Die Globalisierung der Überwachung
Das Online-Magazin Telepolis wurde 1996 gegründet und begleitet seither die Entwicklung der Netzkultur in allen Facetten: Politik und Gesetzgebung, Zensur und Informationsfreiheit, Schutz der Privatsphäre, wissenschaftliche Innovationen, Entwicklungen digitaler Kultur in Musik, Film, bildender Kunst und Literatur, sind die Kernthemen des Online-Magazins, welche ihm eine treue Leserschaft verschafft haben. Doch Telepolis hat auch immer schon über den Rand des Bildschirms hinausgesehen: Die Kreuzungspunkte zwischen realer und virtueller Welt, die »Globalisierung« und die Entwicklung der urbanen Kultur, Weltraum und Biotechnologie bilden einige der weiteren Themenfelder. Als reines Online-Magazin ohne Druckausgabe nimmt Telepolis damit eine einzigartige Stellung im deutschsprachigen Raum ein und bildet durch seine englischsprachige Ausgabe und seinen internationalen Autorenkreis eine wichtige Vermittlungsposition über sprachliche, geografische und kulturelle Grenzen hinweg.
TELEPOLIS
Christiane Schulzki-Haddouti (Hrsg.)
Vom Ende derAnonymität Die Globalisierung der Überwachung
www.telepolis.de 2., aktualisierte Auflage
Christiane Schulzki-Haddouti, geb. 1967, ist freie Fachjournalistin zu Themen der IT-Politik. Nach dem Studium der Kulturpädagogik in Hildesheim konzeptionierte sie ab 1995 Netzprojekte für Jugendliche in Koblenz (z.B. www.cybertagebuch.de). Sie arbeitete von 1997 bis 1999 als Korrespondentin des Heise-Verlages und danach als Kolumnistin für Spiegel Online. Sie ist Jury-Mitglied der Initiative Nachrichtenaufklärung und berät unter anderem auch die Bundeszentrale für politische Bildung in Bonn. Im Herbst 2001 veröffentlicht sie im Rotbuch-Verlag ihr zweites Buch »Datenjagd. Anleitung zur Selbstverteidigung«. Ihre Homepage: http://members.aol.com/infowelt/
Verlag Heinz Heise
Christiane Schulzki-Haddouti E-Mail:
[email protected]
Copy-Editing: Susanne Rudi Lektorat: Dr. Michael Barabas Satz und Herstellung: Verlagsservice Hegele, Dossenheim Umschlaggestaltung: Helmut Kraus, Düsseldorf Druck und Bindung: Koninklijke Wöhrmann B.V., Zutphen, Niederlande
Die Deutsche Bibliothek - CIP-Einheitsaufnahme Vom Ende der Anonymität: die Globalisierung der Überwachung / Christiane SchulzkiHaddouti (Hrsg.). - 2., aktualisierte Aufl., - Hannover: Heise, 2001 (Telepolis) ISBN 3-88229-192-3
2. Auflage 2001 Copyright © 2001 Verlag Heinz Heise GmbH & Co KG, Hannover
Inhalt Was seither geschah... Einleitung zur 2. Auflage Einleitung
7
17
I. Polizei Thomas Mathiesen Die Globalisierung der Überwachung 21 Stefan Krempl Europol ohne Grenzen
35
Erich Schmidt-Eenboom Die Funkspionage aus Westdeutschland 81
101
Alle Informationen in diesem Buch wurden mit größter Sorgfalt kontrolliert. Weder Herausgeberin, Autoren noch Verlag können jedoch für Schäden haftbar gemacht werden, die in Zusammenhang mit der Verwendung dieses Buches stehen.
115
Florian Rotzer Der mobile Patient am Netz 120
Florian Rotzer Die Roboter kommen
126
128
IV. Bedrohung für die Zivilgesellschaft Tony Geraghty Der irische Krieg eine britische Krankheit
135
149
167
V. Ist Aufklärung möglich? Nicky Hager Echelon oder wie sich Information (nicht) verbreitet 181 Ute Bernhardt und Ingo Ruhmann Überwachung der Überwacher 189
III. Zukunftslabor
Florian Rotzer Man ist, wie man geht
124
Florian Rotzer Vom Ende der Anonymität
Duncan Campbell Inside Echelon 59
James Flint Smart Dust
Florian Rotzer Wer gut und böse ist
Detlef Nogala Der Frosch im heißen Wasser
II. Geheimdienste Nicky Hager Auf der Suche nach Echelon 55
Die vorliegende Publikation ist urheberrechtlich geschützt. Alle Rechte vorbehalten. Die Verwendung der Texte und Abbildungen, auch auszugsweise, ist ohne die schriftliche Zustimmung des Verlags urheberrechtswidrig und daher strafbar. Dies gilt insbesondere für die Vervielfältigung, Übersetzung oder die Verwendung in elektronischen Systemen.
122
Olivier Minkwitz Das Auge im All
Erich Möchel und Christiane Schulzki-Haddouti Sieg auf Zeit gegen Enfopol 47
Wayne Madsen Operationen im Cyberspace
Florian Rotzer Verkleidung zwecklos
118
Anhang
199
Register
203
Was seither geschah... Einleitung zur 2. Auflage Ein Jahr nach seiner Erstveröffentlichung ist dieses Buch immer noch sehr aktuell. Die dargestellten Entwicklungen werden von mehr Menschen wahrgenommen - und auch in der politischen Arena spielen Überwachung und Datenschutz eine zunehmend prominente Rolle. Das Buch wurde von Mitgliedern des Echelon-Ausschusses des Europäischen Parlaments und von Abgeordneten im Deutschen Bundestag aufmerksam gelesen. Während im letzten Jahr die Ereignisse und Entwicklungen noch konstatiert und analysiert wurden, ging es in diesem Jahr bereits um die Konsequenzen. Dass dabei der Ton der politischen Auseinandersetzungen schärfer geworden ist, darf nicht verwundern: Noch immer versuchen Strafverfolger ihre Interessen gegen den Datenschutz durchzusetzen, dabei müssen sie sich jedoch mit immer kritischeren Fragen auseinandersetzen. Der Ruf nach einer wirksamen Kontrolle der Überwachungsaktivitäten von Polizei, Geheimdiensten und, auf internationaler Ebene, der europäischen Polizeibehörde Europol wird immer lauter. Seit der Erstveröffentlichung im Herbst 2000 hat sich einiges getan: Das Bundeswirtschaftsministerium hat nach einer mehrjährigen Pause eine zweite Version der Telekommunikations-Überwachungsverordnung (TKÜV) vorgestellt. Europaweit fordern Strafverfolger der EnfopolArbeitsgruppe Mindestspeicherfristen für Telekommunikationsverkehrsdaten. Ihre Befugnisse sollen zusätzlich durch ein Abkommen zur CyberKriminalität erweitert werden, das der Europarat noch in diesem Jahr verabschieden will. Eine wichtige Rolle bei der Bekämpfung von Internetkriminalität will Europol spielen, doch die Behörde ist erstmals in einen größeren Betrugsfall verwickelt.
Auch im Bereich der Geheimdienste tat sich einiges: Echelon existiert, stellte der Echelon-Untersuchungsausschuss Anfang Juli 2001 in seinem Abschlussbericht fest. Eine effektivere Geheimdienstkontrolle, aber auch mehr Selbstschutz durch Verschlüsselung sei daher notwendig. In Deutschland konnte der Bundestag im Mai 2001 eine bessere Kontrolle des Bundesnachrichtendienstes durch einer Novelle des G-10-Gesetzes erreichen. Allerdings wurden auch dem Auslandsgeheimdienst mehr Befugnisse zugestanden. Abhörschnittstellen
Kern der Kritik von Wirtschaft und Datenschützern an der Telekommunikations-Überwachungsverordnung (TKÜV) ist nicht die Frage, ob der Staat Überwachungsmaßnahmen durchführen soll, sondern wie er seine Abhörmaßnahmen realisieren soll. Da das 1996 verabschiedete Telekommunikationsgesetz technische Abhörschnittstellen bei den Telekommunikationsanbietern verlangt, gibt es in der TKÜV keinen großen Handlungsspielraum. Die Anbieter müssen kostenlos Servicedienstleistungen für den Staat anbieten. Schon jetzt arbeiten große Provider wie AOL und T-Online mit den Strafverfolgern zusammen. Es ist also nicht so, dass aufgrund einer fehlenden Verordnung der Zugriff auf Straftäter im Netz nicht möglich wäre. Allein, es herrscht durch eine fehlende Verordnung auf beiden Seiten eine gewisse Verunsicherung. Es fehlt eine Verhaltensanweisung, die den Beteiligten klipp und klar sagt, wie sie sich im Bedarfsfall korrekt verhalten sollen. Die Hautpkritik an der TKÜV von Telekommunikations- und Internetindustrie wie Datenschützern richtet sich gegen die Überwachungsschnittstellen. Fatal ist, dass von der TKÜV nicht nur die klassischen Telekommunikationsanbieter, sondern auch die Anbieter neuer Technologien wie Internet-Provider betroffen sind. Sie waren eigentlich zunächst bei der Verabschiedung des TKG davon ausgegangen, dass dieses Gesetz sie nicht betreffen wird. Die Bundesregierung erweiterte jedoch den Begriff »Telekommunikation« von Telefonie auf alle anderen neuen Technologien. Anders als die klassischen Telekommunikationsanbieter, die schon in der Vergangenheit Überwachungsschnittstellen betrieben, sind InternetProvider finanziell wesentlich stärker belastet. Die Bundesregierung argumentiert jedoch damit, dass die Verordnung eine Standardisierung der
8
Christiane Schulzki-Haddouti
Abhörschnittstellen zur Folge haben wird und dass damit ein kostendämpfender Effekt erzielt werden wird. Sie wirbt für die Abhörverordnung als kostensparendes Instrument. Dies stieß in der Wirtschaft allerdings auf pures Unverständnis. Man kann nicht ernsthaft mit einer Standardisierung der Technik argumentieren, wenn diese gerade eben erst im Entstehen ist. Interessanterweise tagten am 3. April zur ersten Anhörung der neuen TKÜV zum Thema Internet-Überwachung auch die Arbeitsgruppe »Lawful Interception« des European Telecommunications Standards Institute (ETSI) sowie die Arbeitsgruppe 3 LI des »Third Generation Partnership Project«, eine Allianz von Normeninstituten aus Europa, den USA, Japan, China und Korea. Falls schließlich die Standardisierung der Internet-Überwachung in einigen Jahren gelungen sein sollte, bleibt neben dem finanziellen ein sicherheitstechnisches Problem: Die Überwachungsschnittstellen, die ja eigentlich technisch nicht notwendige Sollbruchstellen darstellen, könnten nicht nur den Strafverfolgern, sondern auch unbefugten Eindringlingen die Tür zu fremden Computernetzwerken öffnen. Ungelöst sind Fragen wie: Kann ein Missbrauch überhaupt festgestellt werden? Wer haftet bei Missbrauch der Schnittstellen? In den USA wird nicht im Traum an eine solche Schnittstellen-Lösung gedacht - eben mit Rücksicht auf die ökonomischen und sicherheitstechnischen Probleme. Es findet jedoch eine Kooperation mit den Providern statt. Solch eine weiche Lösung sollte man auch in Deutschland finden. Wichtig für die Provider ist zu wissen, wie eine solche Zusammenarbeit formal korrekt ablaufen wird. Die längst fällige Diskussion darüber, ob eine Überwachungsmaßnahme notwendig und ob sie überhaupt effektiv ist, muss an anderer Stelle stattfinden. Eine Studie des Freiburger Max-Planck-Instituts wird dies im Herbst 2001 thematisieren.
Enfopol Im Frühsommer 2001 meldete sich die rund 20-köpfige Arbeitsgruppe »Polizeiliche Zusammenarbeit«, die unter dem Codenamen Enfopol ihre Dokumente veröffentlicht, wieder zu Wort. Sie will nach dem Motto »Mithören jederzeit« unabhängig vom Stand der Technik jede denkbare Art der Telekommunikation in Echtzeit belauschen können. Dabei will sie auch Zusatzdaten der Kommunizierenden wie Wohnort, Adresse des
Was seither geschah ... Einleitung zur 2. Auflage
9
Arbeitsplatzes, Kreditkartendaten, Passwörter oder den momentanen Standort wissen. Ginge es nach der britischen Polizei, sollten solche Daten auch noch sieben Jahre lang archiviert werden, um sie bei Bedarf rückwirkend mit Analyseprogrammen untersuchen zu können. Die deutschen Strafverfolger verlangen immerhin ein halbes Jahr Mindestspeicherfristen für diese Daten. Die Datenschutzregelung, dass Daten zu Abrechnungszwecken maximal 80 Tage gespeichert werden sollen, würde damit auf den Kopf gestellt werden. Privates Verhalten im Netz würde völlig unmöglich werden. Schon jetzt aber scheuen sich viele Kunden im Netz einzukaufen, da sie sich nicht über die Verwendung ihrer Daten sicher sein können. Letztendlich könnte diese Unsicherheit aber nicht nur der Wirtschaft, sondern auch der Demokratie schaden. Auf lange Sicht gefährden diese Pläne das Recht der Bürger auf Pseudonymität und Anonymität im Netz. Anonymes Bezahlen und Einkaufen, anonyme und unbeobachtete Kommunikation sind verfassungsrechtlich festgeschriebene Grundrechte der Bürger, die zugunsten eines behaupteten Grundrechts auf Sicherheit ausgehebelt werden würden. Wenn die Europäische Union es wirklich ernst damit meint, ihre Bürger ins Netz bekommen zu wollen und zu aktiven Netizens zu machen, darf sie sie nicht durch restriktive Regelungen entmündigen. Untersuchung bei Europol
Im Sommer 2001 geriet Europol erstmals in seiner kurzen Geschichte ins Zwielicht. Die europäischen Innenminister leiteten im Juni eine gründliche Untersuchung der europäischen Polizeibehörde ein. Ende Mai hatte die niederländische Polizei den Europol-Beamten Nicholas Pougnet wegen Betrugs und Urkundenfälschung verhaftet. Zuvor hatte sie sein Büro im Europol-Hauptquartier und seine Wohnung durchsucht. Pougnet, ein hochrangiger französischer Mitarbeiter der 39-köpfigen IT-Abteilung, wurde vom Dienst suspendiert. Lars Danielsson, der für Europaangelegenheiten zuständige Staatssekretär beim schwedischen Ministerpräsidenten, gab während einer Parlamentssitzung Mitte Juni zu, dass es nun »ein wirkliches Problem« gebe. Zur Untersuchung von Europol gehöre die Überprüfung seiner Konten und Satzungen. »Alle Unregelmäßigkeiten werden angeklagt und aufgegriffen,« kündigte Danielsson an.
10
Christiane Schulzki-Haddouti
Diese Maßnahmen müssen schnell ergriffen werden, da das neue Europol-Informationssystem TECS schon Anfang 2002 zur Bekämpfung der Euro-Fälschung eingesetzt werden soll. Genau auf dieses neue System beziehen sich aber die Vertragsfälschungen. Europol-Direktor Jürgen Storbeck ordnete deshalb einen internen Untersuchungsbericht für den Europol-Verwaltungsrat an. Der belgische Europaparlamentsabgeordnete Bart Staes forderte eine »gründliche und unabhängige Prüfung«. Der Fall solle genutzt werden, »um Europol endlich unter demokratische Kontrolle zu bringen.« Hinweise auf Unregelmäßigkeiten bei Europol gab es bereits im Sensus-Projekt. Dort hatte ein Firmenkonsortium im Auftrag der EU-Kommission unter der Koordination einer BND-Tarnbehörde, dem Amt für Auslandsfragen, ein mächtiges Informationssystem entwickelt. Der BND-Mitarbeiter Stephan Bodenkamp war im Dezember 2000 wegen Urkundenfälschung im Sensus-Projekt verurteilt worden. Durch die Fälschung hätte er mehr Rechte an einer Datenbanktechnologie erworben, als ihm eigentlich zustanden. Europol vertrat in diesem Projekt die Nutzergruppe. Die Europäische Kommission teilte mit, dass sie nun das Management des Sensus-Projekts prüfen lasse. Nach Angaben des belgischen Vertreters im Europol-Verwaltungsrat, Patrick Zanders, will der Europol-Verwaltungsrat in einer Sicherheitsüberprüfung feststellen, welche Kontakte der BND-Mann Bodenkamp zu Europol pflegte. Bei Redaktionsschluss lagen noch keine Ergebnisse vor. Neben der Frage, ob sich Europol und Bundesnachrichtendienst kontrollieren lassen, stellte sich mit dem Sensus-Fall aber auch die Frage: Welche Technologien setzen die Behörden ein? Bei der umstrittenen Datenbanktechnologie (www.polygenesys.com) handelt es sich um eine neue Datenbanktechnologie und um Anwendungen zur Visualisierung von Informationsstrukturen. Sowohl Europol als auch der BND müssen riesige Datenmengen intelligent auswerten. Rund drei Viertel des Aufklärungsmaterials des BND stammen aus offenen Quellen. Mehr als 80 Prozent aller weltweit elektronisch gespeicherten Informationen liegen in Textform vor. Mit der Explosion des Informationsangebots im Web dürfte dieser Anteil zunehmen. Herkömmliche Suchmaschinen suchen nach bestimmten Wörtern. Sie sind aber nicht in der Lage, auch die Bedeutung eines Wortes zu erkennen und zu berücksichtigen. Die Suche nach »Henry Ford« im Web wird nur für den ein Vergnügen, der es liebt, sich durch die Webseiten tausender Ford-Händler zu kämpfen. Eine deutliche Verbesserung wäre es,
Was seither geschah ... Einleitung zur 2. Auflage
11
wenn Wörter und ihre Bedeutung automatisch erkannt werden könnten. Noch besser wäre es, wenn auch die Beziehung der Wörter in einem Satz zueinander automatisch erkannt werden könnte. Programme zur Textanalyse kümmern sich um dieses Problem: Sie versuchen aus dem Kontext, in dem ein Begriff auftaucht, seine Bedeutung zu erkennen. Gleichzeitig reduziert eine leistungsfähige Textanalyse den Aufwand der intellektuellen Nachbearbeitung. Damit ist sie für Institutionen, die eine große Menge textueller Information speichern, ökonomischer als die nicht zu leistende manuelle Erschließung einzelner Dokumente. Polizeibehörden und Nachrichtendienste arbeiten zum überwiegenden Teil mit unstrukturierten Textdokumenten. Eine leistungsfähige Textanalyse wäre für sie also von enormer Wichtigkeit, um in der Fülle der Dokumente präzise die relevanten Informationen zu erkennen und suchbar zu machen. Die Europäische Kommission förderte das Forschungs- und Entwicklungsprojekt Sensus, um dieses Problem für Sicherheitsbehörden in Europa zu lösen. Der Versuch, sich diese Technologie mit kriminellen Methoden anzueignen, lässt allerdings an der Bereitschaft zweifeln, sich auch beim Einsatz der integrierten Lösung an den gesetzlichen Rahmen zu halten. Zahlreiche Anfragen von Parlamentariern im Bundestag und im Europäischen Parlament beschäftigen sich seit dem Frühjahr 2001 mit diesem High-Tech-Krimi. Echelon
Um die Frage »Was können die Geheimdienste eigentlich technologisch?« ging es auch im Echelon-Untersuchungsausschuss des Europäischen Parlaments. Ein Jahr lang befragte er zahlreiche internationale Experten, bevor er Anfang Juli 2001 seinen Abschlussbericht verabschiedete. Auf einen Nenner gebracht, kam er zu dem Schluss: Echelon existiert, aber es gibt nicht viel, was man dagegen tun kann. Die Abgeordneten empfehlen diplomatische Verhandlungen mit den USA, mehr Rechtssicherheit für europäische Bürger - und Selbstschutz durch Verschlüsselung. Sanktionen gegen den Echelon-Staat Großbritannien wird es nicht geben. Drei Wochen hatten die Abgeordneten über den Abschlussbericht diskutiert - und die Empfehlungen schließlich noch um einiges verschärft. 5 von 34 Abgeordneten waren damit noch nicht einverstanden und gaben Minderheitenvoten ab. Im September wird das Europäische Parlament über die Empfehlungen abstimmen.
12
Christiane Schulzki-Haddouti
In der strittigen Frage, ob das globale Überwachungssystem auch zur Konkurrenzspionage verwendet wird, kam der Ausschuss zu der Ansicht, dass dies zweifellos der Fall sei, auch wenn es keinen einzelnen, klar bewiesenen Fall gäbe. Seriöse Quellen hätten den Brown-Bericht des US-Kongresses bestätigt, wonach fünf Prozent des Aufklärungsmaterial aus nicht-offenen Quellen für Wirtschaftsspionage benutzt würden. Dieselben Quellen schätzen, dass diese Aufklärungsarbeit die US-Industrie in die Lage versetzt bis zu 7 Milliarden US-Dollar über Verträge einzuspielen. Mitte Juni hatte jedoch Regierungssprecher Lingenthal die neutrale Haltung der Bundesregierung noch einmal bekräftigt. Demnach habe weder die Bundesregierung noch der EU-Untersuchungsausschuss Erkenntnisse darüber, dass deutsche Unternehmen Opfer von Konkurrenzspionage durch Echelon seien. Die rechtlichen Erwägungen der Abgeordneten sind deutlich: Falls das Echelon zur Konkurrenzspionage benutzt wird, würde der entsprechende Staat gegen EU-Recht verstoßen. Dies hatte auch schon der Europäische Rat Ende März 2000 festgestellt. Würde das System hingegen nur für Aufklärungszwecke eingesetzt, wäre der Betrieb legal. Allerdings würde das Abhören der Kommunikation auf jeden Fall gegen das Recht auf Privatsphäre verstoßen. Dass die USA gezielt die Kommunikation einzelner Unternehmen überwachen, um »Marktverzerrungen durch Bestechung zu Ungunsten von US-Firmen zu verhindern«, gab Ex-CIA-Direktor James Woolsey gegenüber dem europäischen Untersuchungsausschuss zu. Der Ausschuss verweist jedoch auf ein OECD-Abkommen zur Bekämpfung von Bestechung aus dem Jahre 1997, das Bestechung auf internationaler Ebene kriminalisiert. Einzelne Fälle von Bestechung könnten deshalb nicht das Abhören der Kommunikation rechtfertigen. Nichtsdestotrotz sollten die Mitgliedstaaten sich dafür einsetzen, dass Bestechung geahndet wird. So könnte die Welthandelsorganisation (WTO) eine Regel verabschieden, wonach Verträge, die durch Bestechung zustande gekommen sind, für null und nichtig erklärt werden müssen. Namentlich Deutschland und Großbritannien fordert der Ausschuss auf, weitere Überwachungsaktivitäten durch US-Geheimdienste von ihrem Territorium aus davon abhängig zu machen, ob sie in Übereinstimmung mit der europäischen Menschenrechtscharta stattfinden. In Deutschland zumindest dürfte sich diese Forderung bald erübrigen - im Herbst 2002 soll die Station in Bad Aibling ihren Betrieb einstellen. Mau-
Was seither geschah ... Einleitung zur 2. Auflage
13
rizio Turco, Präsident der Radikalen der Liste Emma Bonino, kritisierte, dass man »vergessen« habe, Sanktionen gegen Großbritannien »wegen seines Doppelspiels mit seinen europäischen Partnern« zu verlangen. Im Hinblick auf eine Zusammenarbeit der europäischen Geheimdienste unter dem Primat der »Gemeinsamen Außen- und Sicherheitspolitik« der Union geht der Ausschuss recht offensiv vor: So sollen die Mitgliedstaaten ihre geheimen Quellen in einen Topf werfen, um ihre gemeinsame Politik zu »effektivieren«. Dafür müssten die Mitgliedstaaten jedoch zuvor Maßnahmen ergreifen, um die europäischen Bürger zu schützen. Dabei sollten sie sich an dem Staat orientieren, der das höchste Schutzniveau hat. Falls es zu einer Kooperation der Geheimdienste kommt, müsste aber auch das Europäische Parlament Überwachungsund Kontrollfunktionen übernehmen. Genau diese Vorschläge bezeichneten die grünen Abgeordneten Ilka Schröder, Alima Boumediene-Thiery und Patrica McKenna als »heuchlerisch«. Es gebe weltweit kein Beispiel für eine funktionierende Kontrolle von Geheimdiensten und ihre undemokratischen Praktiken: »Es liegt in der Natur der Geheimdienste, dass sie nicht kontrollierbar sind.« Deshalb müssten sie abgeschafft werden. Der Ausschuss-Bericht hingegen trage dazu bei, einen europäischen Geheimdienst zu legitimieren. Zu den Enfopol-Abhörplänen der EU schweige der Bericht jedoch. Der Ausschuss empfiehlt der Europäischen Union auch, mit den USA ein Abkommen oder einen Code of Conduct auszuhandeln, wonach beide Parteien bestimmte Regeln hinsichtlich der Privatsphäre und der Vertraulichkeit von Geschäftskommunikation einhalten. Die EU soll die USA zudem auffordern, das zusätzliche Protokoll des Internationalen Abkommens über zivile und politische Rechte zu unterzeichnen. Bürger könnten dann bei Verstößen das durch das Abkommen eingerichtete Menschenrechtskommitee anrufen. Ähnliche Abkommen sollten die Mitgliedstaaten auch mit anderen Drittstaaten anpeilen. Auf Rechtsschutz und Diplomatie allein will sich der Ausschuss allerdings nicht verlassen. Selbstschutzmaßnahmen wie E-Mail-Verschlüsselung sollen nicht nur die Bürger, sondern auch europäische Einrichtungen ergreifen. Dazu gehört unter anderem auch die Kommission: Sie soll ihr Verschlüsselungssystem schnell auf den neuesten Stand bringen. Alle Angestellten sollten mit den neuen Verschlüsselungstechnologien vertraut gemacht werden. Der Ausschuss fordert zudem die Kommission, den Rat und die Mitgliedstaaten auf, eine effektive und aktive IT-Sicherheitspolitik zu betrei-
14
Christiane Schulzki-Haddouti
ben. Dies betrifft auch die Entwicklung effektiver Sicherheitsprodukte. Dabei sollen vor allem Projekte unterstützt werden, die nutzerfreundliche Open-Source-Verschlüsselungssoftware entwickeln. Softwareprodukte, die ihren Quelltext nicht offen legen, sollten in einem künftigen europäischen Sicherheitsstandard in die am wenigsten verlässliche Kategorie herabgestuft werden. G-10-Gesetz Anfang Mai 2001 verabschiedete der Bundestag mit großer Mehrheit das Abhörgesetz der Geheimdienste, das G-10-Gesetz. Es schränkt das in Artikel 10 des Grundgesetzes gewährte Brief-, Post- und Fernmeldegeheimnis weiter ein. Das Bundesverfassungsgericht hatte im Juli 1999 verlangt, das Gesetz im Sinne einer besseren Kontrolle der Lauscher bis zum 30. Juni 2001 zu überarbeiten. Damit hatte das Gericht jedoch das Paket nur für weitere Forderungen aufgeschnürt. Künftig darf der Bundesnachrichtendienst auch den leitungsgebundenen Kommunikationsverkehr abhören. Der BND hat damit Zugriff auf 100 Prozent des Kommunikationsverkehrs, während er zuvor nur auf den Satellitenverkehr beschränkt war. Unklar ist jedoch, wie der Geheimdienst bei der Überwachung des Internetverkehrs im leitungsgebundenen Verkehr ausschließen will, dass nicht auch der deutschlandinterne Kommunikationsverkehr überwacht wird. Hintergrund ist, dass Richtfunkverkehre und Satellitensignale kaum noch eine Rolle spielen. In einigen Regionen macht die Satellitenkommunikation weniger als 10 Prozent der gesamten Kommunikation aus. Herkömmliche Kabel und Lichtwellenkabel werden jedoch verstärkt genutzt. Sie wurden seit der Liberalisierung der Telekommunikationsmärkte 1997 rund um die Welt gezogen. Sie lassen höhere Übertragungsraten zu. Paketvermittelte Kommunikation im Internet kann allerdings nur dann sinnvoll abgehört werden, wenn der Lauschangriff an der letzten Vermittlungsstelle vor dem Empfänger einsetzt, wo die verschiedenen Pakete wieder zusammengesetzt werden. Da das Bundesverfassungsgericht es bislang als Vorteil ansah, dass bei der strategischen Fernmeldekontrolle nur 10 Prozent der internationalen Telekommunikation erfasst wurden, darf der BND künftig auf festgelegten Übertragungswegen nur höchstens 20 Prozent überwachen. Der Auslandsgeheimdienst darf dem Bundesamt für Wirtschaft und Ausfuhrkontrolle Erkenntnisse weiterreichen, der Bundesverfassungs-
Was seither geschah ... Einleitung zur 2. Auflage
15
schütz darf auch Einzeltäter in der links- und rechtsextremistischen Szene überwachen. Und der Straftatenkatalog wurde wieder einmal erweitert: Abhören ist erlaubt bei Volksverhetzung oder erpresserischem Menschenraub sowie bei Sprengstoffanschlägen, falls diese sich gegen die freiheitlich-demokratische Grundordnung oder die Sicherheit von Bund und Ländern richten. Bundesdatenschützer Jacob bezeichnete es als Problem, dass »nun nicht mehr nur Mitglieder terroristischer Vereinigungen belauscht werden können, sondern auch Einzeltäter, die Mord, Totschlag, räuberische Erpressung planen«. Dies sei eine schmale Gratwanderung zwischen geheimdienstlichem Informationsrecht und polizeilichen Befugnissen. Interessanterweise scheiterte ein ähnlicher Vorstoß schon 1994 unter der konservativ-liberalen Regierung am Widerstand des Parlaments. 2003 soll ein Erfahrungsbericht vorgelegt werden, woraufhin der Bundestag prüfen wird, ob weitere Änderungen nötig sind. Der bündnisgrüne Bundestagsabgeordnete Hans-Christian Ströbele wies hingegen zufrieden darauf hin, dass die Stellung des parlamentarischen Kontrollgremiums mit Berichtspflichten sowie Akten- und Zutrittsrechten gestärkt werde. Das Gremium darf den gesamten Prozess der Erhebung, Verarbeitung und Nutzung der Daten durch die Nachrichtendienste kontrollieren und hat Zutritt zu allen Diensträumen. Ob datenschutzrechtliche Bestimmungen eingehalten worden sind, kann sie ebenfalls kontrollieren. Dazu gehört die Einsicht in Löschungs- oder Übermittlungsprotokolle sowie die Kennzeichnung von Daten. Auf ein nächstes
Im Herbst 2000 wurde dieses Buch erstmals veröffentlicht - übrigens zeitgleich mit dem erstmals in Deutschland vergebenen Big-Brother-Preis (www.big-brother-award.de). Das Interesse war so groß, dass sich der Heise-Verlag zu einer zweiten, korrigierten Auflage leicht entschließen konnte. Auch in diesem Jahr wird die Veröffentlichung der zweiten Auflage wieder mit der Preisverleihung zusammenfallen. Buch und Preis haben ein gemeinsames Ziel: Sie wollen die Aufmerksamkeit der Bürgerinnen und Bürger für das Thema der staatlichen Überwachung wecken. Ich hoffe, dass ihnen das auch weiter gelingt. Christiane Schulzki-Haddouti Bonn, im Juli 2001
16
Christiane Schulzki-Haddouti
Einleitung Vor wenigen Monaten wurde das Europäische Rechtshilfeabkommen verabschiedet. Bis zur letzten Minute wurde der Entwurfstext geheim gehalten. Das Abkommen ermöglicht Strafverfolgern in der Europäischen Union das grenzüberschreitende Abhören von Telefongesprächen per Fernzugriff. Damit haben sich die Möglichkeiten der legalen Telefonüberwachung enorm erweitert. Politiker haben es sich nicht nur in Deutschland zur Regel gemacht, immer weitgreifendere Überwachungsmaßnahmen zu legalisieren. In kaum einem europäischen Land wird dabei die Effektivität des bereits vorhandenen oder geplanten Instrumentariums im Verhältnis zur damit verbundenen Einschränkung von Bürgerrechten kritisch überprüft. Dabei geht es - im weltweiten Verbund - längst nicht mehr nur um Telefone und Handys, sondern um Videokameras, E-Mails, Internetlogfiles, Satellitentelefone und Prepaid-Cards - schlicht um alle elektronischen Kommunikationsdaten und -inhalte. Die Pläne werden routinemäßig von Expertengruppen hinter verschlossenen Türen diskutiert und erst mit ihrer Verabschiedung veröffentlicht. Damit wird dem Bürger, in dessen Interesse sie vorgeblich sind, jede Möglichkeit genommen, sich ein eigenes Urteil zu bilden oder gar über öffentliche Diskussion Einfluss auf die Inhalte zu nehmen. Zwangsläufig sind die Überwacher der Überwacher mit ihrer Aufklärungsarbeit immer einen Schritt zurück. Oft bleibt Journalisten nur ein atemloses Beschreiben der jüngsten Erkenntnisse. Für dieses Telepolis-Buch liefern deshalb internationale Autoren nicht nur Hintergründe und Fakten, sondern auch Antworten
17
auf grundsätzliche Fragen: Wie entwickelt sich die globale Überwachung seitens der Geheimdienste und Strafverfolger? Wie verändert sich die zivile Gesellschaft unter dem Eindruck neuer Technologien und Gesetze? Welche Zukunftstechniken werden in den Labors von Universitäten und Unternehmen entworfen? Und wie bringen Bürger mehr Transparenz in diese geheime Welt? Wie weit die Zusammenarbeit der Polizei auf europäischer und internationaler Ebene heute bereits gediehen ist, wie Daten gesammelt und untereinander ausgetauscht werden, schildert der norwegische Rechtsexperte Thomas Mathiesen. Im Zentrum der Aktivitäten steht die europäische Polizei- und Aufklärungsbehörde Europol. Ihre Kompetenzen und Ambitionen sind, so der Beitrag des Berliner Telepolis-Autors Stefan Krempl, weitreichend. Dem Ausbau polizeilicher Aufklärungsmöglichkeiten folgte bislang allerdings keine verbesserte demokratische Kontrolle. Im Gegenteil: Die nationalen Polizeibehörden arbeiten zur Zeit ohne politischen Auftrag im Verborgenen an weitreichenden Überwachungsplänen, die den grenzüberschreitenden Lauschangriff nicht nur rechtlich, sondern auch technisch ermöglichen. Dabei spielt, wie der Beitrag des österreichischen Journalisten Erich Möchel und mir zeigt, nicht mehr allein das europäische, sondern auch das US-amerikanische Aufklärungsinteresse eine maßgebende Rolle. Bekannt wurden diese Pläne unter dem Stichwort »Enfopol« durch ihre Veröffentlichung in Telepolis. Völlig im Geheimen operieren bislang im Verbund des Echelon-Spionagesystems die angelsächsischen UKUSA-Bündnisstaaten. Ein Untersuchungsausschuss des Europäischen Parlaments nimmt Echelon jetzt unter die Lupe. Vorausgegangen waren hartnäckige und umfangreiche Recherchen des neuseeländischen Friedensaktivisten Nicky Hager und des britischen Journalisten Duncan Campbell. Wie Campbell erläutert, nutzen die USA und ihre Verbündeten Echelon für diplomatische, militärische und kommerzielle Zwecke. Wie auch deutsche Dienste seit Jahrzehnten im Verbund mit den USA und Frankreich Fernmeldeaufklärung betreiben, beschreibt der deutsche Geheimdienstexperte Erich SchmidtEenboom detailliert. In den USA beobachten Bürgerrechtler in den letzten Jahren neben der klassischen Fernmeldeaufklärung einen neuen Trend: Der US-Geheimdienstexperte Wayne Madsen zeigt, wie die US-Regierung bislang nahezu unbeobachtet im Zuge des Schutzes kritischer Infrastrukturen ihre Zugriffs- und Überwachungsmöglichkeiten ausbaut und sich so auf defensive und offensive Operationen im Cyberspace vorbereitet.
