Firewallrechner gleichzeitig ein Protokollmechanismus installiert werden, der aufnimmt, welche URL von welchem Account wann abgerufen werden sollte. Alle übrigen URL Anfragen, die von den Eintragungen in der Filtertabelle nicht betroffen sind, werden über einen Ausgangsrouter in das Internet durchgeleitet. Wäre ein solches System installiert, würde die Hauptarbeit nur noch darin bestehen, die Blockingtabelle zu aktualisieren, bzw. neue URLs einzugeben. Mögliche Abwehrmaßnahmen wären der Gebrauch von lokalen Proxyservern, die die Identität des Users verschleiern, den Gebrauch von deutschen, von der ICTF unabhängigen Proxyservern oder ausländischen Proxyservern, verschlüsselte URL Anforderung, der Gebrauch von Webanonymisierern, das Mirrorn gesperrter Seiten auf anderen Webservern, die Anonymisierung des eigenen Webangebots. Satos Marc Ruef Das Buch 1984 versetzte bei seiner Erstveröffentlichung die Welt in Angst und Schrecken, da auf brilliante Weise dem plötzlich unbeholfen erscheinenden Leser eine apokalyptische Vision einer möglichen Zukunft in Form eines absoluten Überwachungs-Staates erläutert wird. Viele belesene Zeugen dieses Machwerkes verstummten plötzlich während ihres Gedankens, der die Schrecklickkeit dieser Vision für sich in Anspruch nahm. Der andere Teil der Leserschaft, der sicherlich indirekt durch dieses Meisterwerk geprägt wurde, stand mit zwinkerndem Auge und einem höhnischen Lächeln vor dem kleinen Stück Literaturgeschichte, und sah verpönend auf die niedergeschriebenen Zeilen herab, da aus ihrer Sicht diese Geschichte dumm und zu surrealistisch erschien. Zwanzig Jahre später sind jedoch die Zukunfts-Aussichten des Autors G. Orwell (Farm der Tiere) Realität geworden, und die Bürger jedes Industrie- oder gar Schwellen-Landes findet sich, oft unbewusst, in der darin beschriebenen Fiktion wieder: Die grossen Geheimdienster der einflussreichsten Industrie-Nationen sind drauf und dran den gesamten elektronischen Datenverkehr, der ihr Land erreicht oder verlässt zu protokollieren und auszuwerten. Das beste und wohl populärste Beispiel für diesen gewaltigen Lauschangriff ist das Projekt ECHOLON, dass von der Spionage-Abteilung der NSA (National Security Agency) der USA ins Leben gerufen wurde, und ein Bestandteil des Geheimdienstkomponente COMINT (Communications Intelligence) ist. Die ganze Aktion wurde 1947 in einem geheimen Übereinkommen zwischen den USA, England, Australien, Neuseeland und Kanada mit dem Ziel begonnen, auch nach dem erbitterten 2. Weltkrieg bei der globalen Abhörung zusammenzuarbeiten. Die Abhöreinrichtungen sind alle elektronischen Wege fixiert, die Daten einschlagen können. Abhörsatelliten überwachen unter anderem die bekannten Intelsat- und Inmarsat-Satelliten, die zur Übertragung des Guts vieler Telekommunikationsgesellschaften genutzt werden. So können Telefonate, E-Mails und Fax-Anrufe mitgeschnitten, protokolliert und gefiltert werden. Doch damit ist nicht genug, denn bei diesem Lauschangriff werden auch die transatlantischen Unterseekabel, Festnetzleitungen und die Mobil- und Richtfunkstrecken miteinbezogen. Das Abhören der zweiadrigen Kupferkabels in der noch immer weit verbreiteten analogen Telefonie ist ein Kinderspiel, auch für einen technisch nicht interessierten Menschen und es finden sich hunderte von detaillierten Anleitungen für solche Attacken im Internet. Zur Zeit der Natel C-Technologie war das Besprechen wichtiger und relevanter Informationen über die Luftschnittstelle undenkbar, da jeder Besitzer eines Funk-Scanners das Gespräch nach belieben uneingeschränkt und unbeobachtet mithören konnte. Auch die heutige GSM-Technologie weist markante Schwächen in der Strukturierung der Sicherheit auf: So wurden bei einigen Fällen aufgedeckt, dass die Übermittlung der Sprach-Daten vom mobilen Teilnehmer zur Basis- Station noch immer nicht, oder nur sehr unzureichend verschlüsselt werden. Das Verschlüsseln von privaten und kostbaren Daten ist in der heutigen Zeit ein Kinderspiel und bedarf keiner grosse Ausgaben für aufwändige Forschung und Technik mehr: Es sind viele kryptologische Algorithmen bekannt, die Daten in kürzester Zeit und mit geringem technischen Aufwand verschlüsseln können, so dass auch eine vielzahl moderner Computer nicht die Aufschlüsselung oder Kryptoanalyse in angemessener Zeit durchführen könnten. Wer würde schon 160 Jahre darauf warten, bis der geheime Code dechiffriert wurde? Vor allem in dieser rasant kurzlebigen Zeit, in der Informationen im Stunden-Takt ihren Wert verlieren. Ein für Skeptiker ernüchterndes Beispiel findet sich in der Welt der Chipkarten-Technologie: Unumstritten erleichtern uns die kleinen Mikrokontroller den täglichen Umgang im wirtschaftlich orientierten sozialen Umfeld. Welche Informationen jedoch auf den winzigen Mikrochips gespeichert werden, bleiben dem technisch nicht versierten Benutzer verborgen. Jeder schweizer Telefonkarte wurde bei der Herstellung eine siebenstellige Identifikationsnummer einprogrammiert, anhand sich jede der tausenden sich im Umlauf befindlichen Karten