18
Christiane Schulzki-Haddouti
Um die Reichweite der Aufklärungsinstrumente zu erhöhen und das gewonnene Material effektiver auswerten zu können, entwickeln Wissenschaftler die Überwachungstechniken in den Labors von Firmen und Universitäten laufend weiter - teilweise mit staatlicher Unterstützung. Ein Schwerpunkt liegt auf der visuellen Aufklärung und Vernetzung. Die verfeinerte Datenerfassung dient nicht nur der Gesundheit und privaten Sicherheit, sondern auch polizeilichen und militärischen Zwecken. Eine Auswahl der in den letzten Jahren von Telepolis veröffentlichten Artikel gibt einen kurzen Einblick. Am Beispiel Großbritannien, das heute weltweit über die höchste Dichte von Überwachungskameras verfügt, schildert der britische Journalist Tony Geraghty, wie militärische Überwachungsprojekte und die damit verbundenen politischen Weichenstellungen die zivile Gesellschaft nachhaltig beeinflussen. Der Überwachungstrend ist auch in Deutschland zu beobachten. Wie sich die Bevölkerung an die technische Überwachung gewöhnt hat, die sie noch vor Jahren ablehnte, beschreibt der deutsche Kriminologe Detlef Nogala. Die gegenwärtige Entwicklung droht, wie Telepolis-Redakteur Florian Rotzer resümiert, das Ende der Anonymität herbeizuführen. Allerdings ist das nicht unaufhaltsam: Der Aufklärungserfolg von Nicky Hager zeigt, dass mit Mut und Ausdauer undemokratische Verhältnisse transparent gemacht und so verändert werden können. Dieser Arbeit widmen sich seit Jahren nicht nur Einzelne, sondern auch verschiedene Cyber-Rights-Gruppen. So berichten Ute Bernhardt und Ingo Ruhmann, mit welchen Schwierigkeiten diese in Europa und den USA zu kämpfen haben, aber auch welche Erfolge sie durch ihre kontinuierliche und zunehmend vernetzte Arbeit erzielen konnten. Christiane Schulzki-Haddouti
Koblenz und Bonn, im August 2000
Einleitung
19
Wie polizeiliche Computersysteme an Macht gewinnen und demokratische Strukturen gefährden.
Thomas Mathiesen
Verwaltungsregister wurden in der europäischen Geschichte nicht nur dazu benutzt, einzelne Personen, sondern auch Bevölkerungsgruppen zu erfassen. Das Schicksal der Juden und anderer Bevölkerungsgruppen in den 30er und 40er Jahren ist nur ein Beispiel unter vielen. So nutzten deutsche Besatzungstruppen in Norwegen während des Zweiten Weltkriegs verschiedene Bevölkerungsregister, die zu unterschiedlichen Zwecken eingerichtet wurden, um norwegische Juden zu verfolgen. Über 50 Prozent der 1400 Juden in Norwegen waren 1942 ausgelöscht, in Dänemark war es hingegen nur l Prozent von 5600. Warum war der Prozentsatz in Norwegen so viel höher? Dafür gibt es mehrere Gründe: Unter anderem hatte Norwegen Register, die sich ganz speziell auf Juden bezogen. Die norwegische Verfassung von 1814 untersagte den Zuzug von Juden nach Norwegen. 1851 wurde das Verbot aufgehoben, dafür wurde jedoch ein eigenes Register eingerichtet: Ab 1866 registrierte das norwegische Büro für Volkszählung die Juden als eigene Bevölkerungsgruppe. Für die deutsche Besatzungsmacht war die Volkszählung ebenso nützlich wie für die norwegischen Nazis. Auch das Register des norwegischen Radioamtes erwies sich als brauchbar: Gleich nach der deutschen Invasion 1940 ordneten die deutschen Behörden an, alle Radios, die Juden in der Hauptstadt gehörten, zu beschlagnahmen. Für diesen Zweck konnte das Register des Radioamtes genutzt werden. Folglich konnten auch die Juden selbst so ermittelt werden.
2l
Verwaltungsregister können von unkontrollierten Polizeikräften missbraucht werden, aber auch von der staatlichen Obrigkeit, wenn der politische Wind aus der richtigen Richtung weht und die Zeit reif ist wie es im Fall von Norwegen während des Zweiten Weltkriegs der Fall war. Die neuen, technisch extrem innovativen, kombinierbaren, versteckten, grenzüberschreitenden, unkontrollierbaren datenbasierten Registriersysteme, die derzeit entwickelt werden, stellen eine enorme Gefahr dar, die von niemandem ignoriert werden kann, der sich mit der Kontrolle von Polizei und Politik beschäftigt. Ich werde mit dem Schengen-System beginnen, da es bereits recht gut funktioniert. Andere Systeme hingegen sind noch im Planungs-, Entwurfs- oder Ratifizierungsstadium. Die zentrale Bedeutung von Schengen wird sich verringern, wenn diese anderen Systeme an den Start gehen. Besonders Europol mit seinem Europol-Computersystem wird vermutlich eine Führungsrolle einnehmen. Schengen
1985 trafen Deutschland, Frankreich und die Benelux-Staaten eine Vereinbarung in der kleinen Stadt Schengen in Luxemburg. Die Vereinbarung zielte auf die gegenseitige Anerkennung von Visa und eine verstärkte polizeiliche Zusammenarbeit. Der Hauptpunkt der Vereinbarung bestand darin, die nationalen Grenzkontrollen zwischen den Ländern abzubauen, während gleichzeitig entlang der Außengrenzen die Kontrollen verstärkt werden sollten. 1990 trafen dieselben Länder ein neues Abkommen, wieder in Schengen. Dieses Abkommen ist als Schengen-Konvention bekannt und erfüllt die Vereinbarungen von 1985. Es regelt eine Reihe kritischer Fragen zu Grenzkontrollen und grenzüberschreitenden Fahndungen sowie zum grenzüberschreitenden Datenaustausch einschließlich der Erfassung von Personen und Objekten. Das Abkommen ermöglicht eine weitreichende Erfassung und Überwachung großer Bevölkerungsgruppen in den betroffenen Ländern. Italien, Spanien, Portugal, Griechenland und Österreich schlössen sich der Vereinbarung an. Großbritannien und Irland hielten sich zunächst zurück, da sie ihre nationalen Grenzkontrollen beibehalten wollten. Am 20. Mai 1999 bat Großbritannien formell darum, am Schengen-Informationssystem (SIS) teilnehmen zu können, Irland folgte kurze Zeit später.
22
Thomas Mathiesen
1999 ergab sich eine wichtige Veränderung. Am l. Mai trat der Amsterdamer Vertrag in Kraft, der von den EU-Außenministern am 2. Oktober 1997 unterzeichnet worden war. Mit ihm wurde das Schengen-System in die EU-Strukturen, teilweise in den so genannten ersten Pfeiler, teilweise in den dritten Pfeiler, integriert. Der Schengen-Exekutivausschuss wurde durch den Rat für Justiz und Inneres ersetzt. Diese Integration erweitert den Einfluss verschiedener Schengen-Vereinbarungen wie die datenbasierte Erfassung und das Überwachungssystem. Hinzu kommt, dass sich nun die ganze Schengen-Organisation auf hunderte von EU-Einrichtungen und Arbeitsgruppen verteilt und sich in zehntausenden von EU-Dokumenten niederschlägt. Damit werden die Schengen-Aktivitäten, die bereits vorher nur sehr schwer zu verfolgen waren, künftig noch schwieriger zu untersuchen und zu kritisieren sein - zumindest für Außenstehende. Die nordischen EU-Mitgliedstaaten - Finnland, Schweden und Dänemark - haben Schengen ebenfalls ratifiziert, die nordischen Nicht-EU-Mitgliedstaaten - Norwegen und Island - haben eine so genannte Kooperationsvereinbarung mit der EU abgeschlossen. Aufgrund von Schengen entsteht ein weitreichendes System und Netzwerk polizeilicher Zusammenarbeit, Datenerfassung und Überwachung - von Island im Norden bis zum Mittelmeer im Süden, von der Spitze von Portugal im Westen bis zur deutsch-polnischen Grenze im Osten. Dies ist zu Beginn des Jahres 2000 eine Realität. Da das Schengen-Abkommen die Grenzkontrollen an den gemeinsamen Außengrenzen verstärkt, ermöglicht es verschiedene Arten verdeckter Polizeiaktionen; dazu gehört auch die grenzüberschreitende Kooperation. So autorisiert Artikel 40 die Observation über nationale Grenzen hinweg bei Personen, »die unter dem Verdacht stehen, eine Straftat begangen zu haben«. Mit dem SIS verfügen europäische Strafverfolger bereits über ein einheitliches und erfolgreiches polizeiliches Fahndungsinstrument. Das SIS hat ein Gesamtvolumen von rund 9,5 Millionen Fahndungsdatensätzen, Tendenz steigend. Dabei handelt es sich überwiegend um Sachfahndungsausschreibungen. In der Personenfahndung sind derzeit 10.000 Straftäter zur Festnahme zwecks Auslieferung und circa 750.000 zur Einreiseverweigerung ausgeschrieben. Nach Auskunft von Klaus-Henning Schapper, Staatssekretär im deutschen Bundesinnenministerium, konnten 1998 »rund 8500 Fahndungstreffer aufgrund deutscher Ausschreibungen in anderen SIS-Teilnehmerstaaten registriert werden«. Umgekehrt führten die Fahndungs-
Die Globalisierung der Überwachung
23
notierungen anderer Schengen-Staaten zu »über 4600 Treffern in Deutschland«. Nach Ansicht von Schapper müssen sich künftig »Schengen und Interpol im Bereich der Fahndung ergänzen«. Für ihn ist es »wichtig, dass der geplante Zusammenarbeitsvertrag zwischen Europol und Interpol zügig vorangebracht wird«. Europol, die G-8-Staaten und die Financial Action Task Force (FATF) planen, künftig Informationen über verdächtige Geldwäschetransaktionen aufeinander abzustimmen. Das Schengen-Informationssystem hat eine zentrale Datenbank in Straßburg sowie nationale SIS-Datenbanken in allen Schengen-Staaten. In allen Datenbanken sind dieselben Daten gespeichert. 1995 hatten 30.000 Computer in den sieben Schengen-Staaten Online-Zugang über ihre nationalen SIS-Datenbanken zum Schengen-Informationssystem. 1997 gab es nach Angaben des Statewatch European Monitor [1] in den neuen Schengen-Staaten bereits 48.700 Zugangsknoten. Am 26. März 1996 wurden nahezu 3,9 Millionen Daten gespeichert. Deutschland und Frankreich waren die Hauptnutzer. Informationen über hunderttausende von Personen wurden gespeichert, damals wurde die Kapazität des Systems auf neun Millionen Einträge geschätzt. Für jedes folgende Jahr stiegen die Zahlen: von 5,6 Millionen 1997 bis zu 8,8 Millionen 1998 [2]Erweiterungen wie die Integration der nordischen Länder in das System sind geplant. In einem Bericht des deutschen Innenministeriums von 1997 wird über die Integration der nordischen Staaten gesagt: »Es wurde beschlossen, das SIS komplett einem Redesign zu unterwerfen, um die fünf nordischen Staaten zu integrieren. Der Integration der nordischen Staaten wird eine zweite technische Generation des SIS folgen. Dieses neue SIS II wird so ausgelegt, dass die Integration künftiger MitgliedStaaten jederzeit technisch möglich sein wird.«
Sirene
Das SIS ist nur ein System für den Informationsaustausch in Schengen, das andere System heißt Sirene, eine Abkürzung für Supplement d'Information Requis a l'Entree Nationale. Sirene soll den bilateralen und multilateralen Austausch erleichtern sowie ergänzende Informationen über Personen und Objekte, die im SIS registriert sind, liefern. Über das Sirene-System können Polizeibehörden in einem Land über eine Person, die im SIS eines anderen Landes registriert ist, zusätzliche Ergänzungsinfor-
24
Thomas Mathiesen
mationen anfordern. Das SIS speichert ziemlich begrenzte und standardisierte Informationen. Die nationalen Sirene-Einheiten können hingegen mit weitreichenden, nicht-standardisierten Informationen oder »weichen« Daten umgehen. Auch von den Leuten, die in den SireneBüros arbeiten, wird explizit betont, dass solche Informationen sehr unpräzise sein können und nahezu alles beinhalten können. Der Direktor des portugiesischen Sirene-Büros sagte im März 1997 im norwegischen Fernsehen über das Sirene-System: »Die Konvention bestimmt, wer Zugang zu dem System hat. Generell hat die Polizei Zugang. Sie ist natürlich auf Flughäfen und in Seehäfen und kann Mobiltelefonate abhören. Jederzeit hat sie zu den Informationen Zugang. (...) Es ist ein schnelles System. Es ist auf dem neuesten Stand. Es gibt Massen von Informationen. Und natürlich ist das System effizienter als das traditionelle Interpol-System.«
Informationen über Sirene werden in der Arbeitssprache Englisch ausgetauscht. Da es nicht die Sprache des Schengen-Landes ist, wird es »Schenglisch« genannt. Das Sirene-System formalisiert und legitimiert den Informationsaustausch zwischen den Polizeibehörden in den verschiedenen Staaten. Es gibt ein umfassendes Handbuch, das, wie bereits zuvor erwähnt, geheim gehalten wird. Teile des Handbuches wie auch Zusammenfassungen sickerten an die Öffentlichkeit und wurden bereits veröffentlicht [3]. Laut Handbuch kann die Kommunikation zwischen den Sirene-Büros mündlich oder schriftlich erfolgen, aber auch über Bilder (Fotos, Fingerabdrücke). Der Text- und Bilderaustausch erfolgt über das Sirene-eigene E-Mail-System, für die mündliche Kommunikation wird das Telefon benutzt. Die Sirene-Büros sollen Anfragen »so schnell wie möglich« beantworten: »Die Zeit sollte zwölf Stunden nicht überschreiten« [4]. Zu den übermittelten Informationen gehören laut Artikel 46 des Schengen-Abkommens alle Informationen »von Interesse, um künftige Verbrechen zu verhindern und Straftaten gegen oder Bedrohungen der öffentlichen Ordnung und Sicherheit zu verhindern« (kursiv durch Autor). Dies bedeutet, dass kein konkreter Verdacht vorliegen muss. Der Artikel ermöglicht den bilateralen und multilateralen Austausch von Informationen bei sehr diffusen Angelegenheiten, die sicherlich auch politische Aktivitäten beinhalten, wenn sie als Bedrohung definiert werden. Wie auch das SIS wird das Sirene-System ständig erweitert. Das Arbeitsprogramm des deutschen Schengen-Vorsitzes im Herbst 1998 sah
Die Globalisierung der Überwachung
25
vor, »den Informationsaustausch auf der Basis der endgültigen Implementierung des Sirene-Netzwerkes, Phase II, zu modernisieren und zu beschleunigen«. Kriminalitätsprävention?
Die norwegischen Behörden haben mehrmals behauptet, dass der Zweck von Schengen die Bekämpfung herkömmlicher schwerer internationaler Verbrechen ist. Auch die Schengen-Behörden selbst haben beispielsweise im Arbeitsprogramm des österreichischen Schengen-Vorsitzes im Herbst 1997 die Bekämpfung des internationalen Verbrechens hervorgehoben. Die Fakten sehen jedoch anders aus. Statistische Informationen aus Deutschland sowie statistische Informationen und Berichte von Schengen zeigen, dass das Schengen-System in großem Ausmaß sich mit Identitätsausweisen und unerwünschten Ausländern beschäftigt, wie beispielsweise Asylsuchenden, denen die Einreise verweigert wurde und die in den Untergrund gegangen sind. Die Zahlen zeigen, dass die Schengen-Grenzkontrolle hinsichtlich des organisierten Schleusertums komplett versagt. Von 563.423 Kontrollmaßnahmen an den Außengrenzen bezogen sich 41 Prozent auf die Einreiseverweigerung aus Drittstaaten, 28,5 Prozent auf Bürger von Drittstaaten ohne Aufenthaltsgenehmigung nahe der Grenze, 24,5 Prozent auf die Rückkehr von Drittstaaten-Bürgern in Drittländer, 3 Prozent auf Drittstaaten-Bürger im Besitz gefälschter Dokumente und lediglich 0,5 Prozent auf festgenommene Schleuser. Obwohl auch Inländer vom Schengen-System betroffen sind, werden Ausländer vermutlich in der Zukunft die Hauptbedrohung für die öffentliche Ordnung und die Staatssicherheit darstellen: Die muslimische »Bedrohung« beispielsweise stellt »einen neuen Feind« nach dem Untergang der Sowjetunion und dem Verschwinden »der kommunistischen Bedrohung« dar. Aus diesem Grund wurde Schengen auch als »Festung Europas« bezeichnet. Der »Entwurf des Schengen-Handbuchs zur polizeilichen Zusammenarbeit zur Aufrechterhaltung der öffentlichen Ordnung und Sicherheit« lässt auf eine stärkere Kooperation in der Zukunft schließen. So können Polizeibehörden »gemeinsame Kommando- und Koordinationszentren« einrichten. In der Erklärung des Exekutivkomitees vom 16. September 1998 wird dasselbe angedeutet: So wird die Schengen-Zentralgruppe angewie-
26
Thomas Mathiesen
sen »zu untersuchen, ob die Beratung und Unterstützung durch die Beamten eines Vertragsstaates im Rahmen der Kontrollen der Außengrenzen durch einen anderen Vertragsstaat die Sicherheit der äußeren Schengen-Grenzen verbessern würde« und »falls notwendig, schnell einen Plan zu entwerfen, um eine entsprechende Entsendung von Verbindungsoffizieren an die Außengrenzen« zu veranlassen. Im Klartext bedeutet dies, dass beispielsweise ein deutscher Verbindungsoffizier an der italienischen Küste stationiert werden kann. Offensichtlich besteht der nächste logische Schritt darin, eine gemeinsame Polizeieinheit an den Schengen-Grenzen zu installieren, die mit der Umsetzung des Amsterdamer Vertrages möglicherweise in das entstehende Polizeikorps von Europol integriert werden kann. Zwar gibt es das Schengen-System erst seit einigen Jahren, aber es gibt bereits konkrete Beispiele dafür, dass das System direkt für politische Zwecke eingesetzt wird. So wurde im September 1998 einer Greenpeace-Aktivistin, die gegen die französischen Atombombentests 1995 protestiert hatte und von Frankreich als unerwünscht deklariert worden war, die Einreise in die Niederlande verweigert. Sie wurde im Amsterdamer Flughafen Schiphol festgehalten. Grund: Sie war zu einer »unerwünschten Ausländerin« laut Artikel 96 des Schengen-Abkommens erklärt worden [5]. Ein weiteres Beispiel: Während des EU-Gipfels in Amsterdam im Juni 1997 gab es politische Demonstrationen. Nach Angaben der Polizei wurden 609 Personen verhaftet. Tatsächlich wurden mehr Leute in Haft genommen, darunter auch eine Gruppe von Italienern, die verhaftet und abgeschoben wurde. 29 Dänen wurden verhaftet und nach Dänemark mit Hilfe eines Militär-Flugzeuges abgeschoben, das von einem Kampfflugzeug eskortiert wurde. Die dänische Konsulin in Amsterdam protestierte, da es ihr nicht erlaubt wurde, die in Gewahrsam genommenen Dänen zu besuchen. Mehrere schwedische Bürger wurden ebenfalls abgeschoben. Später wurde Opfern von Polizeibrutalität Schadensersatz gewährt. Für dieses Beispiel können wir nicht ohne Zweifel dokumentieren, ob das Schengen-Informationssystem oder das Sirene-System benutzt wurde und ob Demonstranten in diesen Systemen für spätere Zwecke registriert wurden. Es ist höchst wahrscheinlich, dass eine Registrierung stattfand, da die Demonstrationen direkt gegen zentrale Einrichtungen der EU gerichtet waren. Beobachter sahen diese Polizeiaktionen, die auch unter Einsatz von Helikoptern und gepanzerten Fahrzeugen durchgeführt wurden, als
Die Globalisierung der Überwachung
27
groß angelegtes Trainingsmanöver zum Schutz der mächtigen EU-Institutionen. Datenschutz?
Die Sirene-Büros in den verschiedenen Ländern verwalten auch die nationalen SIS-Datenbanken. Soweit es Sirene betrifft, gibt es keine allgemein gültigen Datenschutzregelungen, da Sirene ja nicht einmal im Schengen-Abkommen erwähnt wird. Dies wurde von der »gemeinsamen Supervisionsbehörde« (Joint Supervisory Authority - JSA) auch als ernster Fehler bezeichnet. Für SIS gibt es allerdings spezielle Datenschutzregelungen im Abkommen. Bei der JSA handelt es sich um eine Behörde zur Kontrolle des SIS. Tatsächlich verfügt sie praktisch über keine Kontrollmöglichkeiten und kann keine Sanktionen verhängen. In einer Anhörung des norwegischen Parlaments sagte Georg Apenes, Direktor der norwegischen Überwachungsbehörde, dass die JSA nicht einmal über ein Telefon verfüge. In ihrem ersten Bericht von 1997, der den Zeitraum von März 1995 bis März 1997 behandelte, sprach die JSA auch das Problem der sogenannten »SIS-Super-User« an: Dabei handelt es sich um Nutzer, die nicht nur Zugang zu jeder Datei im System haben, sondern die auch ohne Spuren zu hinterlassen Dateien verändern können. Die verschiedenen Datenschutzregelungen bezeichnete die JSA als »rechtliches Labyrinth«. In ihrem zweiten Bericht von 1998 stellte die JSA fest, dass es »größere Schwierigkeiten hinsichtlich der Integrität« der Daten gäbe. Im November und Dezember 1997 zeigte ein Fall die fehlende Kontrolle der JSA über das SIS-System auf: Geheime Dokumente mit sensiblen persönlichen Daten wurden in einem belgischen Bahnhof gefunden. Die Dokumente waren jedem Passanten zugänglich. Auch wurde sensibles Material in einer Wohnung eines verhafteten Belgiers beschlagnahmt. Der dänische Justizminister Frank Jensen bezeichnete dies als »ernste Sicherheitslücke im SIS«. Im Dezember 1997 kündigte die belgische SchengenPräsidentschaft schließlich an, »den Datenschutz zu einer Priorität« zu machen. Weitere Systeme
Schengen ist nicht das einzige europäische Informationssystem. In den 90er Jahren gab es eine ganze Reihe weiterer Vorschläge, Entwürfe und
28
Thomas Mathiesen
tatsächlicher Einrichtungen von Registrierungs- und Überwachungssystemen in Europa. Der Überwachungsstaat wird bald zur Realität. Schengen scheint ein Kernsystem zu sein, auf das sich andere Systeme beziehen. Dazu gehören das Eurodac-System, EIS sowie die Europol-Datenbank. Das Dublin-Abkommen, das sich auf Asylfragen beschränkt, führte zur Einrichtung des so genannten Eurodac-Registers. Eurodac speichert die Fingerabdrücke von Asylsuchenden, aber auch andere persönliche Daten. Es soll zu einem »europäischen Zentralregister« werden. Geplant ist eine Registrierung aller Asylsuchenden über 14 Jahren in allen EUMitgliedstaaten. Die Fingerabdrücke sollen bis zu zehn Jahre gespeichert werden können. Falls eine Person Bürger eines Mitgliedstaates wird, sollen die Dateien gelöscht werden. Auch die Dateien von Flüchtlingen, denen ein Flüchtlingsstatus nach dem UN-Flüchtlingsabkommen gewährt ist, sollen vom allgemeinen Gebrauch ausgeschlossen werden und nur für statistische Zwecke verwandt werden dürfen. In seiner Sitzung am 3. und 4. Dezember 1998 kam der Rat für Justiz und Inneres zu der Übereinkunft, dass Schengen, ungeachtet seiner Integration in die EU-Strukturen über den Amsterdamer Vertrag, durch Eurodac unterstützt werden wird. Dies bedeutet, dass das DublinAbkommen die Asylregeln von Schengen bereits ersetzt hat. Es gibt einige weitere deutliche Hinweise auf eine klare Integration: Kürzlich wurde vorgeschlagen, dass Eurodac auch die Fingerabdrücke von so genannten illegalen Immigranten und nicht nur von Asylsuchenden speichern darf. Möglich ist der elektronische Austausch von Fingerabdrücken über das Sirene-Netzwerk. Parallel zu Eurodac entwickelte eine Arbeitsgruppe in der EU ein europäisches zentrales Computersystem innerhalb des Generalsekretariats des Rats für Justiz und Inneres, um Bilder zu speichern und auszutauschen. Das System heißt FADU (Falsche und Authentische Dokumente). Laut einem Memorandum aus dem dänischen Innenministerium vom Dezember 1998 »wird das System auf Internet-Technologie basieren und über eine zentrale Datenbank in jedem Mitgliedstaat über eine sichere Internetverbindung benutzt werden. In Dänemark wird die Nationalpolizei darüber verfügen.« Bis heute ist Eurodac als »Europäisches Zentralregister« in der europäischen Geschichte beispiellos. Es beinhaltet die langfristige beziehungsweise ständige Registrierung und Überwachung von großen Bevölkerungsgruppen in Europa. Seit dem 1. Juli 1999 ist Europol eine gemeinsame Polizeieinheit innerhalb der EU (siehe Beitrag von Stefan Krempl). Im Gegensatz zu
Die Globalisierung der Überwachung
29
Schengen zielt Europol auf das internationale organisierte Verbrechen. Das Europol-Computersystem bestehen aus drei Untersystemen: Erstens ist dies das zentrale Informationssystem, in das Daten über verdächtige Personen sowie Personen, die möglicherweise künftig Verbrechen begehen könnten, eingegeben werden. Zweitens gibt es Arbeitsdateien zum Zwecke der Analyse. Diese Dateien können nicht nur ausführliche persönliche Daten, sondern auch mögliche Zeugen, Opfer und mögliche Opfer, Kontaktpersonen und Verbündete sowie Informanten beinhalten. Drittens gibt es ein Indexsystem, das darüber Auskunft gibt, ob eine Information gespeichert ist. Selbst diejenigen, die innerhalb des EuropolSystems heute arbeiten, geben Probleme offen zu. So berichtete der assistierende Koordinator der Europäischen Drogeneinheit (EDU - Einheit, die vor Europol eingerichtet wurde) W. Bruggemann: »Die Vorkehrungen zum Datenschutz sind in der Theorie umfangreich, sie werden aber fatalerweise durch die Schwierigkeit, sie in die Praxis umzusetzen, unterminiert. Innerhalb der Union hängt das System erheblich davon ab, in welchem Grade Datenschutz und Bürgerrechte von jedem einzelnen Polizeibeamten respektiert werden. Das erfordert nicht nur rigoroses Training, sondern auch in vielen Fällen einen radikalen Kulturwandel bei den nationalen Polizeikräften. ... Wenn hier der Eindruck hinzukommt, dass manche Polizeibeamte der Ansicht sind, dass bei der Verbrecherjagd die Resultate die Mittel rechtfertigen, ist die potenzielle Gefahr offensichtlich« [6].
Verschärft ist die jüngste Entwicklung: Der Rat für Justiz und Inneres autorisierte Europol auf seiner Sitzung am 27. März 1999, Verhandlungen für den Datenaustausch mit nicht-europäischen Ländern und Behörden aufzunehmen. An erster Stelle stehen hier die Verhandlungen mit Interpol, an zweiter die Verhandlungen mit Ländern wie Kanada, Island, Norwegen, Russland, der Schweiz, der Türkei und den USA sowie Bolivien, Kolumbien, Marokko und Peru. Globale Überwachungssysteme
Schließlich gibt es eine internationale Kooperation bei der Überwachung von Telekommunikation. Zum einen gibt es das Echelon-System, das der »Militär-Geheimdienst-Gemeinde« dient, und ein neues System, das für die »Strafverfolger-Gemeinde« geplant ist. Das System, das Telefonanrufe, E-Mails und Faxe überwachen soll, wurde bislang mit unterschied-
30
Thomas Mathiesen
liehen Namen wie Enfopol, Quantico-Gruppe oder ILETS umschrieben. Ich werde es nach Tony Bunyan von Statewatch (britische Bürgerrechtsorganisation: [http://www.statewatch.org]) als EU-FBI-Telekommunikationsüberwachungssystem beziehungsweise EU-FBI-System bezeichnen. Im November 1995 unterzeichneten die EU-Staaten ein »Memorandum of Understanding«. Darin heißt es, dass Strafverfolgungsbehörden Telekommunikationsüberwachungsmaßnahmen in Realzeit rund um die Uhr durchführen können müssen. Auch Verkehrsdaten müssen in Realzeit zur Verfügung gestellt werden. Wie bereits erwähnt, handelt es sich bei dem Memorandum um ein EU-Dokument. Das Schengen-Abkommen berücksichtigt das Abhören von Telekommunikation nicht. Sirene speichert jedoch bereits Informationen, die beim Abhören von Handys gewonnen wurden. Mit der Integration von Schengen in die EU-Strukturen wird das grenzüberschreitende Abhören auf der rechtlichen Basis eines Memorandums ermöglicht. Es wird keine Trennung mehr zwischen EU-Vereinbarungen und Schengen-Vereinbarungen geben. 1993 veranstaltete das amerikanische FBI eine internationale Konferenz in der FBI-Akademie in Quantico. Elf Länder innerhalb und außerhalb der Europäischen Union nahmen an der Konferenz teil. Seither arbeiten diese Staaten daran, die Anforderungen für das Abhören seitens der Strafverfolgungsbehörden zu standardisieren. Das Treffen in Quantico führte zur Gründung des so genannten International Law Enforcement Seminar, ILETS. Diese ILETS-Gruppe wurde nach und nach vergrößert und zählte 1995 20 Länder: Die 15 EU-Staaten sowie die USA, Kanada, Hongkong, Australien und Neuseeland. Das Quantico-Treffen, das auf die Initiative des FBI zurückgeht, und später die ILETS-Treffen der EU ebneten den Weg für ein globales Überwachungssystem der Telekommunikation: das EU-FBI-System. Das neue europäische Rechtshilfeabkommen legitimiert die grenzüberschreitende Überwachung, aber auch die Überwachung der Schengen-Staaten. 1998 veröffentlichte Telepolis, dass das EU-FBI-System auf das Internet erweitert werden sollte (siehe Beitrag von Möchel/Schulzki-Haddouti). Die Pläne zeigen ganz klar, in welche Richtung die Polizei-Kooperation gehen wird. Dass diese Pläne technisch auch realisierbar sind, zeigt das so genannte Echelon-System. Die Echelon-Technologie zielt auf das Abhören von Telekommunikation per Satellit. Sowohl das EU-FBI-System als auch Echelon können leicht teilweise oder ganz integriert werden: Die fortgeschrittene Eche-
Die Globalisierung der Überwachung
31
Ion-Technologie verbreitet sich und wird bald auch seitens des EU-FBISystems angewandt werden können. Die technologischen Ähnlichkeiten überlappen sich, und der Austausch von Personal lädt zur Integration ein. Ihrerseits werden die Quantico-Entwicklungen innerhalb von Schengen einen ähnlich wichtigen Stützpfeiler für die Vorhaben mit SIS und Sirene sowie Europol darstellen. Auf dem Weg zu einem integrierten System Es gibt eine Tendenz hin zur Konvergenz und Integration zwischen den verschiedenen Registrier- und Überwachungssystemen in Europa. Der Amsterdamer Vertrag, der Schengen in die EU-Strukturen integriert, wird diese Entwicklung beschleunigen. Ein in die EU-Strukturen verschwundenes Schengen wird nicht weiter über eigene Entscheidungsstrukturen verfügen, sodass die Verschmelzung mit Europol, Eurodac und anderen Systemen näher liegt. Am Horizont können wir die Konturen eines weitreichenden, zunehmend integrierten, multinationalen Registrier- und Überwachungssystems ausmachen, dessen Informationen sich mehr oder weniger frei zwischen den Subsystemen bewegen und große Bevölkerungsgruppen abdecken. Natürlich würde auch eine volle technische Integration in dem Sinne, dass jeder Polizeibeamte Zugang zu jedem Informationsbit haben würde, die Geheimhaltung unterminieren. Von der Geheimpolizei beispielsweise in Norwegen wird dies als Problem erkannt. Dies wird dazu führen, dass spezielle Abteilungen sich mit speziellen Themen beschäftigen, aber mit wichtigen Personen zwischen den verschiedenen Abteilungen auf verschiedenen Wegen kooperieren. Ausgehend von den heutigen SIS-Zahlen müssen wir damit rechnen, dass die Daten von Millionen Menschen in einem mehr oder weniger integrierten System gespeichert werden. Eine Minderheit wird aufgrund begangener Verbrechen registriert sein, eine andere Minderheit aufgrund konkreter Verdachtsmomente. Eine große Mehrheit wird aus Leuten bestehen, die sich in extrem großen Kreisen um diese Personen bewegen, aus solchen, die in einem diffusen Sinne als Bedrohung der öffentlichen Ordnung und Staatssicherheit betrachtet werden, sowie aus unerwünschten Ausländern. Das Schengen-System wie auch das geplante Europol-Computersystem werden in dem integrierten System eine zentrale Rolle spielen. Zu den Anfangsproblemen wird gehören, dass die gespeicherten Informa-
32
Thomas Mathiesen
tionen zu umfangreich sind, sodass verschiedene Polizei- und andere Behörden mit einem »Information-Overload« zu kämpfen haben werden. Die Notwendigkeit einer »alternativen Öffentlichkeit« Doch das werden nur anfängliche Schwierigkeiten sein. Die Situation erfordert Widerstand. Das Schlüsselwort ist hier die »alternative Öffentlichkeit«. Es ist notwendig, einen alternativen öffentlichen Ort zu schaffen, wo gut begründete Kritik und ein von Prinzipien geleitetes Denken wichtige Werte repräsentieren. Dabei ist die Befreiung von der absorbierenden Kraft der Massenmedien nötig. Ebenso wichtig ist, dass Graswurzelbewegungen ihre Selbstachtung und den Glauben an sich erneuern. Schließlich müssen Intellektuelle wieder zu einem Verantwortlichkeitsgefühl finden. Im Bereich der Strafrechtspolitik haben wir dies in Norwegen mit der Organisation KROM, dem norwegischen Verband für Strafrechtsreform, versucht. Über jährliche Konferenzen unter einer breiten Teilnahme verschiedener Berufsvertreter und Behörden sowie Seminare und andere Aktivitäten konnten wir ein Informations- und Meinungsnetzwerk in den relevanten Verwaltungs- und politischen Systemen aufbauen. Dasselbe könnte auch im Bereich der Überwachung getan werden: Kriminologen, Juristen und Sozialwissenschaftler sowie Lehrer, Journalisten, Musiker und Schauspieler könnten einen öffentlichen Raum für Kritik und Diskussion entwickeln. Sobald die Leute auch den Hintergrund der komplizierten Technologien erfahren, bekommen sie ein Gefühl, was vor sich geht, werden besorgt und engagieren sich. Dies ist nur eine Möglichkeit, auf das Problem der Überwachung hinzuweisen. Es gibt natürlich auch andere Wege. Aber keiner dieser Wege ist breit und bequem. Der entstehende Überwachungsstaat, der die demokratischen Strukturen unserer Gesellschaft, wie wir sie kennen, bedroht, stellt eine ständige Herausforderung dar an uns, die wir uns politisch oder wissenschaftlich damit beschäftigen [7]. Literatur [1] Statewatch European Monitor, Band l, Nummer l, 1998, Seite 30. [2] Aus verschiedenen Ausgaben des Statewatch-Journals. [3] Fortress Europe?, Dezember 1996/Januar 1997. [4] Seite 26 des Sirene-Handbuchs in der dänischen Übersetzung.
Die Globalisierung der Überwachung
33
[5] Dagbladet, 7. September 1998. [6] Bruggemann, W.: »Data Protection Issues in Interinstitutional Information Exchange: The Case of Criminal and Administrative Intelligence«. Der Vortrag wurde auf dem 6. Schengen-Kolloquium des European Institute of Public Administration in Maastricht 1998 gehalten. [7] Dieser Beitrag beruht auf dem von Statewatch im November 1999 veröffentlichten, im Juni 2000 aktualisierten Pamphlet von Thomas Mathiesen: »On Globalization of Control: Towards an Integrated Surveillance System in Europe«.
Thomas Mathiesen, geboren 1933, ist seit 1972 Professor für Rechtssoziologie und lehrt an der Universität von Oslo, Norwegen. Er hat über 25 Bücher über Rechtssoziologie, Kriminologie, Mediensoziologie und politische Soziologie geschrieben, von denen auch einige ins Deutsche übersetzt wurden.
•Wie das europäische Polizeiamt mit Exekutivrechten ausgestattet werden soll, an demokratische Kontrollen jedoch keiner denkt.
Europol ohne Grenzen Stefan Krempl
30 Aktivisten statteten der Europol-Zentrale in Den Haag im Sommer 1998 einen Besuch ab und besprühten die Wände des Gebäudes mit Graffiti, berichtete das Online-Magazin »Y Faner Goch« im September 1998 [1]. Den Schriftzug »Europol« auf drei großen Tafeln vor dem Gebäude ersetzten sie durch »Gestapo« in gotischen Lettern. Was die rasch festgenommenen Sprüher so auf die Palme brachte, zählt das Magazin am Ende der Meldung auf: - Es gibt kein Parlament, das Europol kontrolliert. - Es gibt keine Richter, die Europol kontrollieren. - Europol-Beamte haben denselben Status wie Diplomaten: Sie können nicht verfolgt werden, wenn sie Gesetze brechen. - Mitarbeiter von Europol können Daten über politische Ideen, sexuelle Vorlieben, nationale Herkunft und vieles andere speichern, wenn sie Europol nützlich erscheinen. - Europol kann Daten über Personen speichern, die vielleicht in Zukunft etwas Falsches tun könnten. - Europol tauscht Informationen mit Polizeieinheiten von Ländern außerhalb der Europäischen Gemeinschaft aus. Darunter sind Länder, in denen Menschenrechte verletzt werden. Informationen, die in Folterkammern von befreundeten Polizeieinheiten erpresst werden, können und werden so durch Europol genutzt.
34
35
Was zunächst schwer glaublich erscheinen mag, gehört zum Polizeialltag in Europa. Das »European Police Office« - Europol [2] -, das Recht und Freiheit in einem grenzenlosen Europa sichern soll, operiert den Verfassungssystemen von Mitgliedstaaten wie Deutschland entsprechend weitgehend rechtlos und streitet für im allumfassenden Sinne grenzenlose Zuständigkeiten. Die Basis, auf der Europol operiert, ist ein mit zahlreichen Geburtsfehlern ausgestattetes, Anfang Oktober 1998 in Kraft getretenes Übereinkommen [3], das die Leiter der Polizeieinheit im Einklang mit den Innenministern der Mitgliedstaaten noch bis zur vollen Exekutivkraft erweitern wollen. Auch so mancher Abgeordnete begrüßt stellvertretend für seine Partei die sich in den Computern von Europol langsam sammelnde Analysekraft: »Wir wollen ein Europa ohne Grenzen«, sagte Erwin Marschewski, innenpolitischer Sprecher der CDU/CSU-Bundestagsfraktion Anfang 1998. »Wir brauchen dann aber auch eine Polizei, die nicht an den nationalen Grenzen Halt machen muss. Geboten ist internationaler Datenaustausch, die gemeinsame europäische Analyse der Bedrohungslage.« Seine Macht zieht das Europäische Polizeiamt, von dem Altbundeskanzler Helmut Kohl immer nur als »Euro-FBI« sprach, vor allem aus Datenbanken und ihrer Verknüpfung: Die Europol-Zentrale in Den Haag fungiert, solange ihr noch keine operativen Befugnisse zukommen, als zentrale Informationsstelle. Dort werden Informationen gesammelt, ausgetauscht, analysiert und weitergegeben. Für die nationalen Sicherheitsbehörden hat sie Servicefunktion. Europol soll die Mitgliedstaaten aber nicht nur bei der Durchführung des Informationsaustausches unterstützen, sondern auch selbstständig zur Erfüllung der oben genannten Aufgaben Informationen und Erkenntnisse sammeln und auswerten. Diese Arbeitsergebnisse werden dann den Mitgliedstaaten übermittelt. Damit will Europol vor allem neue Trends in der international organisierten Kriminalität erkennen und, wie dem Arbeitsprogramm der Behörde für 1999 [4] zu entnehmen ist, »die bedrohlichsten kriminellen Netze im Hinblick auf die Entwicklung künftiger Strafverfolgungsmaßnahmen identifizieren«. Momentan ist die europäische Polizeieinheit, die am 1. Juli 1999 endgültig mit dem Segen aller Mitgliedstaaten ihren Dienst aufnahm, vor allem ein gewaltiges Computersystem mit einigen Beamten und Administratoren, die es bedienen und mit Daten füttern. Für den Input sorgen die nationalen Strafverfolgungsbehörden der derzeit 15 Mitgliedstaaten der
Stefan Krempl
Europäischen Gemeinschaft. »Die Kernaufgabe von Europol besteht darin, die zuständigen Behörden der Mitgliedstaaten beim Austausch und der Analyse von Informationen und Intelligence in Bezug auf grenzüberschreitende organisierte Kriminalität mit Auswirkungen auf die Europäische Union zu unterstützen«, heißt es im Arbeitsprogramm von Europol. Profile von über einer Million Menschen sollen die Datenbanken in Den Haag Ende 2001 aufnehmen und miteinander verknüpfen können, wenn sie voll funktionstüchtig sind. Schleichende Erweiterung der Befugnisse und Zuständigkeiten
Die Aufgabengebiete und Kompetenzen Europols sind über die Jahre ständig gewachsen, und die Zeichen stehen weiter auf Expansion. 1992 legen zwei ehemalige Mitarbeiter des Bundeskriminalamts (BKA), Jürgen Storbeck und Peter Vowe, auf Grundlage des Maastrichter Vertrags über die Europäische Union vom Februar desselben Jahres in einer Straßburger Baracke die Basis von Europol. Eine spezifische politische Legitimation für das ambitionierte Projekt können die beiden Polizisten nicht vorweisen. Anfangs geht es allein um eine verbesserte Rauschgiftfahndung. 1994 verlegen Storbeck und Vowe ihre Rechner nach Den Haag, wo sie die »European Drug Unit« (EDU) gründen. Der Aufhänger Drogenbekämpfung ist gut gewählt, berichtet Heiner Busch in seinem 1999 erschienenen Buch »Polizeiliche Drogenbekämpfung - eine internationale Verstrickung«. Darin schildert er, dass in den 1980ern »Drogen« als sicherheitspolitisches Thema Nummer eins sogar »Terrorismus« zeitweilig überholte und Polizeieinheiten weltweit die Angst von Politikern und Bevölkerungsteilen nutzten, um ihre Machtapparate auszubauen. Storbeck und Vowe können sich bei der Gründung der EDU immerhin auf eine Ministervereinbarung der EU-Innen- und Justizminister berufen - eine völkerrechtliche Absicherung der Einheit fehlt aber weiterhin. Erst im Juni 1995 werden auf dem EU-Gipfel in Cannes die eigentlichen Grundlagen des geplanten europäischen Polizeiamtes unter dem Namen Europol in einer Konvention festgelegt. Über drei Jahre lang dauert es aber noch, bis das Europol-Übereinkommen von allen EU-Mitgliedstaaten ratifiziert und die Geschäftstüchtigkeit theoretisch am 1.10. 1998 gegeben ist. Europol sei »erwachsen« geworden, teilte Storbeck, der Ende 1998 offiziell zum Direktor der Behörde auf zunächst fünf Jahre berufen wurde, bereits damals der Presse mit. Dass die Behörde erst
Europol ohne Grenzen
37
neun Monate später ihre Arbeit legitim aufnehmen konnte, lag an der fehlenden Ratifizierung des Immunitätenprotokolls durch mehrere Mitgliedstaaten. Die Aufgabenpalette der Einheit erweiterte sich trotz langjährigen Agierens in einer völligen Grauzone: Schon im März 1995 kamen die Deliktfelder illegaler Handel mit radioaktivem Material, illegale Einwanderung und Schleuserkriminalität, die Autoschieberei sowie die mit all diesen Bereichen verbundene Geldwäsche zum Kampf gegen die Drogenkriminalität hinzu. 1996 folgte der Menschenhandel, und Ende 1997 beschloss der Europäische Rat die Mandatserweiterung auf Terrorismus. »Normenklar im Übereinkommen selbst definiert« sei nur der »illegale Drogenhandel«, kritisiert Klaus-Rainer Kalk, Landesdatenschutzbeauftragter von Sachsen-Anhalt. Eindeutige sowie für alle nachlesbare und verständliche Regelungen zur Zuständigkeit von Europol seien Mangelware, auch wenn der Rat das erkannte Problem durch präzisierende Beschlüsse zu mildern suche. Das gelinge aber nicht immer: So zähle Europol die Bekämpfung der Kinderpornografie zum Bereich »Menschenhandel«, obwohl eine solche Einbeziehung vom Übereinkommen rechtlich nicht gedeckt sei. Die Europolizisten sind aber anscheinend noch unterbeschäftigt: Auch für den Bereich Internetkriminalität allgemein fühle man sich mehr und mehr zuständig, erklärte Vowe Anfang 1999. Eine Erweiterung der Deliktfelder, gegen die Europol ermitteln soll, erscheint logisch: »Organhandel, Betrugsdelikte, Computerkriminalität, illegaler Handel mit bedrohten Pflanzenarten, Produktpiraterie oder Fremdenfeindlichkeit, kurz: nahezu alle Verstöße gegen materielles Strafrecht außer Falschparken an der Grenze und Meineid« [5]. Aus Daten will das Europol-Orakel »Intelligence« machen
Die hauptsächlichen Waffen in Den Haag sind momentan die Daten, die von allen Institutionen im Strafverfolgungsbereich der EU-Nationen also Polizei, Grenzschutz und Zoll - geliefert werden. Die eingegangenen Informationen werden im TECS (The Europol Computer System) gesammelt und »veredelt«. Sie werden im Bedarfsfall wieder an die nationalen Stellen zurückgegeben, sofern deren Anfragen in irgendeiner Form mit dem Europol-Mandat zusammenhängen. Funktionsfähig ist bisher »nur« das Analysesystem.
38
Stefan Krempl
Die beiden weiteren Pfeiler des insgesamt rund 30 Millionen Euro teuren TECS sind ein Indexsystem sowie ein Informationssystem, das eine Registerdatenbank über Verurteilte, Verdächtige und potenziell verdächtige Personen darstellen wird. Das komplette System soll bis Ende 2001 fertig sein. Danach will Europol sofort mit dem Aufbau von TECS 2 beginnen, einem noch leistungsfähigeren Rechensystem, für das im Haushalt für 2002 und 2003 bereits über 4 Millionen Euro eingeplant sind. Besonders stolz ist das Polizeiamt auf die »Trendbilder«, die sich mit Hilfe dieser geballten Rechenpower erstellen lassen. Wenn in Hamburg beispielsweise festgestellt würde, dass der bisher überwiegend von Libanesen durchgeführte Drogenhandel auf der Straße verstärkt auf Russen übergehe, müsse man dieses Phänomen mit Entwicklungen in anderen Regionen vergleichen, erklärt Vowe. Ähnlich aufschlussreich sei es, wenn man unter den hundert zunächst belanglos erscheinenden Telefonnummern eines Verdächtigen im Vergleich mit dem Verzeichnis eines Kriminellen plötzlich dieselben Ansprechpartner entdecke. Wie effektiv die Computer Europols allerdings wirklich Informationen verdichten, wird sich noch herausstellen müssen. Die Europolizisten wollten bisher mehr verkaufen, als sie schon leisten könnten, glaubt Kalk, der während seiner Kontrolltätigkeiten Einblicke in mehrere Analyseprojekte gewonnen hat. Das größte Handicap der Behörde - wie der gesamten datenverarbeitenden Industrie - seien weniger die Computerressourcen als vielmehr Fachleute, die sie richtig bedienen könnten. Perfekte Daten waschanlage
Die aufwändigen Lagebilder schreien nach einer permanenten Fütterung mit unzähligen Bits und Bytes. Das Europol-Übereinkommen hat diesen Datenhunger berücksichtigt: die darin aufgeführten Personenkreise sind so weit gefasst, dass man sich fragen muss, welche persönlichen Daten eigentlich nicht im Den Haager Analysesystem gespeichert werden dürfen. So finden etwa nicht nur Informationen über Straftäter und Verdächtige Eingang in die Europol-Computer, sondern auch über potenzielle Täter, tatsächliche oder mögliche Zeugen, Opfer und zukünftige Opfer sowie über »Risikogruppen«, die Kontakte zu Kriminellen haben könnten. In dem Übereinkommen wird den Europolizisten auch ausdrücklich zugestanden, nicht nur die zur Identitätsfeststellung unbedingt nötigen
Europol ohne Grenzen
39
Daten zu erfassen, sondern für Analysedateien auch Informationen über Lebensweise, Religion sowie sexuelle Gewohnheiten und Orientierung zu speichern und zu verarbeiten. Richterlicher oder staatsanwaltlicher Anordnungen bedarf die Einladung zum unbegrenzten Datensammeln nicht. Die Datenaufnahme und Weitergabe ist immerhin einem elaborierten Regelwerk unterworfen. So haben »nur« die so genannten Verbindungsbeamten vollen Zugriff auf die Datenbänke ihrer nationalen Behörden. Zu dieser Gruppe können die Mitgliedstaaten bis zu vier Angehörige ihrer Strafverfolgungsstellen - von der Kriminalpolizei bis zum Zoll - entsenden. Streng rechtlich gesehen gehören die Verbindungsbeamten gar nicht zur Europol-Behörde, sondern gelten dort als »ständige Vertreter« ihrer Länder. So gelten sie rechtlich als voneinander »abgeschottet« während sie, so Kalk, in der Praxis »tapfer untereinander Verbindungen aufbauen«. Denn werden von ihnen länderspezifische Informationen erst einmal freigegeben, können sie in Analyseprojekte eingebaut werden. Danach unterliegen sie nicht mehr den Datenschutzverordnungen des jeweiligen Mitgliedstaates. Die nationalen Regelungen enthalten oft - wie in Deutschland strenge Festsetzungen über die Zweckbindung der Daten und Verwendungsbeschränkungen, Lösch- und Sperrvorschriften, Einwilligungserfordernisse oder sogar Akteneinsichtsrechte bei der Übertragung ins Ausland. Da ein Drittel der momentan über 150 Europol-Mitarbeiter - bis 2003 soll das Personal auf 350 Experten aufgestockt werden - Verbindungsbeamte sind, steht einem »reibungslosen« Datenfluss kaum etwas im Wege. So kann es vorkommen, dass ein französischer Polizist plötzlich mehr über einen deutschen Kriminellen weiß als sein deutscher Kollege. Europol bemüht sich laut Vowe zwar um einen »hohen Datenschutzstandard«, der für die Analysedateien in einem gesonderten Rechtsakt des Europäischen Rates niedergelegt ist. Beim Lesen der Bestimmungen drängt sich allerdings der Verdacht auf, dass Daten, die einmal aus den nationalen Polizeiakten ins Analysesystem von Europol gewandert sind, ein kaum kontrollierbares Eigenleben entfalten. Verdächtigungen, Hinweise und Vermutungen, die letztlich zu Stigmatisierungen und polizeilichen Vorverurteilungen gesellschaftlicher Randgruppen führen könnten, dürfen neben »harten« Informationen zunächst bis zu drei Jahre gespeichert werden. Sobald neue Daten über eine Person »anfallen«, verlängert sich diese Frist aber und lässt sich so fast beliebig ausdehnen.
40
Stefan Krempl
Für den für Deutschland zusammen mit dem Bundesdatenschutzbeauftragten in der »Gemeinsamen Kontrollinstanz« Europols sitzenden Kalk erscheint es als »nach deutschem Verfassungsrecht zweifelhaft, ob die vorgesehenen wechselseitigen Datenübermittlungen mit den damit verbundenen Grundrechtseingriffen für deutsche Bürger ausreichend legitimiert sind«. Dass Europol auch Daten von Drittstaaten und -stellen für Analysezwecke verwenden darf, ist für den Datenschutzbeauftragten SachsenAnhalts eine besondere Schwachstelle der Europol-Konvention. Als einzige Abwehrklausel hat der Rat 1998 die Anweisung erteilt, dass »Informationen, bei denen offenkundig ist, dass sie von einem Drittstaat unter offensichtlicher Verletzung der Menschenrechte erhoben wurden, nicht in dem Informationssystem oder den Arbeitsdateien zu Analysezwecken von Europol gespeichert« werden. Im Einzelfall dürfte es in der Praxis aber schwer sein, anderen Polizeistellen die Anwendung von Foltermethoden zur Erpressung von Daten nachzuweisen. Für Kalk ist daher nicht auszuschließen, »dass aufgrund solcher, unter dubiosen Umständen bei den Dritten entstandenen Daten, von Europol bei den für Exekutivmaßnahmen zuständigen Mitgliedstaaten veranlasste Rechtseingriffe erfolgen, die jedenfalls nach deutschem Recht unzulässig wären«. Solche Fälle könnten dann auch »gravierende Schadenersatzansprüche auslösen«. Datenschutzrechtlich bedenklich ist auch die im Dezember 1999 beschlossene intensivere Zusammenarbeit mit Interpol [6]. »Beide betrachten sich als > Dritte< im Rechtssinn«, erläutert Kalk. Damit seien Datenübermittlungen zwischen beiden Organisationen zulässig, die wiederum zur unzulässigen doppelten Datenverarbeitung führen könnten. Betroffenen würde zudem die Übersicht über gespeicherte Daten erschwert, die in Deutschland das Grundrecht auf informationeile Selbstbestimmung garantiere. Letztlich sieht Kalk Europol und die internationale Polizeiorganisation, die nur mit Rückendeckung des Staatsanwalts aktiv werden darf, allerdings in einer Konkurrenzsituation. Europol selbst fühlt sich seit längerem Interpol aufgrund »kürzerer Informationswege« zwischen der Zentrale und den nationalen Polizeien überlegen: Während eine Anfrage oder Datenweiterleitung bei Interpol bis zu sechs Wochen dauern könne, so Vowe, seien in seiner Behörde »in wichtigen Fällen innerhalb von 10 Minuten« Informationen abzurufen oder abzugeben. Ein weiteres »rechtliches Dunkelfeld« liegt für Kalk bei den »im Europol-Übereinkommen bewusst oder unbewusst nicht geregelten«, durch
Europol ohne Grenzen
4l
Informanten direkt in Den Haag eingehenden Daten. Kalk fordert vom Europol-Direktor bis zu einer festen Regelung dieses Graubereichs eine Anweisung, wonach solche Daten rein formal in Den Haag zu erfassen und dann unverzüglich an eine zuständige nationale Stelle weiterzuleiten seien. Das Datenschutzniveau des Europol-Übereinkommens insgesamt, kritisiert Thilo Weichert, Stellvertreter des Landesbeauftragten für Datenschutz in Schleswig-Holstein, tendiere gegen null. TECS eigne sich »vorzüglich« als »Datenwaschanlage«, mit der nationale Datenschutzbestimmungen umgangen werden könnten. Der Inhalt und die Verwendung personenbezogener Daten sollen laut Europol-Übereinkunft zwar von der »Gemeinsamen Kontrollinstanz« überprüft werden, in der jeweils zwei Datenschutzbeauftragte der Mitgliedstaaten sitzen. Letztlich trifft aber der Direktor von Europol die »erforderlichen Maßnahmen«, um die Einhaltung der Datenschutzvorschriften sicherzustellen. Insgesamt ist der oberste Polizist Europas nur dem Verwaltungsrat rechenschaftspflichtig, der sich aus je einem (ministeriellen) Vertreter der Mitgliedstaaten zusammensetzt. Parlamente haben keine Kontrollbefugnis. Der Leiter von Europol kann regieren wie ein »absolutistischer Fürst«, befürchtet Weichert. Das Europol-Übereinkommen verpflichtet den Direktor und die Bediensteten der Behörde sogar ausdrücklich, von keiner Regierung oder Organisation Weisungen entgegenzunehmen, sofern keine anderen Bestimmungen getroffen seien. Die Konvention ist daher mehrfach als »Ermächtigungsgesetz« für einen Geheimdienst und als Ermunterung zu einer Arbeitsweise kritisiert worden, die den Rahmen der bislang in den westlichen Demokratien üblichen Polizeiarbeit in jeder Hinsicht sprengt [7, 8, 9]. Von einem »KontrollWirrwarr«, das laut Storbeck Europol die Arbeit erschwere, kann jedenfalls keine Rede sein. Die »Gemeinsame Kontrollinstanz« ist kein Organ der Behörde, sondern eine nur für den eingegrenzten Bereich der Datenverarbeitung zuständige und letztlich nur »Stellungnahmen« abgebende Einrichtung, deren Möglichkeiten unter Datenschützern allgemein als unzureichend angesehen werden. Der Frankfurter Rechtsprofessor Spiros Simitis hat sie bereits 1997 als »lächerlich« bezeichnet [10]. Ob die Verweigerung des stärkeren Organstatus der »Kontrollinstanz« bei der Erstellung der Arbeitsgrundlagen Europols bewusst geschah oder eine Folge fehlerhafter Vertragsgestaltung ist, bleibt für Kalk eine offene Frage.
42
Stefan Krempl
Festzuhalten sei aber, so der Datenschutzbeauftragte von SachsenAnhalt, »dass es keine umfassende und ausreichende Rechtskontrolle für alle Amtshandlungen Europols gibt«. Weder existiere eine direkte parlamentarische Überwachung der Überwacher noch eine begleitende Rechtskontrolle der Ermittlungsarbeit durch eine Staatsanwaltschaft. Da der Beschwerdeausschuss auch nur über Einwände gegen verweigerte Auskünfte oder die Löschung von Daten entscheiden dürfe, werde ein in Deutschland Betroffener sich überlegen müssen, »ob er Verfassungsbeschwerde wegen der unzulänglichen gerichtlichen Überprüfungsmöglichkeiten einlegen will«. In bestimmten Fällen käme auch eine Klage beim Europäischen Menschengerichtshof infrage. Mit operativen Befugnissen zum europäischen FBI?