identifizieren lässt. Bei jedem Nutzen eines öffentlichen Telefons mit dieser Debit-Karte werden vor dem eigentlichen Anruf und Buchungs-Ablauf die gespeicherte Seriennummer mittels DOV-Modem an die Zentrale der Telefongesellschaft geschickt, um den Besitzer und Nutzer der Karte authentifizieren zu lassen. Das gleiche ist bei den Geld- und Kredit-Karten auffällig, die besonders im technisch sehr fortschrittlichen Schweden grossflächig Einzug gehalten haben. Da bei jeder Transaktion der genaue Standort, die Beteiligten am Handel und der Nutzen mitprotokolliert wird, können ganze Profile der Inhaber der Karten angefertigt werden. Eine weitreichend hitzige Debatte entzündete sich auch bei der Erstveröffentlichung des Pentium III-Prozessors durch Intel. Diesem Computer-Prozessor wurde wiederum auch bei seiner Herstellung eine eindeutige Identifikations-Nummer mittels Logik implementiert, um den User jederzeit identifizieren zu können. Der Nutzen würde in einer Authentifizierung bei Online-Shopping gezogen werden können, doch hielten viele diese Schutzmassnahme für einen starken Eingriff in die Privatspähre des Einzelnen. Doch auch die Software-Hersteller gerieten ins Kreuzfeuer der besorgten Kämpfer für die Privatspähre: Praktisch jede Woche entdecken findige Köpfe Programme, die mal kurz eben bei ihrer Ausführung "nach Hause telefonieren", um dem Hersteller den aktuellen Status zu melden. Was effektiv übertragen wird, bleibt dem Endanwender oft verborgen. Auch die Schweiz will nun aktiv in die Privatsphäre der eigenen Staatsbürger eingreifen. Dazu soll ein streng geheimes Projekt mit dem Namen SATUS ins Leben gerufen werden, um auch hier elektronische Daten jeglicher Art einsehen zu können. Informationen dazu sind für die Öffentlichkeit absolut unzugänglich, und dementsprechend sind in Fachkreisen hitzige Diskussionen über das mögliche Potential einer schweizer Version des ECHOLON-Projekts im Gange. Die Meinungen und Visionen reichen von einer möglichen Inkompetenz und Inkonsequenz, die das hiesige Militär an den Tag legen könnte, bis hin zu verschärften Export- und Import-Gesetzen für mit Kryptologie in Zusammenhang stehende Produkte. Das elektronische Nachrichtenmagazin Heise.de veröffentlichte einen sehr interessanten Artikel zu diesem brisanten Thema: "In einer Pressemitteilung des Schweizer Parlaments liest man lapidar: "Zu reden geben werden in der Dezembersession Kredite von rund 45 Millionen für das elektronische Aufklärungssystem Satos. Eine sozialdemokratische Kommissionsminderheit will das bereits eingeleitete Projekt stoppen. Mit Satos sollen sicherheitspolitisch bedeutsame Informationen beschafft werden." 1997 hatte der Bundesrat in einem bislang geheimgehaltenen Beschluss entschieden, dass auch die Schweiz die über Satelliten geführte Telekommunikation belauschen solle. Wie die Basler Zeitung vom 20. November berichtete, wurde aufgrund einer Konzeptionsstudie der Strategische Nachrichtendienst (ND) des Verteidigungsministeriums (VBS) beauftragt, sich mit modernsten Anlagen im Wert von etwa 80 Millionen Franken auszustatten, um ausländische Kommunikationssatelliten abzuhören und so "sicherheitspolitisch bedeutsame Informationen in den Bereichen Terrorismus, organisierte Kriminalität und Waffenproliferation" zu beschaffen. Die Budgetgelder seien dann ab 1997 unter unverfänglichen Stichworten wie "Immobilien Generalstab" in den Haushalt eingegeben worden. Mit dem fünfjährigen Aufrüstungsprogramm in Sachen Abhören ziehe die Schweiz "etwas verspätet" den Entwicklungen im Ausland nur nach, was den Infowar angeht, erklärte im Februar 1999 der damalige Chef der Untergruppe Nachrichtendienst der Armee, Peter Regli. Das schweizerische Lauschsystem läuft unter der Bezeichnung "Satos" (Satellite Observation) sowie "Comsat". Dabei geht es um zwei Satellitenabhöreinrichtungen in Leuk auf dem Walliser Hochplateau mit Parabolspiegeln im Durchmesser von 18 Metern und sieben kleinern Lauschvorrichtungen in Heimenschwend im Emmental. Bewilligt wurde vom Parlament unter dem Titel eines "Neubaus eines Mehrzweckgebäudes" der Bau einer Auswertungs- und Dechiffrierzentrale für die in Heimenschwend und Lenk abgefangene Kommunikation. Angeblich gibt es, wie die Basler Zeitung von einem Geheimdienstmitarbeiter erfahren hat, keine "Verkopplung mit ausländischen Diensten oder Systemen". Jetzt wollen acht Abgeordnete der Sozialistischen Partei mit einem Minderheitsantrag der Finanzkommission des Nationalrats an das Plenum der Großen Kammer durch eine Budgetsperre das Verteidigungsministerium, das eigentlich Departement für Verteidigung, Bevölkerungsschutz und Sport heißt, dazu bringen, zumindest die Karten über die "Elektronische Aufklärung von Satellitenverbindungen (Satellite Observation/Satos)" aufzudecken. Nationalrat Marti, der den Antrag zur Blockierung der vorgesehenen 45 Millionen Franken initiiert hatte, bezweifelt, ob die Schweiz überhaupt ein solches Lauschsystem braucht: "Das ist ein politische Frage, und beim Budget bietet sich die Gelegenheit, darüber offen zu reden."