In den ersten Jahren arbeitete Europol offiziell unterhalb der justiziellen Rechtshilfe. Das führte zu der kuriosen Tatsache, dass die nationalen Ermittlungsstellen die Erkenntnisse der Querschnittsanalysen Europols eigentlich gar nicht in Gerichtsverfahren verwenden durften: Die Ergebnisse mussten auf dem Weg der normalen Rechtshilfeabkommen von den nationalen Strafverfolgungsbehörden nachträglich bestätigt werden. Letztlich gewannen die Sicherheitsbehörden durch die Europol-Analysen aber Zeit. Eine Frage der Zeit dürfte es auch nur noch sein, bis das Europäische Polizeiamt seine Befugnisse erweitern kann. Im neuen Europäischen Rechtshilfeabkommen sind sie jedenfalls im Abschnitt 3.4 in »dringenden Fällen« bereits impliziert. Demnach ist es möglich, dass Mitgliedstaaten gemeinsame Ermittlungsgruppen einsetzen. Sie können aus Mitgliedern nationaler Polizeibehörden, aber auch im Einzelfall aus Beamten von Europol bestehen. Einerseits würden Polizeistellen der Mitgliedsländer Europol dann auch Konkurrenz machen. Wahrscheinlicher ist aber die Lösung, dass der bereits bestehenden supranationalen Behörde wegen ihrer übergeordneten Analysemöglichkeiten künftig weitere Kompetenzen zugespielt werden. Bereits der im Sommer 1997 ausgehandelte Amsterdamer Vertrag sieht vor, dass Europol bis 2004 spezifische Ermittlungsmaßnahmen der nationalen Polizeien »einschließlich operativer Aktionen« vorbereiten, an gemeinsamen Ermittlungsteams »in unterstützender Funktion« teilnehmen und die »Koordinierung und Durchführung« dieser Ermittlun-
Europol ohne Grenzen
43
gen »fördern« sowie nationale Stellen zur Aufnahme von Untersuchungen ersuchen können soll. Diese Ziele bringen Europol jedoch noch keine exekutiven Befugnisse. Der im Dezember 1998 verabschiedete »Aktionsplan zum Aufbau des Raums der Freiheit, der Sicherheit und des Rechts« hat die Frist für den Erlass eines »geeigneten Rechtsaktes« allerdings auf zwei Jahre heruntergesetzt. Das Amt soll dann nicht mehr nur im Auftrag von nationalen Behörden koordinieren und unterstützen, sondern selbst aktiv grenzüberschreitende Ermittlungen initiieren können [11]. Das Rechtshilfeabkommen könnte sich dabei als ein erster Versuch darstellen, Europol »rechtzeitig« mit weiteren Befugnissen auszustatten. Im Abschnitt 3.4 heißt es, dass in »dringenden Fällen« ein Ersuchen zur schnellen Erledigung zur Rechtshilfe »über Interpol oder über eine andere EU-rechtlich zuständige Institution«, also etwa Europol, gestellt werden kann. Normalerweise wäre eine Erweiterung des Europol-Übereinkommens in diesem Sinne nur durch einen neuen völkerrechtlichen Vertrag möglich - ein mehrjähriger Prozess, der den meisten Innenministern anscheinend zu lange dauert. Mittelfristig müsste eine ausgeweitete Europol-Übereinkunft zumindest nachgeschoben werden, da die jetzige die Behörde sich vor allem als Informationsdienst sieht. In den Schlussfolgerungen des Vorsitzes des Europäischen Rats nach dem Treffen in Tampere im Oktober 1999 hielten die Staats- und Regierungschefs auch fest, dass für eine aktivere Rolle Europols »die Systeme der gerichtlichen Kontrolle in den Mitgliedstaaten zu beachten sind« [12]. So genau scheinen also auch die europäischen Staatenlenker noch nicht zu wissen, wie sie Europol möglichst schnell und einfach stärken können. Aber auch mit der stärkeren Kontrolle der Europolizisten tun sich die Ratsmitglieder schwer. Der bis Ende 2001 zu gründenden Stelle »Eurojust«, in der »von den einzelnen Mitgliedstaaten nach Maßgabe ihrer Rechtsordnung entsandte Staatsanwälte, Richter oder Polizeibeamte mit gleichwertigen Befugnissen zusammengeschlossen« werden sollen, sind zumindest bisher keine justiziellen Kontrollmöglichkeiten ins Stammbuch geschrieben worden. Dem Rat geht es eher um eine »sachgerechte Koordinierung der nationalen Staatsanwaltschaften« und die Unterstützung von strafrechtlichen Ermittlungen mit Bezug zur Organisierten Kriminalität auf der Grundlage von Europol-Analysen. Selbst der für die CDU im Europaparlament sitzende innenpolitische Sprecher der EVP, Hartmut Nassauer, sieht die gegenwärtige Kontroll-
44
Stefan Krempl
Struktur Europols angesichts »zusätzlicher operativer Befugnisse der europäischen Polizeieinheit unter dem Gesichtspunkt demokratisch-parlamentarischer Kontrolle« als »nicht mehr ausreichend« an. Wenn Europol neue Befugnisse übertragen würden, müsse dem Europäischen Parlament auch die volle parlamentarische Kontrolle von Europol eingeräumt werden. Es böte sich weiterhin an, Europol dann der Weisung eines Mitglieds der Europäischen Kommission zu unterstellen, das seinerseits dem Europäischen Parlament gegenüber die volle Verantwortung für Europol zu tragen habe. Für Kalk ist die von Storbeck unisono mit zahlreichen Innenministern permanent vorgetragene Forderung nach operativen Befugnissen [13] generell nicht verständlich: »Die Erfahrungen haben gezeigt, dass Europol schon heute genügend Spielraum hat, sich den für einen Zugriff von Polizei und Justiz am besten geeigneten Mitgliedstaat mit der dafür optimalen Rechtsgrundlage auszusuchen.« Dieser Weg sei ausbaufähig - bis auf weiteres auch ohne Exekutivrechte. Das Resümee des Mitglieds der Europol-Kontrollinstanz lautet: »Man wird also gut daran tun, die Arbeit von Europol im neuen Rechtsgewande sorgfältig im Auge zu behalten.« Literatur [1] [2] [3] [4]
http://www.fanergoch.org/yfgl05.8.i.html http://www.europol.eu.int/ http://www.europol.eu.int/content.htm7legal/conv/de.htm http://www.europol.eu.int/programmes/wp99/EUROPOL114REVlDE1998.doc [5] Tolmein, Olive: Europol: Polizei neuen Typs, in: Konkret 12/1997 [http://www.hintergrund.com/mrep/m039802.htm]. [6] http://www.interpol.int/ [7] Krempl, Stefan: Computer - Daten - Macht. Europols Weg zum »EuroFBI«, in: Telepolis vom 10. 3. 1999 [http://www.heise.de/tp/deutsch/inhalt/te/1955/l-html]. [8] Vgl. Tolmein, 1997. [9] Ziercke, Jörg: Nachrichtendienste und Strafverfolgung, in: Helmut Bäumler (Hg.): Polizei und Datenschutz. Neupositionierung im Zeichen der Informationsgesellschaft. Neuwied/Kriftel: Luchterhand 1999, S. 66-79. [10] Süddeutsche Zeitung vom 3. 5. 1997. [11] Vgl. Bürgerrechte & Polizei/CILIP 3/99. [12] Pressemitteilung Nr. 200/99 vom 16. 10. 1999. [13] Vgl. Süddeutsche Zeitung vom 16. 3. 2000, »Befugnisse von Europol erweitern«, S. 6.
Europol ohne Grenzen
45
[14] Busch, Heiner: Polizeiliche Drogenbekämpfung - eine internationale Verstrickung. Münster: Westfälisches Dampfboot 1999. [15] Kalk, Klaus-Rainer: Europol. Aktueller Stand und Ausblick, in: DuD - Datenschutz und Datensicherheit 8/1999, S. 442-446.
Stefan Krempl ist freier Journalist in Berlin und wissenschaftlicher Mitarbeiter an der Europa-Universität Viadrina in Frankfurt/Oder.
Wie ein Netzwerk europäischer Journalisten und Bürgerrechtler die Pläne für eine Überwachungsunion Europa durch Veröffentlichung der Originaldokumente konterkarieren konnte.
Sieg auf Zeit gegen Enfopol Erich Möchel und Christiane Schulzki-Haddouti
Als das Internetmagazin Telepolis Ende November 1998 ein 42-seitiges geheimes Dokument mit dem Titel »Enfopol 98« veröffentlichte, waren nur wenige Personen auf Anhieb von dessen Echtheit überzeugt: nämlich eine Journalistin aus Deutschland und ein Journalist aus Österreich, die unabhängig voneinander in den Besitz des brisanten Papiers gelangt waren, der zuständige Telepolis-Redakteur und natürlich die Mitglieder der europäischen Arbeitsgruppe K4 »Polizeiliche Zusammenarbeit« (»Enforcement Police« - Enfopol), deren Name und Existenz bis dahin kaum bekannt waren. Das während der EU-Präsidentschaft Österreichs unter Federführung der österreichischen Mitglieder in der EU-Arbeitsgruppe erstellte Dokument forderte nichts weniger als den »Zugriff auf den gesamten Fernmeldeverkehr« für die »gesetzlich ermächtigten Behörden«. Bei der »Zeichengabe für Bereitzustand« angefangen, sollten schlicht »alle von der überwachten Einrichtung erzeugten Signale« zugänglich gemacht werden, sowie sämtliche technischen Dienste und Daten, die damit in Beziehung stehen: Mobilfunk wie Festnetztelefonie samt Anrufumleitungen, Konferenzschaltungen, Pager, Voicemail, E-Mails, World Wide Web und FTP-Downloads, Newsgroups, Chat und alles andere. »Überwachungsanordnungen« wiederum sollten »von einem Staat an einen anderen Staat« weitergegeben werden dürfen, »damit der Diensteanbieter Überwachungen aktivieren kann«. Für unbescholtene EUBürgerinnen und Bürger, die mit einer sich im Ausland befindenden Ziel46
47
person mobil telefoniert haben, würde dies etwa bedeuten, dass ihre Daten an Behörden eines Drittstaats weitergegeben werden. Dem Wortlaut des Papiers nach ist diese Praxis nicht auf EU-Staaten beschränkt. Im Gegenteil, durch Rechtshilfeabkommen sind die Unterzeichnerstaaten zur Zusammenarbeit verpflichtet. Am Tag bevor die Innen- und Justizminister der Union in Brüssel am 2. Dezember 1998 zusammenkamen, um über die Umsetzung der polizeilichen Abhörpläne zu beraten, veröffentlichte Telepolis die Unterlagen des Ministertreffens, das so genannte »Tischpapier«, ebenfalls im Volltext. Es handelte sich bei dem Papier namens »Enfopol Rev l« um eine auf fast ein Drittel gekürzte Version des Originals. Die umstrittensten Passagen, zumeist in den Erläuterungen der einzelnen Forderungen angesiedelt, waren verschwunden, die Forderungen selbst behielt man nahezu vollständig bei.
Polizei oder neuer Geheimdienst?
Bei den Telepolis-Autoren, die inzwischen über eine ganze Reihe von als »geheim« (limite) gekennzeichneten Enfopol-Papieren verfügten, trafen immer mehr Anfragen von Journalisten aus ganz Europa ein. Ein fünfminütiger Bericht in den Hauptabendnachrichten des britischen Channel 4 zu den Überwachungsplänen der Europolizei rüttelte die Öffentlichkeit in England wach. Ganz offen stellte sich die Frage, ob Enfopol tatsächlich nur eine Arbeitsgruppe der Europolizei oder ein EU-übergreifender neuer Geheimdienst in statu nascendi sei. Gänzlich verschlossen zeigen sich nämlich alle Enfopol-Dokumente, obwohl unablässig von »gesetzlich ermächtigten Behörden« und »rechtmäßiger Überwachung des Kommunikations Verkehrs« die Rede ist, gegenüber den Grundlagen der Überwachung, dem Beschluss eines ordentlichen Gerichts sowie datenschutzrechtlichen Bestimmungen. Laut einem Bericht der Sunday Times vom 22.11.1998 waren am Aufbau der Europol in Holland nicht nur Polizeibeamte, sondern auch Personen aus dem Nachrichtendienstbereich beteiligt. Ernst Uhrlau, Geheimdienstkoordinator der deutschen Bundesregierung, sah einen EUeigenen Geheimdienst »als logischen Entwicklungsschritt der Union«. Wie die Entwürfe zum österreichischen Polizeibefugnisgesetz werden überall in Europa nationale Gesetze entweder vorbereitet oder bereits implementiert, die einander nicht nur gleichen, sondern auch den Polizei-
48
Erich Möchel und Christiane Schulzki-Haddouti
behörden Agenden zuschreiben, die bis dahin Geheimdiensten vorbehalten waren. Als Telepolis im Januar 1999 die zweite, revidierte Version des Originalpapiers publizierte, hatte sich von der spanischen Tageszeitung El Pais bis zum britischen Guardian ein Netzwerk von europäischen Journalisten gebildet, das nationale Nachrichten und Originaldokumente permanent austauschte. Langsam zeichnete sich ein Muster ab, das dem Stereotyp von den »gesetzlich ermächtigten Behörden« einen bedrohlichen Unterton verlieh. Der Masterplan hinter Enfopol
Historisch gesehen sind die Enfopol-Pläne auf die Maastrichter Verträge zurückzuführen; entwickelt wurden sie in den so genannten ILETS (International Law Enforcement Telecommunications Seminars), den internationalen Seminaren für die Strafverfolgung in der Telekommunikation. Referatsleiter der nationalen Polizeien, nicht nur von EU-Mitgliedstaaten, sondern auch der USA und Kanada, erarbeiten in den ILETSGruppen gemeinsame Vorschläge, technische Richtlinien und legen Standards fest. Die ILETS trafen sich erstmals im November 1993 auf Einladung des FBI in Quantico, einem FBI-Ausbildungszentrum nahe Washington D. C. Zu den Teilnehmern zählten einige EU-Länder, Kanada, Schweden, Norwegen, Finnland, Hongkong, Australien, Neuseeland und die USA. Die ILETS erarbeiteten 1994 die Internationalen Nutzeranforderungen (»International User Requirements« - IUR) zum Abhören von Telekommunikation. Darauf basiert der mit »Enfopol 98« fast deckungsgleiche FBI-Gesetzentwurf »The Communications Assistance for Law Enforcement Act« (CALEA), der im US-Kongress zwar verabschiedet, dessen Umsetzung in die Praxis aber wegen heftigen Widerstands der Industrie bis Juni 2000 verschoben wurde. Von nichteuropäischen Staaten wurden die IUR in einem »Memorandum of Understanding« als völkerrechtlich bindend gezeichnet. Zwar wurden mit Beschluss des Rates der EU vom 17. Januar 1995 die IUR bereits umgesetzt - doch nur für Telekommunikation, nicht für neue Technologien wie das Internet.
Sieg auf Zeit gegen Enfopol
49
Im Handstreich durch das EU-Parlament
Als die britische Forschungsstiftung für Informationspolitik (FIPR) im April 1999 die überarbeitete Version »Enfopol 19« publizierte, hatte sich für die beteiligten Journalisten der Begriff »Enfopol-Busters« eingebürgert. Der harte Kern, bestehend aus Christiane Schulzki-Haddouti (D), Duncan Campbell (UK) und Erich Möchel (Ö), befürchtete, dass die Abhörpläne das EU-Parlament ebenso problemlos passieren könnten wie die frühere Version des lUR-Masterplans. Im Jahre 1995 war das IUR-Vorgängerpapier am Parlament vorbei als fait accompli durch den Fischereiausschuss gedrückt worden, was für die Abstimmung am 7. Mai 1999 Schlimmes befürchten ließ. Ausgehend von Österreich und Deutschland starteten überall in Europa Civil-Liberties-Gruppen Initiativen, Europaparlamentarier wurden von besorgten Usern mit E-Mails bombardiert. Schließlich sprangen europaweit Mobilfunk- und Internetprovider auf die Kampagne auf. Ein Gegenantrag des Ausschusses für Recht und Bürgerrechte sowie vier Änderungsanträge der Grünen wurden abgelehnt. Dann wurde abgestimmt. Gerade ein Viertel der Parlamentarier war im Straßburger Plenarsaal anwesend, als die Abhörpläne unter der Regie deutscher Sozialdemokraten verabschiedet wurden. Als bekannt wurde, mit welchen Tagesordnungstricks gearbeitet wurde - in den 36 Stunden davor schien der Antrag auf der Tagesordnung permanent auf und verschwand wieder, bis immer weniger Parlamentarier an eine Abstimmung glaubten und vorschnell ins Wochenende gingen -, schlug das Pendel in die andere Richtung aus. Scheintod und Wiederkehr von Enfopol
Knapp eine Woche vor dem entscheidenden Treffen der Innen- und Justizminister am 28. Mai 1999 in Brüssel, wo die Enfopol-Entschließung endgültig abgesegnet werden sollte, setzten die Minister das Thema von der Tagesordnung ab. Offiziell hieß es, die Minister hätten zwar in der Sache keine Vorbehalte, wollten jedoch zunächst eine öffentliche Diskussion in den 15 Mitgliedstaaten der Europäischen Union. Den Ausschlag für den unerwarteten Erfolg hatten zweifellos die Lobbys der Mobilfunk-Provider gegeben, denen im Falle einer Implementation horrende Kosten ins Haus stehen würden. Im Zentrum von IUR und Enfopol steht nämlich die Forderung, Mobilfunk-Verbin-
50
Erich Möchel und Christiane Schulzki-Haddouti
dungsdaten in Nahezu-Echtzeit bereitzustellen, womit schwerwiegende Eingriffe in die Architektur und Administration der Netzwerke verbunden sind. Dass es sich bestenfalls um einen Sieg auf Zeit handelte, war den beteiligten Journalisten und Bürgerrechtlern natürlich klar. Die weitere Strategie der »gesetzlich ermächtigten Behörden« war ebenso ersichtlich und zeichnete sich noch vor der Entscheidung des EU-Parlaments ab: Wichtige Punkte, wie die Überwachung der Satellitentelefonie oder der gesamte Kryptografiekomplex, wurden ausgegliedert. Das Abhören des Internet wird wie in Großbritannien und Deutschland schrittweise auf nationaler Ebene umgesetzt. Das Rechtshilfeabkommen
Wesentliche Elemente der Enfopol-Forderungen werden im Europäischen Rechtshilfeabkommen verankert. Unterzeichnet wurde es am 29. Mai 2000 von den europäischen Justiz- und Innenministern. Es enthält Bestimmungen über die gegenseitige Rechtshilfe in Strafsachen. Von neuer Qualität sind die grenzüberschreitende Überwachung des Fernmeldeverkehrs und der Satellitentelefonie, die Video- und Telefonvernehmung sowie der Einsatz gemeinsamer Ermittlungsgruppen. Das Europäische Parlament sprach sich zwar noch im Februar 2000 gegen den Abhörparagrafen im Rechtshilfeabkommen aus, jedoch ohne Erfolg. Beim grenzüberschreitenden Abhören, das direkt per Fernkontrolle durchgeführt werden kann, geht es noch ausschließlich um den Telekommunikationsverkehr, nicht jedoch um das Internet. Um das Fernabhören technisch realisieren zu können, hatte das privatwirtschaftliche europäische Standardisierungsinstitut Etsi (European Telecommunications Standards Institut) bereits 1999 einen europäischen Abhörstandard erarbeitet. So definiert die entsprechende Richtlinie ES 201-671 eine europaweit einheitliche Telekommunikationsnetztechnik. Sie sieht darin auch den Zugriff auf alle Daten vor: Handy- und Festnetztelefonate, SMS-Nachrichten und sogar Internet-Telefonie. Für die Hersteller der Telekommunikationsanlagen bedeutet das: Stellen sie keine abhörfähigen Anlagen her, können sie diese Geräte an die Telekommunikationsunternehmen nicht verkaufen. Denn die Betreiber erhalten eine Betreiberlizenz vom Staat nur dann, wenn ihre Anlagen abhörfähig sind. Zwar können die vereinheitlichten technischen Schnittstellen auch von Wirtschaftsspionen oder Geheimdiensten missbraucht werden, doch
Sieg auf Zeit gegen Enfopol
51
diese Gefahr wird offensichtlich von den Strafverfolgern für weniger groß erachtet. Der Rat für Justiz und Inneres distanzierte sich jedenfalls vorsorglich von dem Vorwurf, über einheitliche Überwachungsschnittstellen Wirtschaftsspionage zu ermöglichen. So stellte er fest, dass die TK-Überwachung »zwar ein wichtiges Instrument bei der Bekämpfung der Kriminalität oder bei der Verteidigung der nationalen Sicherheit darstellt«, doch »auf keinen Fall für die Erlangung kommerzieller Vorteile genutzt« werden dürfe. Der Rat verwies deshalb auf die Ankündigung der Europäischen Kommission, »innerhalb eines Jahres nach Unterzeichnung ..ein sicheres System zur Übertragung der Abhöranfragen sowie für die Übermittlung der abgehörten Kommunikation« auszuarbeiten. Der Rat will deshalb darauf achten, dass die zuständigen Arbeitsgruppen nicht nur die Menschenrechte im Auge haben, sondern auch »mit Blick auf die missbräuchliche Verwendung der neuen Technologien« beziehungsweise Spionagesysteme wie Echelon »alle Präventions- und Schutzmaßnahmen fördern«. Umfassender
Datenzugriff
Die Diskussion zeigt, dass sich Rechtsstandards innerhalb von Europa rasch angleichen und sich damit auch die Befugnisse der Polizei entsprechend erweitern. Im Datenverbund mit Europol und Interpol erhalten die Strafverfolger weitreichende Ermittlungsinstrumente (siehe Beitrag von Stefan Krempl). Die Zusammenarbeit der Schengen-Staaten (siehe Beitrag von Thomas Mathiesen) wird sich als Keimzelle eines Vereinigten Europas herausstellen. Aufgrund des grenzüberschreitenden Datenzugriffs, der harmonisierten Gesetze und weitreichenden Ermittlungsbefugnisse wird die Kompetenz der Strafverfolger bald denen der Geheimdienste kaum noch nachstehen. Die Kapazitäten für Datenverarbeitung werden erweitert, Auswertungs- und Analysemethoden verfeinert. Europäische Beamte dürfen nach dem Rechtshilfeabkommen in ganz Europa verdeckt ermitteln. Das verdeckte Ermitteln im Internet steht ebenso auf dem Forderungskatalog der europäischen Strafverfolger wie die Kriminalisierung der absoluten Anonymität (siehe Beitrag von Florian Rotzer). Echelon wird bald nur noch ein müder Abklatsch eines von ILETS und Enfopol ermöglichten weltweiten Abhörnetzwerks sein. So verabschiedete der Rat für Justiz und Inneres in seiner Sitzung in Brüssel am 27. März 2000 eine »Ratsentschließung«, die Europol autorisierte, in
52
Erich Möchel und Christiane Schulzki-Haddouti
Verhandlungen mit nichteuropäischen Staaten und Behörden zu treten, um gegenseitig Daten auszutauschen. An erster Stelle steht Interpol, an zweiter Stelle der bilaterale Datenaustausch mit Kanada, Island, Norwegen, Russland, der Schweiz, der Türkei und den USA sowie Bolivien, Kolumbien, Marokko und Peru. Nach Angaben von Statewatch hatten US-Beamte bei einem Treffen mit Beamten des Artikel-36-Komitees der EU am 16. Februar in Brüssel Bolivien, Kolumbien und Peru als Schlüsselziele von US-Antidrogeninitiativen genannt und empfohlen, dass »Lateinamerika die nächste Kooperationsregion« zwischen der EU und den USA sein sollte. Die meisten europäischen Nationalparlamente wurden zur Entschließung nicht gehört, auch nicht das Europäische Parlament. Zwar fordert die Entschließung die Einhaltung des europäischen Datenschutzstandards, nicht jedoch ein gleichwertiges Niveau für Menschen- und Bürgerrechte. Es bleibt Europol selbst überlassen festzustellen, ob eine »offensichtliche Verletzung von Menschenrechten« vorliegt. Epilog Dass Journalisten in den Besitz brisanter Geheimpapiere gelangt sind und diese veröffentlichten, hat es immer schon gegeben. Die neue Qualität bestand dieses Mal darin, dass sie von einem internationalen journalistischen Netzwerk getragen wurde, das ohne E-Mail, PGP, FTP oder das World Wide Web völlig undenkbar gewesen wäre. Es folgte nicht den Regeln konkurrierender Printprodukte, sondern den egalitären Regeln des Internet.
Christiane Schulzki-Haddouti ist freie Journalistin in Bonn, Erich Möchel Chefredakteur des ORF-Netzmagazins »Futurezone« in Wien. Im Sommer 2000 wurde Telepolis für seine Berichterstattung über Enfopol in London der Europäische Preis für Online-Journalismus der Medien-Konferenz »Net-Media 2000« in der Kategorie »Investigative Reporting« ausgezeichnet.
Sieg auf Zeit gegen Enfopol
53
Wie ein neuseeländischer Friedensaktivist durch penible Recherchen den Schleier über dem Abhörsystem Echelon lüftete.
II. Geheimdienste
Auf der Suche nach Echelon Nicky Hager
Viele Leute haben mich gefragt, wie ich die Informationen über Echelon enthüllt habe. Ich glaube, die Erfahrungen sind es wert, weitergegeben zu werden. Als Forscher »im öffentlichen Interesse« in einem kleinem Land habe ich es mir zur Aufgabe gemacht, eine große Bandbreite von Themen zu untersuchen: Soziales, Umwelt und Militär. Ich begann mich für Geheimdienste zu interessieren, als ein Kollege von mir über eine geheime Radioabhörstation stolperte, während er seinen Urlaub an einem einsamen Strand 150 Kilometer nördlich unserer Hauptstadt verbrachte. Obwohl ich später herausfand, dass diese Anlage bereits seit mehr als 40 Jahren existierte, war dies das erste Mal, dass die Öffentlichkeit ahnen konnte, dass Neuseeland an elektronischer Spionage beteiligt war. Da ich das eine Projekt abgeschlossen und das nächste noch nicht begonnen hatte, beschloss ich, etwas Zeit in die bislang unbekannte Spionage-Behörde zu investieren, die diese Station betrieb. Zunächst schien das Geheimnis, das die Behörde umgab, undurchdringlich zu sein. Doch immer wieder hatte ich bei meiner Arbeit feststellen können, dass Informationen nie so unzugänglich sind, wie es zunächst erscheint. Nachdem ich eine Menge langweilig aussehender Papiere durchgelesen hatte - das sind Goldminen, Quellen, die kaum jemand je liest - und nach ein wenig Feldarbeit, bei der ich die Anlagen sorgfältig studierte, fing ich an, solch gute Fortschritte zu machen, dass ich angespornt wurde, weiter an dem Thema zu arbeiten.
55
Ich war erstaunt über diese geheime Welt, die ich langsam entdeckte. Offiziellen Stellungnahmen der Regierung war zu entnehmen, dass die Verbindungen des neuseeländischen Geheimdienstes mit den USA schwer unter unserer liberalen Nuklear-Politik litten. Dies war eine dicke Lüge. Ich musste feststellen, dass Neuseeland bei Aufklärungsoperationen und -Systemen tatsächlich als südpazifischer Außenposten für die US-amerikanische NSA fungierte. Beispielsweise stellte sich heraus, dass es sich beim Direktor unserer Behörde, der zuständig für Politik und Planung war, eigentlich um einen von Washington eingesetzten NSAOffizier handelte. Je mehr ich herausfand, desto wichtiger schien es mir, weiter zu schürfen. Ich glaube, dass Forschung trotz ihres staubigen Images eine der lohnendsten, aufregendsten und wichtigsten Aufgaben ist, die es gibt. Viele Leute haben mich gefragt, wie ich die Informationen zu Echelon aufdecken konnte. Es gibt einige Erfahrungen, die ich gerne weitergeben möchte. Der Schlüssel, mit dem hinter die Mauern der Geheimhaltung zu kommen war, bestand darin herauszufinden, wie ich an all die Namen und Stellenbezeichnungen der Angestellten innerhalb der elektronischen Spionagebehörde herankommen konnte. Der Durchbruch begann, als ich bemerkte, dass diese Namen auf den öffentlichen Belegschaftslisten des öffentlichen Dienstes versteckt waren, quer verteilt über die Seiten zur militärischen Belegschaft. Da kaum jemand wusste, dass die Organisation überhaupt existierte, nahm man vermutlich an, dass die Namen niemals bemerkt werden würden. Indem ich andere Belegschaftslisten des Militärs entdeckte, die keine Spione enthielten, und ich die eine Liste von der anderen abzog, erhielt ich eine nahezu perfekte Liste mit Hunderten Geheimdienstleuten und einigen mehr, die dort in der Vergangenheit gearbeitet hatten. Dadurch, dass ich diese Liste mit anderen des öffentlichen Dienstes verglich, gelangte ich an die allgemeinen Stellenbezeichnungen. Und als ich sie mit Informationen verglich, die bereits früher hinaus gesickert waren, war ich allmählich in der Lage, den gesamten Organisationsplan, der als TopSecret galt, aus relativ offenen Quellen zu konstruieren. Die anschließende Arbeit bestand darin, die Leute in den verschiedenen Sektionen herauszufinden, die mit mir sprechen wollten. Die Leute ließen aus verschiedenen Gründen Informationen durchsickern. Zum Beispiel war es für manche einfach eine Erleichterung, endlich mit jemandem über ihre Arbeit reden zu können, nachdem sie jahrelang nicht einmal in der Lage gewesen waren, ihren Ehefrauen oder
56
Nicky Hager
Ehemännern zu erzählen, was sie den ganzen Tag über machten. Der Hauptgrund bestand allerdings in der Sorge der Beamten, ein wichtiger Bereich von Regierungsaktivitäten sei zu lange geheim gehalten worden - sowohl vor der Öffentlichkeit als auch dem Parlament. Manche Leute betrachteten die Geheimdienstaktivitäten als unmoralisch oder nicht im Interesse des Landes. Ich überlegte, wer wohl mit mir sprechen würde, suchte Leute aus verschiedenen Untersektionen, die ich untersuchen wollte, und näherte mich ihnen dann vorsichtig. Noch immer bin ich überrascht, dass die meisten Leute, denen ich mich zuwandte, auf ein Gespräch mit mir vorbereitet waren. Die ganze Aktion endete mit Hunderten von Seiten von Interviewnotizen über die von ihnen betriebenen High-Tech-Spionagesysteme. Der Informationsfluss begann schnell zu strömen. Innerhalb der Spionagedienste wurde bekannt, dass ich sie untersuchte. Neue Angestellte wurden in Sicherheitsmitteilungen vor mir gewarnt, obwohl sie keine Ahnung hatten, wieviel ich wusste oder dass ich dabei war, ein Buch zu schreiben - aber, falls dies überhaupt einen Erfolg hatte, so unterstützte es nur noch das Durchsickern der Informationen. Eine Zeit lang verspürte ich eine kleine Erregung, wann immer ich die Hand in meinen Briefkasten steckte und darin Geheimpapiere fand, die dort anonym deponiert worden waren. Manche Informationen kamen heraus, da »hohe Sicherheit« manchmal mehr einen Eindruck als die Realität wiederspiegelt. Zum Beispiel haben sich die Spionagebosse sicherlich darüber gewundert, warum ich wiederholt die neuesten Kopien des behördeninternen Newsletters anforderte, den sie doch jedesmal nur dann herausgaben, wenn sie sämtliche bedeutungsvollen Worte ausgeschwärzt hatten. Solche Leute sind Chefberater unserer Regierung in Sicherheitsfragen; aber was sie nie wahrnahmen, war, dass ich, wenn ich die fotokopierten Newsletter gegen meine Schreibtischlampe hielt, mit ein wenig Mühe nahezu alles lesen konnte: sämtliche Details der neuen oder neu organisierten Sektionen, Belegschaftsveränderungen, Versetzungen nach Übersee und so weiter - also alles, was zuvor gelöscht worden war. Auch die »hohe Sicherheit« der geheimsten Spionageeinrichtungen des Geheimdienstes, der Waihopai-Station, war mehr Schein denn Sein. Trotz Elektrozaun, Sensoren und Stacheldrahtzaun ging ich dort mehrere Male hin, während ich an dem Buch schrieb, und später konnte ich sogar ein Fernsehteam, das an einer Dokumentation arbeitete, mit hinein nehmen, das die Echelon-Ausstattung im Hauptraum und sogar die Titel der Intelsat-Handbücher auf den Schreibtischen filmte. Das bestätigte, dass die
Auf der Suche nach Echelon
57
Anlage in das Abhören gewöhnlicher öffentlicher Telekommunikationsnetzwerke verwickelt war. Während einerseits sehr geheime Informationen existierten, die ich nur von Insidern erfahren konnte, ergab sich andererseits eine Menge Information aus sorgfältiger Feldforschung, der Beobachtung von Entwicklungen in verschiedenen Echelonstationen rund um die Welt, wie sich die Telekommunikationstechnologie über die Jahre hinweg veränderte, sowie aus dem Zusammenfügen einzelner Informationshäppchen in nicht geheimen Dokumenten und Berichten in den Medien. Verschiedene Quellen waren Freunde von Freunden von Freunden, die ich durch weitläufiges Herumfragen ausfindig machen konnte. Glaubt nicht, dass geheime Organisationen nicht zu durchdringen wären! Es steht in jedem Land noch eine ganze Menge wichtige Untersuchungsarbeit zu vielen Fragen aus!
Der neuseeländische Friedensaktivist und Journalist Nicky Hager gab 1996 mit seinem Buch »Secret Power« den wesentlichen Anstoß für weitere Recherchen und den Auftrag des Europäischen Parlaments an Duncan Campbell, den Bericht »Abhörmöglichkeiten 2000« (engl. »Interception Capabilities 2000«) zu verfassen. Dieser führte im Sommer 2000 zur Einsetzung eines Untersuchungsausschusses. Übersetzung: Christiane Schulzki-Haddouti
58
Wie das globale Abhörsystem entstand und funktioniert.
Inside Echelon Duncan Campbell [1]
Seit 1998 wurde in der Öffentlichkeit viel über das so genannte EchelonSystem zur Überwachung internationaler Kommunikation geschrieben und gesprochen. Davon stritten US-amerikanische und europäische Behörden das meiste ab oder ignorierten es. Allerdings war auch vieles von dem, was veröffentlicht wurde, übertrieben oder falsch. Angesichts der Dementi, Ungenauigkeiten und Fehler herrschte Verwirrung. Diese Übersicht soll die Verwirrung beseitigen und klären, was Echelon ist und was es nicht ist, woher es stammt und was es tut. Denn Echelon oder ähnliche Systeme werden uns noch eine lange Zeit begleiten. Echelon ist ein System, das von der US-amerikanischen National Security Agency (NSA) benutzt wird, um internationale Kommunikation, die über Kommunikationssatelliten geleitet wird, abzuhören und zu verarbeiten. Es ist Teil eines globalen Überwachungssystems, das bereits über fünfzig Jahre alt ist. Andere Teile desselben Systems fangen Nachrichten ab aus dem Internet, von Unterseekabeln und Radioübermittlungen. Sie nutzen die innerhalb von Botschaften installierten geheimen Lauschausrüstungen oder Satelliten in der Erdumlaufbahn, um Signale irgendwo auf der Erdoberfläche abzuhören. Zu dem System gehören Stationen, die von Großbritannien, Kanada, Australien und Neuseeland unterhalten werden - zusätzlich zu jenen, die von den Vereinigten Staaten betrieben werden. Obwohl die australischen und britischen Stationen dasselbe wie die Echelon-Stationen der USA tun, werden sie nicht notwendigerweise als Echelon-Stationen bezeichnet. Aber sie alle sind Teil desselben integrierten globalen Netzwerks, das dieselbe Ausrüstung und
59
dieselben Methoden benutzt, um täglich verbotenerweise an Informationen und Aufklärungsmaterial aus Millionen von Nachrichten aus aller Welt zu gelangen.
Charakters von Telekommunikation. Die Erfindung des Radios erlaubte es Regierungen und anderen Kommunikationsteilnehmern, Nachrichten über transkontinentale Entfernungen zu übermitteln. Aber es gab einen Nachteil: Jeder konnte mithören. Zuvor waren geschriebene Nachrichten körperlich sicher - es sei denn, der Kurier geriet in einen Hinterhalt oder ein Spion kompromittierte die Kommunikation. Durch die Erfindung des Radios erhielt die Kryptografie, die Kunst und die Wissenschaft der Verschlüsselung, neue Bedeutung. Es entstand das Geschäft der Nachrichtenaufklärung, das heute industrielle Ausmaße angenommen hat. Obgleich das größte Überwachungsnetzwerk von der US-amerikanischen NSA betrieben wird, ist es bei weitem nicht das einzige. Russland, China, Frankreich und andere Nationen unterhalten weltweite Netzwerke. Mehrere Dutzend fortschrittliche Nationen betreiben elektronische Fernmeldeaufklärung als Hauptquelle ihrer Aufklärung. Sogar kleinere europäische Nationen wie Dänemark, die Niederlande oder die Schweiz haben kürzlich kleine, Echelon-ähnliche Stationen errichtet, um Aufklärungsmaterial durch das Abhören ziviler Satellitenkommunikation zu erhalten und zu verarbeiten.
Echelon wird von den USA dominiert und belauscht die Internationale Kommunikation
Die ersten Berichte über Echelon in Europa [2] sprachen dem System die Fähigkeit zu, »innerhalb von Europa jede E-Mail-, Telefon- und FaxKommunikation« abzuhören. Dies hat sich als falsch herausgestellt: weder Echelon noch das elektronische Spionagesystem ist dazu in der Lage. Auch steht ihm nicht die Ausrüstung mit der Kapazität zur Verfügung, um den Inhalt jeder Sprachnachricht oder jedes Telefonanrufs zu verarbeiten und zu erkennen. Aber das von den Amerikanern und Briten betriebene Netzwerk hat gemeinsam mit seinen Schwesterstationen Zugang zu den meisten Kommunikationssatelliten der Welt, kann die Informationen verarbeiten, automatisch analysieren und seinen Kunden, die sich möglicherweise auf anderen Kontinenten aufhalten, zur Verfügung stellen. Die Anfänge Das geheimste elektronische Überwachungssystem der Welt hat seinen Ursprung hauptsächlich in den Konflikten des Zweiten Weltkriegs. Eigentlich ist es eine Folge der Erfindung des Radios und des grundlegenden
60
Duncan Campbell
Satellitenüberwachungsanlage in Dänemark
Satellitenüberwachungsanlage in den Niederlanden
Im Verlauf des 20. Jahrhunderts erkannten die Regierungen die Bedeutung wirksamer Geheimschlüssel. Dennoch waren sie oft alles andere als erfolgreich. Während des Zweiten Weltkriegs analysierten große gemeinsame Codebrecher-Einrichtungen in Großbritannien und Amerika hunderttausende von deutschen und japanischen Nachrichten. Was sie taten und wie sie es taten, blieb für Jahrzehnte ein streng gehütetes Geheimnis. In dieser Zeit richteten die NSA und das GCHQ [3], die US-amerikanischen und britischen Behörden, die für elektroni-
Inside Echelon
61
sche Fernmeldeaufklärung zuständig waren, ein weltweites Abhörnetzwerk ein. Das System basiert auf einer geheimen Ukusa-Vereinbarung von 1947, die britische und US-amerikanische Systeme, Personal und Stationen vereinte. Schon bald schlössen sich die Netzwerke der drei britischen Commonwealth-Länder Kanada, Australien und Neuseeland an. Später unterzeichneten andere Länder, darunter Norwegen, Dänemark, Deutschland und die Türkei, geheime Abhörabkommen mit den USA und wurden so zu Drittländer-Beteiligten im Ukusa-Netzwerk. Ihre Stationen wurden in das Netzwerk integriert, jedes Land ernannte höhere Beamte, die als Verbindungsbeamte in den Hauptquartieren der anderen arbeiteten. Die USA unterhalten ein spezielles US-Verbindungsbüro (Suslo) in London und Cheltenham, während ein Vertreter des speziellen britischen Verbindungsbüros (Suklo) des GCHQ sein Büro innerhalb des NSA-Hauptquartiers in Fort Meade, zwischen Washington und Baltimore, unterhält. Entsprechend der Ukusa-Vereinbarung teilten die fünf englischsprachigen Länder die Verantwortung für die Überwachung des Globus untereinander auf [4]. Großbritanniens Überwachungszone erstreckte sich auf Afrika und Europa sowie Richtung Osten bis zum Ural; Kanada deckte die nördlichen Breitengrade und Polarregionen ab; Australien kümmerte sich um Ozeanien. Die Vereinbarung schrieb gemeinsame Vorgehensweisen, Ziele, Ausrüstungen und Methoden vor, die die Abhöreinrichtungen nutzen sollten. Dazu gehörten auch internationale Regeln für die Sicherheit der elektronischen Fernmeldeaufklärung [5]. Sie sahen vor, dass jemand, der mit dem Wissen um die Vorgehensweisen bei der elektronischen Fernmeldeaufklärung betraut wurde, zuvor einer lebenslangen Geheimhaltungsvereinbarung zustimmen musste. Jede Person, die in eine Ukusa-Aufklärungsorganisation eintrat, musste indoktriniert und re-indoktriniert werden, sobald sie Wissen über ein spezielles Projekt erlangte. Ihr wurde jedoch nur gesagt, »was sie wissen musste«, und dass die Notwendigkeit für eine totale Geheimhaltung ihrer Arbeit »nie ende«. Alle in den Aufklärungsorganisationen erfassten Daten wurden mit hunderten von speziellen Codewörtern bezeichnet, die das Wissen über die abgehörte Kommunikation und die dafür benutzten Systeme aufsplitterten. Das unterste Geheimhaltungsniveau, das bereits eine höhere Klassifizierung als »Top Secret« darstellt, ist »Top Secret Umbra«. Höher klassifizierte Dokumente werden als »Umbra Gamma« bezeichnet; an-
62
Duncan Campbell
dere Codewörter können hinzugefügt werden, um die Verbreitung weiter einzuschränken. Weniger sensitive Informationen, wie die Analysen des Telekommunikationsverkehrs, wurden beispielsweise als »Secret Spoke« klassifiziert. Vernetzung Das Ausmaß und die Bedeutung des globalen Überwachungssystems haben sich seit 1980 verändert. Die Einführung kostengünstiger breitbandiger internationaler Kommunikation führte zu einer vernetzten Welt. Aber nur wenige Leute sind sich bewusst, dass das erste globale Wide Area Network (WAN) nicht das Internet, sondern das internationale Netzwerk war, das die Aufklärungsstationen mit den Verarbeitungszentren verband. Das Netzwerk besteht aus transozeanischen Kabeln und Luftraumverbindungen. Größtenteils ist die Kapazität der amerikanischen und britischen Militärkommunikationssatelliten Milstar und Skynet für die Verarbeitung von Aufklärungsinformation vorgesehen. Erst Mitte der 90er Jahre wurde das öffentliche Internet größer als dieses »geheime Internet«. Die britische Spionagebehörde GCHQ gibt nun auf ihrer Website [6] öffentlich damit an, dass es »eines der größten WANs der Welt« betreibt und dass »alle GCHQ-Systeme miteinander im größten LAN in Europa verbunden sind, mit Verbindungen zu anderen Anlagen in der ganzen Welt«. Auf derselben Website behauptet sie, dass »die beachtliche Größe und die bloße Macht der GCHQ-Supercomputer-Architektur sich schwer vorzustellen« sei. Das WAN der Ukusa-Allianz ist nach denselben Prinzipien wie das Internet [7] angelegt und ermöglicht allen Feld-Abhörstationen den Zugang zum zentralen Computersystem der NSA, bekannt als Plattform. Andere Teile des Systems sind bekannt als Embroidery, Tideway und Oceanfront. Das Spionagenachrichtennetzwerk heißt Newsdealer. Ein TV-Konferenzsysterii, das wie jedes andere Teil des Netzwerks hoch verschlüsselt ist, wird als Gigster bezeichnet. Diese Systeme werden von Anwendungen wie Preppy und Droopy unterstützt. Das E-Mail-System der NSA sieht aus wie jedes andere, aber es arbeitet vom öffentlichen Netzwerk völlig losgelöst. Nachrichten, die an seine geheime interne Internetadresse, die ganz einfach »NSA« lautet, adressiert sind, kommen nicht durch. Auch die Zustellung des NSA-Aufklärungsmaterials funktioniert wie im Internet. Autorisierte Nutzer mit entsprechender Erlaubnis für den
Inside Echelon
63
Zugang zur SCI [8] benutzen Standard-Web-Browser, um sich die Ergebnisse der NSA-Operationsabteilung aus der Ferne anzusehen. Das System, bekannt als Intelink, wird vom Hauptquartier der NSA in Fort Meade aus betrieben. Es wurde 1996 fertig gestellt und verbindet 13 unterschiedliche US-Geheimdienstbehörden und einige alliierte Behörden mit dem Ziel, unmittelbaren Zugang zu allen Arten von Aufklärungsinformation zu ermöglichen. Geheimdienstanalytiker und Militärpersonal können, genau wie beim Einwählen in das World Wide Web, einen Atlas auf der Homepage von Intelink sehen und dann auf irgendein Land ihrer Wahl klicken, um Zugang zu Spionageberichten, Videoclips, Satellitenfotos, Datenbanken und Zustandsberichten zu erhalten [9]. Nachkriegsjahre
In den frühen Nachkriegsjahren und dem folgenden Vierteljahrhundert gab es erst wenige Anzeichen für diese Automatisierung beziehungsweise diesen hohen Entwicklungsstandard. In jenen Jahren wurde der Großteil der Fernkommunikation, ob ziviler, militärischer oder diplomatischer Natur, über Hochfrequenzfunk übermittelt. Die NSA und ihre Kollaborateure betrieben hunderte von Fernabhörstationen, die die Sowjetunion und China umgaben und überall in der Welt verteilt waren. Im Inneren von fensterlosen Gebäuden arbeiteten Abhörteams in langen Schichten, um in die Stille zu lauschen, die von kurzen Perioden rasender Aktivität unterbrochen wurde. Für die Lauschbasen an den Grenzlinien des Kalten Krieges bedeutete die Überwachung des militärischen Funkverkehrs ziemlichen Stress. Die Betreiber solcher Basen mussten oft Kollegen, die unter dem Druck zusammenbrachen, zurückrufen, wenn sie in Schränke geflohen waren, da sie glaubten, dass sie gerade eine Nachricht abgehört hatten, die den Beginn des globalen thermonuklearen Krieges ankündigte. Nach dem Zweiten Weltkrieg verfügte Großbritanniens GCHQ über ein weitreichendes Netzwerk von Außenposten für die elektronische Fernmeldeaufklärung. Viele waren in Großbritannien positioniert, während andere im ganzen damaligen Empire verteilt waren. Von den Stationen aus, darunter Bermuda, die Ascension-Inseln, Zypern, Gibraltar, Irak, Singapur und Hongkong, verfolgten die Funkbetreiber die politischen und militärischen Entwicklungen in der Sowjetunion und bald auch in China. Diese Stationen ergänzten ein US-amerikanisches Netzwerk, das 1960 tausende von ständig betriebenen Abhör-Standorten be-
64
Duncan Campbell
inhaltete. Die anderen Mitglieder der Ukusa-Allianz Australien, Kanada und Neuseeland steuerten Stationen im Südpazifik und der Arktis bei. Nachdem der Ukusa-Vertrag unterzeichnet war, nahm eine neue Kette von Stationen ihren Betrieb entlang der Grenzen der westlichen Einfluss-Sphäre auf, um den Funkverkehr auf sowjetischem Boden sowie der sowjetischen Luftwaffe zu überwachen. Die britischen Abhörposten wurden in Deutschland sowie im Geheimen in Österreich und im Iran errichtet. Die US-Abhörposten wurden in Mittel- und Süddeutschland und später in der Türkei, Italien und Spanien errichtet. Eine wichtige USAbhörstation, die Kagnew Station in Asmara in Eritrea, wurde von den Briten 1941 übernommen und war bis zu ihrer Schließung 1970 eine der größten Abhörstationen der Welt. Zu ihren eher spektakulären Eigenschaften gehörte ein Tracking-Dish, mit dem Nachrichten in die USA versandt wurden, indem sie auf der Oberfläche des Mondes reflektiert wurden. Mitte der 60er Jahre wurden viele Stationen mit gigantischen Antennensystemen zur Überwachung des Hochfrequenzfunkverkehrs errichtet. Sie waren auch in der Lage, die Position eines Senders zu lokalisieren. Sowohl die US-Navy als auch die US-Air Force unterhielten solche globalen Netzwerke. Die US-Air Force installierte Felder mit einem Durchmesser von 500 m, bekannt als FLR-9, unter anderem im englischen Chicksands, im italienischen San Vito dei Normanni, im türkischen Karamursel, auf den Philippinen und im japanischen Misawa. Unter dem Codenamen Iron Horse wurden die ersten FLR-9-Stationen in Betrieb genommen. Die US Navy errichtete ähnliche Basen in den USA, im spanischen Rota, im deutschen Bremerhaven, im schottischen Edzell, auf Guam und später - auf Kuba ausgerichtet - in Puerto Rico. Als die Vereinigten Staaten gegen Vietnam Krieg führten, arbeiteten australische und neuseeländische Betreiber in Singapur, Australien und anderswo in direkter Unterstützung des Krieges. Großbritannien als neutrales Land sollte nicht einbezogen werden. In der Praxis jedoch überwachten britische Betreiber in der GCHQ-Abhörstation UKC-201 in Little Sai Wan in Hongkong die nordvietnamesischen Luftabwehrnetzwerke und berichteten darüber, während US-amerikanische B52-Bomber Hanoi und andere nordvietnamesische Ziele angriffen. Seit Ende des Kalten Krieges wurde die Geschichte einiger Abhöroperationen des Kalten Krieges »freigegeben«. Im Nationalen KryptologieMuseum, das von der NSA in ihrem Hauptquartier unterhalten wird, gibt die Behörde nun offen viele ihrer Abhörstationen während des Kal-
Inside Echelon
65
ten Krieges zu. Es beschreibt auch den umstrittenen Gebrauch von Schiffen und Flugzeugen, um die militärische Verteidigung zu durchdringen oder herauszufordern, was das Leben von mehr als hundert Besatzungsmitgliedern kostete. Aber ein anderer langwieriger Aspekt der Abhöroperationen bleibt ungewürdigt: Während des Zweiten Weltkrieges, aber auch während des Kalten Krieges und danach, überwachten britische und US-amerikanische Geheimdienstbehörden den Funkverkehr und brachen die Codes von Alliierten und befreundeten Staaten ebenso wie die zivile und kommerzielle Kommunikation weltweit. Die diplomatische Kommunikation jedes Landes wurde und wird angegriffen. Die Stationen und Methoden sind dieselben wie für militärische Ziele. Innerhalb von Geheimdienstbehörden war das zivile Ziel als ILC bekannt. ILC steht für International Leased Carrier und bezieht sich auf private Firmen oder Telekommunikationsbetreiber von Unterseekabeln oder Funkstationen. Manche ILC-Schaltungen wurden als ständige Verbindungen an Regierungen oder große Firmen vermietet. Die meisten wurden für öffentliche Telegrafie, Telex oder Telefondienste eingesetzt. Viele Details über Operationen der englischsprachigen Aufklärungspraxis wurden von zwei NSA-Abtrünnigen während einer Pressekonferenz in Moskau am 6. September 1960 enthüllt. Damals erzählten die zwei NSA-Analytiker Bernon Mitchell und William Martin der Welt, was die NSA tat: » Von unserer Arbeit in der NSA wissen wir, dass die Vereinigten Staaten die geheime Kommunikation von mehr als 40 Ländern mitliest, eingeschlossen die ihrer eigenen Alliierten. ... Die NSA unterhält mehr als 2000 manuelle Abhör-Arbeitsplätze. ... Sowohl verschlüsselte als auch Kommunikation im Klartext werden von fast jeder Nation in der Welt abgehört, darunter die Staaten, auf deren Boden die Abhörstationen stehen«
Über die Enthüllungen wurde in den USA in ganzer Länge berichtet, aber ihr Einfluss wurde bald von Gegenbeschuldigungen und Anklagen untergraben. Martin und Mitchell enthüllten, dass die NSA-Operationsabteilungen zwei Hauptgruppen enthielten. Eine Gruppe deckte die Sowjetunion und ihre Alliierten ab. Die zweite Analyseeinheit war bekannt als ALLO, was für »alle anderen [Länder]« stand. Dieser Teil der NSAOrganisation wurde später in ROW umbenannt, was für »Rest der Welt« stand. Während 1965 Abhörbetreiber der NSA-Station im englischen Chicksands sich auf die Funknachrichten des Warschauer Paktes konzentrier-
66
Duncan Campbell
ten, beobachteten ihre Kollegen 200 Kilometer nördlich des schottischen Kirknewton den ILC-Verkehr, der den kommerziell betriebenen Funkverkehr zwischen den großen europäischen Städten abdeckte. Diese Netzwerke konnten alles von Geburtstagstelegrammen über detaillierte ökonomische oder kommerzielle Informationen, die von Firmen ausgetauscht wurden, bis hin zu verschlüsselten diplomatischen Nachrichten überwachen. In den Abhörräumen druckten Maschinen, die auf die Übertragungskanäle ausgerichtet waren, kontinuierlich achtlagiges Papier aus, das von Aufklärungsanalysten gelesen und bearbeitet werden musste. Rund um die Welt beschäftigten sich tausende von Analysten mit diesen in der Regel unverschlüsselten Nachrichten, indem sie NSA-Beobachtungslisten benutzten. Bei den Listen handelte es sich um wöchentliche Schlüsselwortlisten von Leuten, Firmen und Angelegenheiten von Interesse, mit denen die NSA-Beobachter, den »klaren« Verkehr sortierten. Kodierte Nachrichten wurden sofort weitergereicht. Unter den regelmäßigen Namen auf den Beobachtungslisten waren die Führer der afrikanischen Guerilla-Bewegungen, die später zu Staatsoberhäuptern ihrer Länder wurden. Mit der Zeit wurden viele prominente Amerikaner dieser Liste hinzugefügt. Unter Überwachung stand die internationale Kommunikation der Schauspielerin Jane Fonda, Dr. Benjamin Spocks und hunderter anderer, da sie gegen den Krieg in Vietnam waren. Auch Eldridge Cleaver, Führer der schwarzen Bürgerrechtsbewegung Black Panther, und seine Kollegen wurden aufgrund ihrer Bürgerrechts-Aktivitäten in den USA auf die Liste gesetzt. In kurzer Entfernung nördlich des schottischen Cupar wurde eine andere Abhörstation von der britischen Post unterhalten und als Station für den Fernverkehr getarnt. Tatsächlich handelte es sich um eine weitere GCHQ-Abhörstation, die die Kommunikation europäischer Länder abhörte, anstatt sie weiterzuvermitteln. Mit der Zeit wurden diese (Operationen integriert. 1976 richtete die NSA eine spezielle neue zivile Einheit auf ihrer Basis in Chicksands zum Abhören der diplomatischen und zivilen Kommunikation ein. Diese Einheit, genannt »DODJOCC« (Department of Defense Joint Operations Centre Chicksands), wurde auf nicht-US-amerikanische diplomatische Kommunikation ausgerichtet, bekannt als NDC. Ein spezielles Ziel, bekannt als FRD, stand für den französischen diplomatischen Verkehr. Der italienische diplomatische Funkverkehr, als ITD bezeichnet, wurde vom Gegenpart der NSA, dem GCHQ, in seinem Zentrum in Cheltingham gesammelt und entschlüsselt. Inside Echelon
67
Ein Besucher würde beim Betreten des Gebäudes 600 in Chicksands durch doppelte Sicherheitszäune und ein Drehkreuz gehen, an denen grüne und pinkfarbene Abfertigungsschildchen überprüft werden. Danach würde er einem Insider-Witz der elektronischen Fernmeldeaufklärung begegnen: einer Kopie des internationalen Telekommunikationsabkommens, das auf eine Wand tapeziert ist. Artikel 22 des Abkommens, das sowohl Großbritannien als auch die USA ratifiziert haben, verspricht, dass die Mitgliedstaaten »damit einverstanden sind, alle möglichen Maßnahmen zu ergreifen, die kompatibel mit dem genutzten Telekommunikationssystem sind, um die Geheimhaltung der internationalen Korrespondenz zu sichern«. Die NSA, GCHQ und ihre Gegenspieler sammelten auch die Kopien aller internationalen Telegramme von öffentlichen und kommerziellen Betreibern in London, New York und anderen Zentren. Sie wurden zu Analytikern gebracht und auf dieselbe Art und Weise behandelt wie ausländische Telegramme, die aus der Luft von Stationen wie Chicksands und Kirknewton abgefangen werden. Großbritannien tat dies bereits seit 1920, die Vereinigten Staaten seit 1945. Das gemeinsame Programm war bekannt als Operation Shamrock und wurde fortgeführt, bis es unter dem Einfluss der Watergate-Affäre von den Untersuchungen des USKongresses aufgedeckt wurde. Am 8. August 1995 gab der NSA-Direktor Lew Allen gegenüber dem Pike-Komitee des US-Repräsentantenhauses zu, dass »die NSA systematisch internationale Sprach- und Kabelkommunikation abhört«. Er gab auch zu, dass Nachrichten von und für amerikanische Bürger im Laufe der ausländischen Nachrichtenaufklärung abgefangen wurden. In einer späteren Anhörung beschrieb er, wie die NSA »Beobachtungslisten« als Hilfe benutzte, um ausländische Aktivitäten von berichtenswertem Aufklärungsinteresse zu beobachten [11]. Die amerikanischen Gesetzgeber kamen zu dem Schluss, dass diese Operationen möglicherweise nicht verfassungsgemäß waren. 1996 untersuchte ein Team des Justizministeriums mögliche Straftaten der NSA. Ein Teil seines Berichts wurde 1998 veröffentlicht. Er beschreibt, wie Aufklärungsmaterial über US-Bürger, bekannt unter dem Codenamen »Minaret«, »zufällig beim Abhören durch die NSA von gesprochener und nicht-gesprochener (beispielsweise Telex) internationaler Kommunikation sowie Telex- und ILC-Kabelverkehr (Shamrock) durch das GCHQ erlangt« wurde (Betonung im Original).
68
Duncan Campbell
Wie in Großbritannien hatten die NSA und ihre Vorgänger seit 1945 systematisch den Kabelverkehr von den Büros der großen Kabelfirmen wie RCA Global, ITT World Communications und Western Union abgefangen. Mit der Zeit wurde die Sammlung der Kopien der Papiertelegramme durch die Lieferung von Magnetbändern und schließlich durch die direkte Verbindung von Überwachungszentren zu internationalen Kommunikationsschaltungen ersetzt. In Großbritannien wurden und werden alle internationalen Telex-Verbindungen und Telegramm-Schaltungen in, aus oder durch das Land von einer GCHQ-Überwachungsanlage in Zentral-London verbunden, bekannt als UCK-1000. Filterprozesse
In den frühen 70er Jahren wurde der aufwändige Prozess, der darin bestand, die Papierausdrucke nach Namen und Begriffen, die auf den Beobachtungslisten auftauchten, zu durchsuchen, allmählich durch automatisierte Computersysteme ersetzt. Diese Computer erledigen die Arbeit ähnlich wie die Suchmaschinen im Internet. Ausgehend von einem Wort, einem Satzteil oder einer Wortkombination identifizieren sie die Nachrichten mit den gewünschten Wörtern oder Satzteilen. Ihre Aufgabe, die heute große Ausmaße angenommen hat, ist es, die Schlüsselwörter oder Satzteile, die für die Geheimdienstbehörden von Interesse sind, mit dem riesigen Volumen internationaler Kommunikation zusammenzubringen, sie zu extrahieren und an die Bedarfsträger weiterzuleiten. Während der 80er-Jahre entwickelte die NSA nur für diesen Zweck den schnellen Datenfinder-Mikroprozessor. Später wurde er mit der Behauptung kommerziell vermarktet, dass er »weltweit die umfangreichsten zeichenbezogenen Vergleichsfunktionen eines Textgewinnungssystems« habe. Eine einzelne Einheit könnte mit »Billonen von Bytes aus Textarchiven und lausenden von Online-Nutzern oder Gigabytes von Live-Data-Stream pro Tag umgehen, die gegen zehntausende von komplexen Interessenprofilen gefiltert werden« [12]. Obwohl unterschiedliche Systeme in Gebrauch sind, ist das Dictionary das Schlüssel-Computersystem im Herzen der Rechenvorgänge einer modernen elektronischen Fernmeldeaufklärungs-Station. Jede Echelonoder Echelon-ähnliche Station enthält ein Dictionary. Es gibt sogar tragbare Versionen, die in brieftaschengroße Einheiten namens Oratory [13] geladen werden können. Die Dictionary-Computer untersuchen den Kommunikations-Input und extrahieren die den Interessenprofilen ent-
Inside Echelon
69
sprechenden Daten für Berichte und weitere Analysen. Dabei besteht die Hauptaufgabe der Dictionary-Computer darin, den größten Teil der abgehörten Informationen wegzuwerfen. 1992 beschrieb der ehemalige NSA-Direktor William Studeman in einer Rede über Informationsmanagement die Art und Weise, wie in Systemen wie Echelon gefiltert wird [14]: »Ein [nicht näher bezeichnetes] Spionagesammeisystem kann allein in einer halben Stunde eine Million Inputs generieren; Filter sortieren bis auf 6500 Inputs alles aus; nur tausend Inputs entsprechen den Auswahlkriterien; zehn Inputs werden normalerweise von Analysten aussortiert, und nur ein Bericht wird produziert Das ist die Routine-Statistik für eine Reihe von Spionageauffang- und Analysensystemen, die technisches Aufklärungsmaterial sammeln.«
In anderen Worten führt von einer Million Kommunikationsverbindungen nur eine einzige möglicherweise zu einer Aktion durch eine Geheimdienstbehörde. Nur eine von tausend wird jemals von menschlichen Augen gesehen. Gigantische Spionagedatenbanken unterstützen die Operationen jedes Dictionary. Sie enthalten Tabellen mit Informationen zu jedem Ziel. In der einfachsten Ausführung bestehen diese aus einer Liste von Telefon-, Handy-, Fax- oder Pager-Nummern, die mit den Zielen in jeder Gruppe verbunden sind. Sie können Postanschriften oder E-Mail-Adressen enthalten sowie Namen, Satzteile oder Konzepte, die unter den normalen Regeln der Informationsgewinnung formuliert werden können. Obwohl die Dictionary-Methoden und Schlüsselwort-Suchmaschinen effektiv arbeiten, werden sie möglicherweise gemeinsam mit den gigantischen Spionagedatenbanken bald durch die Themenanalyse ersetzt. Dabei handelt es sich um eine mächtigere und intuitive Technik, deren Entwicklung die NSA stark vorantreibt. Themenanalyse ermöglicht den Kunden der Kommunikationsspionage, ihre Computer zum Beispiel nach »suche mir Dokumente über Thema X« abzufragen. X könnte für »Shakespeare in Love« oder »Waffen für Iran« stehen. In einem US-amerikanischen Standardtest zur Evaluierung von Themenanalyse-Systemen wird dem Analyseprogramm die Aufgabe erteilt, Informationen über Airbus-Subventionen zu finden. Zur herkömmlichen Herangehensweise gehört es, Computer mit Schlüsselbegriffen oder anderen relevanten Daten sowie Synonymen zu versorgen. In diesem Beispiel könnten die Bezeichnungen A-300 oder A-320 synonym mit Airbus sein. Der Nachteil dieser Vorgehensweise ist, dass man auch irrelevantes
70
Duncan Campbell
Aufklärungsmaterial finden könnte, wie beispielsweise Berichte über Exportsubventionen für die Güter, die mit einem Airbus transportiert werden, und relevantes Material übersehen könnte, wie beispielsweise eine Finanzanalyse für eine Firma in dem Konsortium, die das Airbus-Produkt nicht mit dem Namen nennt. Die Themenanalyse wird mit solchen Problemen fertig und ähnelt eher der menschlichen Aufklärungsarbeit. 1991 berichtete ein britisches Fernsehprogramm über die Arbeitsweise eines Dictionary-Computers in der Londoner Niederlassung GCHQ in der Palmer Street, Westminster (Station UK10000). Die Sendung zitierte Angestellte des GCHQ, die nicht auf Band gesprochen hatten: »Oben im vierten Stock hat [die GCHQ] eine Gruppe von sorgfältig überprüften Leuten der Britischen Telekom angestellt.« Zitat eines ehemaligen GCHQ-Angestellten: »Es hat mit nationaler Sicherheit nichts zu tun. Denn es ist nicht legal, jedes einzelne Telex abzugreifen. Und sie greifen alles ab: die Botschaften, alle Geschäftsabkommen, sogar Geburtstagsgrüße. Sie füttern es in das Dictionary.«
Zu den Zielen dieser Station gehörten Politiker, Diplomaten, Geschäftsleute, Gewerkschaftsführer, Nicht-Regierungsorganisationen wie Amnesty International und sogar die Hierarchie der katholischen Kirche. Raumaufklärung
Das Echelon-System scheint seit den frühen 70er Jahren zu bestehen und seither eine ausgedehnte Entwicklung zu durchlaufen. Der Bedarf für effiziente Verarbeitungssysteme, um menschliche Operatoren zu ersetzen, die Beobachtungslisten durchsuchten, war zum ersten Mal in den späten 60er Jahren eingeplant, als die NSA und das GCHQ die ersten großen Satellitenabhörstationen planten. Die erste dieser Stationen wurde in Morwenstow in Cornwall gebaut und hörte mit zwei großen Antennenschüsseln die Kommunikation über dem Atlantik und dem Indischen Ozean ab. Die zweite wurde in Yakima im nordwestlichen US-Staat Washington gebaut. Yakima hörte die Satellitenkommunikation über dem Pazifischen Ozean ab. Ebenfalls in den frühen 70er Jahren entdeckten die NSA und die CIA, dass die elektronische Fernmeldeaufklärung im Weltraum weit effektiver und produktiver war als erwartet. Dies führte zu einer raschen Anhäufung von Magnetbändern, die schnell den verfügbaren Nachschub an sowjetischen Linguisten und Analysten übertraf. Ende der 70er Jahre
Inside Echelon
71
war Menwith Hill in Mittelengland eine der Hauptstationen für die Verarbeitung von abgehörter Weltraumkommunikation. Ein Dokument von 1981 [15] identifizierte die in Menwith Hill benutzten Spionagedatenbanken als Echelon II. Daraus lässt sich folgern, dass sich das EchelonNetzwerk 1981 bereits in der zweiten Generation befand. Mitte der 80er Jahre wurde der Telekommunikationsverkehr, der von den Dictionary-Computern rund um die Welt erfasst wurde, mit einer großen Bandbreite von Spezifikationen für den nonverbalen Verkehr durchsiebt. Im Rahmen von zwei Top-Secret-Projekten der NSA, P-377 und P-415, war Mitte der 80er Jahre eine weitreichende Automatisierung in Planung. Mit der Implementierung dieser Projekte wurde die Automatisierung der Beobachtungslisten aus den vorangegangenen Jahrzehnten perfektioniert. Die Computer ersetzten die Analytiker, die Papierstapel mit Abhörprotokollen mit Namen und Themen auf der Beobachtungsliste verglichen. In den späten 80er Jahren nahm die Belegschaft von Behörden für die elektronische Fernmeldeaufklärung von Ländern wie Großbritannien, Neuseeland und China an Trainingskursen für die neuen Echelon-Computersysteme teil. Das Projekt P-415 ermöglichte es fernen Spionagekunden, mit Hilfe des globalen Internets der NSA und des GCHQ die Computer jeder Auffangstation mit bestimmten Aufgaben zu programmieren und dann die Resultate automatisch zu erhalten. Ausgesuchte Eingangsnachrichten wurden mit Kriterien zur Weiterleitung im Dictionary verglichen. Wenn eine Übereinstimmung gefunden wurde, wurde das rohe Aufklärungsmaterial automatisch zu den bestimmten Empfängern weitergeleitet. Nach Angaben des neuseeländischen Autors Nicky Hager [16] wurden die Dictionary-Computer mit vielen tausend verschiedenen Sammelanforderungen gefüttert, die als Nummern (vierstellige Codes) beschrieben wurden. 1988 wurden Details des Projektes P-415 und der Pläne für eine massive globale Erweiterung des EchelonSystems von Margaret »Peg« Newsham enthüllt. Margaret Newsham, eine ehemalige ComputersystemManagerin, arbeitete bis Mitte der 80er Jahre an klassifizierten Projekten für Auftragnehmer der NSA. Seit Menwith HUI Station in den Mooren August 1978 arbeitete sie in der vonYorkshire Menwith-Hill-Basis der NSA als
72
Duncan Campbell
Software-Koordinatorin. In dieser Funktion kümmerte sie sich um eine Reihe von Computer-Datenbanken zur elektronischen Fernmeldeaufklärung, darunter auch Echelon II. Sie und andere halfen beim Aufbau von Silkworth mit, einem System zur Verarbeitung von Informationen, die von den Nachrichtenaufklärungssatelliten Chalet, Vortex und Mercury gesendet wurden. Ihre Enthüllungen führten zu dem ersten Bericht über Echelon, der 1988 veröffentlicht wurde [17]. Peg Newsham arbeitete in Sunnyvale, Kalifornien, für die Lockheed Space and Missiles Corporation. In dieser Funktion war sie an der Planung für eine massive Erweiterung des Echelon-Netzwerks beteiligt, einem Projekt, das intern als P-415 bezeichnet wurde. Während ihrer Beschäftigung bei Lockheed wuchsen ihre Bedenken aufgrund von Korruption, Betrug und Missbrauch innerhalb derjenigen Organisationen, die die elektronischen Überwachungssysteme planten und betrieben. Sie berichtete dem ständigen Sonderausschuss für Geheimdienste im US-Kongress darüber Anfang 1988. Sie erzählte dem Ausschuss auch, wie sie während ihrer Arbeit in Menwith Hill Zeugin eines abgehörten Telefongesprächs des US-Senators Strom Thurmond wurde. Vermutlich hätten die ganzen Details von Echelon nie wirklich öffentliche Aufmerksamkeit erhalten, wenn nicht schließlich der neuseeländische Autor Nicky Hager in sechs weiteren Forschungsjahren die neue Echelon-Station, die ihren Betrieb in Waihopai auf der neuseeländischen Südinsel 1989 aufgenommen hatte, gewissenhaft untersuchte hätte (siehe Beiträge von Nicky Hager). Sein Buch »Secret Power« von 1996 [18] ba-
' t r «si
Waihopai in Neuseeland
Der neuseeländische Journalist Nicky Hager untersucht das Echelon Netzwerk
Inside Echelon
73
siert auf ausführlichen Interviews mit Mitgliedern der neuseeländischen Nachrichtenaufklärungsorganisation. Es bleibt bis heute der bestinformierte und detaillierteste Bericht über die Funktionsweisen von Echelon. Anfang 2000 sickerten Informationen und Dokumente an einen US-Forscher [19] durch, die viele Details darüber lieferten, wie Echelon für den weltweiten Gebrauch entwickelt wurde. Ingenieure und Wissenschaftler arbeiteten an dem Projekt P-377, ebenfalls bekannt als Carboy II, das Teil eines NSA-Plans von 1982 war, der Lockheed Space and Missiles Systems zugeteilt worden war. Dieses Projekt erforderte -die Entwicklung eines Standardkits von ADPE-Teilen (ADPE - Automated Data Processing Equipment), um damit Echelon-Basen auszurüsten. Zu den »üblichen Charakteristika« von ADPE im Echelon-System gehörten folgende Elemente: - ein lokales Management-Subsystem - ein Remote-Management-Subsystem - das Senden von Radio frequenzen - ein Subsystem zur Verarbeitung von Kommunikation - ein Subsystem zur Verarbeitung von telegrafischen Nachrichten - ein Subsystem zur Verarbeitung von Frequency-Division-MultiplexTelegrafie - ein Subsystem zur Verarbeitung von Time-Division-Multiplex- Telegrafie - ein Subsystem zur Sprach verarbeitung - ein Modul zur Sprachaufnahme - ein Subsystem zur Faxverarbeitung - eine Anlage zur Produktion von (Sprach-)Bändern
Das Carboy-II-Projekt sah ebenfalls Software-Systeme vor, um Dictionary-Datenbanken zu laden und neue Versionen einzuspielen. Zu dieser Zeit basierte die Hardware für das Subsystem zur Verarbeitung des Dictionary auf einem Cluster von DEC-VAX-Minicomputern zusammen mit Spezialeinheiten zur Verarbeitung und Trennung verschiedener Typen von Satellitenkommunikation. 1998 und 1999 erhielt Jeff Richelson, Geheimdienstspezialist des Archivs für nationale Sicherheit in Washington D. C. [20], mit Hilfe des In-
74
Duncan Campbell
Sugar Grove in West Virginia
formationsfreiheitsgesetzes eine Reihe moderner offizieller Dokumente der US-Navy und der US-Air Force, die die fortgesetzte Existenz, das Ausmaß und die Erweiterung des Echelon-Systems bestätigten. Die Dokumente der US-Air Force und der US-Navy identifizierten Echelon-Einheiten auf vier Basen und ließen vermuten, dass eine fünfte Basis ebenfalls Informationen von Kommunikationssatelliten als Teil von Echelon auffängt. Zu diesen Basen gehört Sugar Grove in West Virginia, das in einer abgelegenen Gegend der Shenandoah-Berge, 250 Meilen südwestlich von Washington, liegt. Es wird von einer US-Truppe der Marinesicherheit und der Luftwaffenaufklärung betrieben. Ein verbessertes System zur elektronischen Fernmeldeaufklärung namens Timberline II wurde in Sugar Grove im Sommer 1990 errichtet. Zur selben Zeit wurde laut der offiziellen US-Dokumente eine Echelon-Trainingsabteilung eingerichtet. Nachdem das Training beendet war, erhielt die Station 1991 die Aufgabe, »eine Echelon-Basis zu unterhalten und zu betreiben« [21]. Die US-Luftwaffe hatte öffentlich die Geheimdienstaktivitäten in Sugar Grove bezeichnet als »die Leitung von Satellitenkommunikationseinrichtungen [zur Unterstützung von] Nutzern von Comsat-Informationen. [...] Dies wird durch die Bereithaltung eines ausgebildeten Kaders von Betreibern, Analytikern und Managern von Auffang-Systemen erreicht.« Der Almanach des Luftwaffengeheimdienstes von 1998/99 beschrieb die Mission der Einheit in Sugar Grove als Bereithaltung »erweiterter Aufklärungsunterstützung für Befehlshaber der Luftwaffe und andere Nutzer von Comsat-Information« [22]. 1990 zeigten Satelliten-
Inside Echelon
75
aufnahmen vier Satellitenschüsseln in Sugar Grove. Eine Untersuchung vom Boden aus ergab im November 1998, dass diese inzwischen auf neun erweitert worden waren. Weitere von der US-Luftwaffe veröffentlichten Informationen identifizierten die Station der US-Marinesicherheit in Sabana Seco in Puerto Rico als Comsat-Abhörbasis. Ihre Mission ist es, »die größte Station für die Verarbeitung und Analyse von Satellitenkommunikation zu werden«. Diese und weitere Dokumente zu Echelon- und Comsat-Abhörstationen in Yakima, Sabana Seco (Puerto Rico), Misawa (Japan) und Guam wurden bereits im World Wide Web veröffentlicht [23].
Zentrums der Station zeigten. Diese Bilder wurden heimlich aufgenommen, indem man in der Nacht durch ein nur teilweise mit Vorhängen verdecktes Fenster filmte. Der Fernsehreporter konnte Nahaufnahmen von technischen Handbüchern machen, die im Kontrollzentrum herumlagen. Dabei handelte es sich um technische Handbücher für Intelsat, die bestätigten, dass die Station auf diese Satelliten angesetzt war. Verblüffenderweise schien die Station menschenleer zu sein und vollautomatisch zu arbeiten (siehe auch den ersten Beitrag von Nicky Hager). Vor der Einführung von Echelon wussten die verschiedenen Länder und Stationen, was abgehört wurde und wem etwas weitergegeben wurde. Nun werden bis auf einen Bruchteil die Nachrichten von DictionaryComputern in entfernten Stationen aussortiert und an Kunden in Übersee, normalerweise die NSA, ohne das örtliche Wissen über das erhaltene Aufklärungsmaterial weitergeleitet. Ausblick
Kojarena in West-Australien
Shoal Bay in Nord-Australien
Seit 1984 schlössen sich Australien, Kanada und Neuseeland den USA und Großbritannien beim Betreiben von Comsat-(Kommunikationssatelliten-)Abhörstationen an. Zur australischen Basis in Kojarena/Geraldton Nähe Perth in Westaustralien gehören vier Abhörschüsseln. Zu den Topzielen der Station gehören japanische diplomatische und kommerzielle Nachrichten, alle Arten von Nachrichten aus und nach Nordkorea sowie Informationen über indische und pakistanische Nuklearwaffenentwicklungen. Eine zweite australische Comsat-Abhörstation in Shoal Bay im australischen Norden ist hauptsächlich auf Australiens nördlichen Nachbarn Indonesien ausgerichtet. Laut australischen Quellen ist Shoal Bay nicht Teil des Echelon-Systems, da Australien den USA und Großbritannien den Zugang zu rohen Abhörprotokollen untersagt. Die neuseeländische Basis in Waihopai verfügt heute über zwei Schüsseln, die auf Intelsat-Satelliten im Südpazifik ausgerichtet sind. Kurz nach der Veröffentlichung von »Secret Power« 1996 gelangte eine neuseeländische Fernsehstation an Bilder, die das Innere des Betreiber-
76
Duncan Campbell
Die Informationen, die über das Echelon-Netzwerk und andere Teile des globalen Überwachungssystems abgefangen werden, werden von den USA und ihren Verbündeten für diplomatische, militärische und kommerzielle Zwecke genutzt. In den Jahren nach dem Kalten Krieg wurde Personal sowohl in der NSA als auch dem GCHQ abgebaut. Viele der überseeischen Abhöreinrichtungen wurden geschlossen oder durch Einrichtungen ersetzt, die von einer Handvoll großer Feldstationen aus der Ferne kontrolliert werden. Obwohl dies routinemäßig abgestritten wird, spielt die kommerzielle und ökonomische Aufklärung eine große Rolle bei der internationalen elektronischen Fernmeldeaufklärung. Die US-Regierung unter Präsident Clinton richtete unter einer politischen Richtlinie von 1993, die umgangssprachlich unter dem Motto »das Spielfeld einebnen« bekannt wurde, neue Handels- und Wirtschaftskomitees ein. Die NSA und die CIA sollten für US-Geschäfte bei ausländischen Vertragsverhandlungen unterstützend tätig sein. In Großbritannien gab das GCHQ-Ermächtigungsgesetz von 1994 öffentlich als eines seiner Zwecke an, »das ökonomische Wohlergehen des Vereinigten Königreichs in Beziehung zu Aktionen oder Absichten von Personen außerhalb der britischen Inseln« zu fördern. Riesige neue Speicher- und Verarbeitungssysteme werden erstellt, um die Online-Verarbeitung von Internet- und neuen internationalen Kommunikationsnetzwerken zu ermöglichen. In den frühen 90er Jahren setz-
Inside Echelon
77
ten sowohl das GCHQ als auch die NSA »Nearline«-Speichersysteme ein, die mehr als ein Terabyte [24] speichern konnten. In der nahen Zukunft werden sie vermutlich Systeme einsetzen, die tausendmal größer sind. Das Entdecken von Schlüsselwörtern in gigantischem Umfang in der täglich abgehörten schriftlichen Kommunikation - Telex, E-Mail und Daten - ist eine Routineaufgabe. Das Herausfiltern von Wörtern in gesprochener Kommunikation ist nicht effektiv, aber Techniken zur Identifizierung einzelner Sprecher sind bereits seit zehn Jahren in Gebrauch. Neue Methoden, die in den 90er Jahren entwickelt wurden, werden bald zur Verfügung stehen, um Themen von Telefongesprächen zu erkennen. Sie werden es der NSA und ihren Kollaborateuren ermöglichen, den Inhalt von Telefonnachrichten automatisch zu verarbeiten ein Ziel, das sich ihnen seit 30 Jahren entzogen hat. Unter der Rubrik der Informationskriegsführung hoffen die Spionagebehörden den zunehmend üblichen Gebrauch von Verschlüsselung zu überwinden, indem sie Zielcomputer direkt stören oder angreifen. Diese Methoden bleiben umstritten, beinhalten aber den Einsatz von Viren, Audiosoftware, Videotechnik und Datenfehlern sowie präventive Manipulationen an Software oder Hardware (Hintertüren), um Informationen zu stehlen. Im Informationszeitalter müssen wir eine Lehre neu ziehen, die bereits ein Jahrhundert alt ist. Trotz der Weiterentwicklung der Technologie des 21. Jahrhunderts sind E-Mails für die Augen von Spionen und Eindringlingen so offen wie die ersten telegrafischen Nachrichten. Zu den Gründen gehört, dass die NSA und ihre Alliierten über Jahrzehnte hinweg entschlossen daran gearbeitet haben, die Privatsphäre in der internationalen Telekommunikation zu begrenzen und zu behindern. Ihr Ziel war es, Kommunikation unverschlüsselt zu halten und so Systemen wie Echelon einfachen Zugang und Verarbeitung zu gewähren. Sie wissen, dass die Privatsphäre und Sicherheit, wie bereits ein Jahrhundert zuvor, von geheimen Codes oder Verschlüsselung gewährleistet werden kann. Bis solche Schutzmaßnahmen effektiv und allgegenwärtig sind, werden Echelon und ähnliche Systeme unsere ständigen Begleiter sein.
78
Duncan Campbell
Literatur [I] Autor des Berichts »Abhörmöglichkeiten 2000« (engl. »Interception Capabilities 2000«) [http://www.europafl.eu.int/dg4/stoa/en/publi/pdf/ 98-14-01-2en.pdf]. Der Bericht ist Teil einer Serie von vier Berichten für das Europäische Parlament über die »Entwicklung der Abhörtechnologie und das Risiko, ökonomische Informationen zu missbrauchen«) (engl. »Development of surveillance technology and risk of abuse of economic Information«), [http://www.europarl.eu.int/dg4/stoa/en/publi/default.htmttup]. Er enthält eine detaillierte Beschreibung über die verschiedenen Abhörmöglichkeiten von Kommunikation. [2] »An appraisal of technologies of political control«, Bericht für das »European Parliament Scientific and Technological Options Office« (STOA), Steve Wright, Omega Foundation, Manchester, Großbritannien, Januar 1998. [3] Government Communications Headquarters - britischer Geheimdienst. [4] Die Abkommen werden manchmal als »TEXTA Authority« bezeichnet. TEXT A steht für »Technical Extracts of Traffic Analysis« und ist eigentlich eine umfangreiche Aufzählung jeder einzelnen Kommunikationsquelle, die von einem Dienst identifiziert wurde. Sie ist nach Ländern, Nutzern, Netzwerken, Kommunikationssystemtypen und anderen Merkmalen katalogisiert und sortiert. [5] Auch IRSIG. [6] http://www.gchq.gov.uk
[7] TCP/IP - Transmission Control Protocol/Internet Protocol. [8] Special Compartmented Intelligence, bekannt als Spezialaufklärung, ist geheimes Aufklärungsmaterial, das nur mit einem Codewort einzusehen ist. Spezielle Regelungen gelten für Büros, in denen SCI untersucht wird. Sie müssen physisch sicher und elektronisch abgeschottet sein. Diese Büros sind bekannt als SCIFs (SCI Facilities - SCI-Einrichtungen). [9] Das Intranet der US-Geheimdienste wird beschrieben in »Top Secret Intranet: How U.S. Intelligence Built Intelink - The World's Largest, Most Secure Network«, Frederick Martin, Prentice Hall, 1999. [10] New York Times vom 7. September 1960. [II] The National Security Agency and Fourth Amendment Rights, Anhörungen vor dem Sonderkommitee zur Untersuchung von Regierungsoperationen in Bezug auf Geheimdienstaktivitäten, US-Senat, Washington 1976. [12] Durch die Paracel Corporation als FDP »Textfinder«. Es behauptet, das »schnellste, anpassungsfähigste Informationsfiltersystem weltweit« zu sein. [13] Oratory wird beschrieben in »Spyworld«, Mike Frost, Michel Gratton, Doubleday Canada, 1994. Es wurde benutzt, um die von in Botschaften verborgenen Abhöranlagen abgefangenen Nachrichten zu filtern. [14] Note für das Symposium zu »National Security and National Competitiveness: Open Source Solutions« von Vizeadmiral William Studeman, Deputy
Inside Echelon
79
Director der Central Intelligence Agency und ehemaliger Direktor der NSA vom 1. Dezember 1992, McLean, Virginia. [15] Siehe Fußnote 1. [16] »Secret Power«, Nicky Hager, Craig Potton Publishing, Neuseeland, 1996. [17] New Statesman (UK), 12. August 1988. Zu dieser Zeit war Frau Newsham eine vertrauliche Informationsquelle und wurde im Artikel nicht genannt. Im Februar 2000 teilte Frau Newsham, nachdem sie bereits in Rente lebte und mit einer ernsten Krankheit zu kämpfen hatte, mit, dass sie als Originalquelle der Informationen über Echelon identifiziert werden dürfe. Sie trat auch in einer CBS-Fernsehsendung über Echelon auf, Sixty Minutes vom 27. Februar 2000. [18] Siehe Fußnote 16. [19] »Echelon P-377 Work Package for CARBOY II«, veröffentlicht unter [http://cryptome.org/echelon-p377.htm]. [20] Eine unabhängige Organisation, die neben anderen Aufgaben auch US-Regierungsdokumente katalogisiert, die aufgrund der Informationsfreiheitsgesetzgebung bekannt wurden. [21] Naval Security Group Command Regulation C5450.48A; siehe Fußnote 23. [22] »Desperately Seeking Signals«, Jeff Richelson, Bulletin of the Atomic Scientists, März/April 2000. [23] Die Dokumente mit Bezug auf Echelon-Stationen können auf der Website des National Security Archive gefunden werden: [http://www.gwu.edu/~nsarchiv].
[24] eine Million Megabytes oder l012 Bytes.
Duncan Campbell ist Autor des vom Europäischen Parlament 1999 veröffentlichten Berichts »Abhörmöglichkeiten 2000« (engl. »Interception Capabilities 2000«). Übersetzung: Christiane Schulzki-Haddouti
80
Wie der Bundesnachrichtendienst elektronische Aufklärung betreibt.
Die Funkspionage aus Westdeutschland Erich Schmidt-Eenboom
Die ersten Jahre
Der amerikanische Militärnachrichtendienst CIC (Counter Intelligence Corps) hatte 1946 nicht nur ehemalige Mitarbeiter der Wehrmachtsabteilung Fremde Heere Ost und des Reichssicherheitshauptamtes im Camp Oberursel zusammengezogen, sondern lud auch Experten aus dem effektiven Horchdienst der Wehrmacht 1946 nach Bad Vilbel ein, um sie für den Aufbau und Betrieb von Aufklärungsstationen zu gewinnen. Ab 1952 betrieb die Military Intelligence in Lauf an der Pegnitz eine Abhörstation mit solchen Veteranen aus dem Horchdienst der Wehrmacht. Heute gewinnen Nachrichtendienste etwa 75 Prozent ihrer Informationen aus offenen Quellen; nur ein Viertel resultiert aus ihrer besonderen Aufgabenstellung der Beschaffung geheimer Nachrichten. Diese mit nachrichtendienstlichen Methoden gewonnenen Meldungen stammen wiederum zu etwa drei Vierteln aus der Fernmelde- und Elektronischen Aufklärung (FmElo). Doch als die Organisation Gehlen (OG) 1946 begann, vornehmlich die militärischen Strukturen der Staaten des Warschauer Pakts aufzuklären, dominierten noch die HUMINT-Verfahren (Human Intelligence). Im hessischen Butzbach bezogen die ersten FmEloAufklärer der OG Quartier. Auch Reinhard Gehlen hatte einige Fernmeldeaufklärer und Chiffrierexperten rekrutiert, z. B. als Leiter dieser FmElo-Aufklärung von 1946 bis 1956 Leo Hepp, der von 1968 bis 1970 als Leiter der Abteilung II nach Pullach zurückkehrte. Unter ihm wurden 8l
die ersten eigenen Lauschposten errichtet, 1952 beispielsweise - getarnt als Südlabor GmbH - eine gegen die DDR gerichtete Station im oberbayerischen Tutzing, die im Februar 1991 aufgelöst wurde. Die technische Aufklärung spielte in den Anfangsjahren des BND nur eine begrenzte Rolle, sie war 1957 - nach der Übernahme der OG in den Bundesdienst - nur durch die beiden Gruppen ND-Technik und -Forschung und Fernmeldewesen/Funkaufklärung in der Abteilung III (Nachrichtendienstlicher Führungsstab) vertreten. Der gigantische Aufschwung der technischen Aufklärung von den Gründerjahren bis zum Gipfelpunkt des Kalten Krieges wird auch an der Anzahl der damit befassten Experten ablesbar. Der gesamte Personalbestand des BND betrug 1957 845 Mitarbeiter. Dreißig Jahre später waren allein in der Abteilung 2 (Technische Aufklärung) 2200 Mitarbeiter sowie einige hundert im Referat 14 B zur Post- und Fernmeldekontrolle, in der Zentralstelle für das Chiffrierwesen und in der Unterabteilung 63 Nachrichtendienstliche Technik und technische Unterstützung mit den drei Referaten Nachrichtendienstliche Technik/Einsatzsteuerung, Geheimverfahren und Technische Physik mit der Fernmeldeaufklärung befasst. Wie stark der Prozentsatz der Fernmeldeaufklärer im Laufe der Jahre wuchs, zeigt der Zahlenvergleich von 1976 zu 1998. Bei jeweils ca. 6000 Gesamtbeschäftigten waren 1976 475, 1998 mit 1450 mehr als das Dreifache an BNDMitarbeitern in der FmElo-Aufklärung eingesetzt. Mit der Wiederbewaffnung der Bundesrepublik begann ab 1956 auch bei den Streitkräften die Aufstellung von Truppenteilen für die FmEloAufklärung. Doch die Wiederbelebung des Horch- und Peildienstes genoss vor der Kuba-Krise 1962 keine Priorität. Mobile Einheiten für den grenznahen Einsatz - vorwiegend zur Aufklärung des Manöverfunks in Ostdeutschland - ergänzten die Ständige Aufklärung im Auftrag des BND. Einige Offiziere und Unteroffiziere wurden in BND-Erfassungsund Peilstellen eingearbeitet. Im Juli 1957 entstand eine behelfsmäßige Empfangs- und Auswertezentrale in Bergisch-Gladbach, ab 1959 lauschte das Fernmeldebataillon 51 in den HF-Funk der sowjetischen Streitkräfte in der DDR, und von 1960 bis 1962 arbeitete die erste Peilstation in Köln-Ostheim. Die eigentliche Aufbauphase währte von 1962 bis zur Mitte der sechziger Jahre. In dieser Zeit entstanden knapp 20 Kurzwellen-Peilstationen der vier Fernmeldebataillone 51,110, 220 und 320 vom ostfriesischen Riepe bis an den Chiemsee. Seitens der Luftwaffe waren die Fernmelderegimenter 71 in Osnabrück und 72 in Feuchtwangen für die Fm-Aufklärung im HF- und VHF-
82
Erich Schmidt-Eenboom
Bereich und für die Elo-Aufklärung gegen die Führungsorganisation der sowjetischen Frontluftarmeen in der DDR und Bodenziele der Luftverteidigung zuständig. In der Ausbauphase von 1965 bis 1967 erhielten sie die Fernmeldetürme A Grossenbrode, B Thurauer Berg, C Stöberhai, E Schneeberg und F Hoher Bogen sowie 1967 einen Peiler in Langenargen. Die Marine leistete HF-Erfassung von Flensburg und einem Fernmeldeturm in Pelzerhaken aus. Nach Einschätzung des BND waren die EloKa-Teile der Bundeswehr erst ab 1963 in der Lage, teilweise militärische Aufklärungsaufträge zu übernehmen.
Erfassung-, Peil- und Radarstellen der Bundeswehr 1989
Die Funkspionage aus Westdeutschland
83
Aufklärungsstellen des BND 1989 (BFmS = Bundesstelle für Fernmeldestatistik)
Die Aufrüstung des BND
Als Gerhard Wessel im Mai 1968 auf den Chefsessel in Pullach gelangte, setze er eine Planungskommission ein, die im September 1968 eine neue Gliederung vorschlug. So entstand - ab 1970 unter Leitung von Robert Burchardt - die Abteilung II mit ihren Unterabteilungen II A und B zur Fernmeldeelektronischen Aufklärung und II C Technische Einsatzunterstützung. ZfCh, die Zentrale für das Chiffrierwesen, wurde zu einer Unterabteilung des Bereichs Verwaltung und Recht. Unter Burchardts Nachfolger General Hubertus Großler kamen II D Technische Entwick84
Erich Schmidt-Eenboom
lung und II Z Auftrag/Einsatz hinzu. Mit der Aufstockung der Abteilungen auf sechs wurden 1984 dort die Datenverarbeitung, das Chiffrierwesen und die Nachrichtendienstliche Technik/Einsatzunterstützung als Unterabteilungen zusammengefasst. Ihren großen Aufschwung nahm die fernmeldeelektronische Aufklärung des BND unter den sozialdemokratischen Regierungen von Willy Brandt und Helmut Schmidt ab 1970. Von da datiert auch die Grundlegende für den überwiegenden Teil der Lauschposten als »Bundesstellen für Fernmeldestatistik«. So firmiert die Leitstelle, das »Objekt STELLWERK« in Stockdorf, auch heute noch als »Bundesstelle für Fernmeldestatistik - Hauptstelle« und beherbergt zugleich ein »Fernmeldetechnisches Institut« (PLANET); die Lauschposten in Heiligenhafen, Kassel, Bonn und Butzbach laufen auch heute noch unter der längst weithin enttarnten Deckbezeichnung. Als geheimer Nachrichtendienst verschleierte der BND auch alle Bereiche der Technik mit Tarnnamen: für Aufklärungssysteme wie SUSANNE oder LERCHE, für Stationen wie den Grenzaufklärungsturm GIPFELKREUZ oder die 1994 aufgelöste Horchstelle DACAPO in Krailling, für das Meldeaufkommen aus Operationen wie SEELACHS oder TAMBURIN. Zu den wenigen Vorteilen der Rolle Westdeutschlands als Frontstaat zählte die daraus resultierende Chance, eine intensive funkelektronische Nahaufklärung der Truppen des Warschauer Vertrags durchzuführen und zugleich vom vorderen Rand der Blockgrenze tief in das Hinterland des potenziellen Gegners zu spähen. Dass diese Möglichkeiten aber in den ersten 25 Jahren nach dem Zweiten Weltkrieg nicht ausgeschöpft worden waren, hielt der BND-Vizepräsident Dieter Blötz am 2. Oktober 1970 in einer streng geheimen Notiz fest: »Die in der BRD eingesetzten Einrichtungen der Fm/Elo-Aufklärung, und zwar die H-Stellen des BND mit gegenwärtig etwa 850 Mitarbeitern und die Fm/Elo-Einheiten der Bundeswehr, reichen bei weitem nicht aus, die guten Möglichkeiten in der BRD zur Gewinnung von Informationen mit elektronischen Mitteln voll auszunutzen. Dies gilt sowohl für den politischen wie für den militärischen Bereich. ... Aufgrund besonderer Umstände konnte der BND seine Fm/Elo-Aufklärung in den vergangenen zwei Jahren nur knapp auf dem bestehenden Stand halten Die Fm/Elo-Aufklärung bedarf sowohl technisch als auch personell eines langfristigen Aufbauprogramms.« Kanzleramtsminister Horst Ehmke verlangte dem BND mehr politische, weniger militärische Informationen ab und wollte vor allem über die
Die Funkspionage aus Westdeutschland 85
Entwicklungen in der DDR unterrichtet werden. Doch auch die funkelektronische Aufklärung des BND war darauf nicht eingestellt. Am 27. Januar 1971 beklagte BND-Vizepräsident Dieter Blötz in einem Geheimvermerk, im Bereich Politik, Wirtschaft und Verkehr gäbe es fast keine Erkenntnisse, da sämtliche vorhandene Kapazität von der Bundeswehr eingesetzt würde. Bei diesen militärischen Lauschoperationen handelte es sich um die Aufklärung der Bundeswehr in den Programmen KOLCHOSE und CONCORDIA (LAUS-Verstärkungsprogramm), die 1972 zusammengefasst und im BND-Haushalt 1973 mit über vier Mio. DM ausgestattet wurden, um die Operation NACHERNTE gegen Richtfunkverbindungen in der CSSR und um ROMAN und SPINNE, die militärische Vorfeld- und die politische Aufklärung des BND im Richtfunkführungsnetz der DDR/NVA von der dafür beschafften Aufklärungseinrichtung LAUS. Im September 1971 drängte Blötz den Technikchef des BND zu prüfen, wie viele neue Mitarbeiter bei einem 24-Stunden-Einsatz von LAUS nötig wären und welche Frequenzen im Richtfunknetz der DDR noch erfassbar wären. 1972 erhob der BND die Forderung, 228 Stellen über die 838 ihm zugeteilten Soldaten hinaus von der Bundeswehr zu bekommen, um die Fernmeldeaufklärung zu intensivieren, und forderte zugleich eine Entlastung durch die Bundeswehr im Bereich der militärischen Vorfeldaufklärung. Blötz protestierte heftig, als der Verwaltungschef des BND im Februar 1975 plante, 20 Prozent des militärischen CONCORDIA-Personals einzusparen. Weil sie ungefährlicher als der Einsatz von Agenten im Ausland war und weil sie große Quantitäten an geheimem Material für den Tausch mit den Partnerdiensten einfuhr, gewann die technische Aufklärung im BND unter der christliberalen Regierung von Helmut Kohl ab 1982 weiter an Bedeutung. 1988 umfasste die Abteilung 2 Technische Aufklärung neben dem Leitungsreferat 20 A (Führungsunterstützung) drei Unterabteilungen: Die UA 22 (Technische Aufklärung l, Funküberwachung) mit den Referaten »Nachrichtengewinnung, Militär, Politik, Wirtschaft« (Erfassung), »Zentrale Nachrichtenbearbeitung und Betriebsverfahren und -Unterstützung« (Planung/Organisation), die UA 23 (Technische Aufklärung 2, Funküberwachung) mit den drei Referaten »Nachrichtengewinnung Politik, Wirtschaft, Technik, Wissenschaft«, »Zentrale Nachrichtenbearbeitung« und »Betriebsverfahren und -Unterstützung« (Technische Auswertung) und die UA 24 (Unterstützung/Nachrichtentechnik) mit den fünf Referaten »Steuerung und Projektbearbeitung«, »Nachrichtentechnik«, »Technische Versorgung«, »Technische Datenverarbei-
86
Erich Schmidt-Eenboom
tungsunterStützung« und »Fernmelde-Verbindungsdienst« vornehmlich zu den Residenturen im Ausland. Hatte der BND in den siebziger Jahren bei der Datenverarbeitung und bei den Wortbanken, mit deren Hitwörtern die Fernmeldeverkehre nach nachrichtendienstlich relevantem Material durchsiebt werden, noch viele Anleihen bei den US-amerikanischen Partnern gemacht - beispielsweise von der US-Wortbank CHERRY GLOVE für sein Projekt AUSTIN profitiert -, so unternahm er in den achtziger Jahren kostenintensive Modernisierungsprozesse seines gesamten Technikbereichs - bis hin zu der Initiative »Nase vorn«, die BND-Admiral Gerhard Güllich, damals Leiter der Abteilung 2,1993 ausrief. Mobilfunk und Internet weiten das nachrichtendienstliche Interessenfeld dabei ebenso aus wie eine wachsende Anzahl von Netzbetreibern auf dem internationalen Markt. BND und Bundeswehr
Unter Gerhard Wessel, BND-Präsident von 1968 bis 1979, nahm die technische Aufklärung nicht nur innerhalb des BND einen großen Aufschwung, er intensivierte auch die Kooperationen, national durch die nicht immer spannungsfreie - Zusammenarbeit mit den Streitkräften und international durch eine engere Abstimmung mit den Partnerdiensten des BND. Durch die »Richtlinien für die Zusammenarbeit zwischen Bundeswehr und Bundesnachrichtendienst auf dem Gebiet der Fernmeldeaufklärung und Elektronischen Aufklärung« vom 10. Oktober 1969 wurde die Aufgabenteilung zwischen Streitkräften und Nachrichtendienst in der ZUGVOGEL-Vereinbarung neu geregelt. Danach war der Präsident des BND für die Gesamtplanung, die Aufgabenverteilung und die Koordinierung der FmElo-Aufklärung zuständig. Um der Marine aus ihren personellen und materiellen Engpässen zu helfen, erbat BND-Vizepräsident Blötz Ende 1973 von den USA drei eingemottete Schiffe der US-Navy zur Verbesserung der Fernmeldeaufklärung im Ostseeraum durch den Marinefernmeldestab 70. Da war das Verteidigungsministerium aber noch guter Hoffnung, bereits 1975 drei eigene Neubauten bewilligt zu bekommen. Am 5. Dezember 1974 unternahm Blötz einen erneuten Vorstoß bei der NSA wegen der Schiffe und schlug überdies eine verbesserte Koordination der Aufklärungsaktivitäten amerikanischer, britischer und deutscher Schiffe vor. Zugleich wollten die drei den NATO-Partner Dänemark dabei mit ins Boot nehmen, und Blötz hielt es für »erreichbar, dass Dänemark sich an dieser Zusam-
Die Funkspionage aus Westdeutschland
87
menarbeit beteiligt«. Doch erst im Oktober 1976 sagte die Regierung in Kopenhagen endgültig ihre Beteiligung an der schiffsgestützten Ostseeaufklärung zu. In den Informationsaustausch einbezogen wurden auch die Erkenntnisse der landgestützten Marineaufklärung, beispielsweise von der Radar- und Funkpeilstelle der Marine Marienleuchte auf Fehmarn oder aus dem Fernmeldeturm M Pelzerhaken bei Neustadt des Marine-Fernmeldesektors 73, in dem der BND mit der Bundesmarine ebenso zusammenarbeitet wie in der HF-Peilstelle Husum. Ihre KurzwellenGroßbasis in Twedterfeld bei Flensburg hatte die Bundesmarine seit Mitte der sechziger Jahre.
HF-Peilstelle in Husum
Im September 1975 räumte der BND der Teilstreitkraft Heer die Mitnutzung seiner Peilstelle in Husum ein. Eigentlich wollte sich der Bundesnachrichtendienst auf die Tiefe des Raumes, auf strategische Verbindungen, Transportfliegerkräfte und Luftlandetruppen, konzentrieren beispielsweise auf seine Operation ORLOG, bei der zur Mitte der siebziger Jahre die Flugfunkverkehre sowjetischer Militärflugzeuge aufgefangen wurden, um gegebenenfalls vor einem »Big Lift« sowjetischer Streitkräfte in die DDR warnen zu können. Doch im März 1976 konstatierte der Vizepräsident des BND in einem Schreiben an den stellvertretenden Generalinspekteur der Bundeswehr, General Harald Wust, dass
88
Erich Schmidt-Eenboom
der Koordinierungsausschuss FmElo-Aufklärung die Erfassung der Fernmeldeverbindungen der sowjetischen Truppen in der DDR und der CSSR sowie der Nationalen Volksarmee einschließlich der Luftstreitkräfte und Flugabwehr nur schrittweise auf die Bundeswehr übertragen konnte, und dass sowohl die Luftwaffe als auch das Heer noch auf lange Sicht weit davon entfernt waren, diese Aufgaben selbstständig zu erfüllen. So sah sich der BND weiterhin gezwungen, ein Viertel seiner spezifischen Personalkapazität für die militärische Vorfeldaufklärung einzusetzen, in der Nachrichtengewinnung außerhalb Pullachs ca. 100 von 412 Fernmeldeaufklärern und in der Zentrale selbst 19 von 63. Die Aufklärung der NVA sowie der sowjetischen Streitkräfte in der DDR und in der CSSR lag 1976 bereits in der Aufklärungsverantwortung der Bundeswehr, die etwa 4000 Soldaten in der aktiven Aufklärungsorganisation eingesetzt hatte. Polen, Ungarn und die westlichen Militärbezirke der UdSSR wurden dagegen vom BND abgedeckt. Auseinandersetzungen gab es um die Erfassung der rückwärtigen Führungsverbindungen bis nach Moskau, die die Bundeswehr gern abgehört hätte, der BND jedoch sperrte sich dagegen. Als SPD-Verteidigungsminister Hans Apel im Juni 1978 das Amt für Nachrichtenwesen der Bundeswehr (ANBw) in Bad Neuenahr-Ahrweiler aus der Taufe gehoben hatte, erntete er heftige Kritik aus der CSU. Ihr damaliger Landesgruppenvorsitzender Friedrich Zimmermann warf Apel vor, einen weiteren Auslandsnachrichtendienst unter seiner Regie gründen zu wollen, und warnte vor dem Nebeneinander ziviler und militärischer Auslandsaufklärung. Zimmermann artikulierte damit verklausuliert den Unwillen des BND darüber, dass nach Pullach abgestellte Bundeswehrspezialisten nun zum ANBw abgezogen werden sollten. Das ANBw hatte keine zentrale Befehlsgewalt über alle Aufklärungskapazitäten der Bundeswehr, sondern blieb seinerseits abhängig von den Ergebnissen des Heeres, der Luftwaffe und Marine und deren konkurrierenden Eigeninteressen. 1966 hatte der Führungsstab der Streitkräfte die Bildung von »Peildörfern« aller Teilstreitkräfte angeregt, aber erst 1988 ging eine Bundeswehrpeilbasis in Betrieb, deren fünf ortsfeste Peilstellen über eine digitale Peilkommandoanlage für alle HF-Aufklärungsstellen vernetzt waren: In Husum lag die Peilzentrale I der Marine, in Eriskirch die Peilzentrale IV der Luftwaffe, in Diepholz die Heeres-Peilzentrale II (Deckname ZITRONE), in Mainz-Schwabenheim die Heeres-Peilzentrale III ("WINZER) und in Übersee am Chiemsee die Heeres-Peilzentrale V (WEIDE); die Peiler I und V wurden nach 1992 aufgelöst.
Die Funkspionage aus Westdeutschland
89
Das ANBw selbst betrieb eine unterstützende Erfassung (Deckname GRAU) und die zusammenfassende Auswertung der fernmeldeelektronisch gewonnenen Ergebnisse. Die dem ANBw unterstellte FmRadarstelle SCHWARZ in Daun bearbeitete auch die so genannten »Schwarzen Löcher« in der Aufklärung und setzte dazu auch gezielt mobile Erfassungstrupps ein. Die drei Korpsfernmeldebataillone 120, 220 und 320 betrieben Erfassungsstellen und parallele HF-Peilbasen: ROT für Rotenburg/Wümme, BLAU für Donauwörth und GRÜN für Frankenberg. In Mertingen lag eine zusätzliche Heeres-Peilstation. Diese Fernmeldebataillone der Korps wurden bis 1994 umgegliedert zu den Fernmelderegimentern ELOKA der Heereskorps, die Divisions-Eloka-Kompanien dabei in die Regimenter integriert. Ab 1990 wurden viele Einrichtungen zurückgebaut oder geschlossen. Das Heer hat den Betrieb seiner grenznahen Türme aufgegeben, die dort eingesetzten Fernmeldekompanien 945, 946 und 947 aufgelöst. Eine Ausnahme bildet nur die Stellung in Kötzting, die auch nach der 1994 abgeschlossenen Umgliederung vom Fernmeldesektor F und der HeeresFernmeldekompanie 12 weiterbetrieben wird. Wie wenig der Zusammenbruch des SED-Regimes in der DDR im November 1989 vorhergesehen wurde, zeigt sich auch an den Investitionen für die grenznahe Aufklärung: Für einen Anbau an den Antennenturm auf dem Stöberhai wurden von 1987 bis 1991 ca. 14 Millionen DM, für den weiteren Turmausbau in Dannenberg bis 1991 ca. sieben Millionen DM investiert. Die Luftwaffe betreibt seit 1991 nur mehr strategische Fernmeldeaufklärung gegen die Zerfallsstaaten der Sowjetunion und modernisiert ihren Aufklärungsbereich. Fernmeldesektoren wie C und Q wurden aufgelöst, andere umgegliedert, und in den fünf neuen Ländern entstanden die Aufklärungsstationen Guetzkow und Zodel des Fernmeldesektor D in Berlin neu. In Trier wurden beim Fernmeldebereich 70 in der General-v.Seidel-Kaserne in den Bau einer verbunkerten Auswerte- und Erfassungsanlage von 1992 bis 1998 90 Mio. DM investiert. Auch der Fernmeldebereich 72 ELOKA der Bundesluftwaffe in Feuchtwangen wurde nur neu strukturiert, aber nicht aufgelöst. Im Dezember 1994 brachte DER SPIEGEL den Wechsel an der Spitze des ANBw von Farwick zu Wenger mit einer Wiederbelebung der Konkurrenz des ANBw zum BND in Verbindung: »Farwick hatte sich den Unmut des BND zugezogen. Angeblich sollte Pullach Kompetenzen an Farwicks Amt abgeben.« Bereits 1993 zeichnete sich ab, dass es in der Bundeswehr - angesichts potenzieller Auslandsaufgaben - aufkeimende
90
Widerstände gegen die Pullacher Dominanz bei der Aufklärung gab. Aufgrund einer Vereinbarung zwischen BND und Bundeswehr vom August 1992 hat der BND sowohl die Koordinierungsrolle wie die Verantwortung für den strategischen Aufklärungsbedarf, während sich die Bundeswehr auf den operativen und taktischen Bereich beschränken muss. Nach der Vereinbarung vom 23. September 1993 zwischen Bundeskanzleramt, BND und Bundeswehr hat der BND zudem das Exklusivrecht zum Informationsaustausch mit Partnern. Genau dort sah BND-Präsident Konrad Porzner in der Sitzung des Verteidigungsausschusses im Juni 1994 jedoch Friktionen. General Olshausen, Stabsabteilungsleiter VI im Führungsstab der Streitkräfte, plädierte in derselben Sitzung für eine »ganzheitliche Betrachtung politischer, wirtschaftlicher, soziologischer, technisch-wissenschaftlicher, militärpolitischer und militärischer Sachverhalte. ... Erst im Zusammenhang, unter Einschluss nicht-militärischer, aber militärisch relevanter Faktoren, ließen sich krisenhafte Entwicklungen frühzeitig erkennen.« Mit einem solchen Anspruch des ANBw auf ganzheitliche und auf weltweite potenzielle Krisenaufklärung ist der Dauerkonflikt mit dem Bundesnachrichtendienst vorprogrammiert. Da die Bundeswehr - wie im Kosovo-Krieg - durch Aufklärungsflugzeuge wie Breguet atlantique und ECR-Tornado, durch den Einsatz von Drohnen und auch durch FmElo-Aufklärung im Ausland längst in klassischen Revieren des BND wildert, wird die traditionelle Dominanz des Nachrichtendienstes gegenüber den Streitkräften abschmelzen. Nach außen hin traten die deutschen Nachrichtendienstler von BND, MAD und ANBw im Kosovo-Krieg in der Konfliktzone selbst den ausländischen Partnern gegenüber jedoch geschlossen als »National Intelligence Group« gegenüber. Joint ventures in der Bundesrepublik
Im Rahmen seines ambitionierten Aufbauprogramms prüfte der BND Anfang der siebziger Jahre die Rentabilität der Errichtung einer eigenen Wullenwever-Anlage, d. h. eines umfangreichen ringförmigen Antennenkomplexes. 1972 bezifferte er die Kosten auf »133 eher wohl 160 Mio. DM« und warf zugleich die Frage auf, ob tatsächlich die politische Aufklärung verbessert würde oder ob die Anlage nicht doch ausschließlich für bestimmte militärische Verkehre genutzt würde, zumal die Bundeswehr Hausherr in dem bei Flensburg geplanten »Objekt KOMTESSE« wäre. Zwar hatte Verteidigungsminister Helmut Schmidt dem Geheim-
Erich Schmidt-Eenboom Die Funkspionage aus Westdeutschland
91
dienstkoordinator im Kanzleramt Horst Ehmke im April 1971 eine Änderung der Prioritäten bei der Funkaufklärung vom militärischem auf das politische Gebiet vorgeschlagen, aber de facto gab es »dauernde Diskrepanzen« zwischen BND und Bundeswehr bei dem Zielkonflikt zwischen der militärischen und politischen Aufklärung. Im Frühsommer 1973 richtete der BND-Vizepräsident Dieter Blötz die Anfrage an den Residenten der CIA in München, Arthur Stimson, ob der BND mit 75 Empfangs- und 6 Peilplätzen die amerikanische Wullenwever-Anlage Augsburg-Gablingen mitbenutzen könne, möglicherweise auch die Fernpeilbasis London - Türkei. Aber auch der BND-Konkurrent Bundeswehr wollte mit in die US-Anlage einrücken. Für den 19. September 1973 waren beim BND Verhandlungen über eine gemeinsame Nutzung der US Field Station - BND-Deckname DREHPUNKT - anberaumt. Die geplante Teilnahme von Vertretern der Bundeswehr war auf Bitte von CIA und NSA abgesagt worden, und der BND brüskierte die Hardthöhe mit dem Ersatzvorschlag, leitende Pullacher könnten im Herbst 1973 vor einem ausgesuchten Kreis Vorträge über Aufträge, Möglichkeiten und Grenzen des BND als einzigem deutschen AuslandsND (sie!) halten. Am 21. Januar 1974 übermittelte Blötz die Ergebnisse einer Expertenbesprechung an Generalinspekteur Karl Schnell: »Nach einer Integration der deutschen Teile (BND und BW) in die Anlage bleibt die nationale Eigenständigkeit in der Erfassungssteuerung und Auftragsdurchführung erhalten. Es können eigene Erfassungssysteme an die US-Antenne angeschlossen werden. Eine Mitnutzung der US-Groß-Peilbasis ist möglich.« Durch diese Integration könne die Bundesrepublik von den Vorteilen eines weltweiten US-Erfassungs- und Meldesystems profitieren, merkte Blötz an, aber er verschwieg auch nicht den Pferdefuß, »dass hierfür als erster Schritt die Auswertung der Fernmeldeaufklärungen der BRD (BND und Streitkräfte) an die US-Schaltzentrale Augsburg angeschlossen werden« müsse. Am 5. Februar 1974 unterzeichnete Blötz letztlich bei einem Besuch im NSA-Hauptquartier in Fort Meade »in feierlicher Form« den DREHPUNKT-Vertrag und gab damit zugleich den Startschuss für zwei Bauvorhaben der »Fernmeldestelle Süd« der Bundeswehr und eines des BND. Im Oktober 1978 verzeichnete der BND eine Verschlechterung der Peilergebnisse von DREHPUNKT, da die Kapazität im US-Netz nicht ausreichte und da es stets die Deutschen waren, die in einer zu großen Warteschlange für Peilkommandos und Rückmeldung geparkt wurden.
92
Erich Schmidt-Eenboom
Auch nachdem in den achtziger Jahren der Verbindungsstab des BND zur NSA aus einer Villa in Krailling nach Gabiingen umgesiedelt worden war, blieben die Deutschen dort immer Nutzer zweiter Klasse, denen der Zugang zu den meisten der zahlreichen unterirdischen Etagen verwehrt blieb. Aus dem Nebeneinander in der funkelektronischen Aufklärung der NATO-Staaten in Westdeutschland wurde unter Kanzler Willy Brandt langsam, unter Helmut Schmidt ab dem Sommer 1974 forciert ein teilweises Miteinander. Ende 1973 hatte der BND-Vizepräsident den USLauschposten auf dem Teufelsberg in Berlin besucht, »um festzustellen, ob gemeinsame Arbeit mit Amerikanern lohnt«. Im Juli 1974 bildeten BND und NSA eine Arbeitsgruppe zur grenznahen Erfassung und eine zweite zur Satellitenaufklärung. Richtig intensiv wurde die Zusammenarbeit jedoch erst, nachdem der US-Verteidigungsminister Arthur Schlesinger die Effektivität bestimmter Partnerkombinationen im NATO-Bündnis zu verbessern oder zu optimieren suchte. Diese Bemühungen, analysierte die Leitung des BND, waren im November 1974 Anlass für eine verdeckte Offerte zu einem Aufklärungsdreibund zwischen BND, NSA-Direktor Buffham und dem britischen Government Communication Headquarters (GCHQ). »Die vom GCHQ-Director John Burrough bereits vorsichtig angedeutete trilaterale Besprechungsebene ist ganz offensichtlich zwischen den seit vielen Jahren persönlich befreundeten Herren Burrough und Buffham vorerörtert, um in jeweils getrennten Gesprächen mit mir Bereitschaft für solche Spitzengespräche zu dritt festzustellen«, notierte Dieter Blötz. Ab dem Januar 1975 fanden solche Dreiergespräche über die Operationen LAUS und ROMAN sowie zu Fragen der Weltraumaufklärung zunächst in London statt. Zugleich koordinierten die Pullacher erstmals mit dem NSA-Residenten in München, Bayard Keller, wer von welchen Stationen aus den Fernmeldeverkehr in der DDR aufnahm. Im Juni 1975 bedankte sich Blötz bei dem stellvertretenden NSA-Direktor Burrough für die gute trilaterale Zusammenarbeit in Augsburg und München und wertet sie »als ersten Schritt auf dem Wege einer sich ständig intensivierenden gemeinsamen SIGINT-Arbeit«. Hinter den Kulissen jedoch stimmten BND und Bundeswehr im November 1975 überein, »dass Vorsicht vor eventueller beabsichtigter völliger Preisgabe der SIGINT-Erkenntnisse« geboten sei. Doch die US-Seite drängte weiter, verlangte im Oktober 1976 eine bessere Koordination mit den deutschen militärischen Aufklärungsstel-
Die Funkspionage aus Westdeutschland
93
len auf den Feldern Erfassung, Nachrichtenbearbeitung und Meldewesen. Zugleich forderte sie in Erfüllung eines SIGINT-Vertrages die Lieferung von ROMAN-Meldungen anstelle bloßer LAUS-Summaries. Von den beiden Türmen der Bundesluftwaffe wollten die Amerikaner im ersten Schritt ereignisbezogene Ersterfassungshinweise für den Teufelsberg in Berlin und anschließend eine generelle ErsterfassungshinweisVereinbarung zwischen der Bundeswehr und ihren Stationen auf dem Gebiet des VHF-Peilwesens, die ihnen der stellvertretende Generalinspekteur Wust auch gewähren wollte. Im Dezember 1976 meldete sich auch der französische Partner zu Wort. BND-Vizepräsident Blötz notierte einen Vorschlag von NARZISSE, die Operation LAUS auszuweiten. Obwohl Frankreich nicht militärisch in die NATO integriert war, unterhielt die Grande Nation im Harz bei Bahrdorf, in Appen im Norden Hamburgs und in Landau Abhörstationen auf deutschem Boden. Neben seiner Horchfunkstelle in Berlin-Spandau besaß der BND in einem Joint Venture mit dem Pariser Partnerdienst auf dem Berliner Flughafen Tegel eine gemeinsame Station, tarnte Stellung und Meldeaufkommen mit den Decknamen EISBERG und SAND WÜSTE und war bemüht, die Operation vor Briten und Amerikanern geheimzuhalten. Die Lauschposten wurden nach dem Kalten Krieg aufgelöst. Die Bundesrepublik übernahm auf dem FmElo-Sektor immer neue Aufgaben von den USA. Der von der US-Luftwaffe gebaute Border Operation Point im bayerischen Hof steht so seit 1971 als Fernmelde- und Radarstation unter der Kontrolle des ANBw, und die Großanlage in Gabiingen ist seit Mitte der neunziger Jahre zur Fernmeldestelle Süd der Bundeswehr geworden. Getarnt als »Fernmeldeweitverkehrsstelle« ging 1988 die jüngste BND-Aufklärungsstation zur Erfassung militärischer TroposcatterFunkverbindungen in Osteuropa in Betrieb, das »Objekt SEELAND« in Bad Aibling. Im Juli 1991 bestand es seine Bewährungsprobe, als der BND der Bundesregierung frühzeitig Entwarnung beim Putsch gegen Michail Gorbatschow geben konnte, weil seine Funkspionage ergab, dass der Umsturzversuch keine Rückendeckung der sowjetischen Streitkräfte genoss. Angelehnt ist die BND-Einrichtung an die mittlerweile zweitgrößte US-Lauschanlage in Europa nach dem britischen Menwith Hill. Zugang zu den von den Amerikanern gewonnenen Daten haben die deutschen Nachrichtendienstler dort nicht, und so nähren auch sie den von vielen Sicherheitsexperten geäußerten Verdacht, dass die USA von hier aus Wirtschaftsspionage gegen die Bundesrepublik betreiben. Im
94
Erich Schmidt-Eenboom
November 1999 versicherte der deutsche Geheimdienstkoordinator Ernst Uhrlau nach einem Besuch zusammen mit BND-Präsident August Hanning, die US-Seite hätte ihnen versichert, es gäbe von Bad Aibling aus keine Operationen gegen deutsche Interessen. Hinter den Kulissen war zu erfahren, dass Wirtschaftsspionage gegen die Bundesrepublik nunmehr wieder von Menwith Hill ausgeübt wird, während die Station in Bayern sich auf die Schweiz konzentriere. Satellitenaufklärung
Im Januar 1975 hatte der BND sein erstes Konzept zur Weltraumaufklärung für die deutsch-amerikanische Arbeitsgemeinschaft ASMARA vorgelegt, die im Juli 1974 ins Leben gerufen worden war. Ende September 1976 legte BND-General Großler die erste umfassende Studie zur Raumfahrt- und Satellitenaufklärung vor. Zu dieser Zeit besaß der Bundesnachrichtendienst bereits einige Bodenstationen, die die Abstrahlungen von Satelliten aufnahmen. In Braunschweig konzentrierte sich eine Außenstelle der »Bundesstelle für Fernmeldestatistik« auf die INMARSATSatellitenkommunikation, und in einem Steinbruch bei Schöningen lag eine »Versuchsstation der Bundesstelle für Fernmeldestatistik«. Das bedeutendste Objekt war jedoch als »Ionosphären-Institut« in Rheinhausen getarnt und soll mit insgesamt etwa 90 Mio. DM aus dem Etat des Bundespostministeriums aufgebaut worden sein. 1971 hatte diese »Dienststelle 525« einen neuen B-6-Spiegel bekommen, doch der verantwortliche BND-Mitarbeiter Dr. GÖING bezweifelte im Sommer 1971 die Effektivität des Spiegels, sah »unvertretbare Kosten im Hinblick auf nur geringen ND-Nutzen und bei der Vorbereitung der Raumforschung (eigener Nachrichtensatellit)«. Die Aufrüstung des Standorts zog sich hin, und so bot die NSA im Oktober an, die Geräteausstattung zu ergänzen, bis der BND zum endgültigen Ausbau in der Lage war. »Weiterhin wurde entschieden, ein Angebot der NSA zur Zusammenarbeit trotz damit verbundener gewisser Einschränkungen der Eigenständigkeit anzunehmen, um dadurch Zugriff zu den Aufklärungsergebnissen der weltweiten Erfassungs- und Radarsysteme dieses Partners zu bekommen«, hielt Dieter Blötz in einem Geheimvermerk fest. Zugleich ließ er jedoch alle Möglichkeiten prüfen, sich von der NSA durch die »Realisierung eines aktiven Systems im nationalen Bereich« und durch eine »Beteiligung an Aufklärungssatelliten anderer Organisationen«, d. h. ziviler Einrichtungen wie SPACELAB oder ERTS, zu emanzipieren.
Die Funkspionage aus Westdeutschland
95
Im August 1976 hatte der stellvertretende Generalinspekteur der Bundeswehr gegenüber dem BND-Vizepräsidenten die entscheidende Frage aufgeworfen, ob die Bundesrepublik auf Dauer auf eigene Satelliten als Aufklärungsplattformen verzichten könne. Inspiriert worden war Wust zu diesem Vorstoß durch ein Gespräch mit dem Residenten des japanischen Geheimdienstes Saigo in Bonn. Der General favorisierte auf dem Satellitensektor eine Zusammenarbeit mit Tokio, das nicht wie Paris an einer bloßen Kostenbeteiligung der Bundesrepublik interessiert sei, die industrielle Fertigung aber allein im eigenen Land belassen wolle. Der Sprechzettel des BND für den Besuch der Parlamentarischen Kontrollkommission am 12. April 1989 bilanzierte die weitere Entwicklung bis zum Ende des Ost-West-Konflikts: 1985 legte die interministerielle Arbeitsgruppe von Horst Teltschik den nationalen Bedarf der Bundeswehr und des BND fest, eine deutsch-französische Kooperation wurde Ende 1985 abgelehnt, und zugleich bemühte sich der BND bei USPartnerdiensten und durch Nutzung kommerzieller Systeme wie des französischen SPOT und des amerikanischen LANDSAT erfolglos. 1987 ergriff Bundesaußenminister Hans-Dietrich Genscher eine neue Initiative zur deutsch-französischen Kooperation, die Bundeskanzler Helmut Kohl jedoch - wohl auf amerikanischen Druck hin - scheitern ließ. 1988 initiierte Frankreich eine WEU-Tagung zur Schaffung eines europäischen Aufklärungssatelliten. Doch der deutschen Seite erschien dies zu zeitaufwendig und von zu vielen Teilnehmern abhängig. Nachdem die Westeuropäische Union (WEU) im November 1989 ihren Bericht und eine Kostenschätzung von 27 Mrd. DM vorgelegt hatte, entschied sich die Bundesrepublik zwar zu einer Beteiligung an der experimentellen Phase, legte sich aber nicht auf eine künftige Beteiligung am WEU-Projekt fest. Auf dem spanischen Militärflugplatz Torrejon wurden 1992 ein Trainingszentrum und eine Datenauswertestation errichtet, und - als ständige Einrichtung der WEU ab November 1995 dort werden Satellitenfotos des 1995 als französisch-italienisch-spanisches Projekt gestarteten HELIOS I ausgewertet. Seine eigenen Zielsetzungen bei der Satellitenaufklärung hatte der BND 1989 festgeschrieben: Verifikation und Überwachung von Nonproliferationsvereinbarungen ABC, krisensichere Aufklärung der Kernbedrohung (strategische Reserven, nukleare Einsatzmittel, Führungszentren), Indikation von Krisen und Kriegen, auch Drittweltkrisen, Frühwarnung vor Natur- und Umweltkatastrophen sowie Informationsgewinnung über Ernten, Ressourcen und Infrastruktur. Zur Deckung dieses
96
Erich Schmidt-Eenboom
Bedarfs schienen ihm eine Bodenkontrollstation, eine Empfangs- und Auswertestation, zwei Foto- und zwei Radarsatelliten und ein angemieteter Datenrealissatellit hinreichend, und er favorisierte die binationale Kooperation, in der Frankreich mit Fotosensoren auf HELIOS II und die Bundesrepublik mit Radarsensoren auf HORUS zusammenwirken. Vier Milliarden DM über zehn Jahre verteilt, lautete die damalige Kostenschätzung für den deutschen Anteil, mittlerweile sind es mindestens sieben. Diese hohen Ausgaben bewogen auch Verteidigungsminister Volker Ruhe, gegen das Projekt zu votieren. Bundeskanzler Kohl aber ließ als Ergebnis der Verhandlungen mit Frankreichs Präsident Jacques Chirac kurz nach der Bundestagswahl am 16. Oktober 1994 keinen Zweifel mehr, dass er das deutsch-französische Projekt allen amerikanischen Angeboten zum Verkauf von US-Satelliten an Deutschland vorzog. Der BND hatte sich 1996 mit dem Zwergreferat 40X und einer Keimzelle der Auswertung, die einmal 250 Bildauswerter umfassen soll, auf den Beginn der aktiven Raumaufklärung eingestellt. Die Kooperation zwischen Paris und Berlin bei Radar- und Fotosatelliten ist nur ein erster Schritt zur Emanzipation von der amerikanischen Dominanz bei der raumgestützten Aufklärung, die die Bundesregierung durch die mangelnde amerikanische Bereitschaft zur Überlassung von Aufklärungsergebnissen im Kosovo-Krieg 1999 erneut schmerzlich empfinden musste. Ob sich daraus als Keimzelle eines europäischen Dienstes eine enge deutsch-französische Kooperation entwickelt, wird das Anschlussprojekt einer gemeinsamen Funkaufklärung aus dem All OSIRIS erweisen, weil sich die Betreiber dabei gegenseitigen Einblick in ihre Aufklärungsprioritäten und Interessen gewähren müssen. Partnerdienste
Zur Pflege der Beziehungen zu ausländischen Partnerdiensten zählte für den BND stets auch der geheime Export von Kommunikationstechnik: Dem König von Saudi-Arabien schickte er 1958 Sprechfunkgeräte für seine Palastwache, dem Diktator Ugandas, Idi Amin, lieferte Pullach in den siebziger Jahren Abhörgeräte; Radar- und Überwachungstechnik, eine verbunkerte Telefonabhörzentrale und entsprechende Ausbildungsunterstützung gewährte er Libyen Mitte der achtziger Jahre. Nach dem Kalten Krieg lieferten die deutschen Auslandsnachrichtendienstler der Armee des Islamischen Heils (AIS) in Algerien Funkgeräte, exportierten 1991 übernommene Telefonüberwachungsanlagen der Stasi
Die Funkspionage aus Westdeutschland
97
nach Albanien oder unterstützten den neuen Partner in Ungarn mit Erfassungssystemen aus den abgeschalteten Grenztürmen. Überdies nistete sich der Bundesnachrichtendienst in ausländischen Einrichtungen ein. Im Sommer 1988 lieferte der BND z. B. mit einem Schiff via Zypern eine hochmoderne Anlage zur fernmeldeelektronischen Aufklärung des arabischen Raumes an christliche Gruppen in Beirut und sicherte sich den Zugriff auf die Rohdaten. Ins europäische Raumfahrtzentrum in Kourou in Französisch-Guayana, wo ARIANE-Raketen zivile Satelliten in den Orbit schicken, hatte der BND seine Spezialisten schon vorher entsandt. Nach französischen Presseberichten soll er seit 1998 von dort und einer weiteren Station in Neukaledonien aus gemeinsam mit den Franzosen den Satellitenverkehr über Amerika über INMARSAT und INTELSAT abhören. Bereits kurz nach seiner Übernahme in den Bundesdienst 1956 begann der BND auch im Ausland ortsfeste fernmeldeelektronische Aufklärungsstationen aufzubauen, und er betreibt solche Anlagen bis heute. Vier Beispiele von den sechziger Jahren bis in die Gegenwart sollen die globale Verbreitung dokumentieren: 1. Zu Beginn der sechziger Jahre vertiefte der Bundesnachrichtendienst seine intensiven Partnerdienstbeziehungen zum türkischen Geheimdienst durch die Hilfe beim Aufbau von funkelektronischen Aufklärungsstationen z.B. in Samsun am Schwarzen Meer und delegierte auch eigenes Personal u. a. aus der Peilstation Übersee am Chiemsee in die Türkei, um Richtung Sowjetunion aufzuklären. In den siebziger Jahren startete allwöchentlich ein Versorgungsflugzeug vom Flughafen München-Riem aus, um diese technische und personelle Hilfe logistisch zu unterstützen. 2. Eine deutsch-spanische Anlage zur funkelektronischen Aufklärung wurde 1967 in einer Finca in der Mancha errichtet. Der spanische Partnerdienst FLIEDER zeigte sich in einem Fernschreiben nach Pullach am 26. März 1971 interessiert, diese BND-Anlagen zu übernehmen, und bot dem BND dafür an, die spanische Einrichtung im Kriegsfall benutzen zu können. Der BND zog sich aus der Finca jedoch erst zurück, nachdem eine modernere Station bei Cädiz gebaut worden war. Diese komplexe elektronische Aufklärungsanlage sollte den Fernmeldeverkehr auf den Richtfunkstrecken, die die an der Atlantik- und Mittelmeerküste Spaniens und Portugals ankommenden Seekabel ver-
98
Erich Schmidt-Eenboom
binden, empfangen und so in einen Knotenpunkt kabelgebundener Kommunikation zwischen Nord- und Südamerika, Westafrika, Großbritannien und dem arabischen Raum einbrechen. Auf fünf Mio. DM bezifferte der BND im Frühjahr 1975 die Investitionssumme für dieses »Objekt EISMEER«. Nachdem die spanische Regierung im März 1975 trotz gewisser Bedenken wegen des Eindringens in portugiesische Richtfunkstrecken dem Bau zugestimmt hatte, wurde im September 1975 in Spanien ein diesbezüglicher Vertrag zwischen dem BND und seinem spanischen Pendant CESID unterzeichnet. Das war der Startschuss für die BND-Operation DELIKATESSE, die im Dezember 1992 mit der bis zuletzt umstrittenen Demontage der Station endete. 3. Zu Anfang der sechziger Jahre etablierte der Bundesnachrichtendienst eine Legalresidentur in Taiwan und schuf dort eine der fortschrittlichsten Aufklärungsanlagen der damaligen Zeit. Im Dezember 1978 stimmte der Chef des Bundeskanzleramts zu, die Zusammenarbeit zwischen dem BND und dem Militärgeheimdienst Taiwans auch auf das Gebiet der Satellitenaufklärung auszudehnen. Im Spätsommer 1992 stellte der Bundesnachrichtendienst dann dem taiwanesischen Militärgeheimdienst eine Computerauswerteanlage für mehrere hunderttausend DM zur Verfügung, die in einer Kaserne im Süden der Hauptstadt Taipeh installiert wurde. Diese Anlage dient zur systematischen Analyse und Entschlüsselung des Fernmeldeverkehrs, den der taiwanesische Dienst aus seinen Aufklärungsanlagen gewinnt. In der an seine Erfassungsstelle im »Objekt KLEEFELD« angeschlossenen Fernmeldeschule des BND in Pöcking (Bundesstelle für Fernmeldestatistik, Prüfstelle) wurden 1992 Taiwanesen an der Technik und der vom BND entwickelten Software ausgebildet. Überdies sandte der BND im Oktober 1992 drei BND-Angehörige mit chinesischen Sprachkenntnissen zunächst für vier Jahre in die Auswerteanlage in Taiwan. 4. Für den Horch- und Peildienst in die Tiefe der Sowjetunion hatte der BND Anfang der siebziger Jahre eine Peilbasis von Husum über das italienische Lecce bis nach Teheran aufgebaut, deren dritter Eckpfeiler durch die Revolution im Iran 1979 wegbrach. Ersatz suchte der BND zusammen mit der CIA im kommunistischen China. 1985 konnte die Station im Pamirgebirge nahe der Grenze zu Afghanistan eingeweiht werden. Während sich die USA wegen der chinesischen Menschenrechtspolitik Anfang der neunziger Jahre aus der Anlage zurückzogen, wird die BND-Operation LANZE dort bis heute fortgeführt.
Die Funkspionage aus Westdeutschland
99
Literatur Erich Schmidt-Eenboom, Schnüffler ohne Nase, Der BND, Düsseldorf 1993. Erich Schmidt-Eenboom, Der Schattenkrieger, Klaus Kinkel und der BND, Düsseldorf 1995. Erich Schmidt-Eenboom und Jo Angerer: Die schmutzigen Geschäfte der Wirtschaftsspione, Düsseldorf 1994. Rudolf Grabau, Die Fernmeldetruppe des Heeres, Band 1-4, Fernmeldering e.V., Bonn 1995-98.
Erich Schmidt-Eenboom ist Direktor des Forschungsinstituts für Friedenspolitik in Weilheim/Obb. und ein ausgewiesener Kenner deutscher und internationaler Geheimdienste. Dieser Beitrag ist eine aktualisierte und gekürzte Version des Aufsatzes aus dem vom Museum für Post und Telekommunikation anlässlich der Ausstellung »Streng Geheim Die Welt der verschlüsselten Kommunikation« herausgegebenen Sammelband von Klaus Beyrer (Heidelberg 1999). Er beruht überwiegend auf Originalakten des BND.
Wie der Schutz kritischer Infrastrukturen die Informationskriegsführung vorbereitet und die Privatsphäre gefährdet.
Operationen im Cyberspace Wayne Madsen
Einleitung Am 7. Januar 2000 enthüllte US-Präsident Clinton ein Zehn-Punkte-Programm, bekannt als »Nationalplan zum Schutz von Informationssystemen«. Dieser Plan und andere US-Regierungsinitiativen werden einen dramatischen Einfluss auf Privatsphäre und Bürgerrechte, den internationalen konventionellen elektronischen Handel und die weltweite Wettbewerbsfähigkeit sowie die Sicherheit und Wichtigkeit digitaler Information ausüben - und die Zukunft herkömmlicher und ökonomischer Kriegsführung beeinflussen. Die letzten Initiativen des Weißen Hauses in Sachen defensiver und offensiver Operationen im Cyberspace beenden die siebenjährige Forschung, Entwicklung und Lobbyaktivitäten von Think Tanks und der Blue-Ribbon-Initiative. Der PCCIP-Bericht Offiziell wurde die Initiative zum Schutz kritischer Infrastrukturen am 15. Juli 1996 eingeleitet, als Präsident Clinton die Executive Order 13010 unterzeichnete. Diese Verordnung etablierte die »Kommission des Präsidenten zum Schutz kritischer Infrastrukturen« (President's Commission on Critical Infrastructure Protection - PCCIP) [http://www.pccip. gov/). Sie definierte acht Sektoren, in denen die PCCIP Sicherheitsschwachstellen untersuchen sollte. Dabei handelt es sich um Telekom-
100
101
munikation, Stromversorgung, Gas- und Öltransporte und -lager, Banken und Finanzen, Verkehr, Wasserversorgungssysteme, Rettungsdienste und öffentliche Verwaltung. Im Oktober 1997 veröffentlichte die PCCIP ihre Ergebnisse. Praktisch wurde fast jede der PCCIP-Empfehlungen im Nationalplan zum Schutz der Informationssysteme (National Plan for Information Systems Protection) berücksichtigt. Die PCCIP stellte fest, dass die USA von Infrastrukturen so abhängig sind, dass die Regierung das Land durch einen »nationalen Sicherheitsfokus« betrachten sollte. Bei der Betrachtung der Informationsinfrastrukturen stellte die PCCIP fest, dass diese »sehr reale und wachsende Cyber-Dimension mit der Sicherheit von Infrastrukturen verbunden ist«. Allerdings verlor die Kommission kein Wort darüber, dass der Schutz kritischer Infrastrukturen für die Vereinigten Staaten eigentlich ein zweischneidiges Schwert ist. Obwohl die Pläne zum Schutz von US-Cyberspace-Infrastrukturen vorwiegend öffentlich erstellt werden, wird die Anwendung offensiver Taktiken im Bereich von Information Warfare gegen staatliche und nicht-staatliche Protagonisten von der NSA, der CIA und dem Verteidigungsministeriuni streng geheim gehalten. Der Schutz kritischer Infrastrukturen, staatliche Überwachung und Bürgerrechte
Der PCCIP-Report und der Nationalplan enthalten viele Empfehlungen, die möglicherweise eine Reihe von wichtigen Bürgerfreiheiten, die Meinungs- und Informationsfreiheit beschneiden werden. Obwohl der PCCIP-Bericht zum Ergebnis kam, dass es keinen Beweis für eine »drohende Cyberattacke« gebe, »die auf die kritische Infrastruktur der Nation einen schwächenden Effekt haben könnte«, empfahl er die Einrichtung neuer bürokratischer Sicherheitsmaßnahmen - verbunden mit erweiterten staatlichen Befugnissen. Diese neuen Strukturen für die nationale Sicherheit und die Informationsnetzwerke könnten, anstatt dem Schutz der nationalen Infrastrukturen zu dienen, auch von der Regierung und privaten Einrichtungen missbraucht werden, um die Privatsphäre von US- und ausländischen Bürgern weiter einzuschränken. Der Veröffentlichung des PCCIP-Berichts folgten eine Reihe weiterer Verordnungen durch den Präsidenten. In Folge des PCCIP-Berichts unterzeichnete Präsident Clinton am 22. Mai 1998 zwei Weisungen (Presidential Decision Directives - PDD [http://sun00781.dn.net/irp/offdocs/pdd/]), die PDD-62 (Terrorismusbekämpfung [http://sun00781.dn.net/irp/offdocs/
102 Wayne Madsen
pdd-62.htm]) und die PDD-63 (Schutz kritischer Infrastrukturen [http:// sun00781.dn.net/irp/offdocs/pdd-63.htm]). Beide Weisungen sollen die kritischen Infrastrukturen der Nation vor verschiedenen Bedrohungen verteidigen, unter anderem vor »Cyberattacken« durch Computerhacker und Terroristen. PDD-63 richtete das Büro des »Nationalen Koordinators für Sicherheit, Schutz der Infrastruktur und Bekämpfung von Terrorismus innerhalb des Nationalen Sicherheitsrates« ein. Richard Clarke, der bereits mehrere Jahre in Positionen stand, die mit Geheimdiensten zu tun hatten, steht dem Büro vor. Clarke trat bisher für mehrere Vorschläge ein, die die staatlichen Befugnisse zur Überwachung inländischer und internationaler Kommunikation erweitern sollten. PDD-63 autorisierte ebenfalls die Schaffung eines »Rates zur Sicherheit nationaler Infrastrukturen« - bestehend aus Vertretern des privaten Sektors sowie Vertretern von Landes- und lokalen Behörden -, eines Koordinationsteams für den Nationalplan (Nationalplan Coordination NPC), eines Büros für die Sicherheit kritischer Infrastrukturen (Critical Infrastructure Assurance Office - CIAO [http://13l.84.l.84/]), einer Koordinationsgruppe zu kritischen Infrastrukturen (Critical Infrastructure Coordination Group - CICG) sowie des Nationalzentrums zum Schutz von Infrastrukturen (National Infrastructure Protection Center - NIPC [http://www.nipc.gov/]) innerhalb des FBI. Das NIPC ist befugt, die Erkenntnisse des Verteidigungsministeriums und der Geheimdienste zur Überwachung von Hacker-Aktivitäten im Internet zu verwenden. Das NIPC koordiniert zudem das InfraGuardProgramm. Dabei handelt es sich um eine Initiative zum gegenseitigen Informationsaustausch zwischen Regierung, privaten Firmen und akademischen Einrichtungen. PDD-63 autorisiert ebenfalls die Schaffung von Zentren für Informationsaustausch und -analyse (Information Sharing and Analysis Centers - ISAC) im Bereich der privaten Industrie. Diese ISACs sollen Informationen zu Sicherheitsrisiken mit der Regierung austauschen. Bis heute wurden diese ISACs im Finanz-, Public-Utilities- und Computer- bzw. Mediensektor eingerichtet. Wie aus Quellen im Weißen Haus hervorgeht, werden diese Zentren ihre Informationen mit der Bundesregierung über eine Netzwerkverbindung der allgemeinen Bundesverwaltung austauschen. Die Organisation wird ein staatliches Überwachungsnetzwerk für das Internet betreiben, bekannt als Federal Intrusion Detection Network oder »FIDNET«.
Operationen im Cyberspace 103
Einige Regierungsbeamte schlugen vor, dass das US-Militär noch einen Schritt weiter gehen sollte, da die Überwachung von Netzwerken wie dem Internet nicht genüge. Am 6. Oktober 1999 schlugen anlässlich einer Anhörung des Senat-Unterausschusses zu Technologie, Terrorismus und Regierungsinformation Senator Bob Bennett (Utah) sowie der Vorsitzende des Senatsausschusses zum Jahr 2000 vor, dass das Verteidigungsministerium sogenannte »Red Teams« einsetzen sollte, um in die Computer ausgesuchter Industriebereiche einzubrechen. Die Überwachung von Banknetzwerken
Nach Angaben einer Quelle des amerikanischen Bankenverbandes (American Bankers Association - ABA [http://www.aba.com/aba/AboutABA/homepage. asp]) wandte sich die NSA an den Verband mit dem Vorschlag, sein ISACZentrum komplett mit technischen Überwachungsmöglichkeiten auszurüsten, die von der NSA entwickelt wurden. Die ABA wies diesen Vorschlag zurück. Auch das FBI näherte sich dem Verband und bot Unterstützung an. Angeblich basierte das System des FBI auf einem viel niedrigeren Technologielevel wie das von der NSA angebotene. Nichtsdestotrotz wies die ABA den Vorschlag des FBI zurück. In den Mitgliedslisten der ABA stehen die größten Banken der Vereinigten Staaten, darunter die Citibank, Chase, J. P. Morgan, Bank America, Republic National Bank, Gore States, Mellon Bank, Signet, Nations Bank, Wells Fargo und die Bank of Boston. Jedenfalls richteten US-Banken ein ISAC mit erheblicher Unterstützung der Citigroup ein. Die US-Geheimdienste haben eine andere Verbindung zum Weltfinanzsystem. Es ist das Financial Crimes Enforcement Network (FINGEN), das Geldbewegungen rund um die Welt in Zusammenarbeit mit ähnlichen Operationen in Großbritannien, Deutschland, Frankreich, Kanada, Australien, Italien, Belgien und der Karibik verfolgt. Offiziell unter der Ägide des US-Finanzministeriums sind die FINCEN-Computer mit der NSA, dem FBI, der CIA und anderen Behörden verbunden. Einige Verwaltungsbereiche haben Maßnahmen gefordert, um einer Bedrohung der US-Informationsinfrastrukturen durch fremde Regierungen vorzubeugen. Das ist der Grund, warum John Koskinen, der amerikanische Jahr-2000-Koordinator, dafür sorgte, dass auch weiterhin Daten über die Jahr-2000-Zentren in 173 Ländern ausgetauscht werden. Koskinen schlug vor, dass die nationalen Jahr-2000-Koordinatoren sich so wie die Angestellten der US-Industriesektoren verhalten und damit be-
104 Wayne Madsen
auftragt werden sollen, einen Informationstransfer zu Bedrohungen und Risiken an die Vereinigten Staaten zu ermöglichen. Ein Informationsaustausch birgt allerdings einige Risiken in sich. Denn jede Information über die Verwundbarkeit eines Systems, die der US-Regierung von Industrie oder ausländischen Regierungen zur Verfügung gestellt wird, könnte unweigerlich in den Händen des mit der elektronischen Fernmeldeaufklärung befassten NSA-Personals landen. Die Bundesregierung schlug vor, dass Bundes- und Ländergesetze erweitert werden sollten, um eine bessere Überprüfung von Angestellten und striktere Überwachungsrichtlinien für Angestellte einzuführen, die mit infrastrukturbezogenen Aufgaben befasst sind. Solche Personen repräsentieren einen enormen und ständig wachsenden Prozentsatz der USBeschäftigten. Diese größere Bedrohung der Privatsphäre des Einzelnen soll nach einem Vorschlag der Regierung durch Gesetzeserweiterungen mit Datenschutzgesetzen in Einklang gebracht werden. Die Rolle der Geheimdienste beim Schutz kritischer Infrastrukturen
Die NSA war in der Vergangenheit sehr aktiv an Operationen im Inland beteiligt, die sich auf kritische Infrastrukturen konzentrierten. Die Behörde koordinierte die Joint Intelligence Community des Verteidigungsministeriums im Informations-Technologiezentrum (Information Operations Technology Center - IOTC) in Fort Meade, Maryland. Dieses Zentrum war wesentlich an Infowar-Spielen beteiligt wie Eligible Receiver, Evident Surprise und Moonlight Maze - letztere ist eine größere Operation, die auch die Bekämpfung russischer Hacker einschließt. Aktuelle Vorschläge zum Schutz von Infrastrukturen sehen für die US-Regierung eine große Rolle im privaten Bereich der Informationssystemsicherheit vor. Beispielsweise forderte das Weiße Haus im Januar 2000 in einer Ankündigung das Verteidigungsministerium auf, allen Eigentümern kritischer Infrastrukturen im öffentlichen und privaten Sektor bis Januar 2002 seine stärksten Sicherheitsverschlüsselungskapazitäten zur Verfügung zu stellen. Die NSA wird eine große Rolle dabei spielen, wenn es darum geht sicherzustellen, dass zivile Regierungsbehörden und Schlüsselunternehmen bis Mai 2003 ihre wichtigsten bekannten Verletzlichkeiten beseitigt haben. Damit wird die inländische Rolle der NSA erheblich erweitert. Historisch war die Rolle der NSA auf ausländische Aufklärungsaktivitäten beschränkt. Die Regierung will das jedoch ändern. Sie argumentiert,
Operationen im Cyberspace 105
dass Gesetzgebung und nationale Herkunft, die zwei Säulen, auf die sich die gegenwärtige Aufklärungstätigkeit stützt, im Cyberspace bedeutungslos geworden sind. Nie zuvor war die Zusammenarbeit zwischen NSA und FBI größer gewesen. Da das FBI selbst über keinen eigenen Kader technischer Experten verfügte, wandte es sich wegen technischer Unterstützung an die NSA. Das FBI strebt größere Internet-Überwachungsvollmachten unter dem »Foreign Intelligence Surveillance Act« (FISA) an. FISA versetzt die Behörde in die Lage, eng mit der NSA zusammenzuarbeiten. Unterstützt durch solche technischen Experten kann die Bundespolizei das Internet besser überwachen. Die Internet-Service-Industrie gab vor dem Kongress an, dass die Strafverfolgungsbehörden ein kommerziell erhältliches Programm namens Etherpeek verwenden, das unter Vorlage eines Gerichtsbeschlusses im internen Netzwerk eines Internet-Service-Providers installiert wird. Etherpeek ermöglicht der Regierung, EMails zu überwachen und zu speichern. Nach Angabe des kalifornischen Herstellers AG Group kann Etherpeek die IP-Pakete gespeichert, aber auch in Realzeit analysieren [1]. Einige Internet-Service-Provider sind besorgt, dass Systeme wie Etherpeek der Regierung die Überwachung aller Internet-Kommunikation per Fernzugriff ermöglicht. Zusätzlich benutzt das FBI ein Programm namens Carnivore, das Kopfinformationen von EMails, die anderswo gespeichert werden, ausfiltert. Die Bürokratie des neuen Großen Bruders
In seinem Budget-Antrag für das Haushaltsjahr 2001 forderte das FBI Gelder zur Schaffung von Data-Warehouses, die das Speichern der abgefangenen Kommunikation in großen Datenbanken erlaubt. Eine solche unter dem Codenamen »Casa de Web« geplante Datenbank kann Audiodateien, Abhörprotokolle sowie deren Übersetzungen und Berichte speichern. Ein anderes Programm unter dem Codenamen »Digital Storni« ermöglicht den FBI-Agenten den Fernzugriff auf gespeicherte Abhörbänder über internetähnliche Verbindungen. Beide Programme erleichtern das Entdecken von Schlüsselwörtern in Text und Sprache sowie die Identifikation von Stimmprofilen. Das FBI sieht für Digital Storni eine große Speicherkapazität vor. In seinem Haushaltsantrag heißt es, dass »fortgeschrittene digitale Sammelsysteme die Anz.ahl [der. Lauschangriffe] um mehr als 300 Prozent innerhalb der nächsten zehn Jahre erhöhen werden« [2].
106 Wayne Madsen
Einiges davon war bereits in einer früher an die Öffentlichkeit durchgesickerten Version des »Nationalplans zum Schutz von Informationssystemen« vorgesehen. Der Plan forderte den Einsatz von Sensoren im IP-kompatiblen Ethernet und FDDI-Netzwerken, um eine »automatische Entdeckung, Korrelierung, Warnung und Berichterstattung im Sinne eines integrierten Frühwarnsystems« vorzusehen. Zusätzlich sollten Angestellte von NSA und CIA die Sicherheit ziviler Bundesbehörden über deren Teilnahme in sogenannten Experten-Untersuchungsteams (Expert Review Teams - ERT) überprüfen. Außerdem wurde die Belegschaft des »National Infrastructure Protection Center« (NIPC) des FBI erhöht: Dies betraf die Abteilungen für Analyse und Informationsaustausch (Analysis and Information Sharing Unit - AISU) sowie für Beobachtung und Warnung (Watch and Warning Unit - WWU). Die WWU landete nach einem Umzug direkt neben dem erweiterten strategischen Informations- und Operationszentrum des FBI. Zusätzlich wurden noch Leute aus dem Verteidigungsministerium, der CIA, der DIA und der NSA in die Abteilung gebracht. Das NIPC wurde mit einer Befugnis des Justizministeriums ausgestattet, um das Internet und andere Kommunikation zu überwachen, einschließlich der bevorstehenden Weisung für eine »Nationale HUMINT-Sammlung« (Anm.: HUMINT = Human Intelligence; i. Ggs. zu SIGINT = Signals Intelligence) und der Richtlinien des Generalstaatsanwaltes zur »Sammlung ausländischer Aufklärung« und zur »Untersuchung ausländischer Gegenaufklärung«. Die Rolle der NSA beim Schutz kritischer Infrastrukturen wuchs infolge des Nationalplans. Der Plan sorgte für die Einrichtung des »Nationalen Sicherheitsfall-Reaktionszentrums« (National Security Incident Response Center - NSIRC) bei der NSA. Es sollte der Brennpunkt für Vorfälle sein, die US-Informationssysteme von nationaler Sicherheit betrafen. Die NSA ist bei der Überwachung des Internets deshalb so wichtig, da sie die »einzige Organisation ist, die in der Lage ist, Angriffsdaten mit Aufklärungsmaterial zu verbinden«. Das NSIRC hat vier Funktionsbereiche: erstens die Informationsschutzzelle (eine Operation innerhalb des nationalen Sicherheitsoperationszentrums - NSOC), zweitens die Berichterstattung und Analyse der Netzwerkaufklärungs-Division (sie erstellt auf Basis aller verfügbaren Quellen eine Aktivitätsanalyse von Netzwerkvorfällen), drittens die Analyse des Potenzials von Netzwerkeinbrüchen (sie informiert über HackerTechniken) und viertens eine Division zur Bedrohungsanalyse (sie bietet
Operationen im Cyberspace 107
eine weltweite Perspektive hinsichtlich der Bedrohungen von US-Telekommunikations- und Informationssystemen). Die für die Implementierung von CALEA (Communications Assistance to Law Enforcement Act) zuständige Sektion wacht darüber, dass die Telekomrnunikationsindustrie die richtige Sorte von Abhöreinrichtungen und -Software in ihre komplexen Netzwerke, Router, Hubs und Relays einbaut. Ein Team von FBI-Technikern besucht regelmäßig verschiedene Telekommunikationsfirmen, um zu überprüfen, ob sie CALEAkonform arbeiten. Nach Aussage einer dem Technikteam des FBI nahe stehenden Quelle wird das Team von einer Gruppe ehemaliger NSA-Angestellter unterstützt. Dabei handelt es sich um Angestellte von Booz Allen, einem großen Geheimdienste-Auftragnehmer. Da Polizei und Geheimdienste zunehmend mit Fachkräftemangel kämpfen müssen, wenden sie sich zunehmend an Auftragnehmer, die ehemalige Überwachungsexperten aus Polizei und Geheimdiensten beschäftigen. Gleichzeitig bringt die NSA über Projekte wie »Soft Landing«, »Soft Sourcing«, »Breakthrough« und »Ground-breaker« Angestellte im Rentenalter in größeren High-Tech-Firmen unter. Diese Firmen wiederum werben aktiv Aufträge an, um beim Schutz kritischer Infrastrukturen in Schlüsselbereichen der Wirtschaft mitzuwirken. Der »Posse Comitatus Act« von 1878 verhindert, dass sich das Militär in Aktivitäten der inländischen Strafverfolgung einmischt. Die USRegierung versucht das Gesetz zu unterlaufen, weil es bereits Ausnahmen für Drogenbekämpfung und Krisensituationen wie nukleare, biologische oder chemische Vorfälle gibt. Deshalb soll das Militär auch autorisiert werden, inländische Cyberattacken zu bekämpfen. Bürgerrechtsexperten und -advokaten betrachten dies als extrem gefährliches Unternehmen. Ein großer Teil der NIPC-Belegschaft setzt sich aus Sondertruppen der NSA und des Verteidigungsministeriums zusammen. Das FBI betonte recht schnell, dass diese Personen dem FBI-Management und nicht den NSA-Managern unterstehen. Nach Auskünften eines höheren Regierungsbeamten sind 200 Feldagenten des FBI in besonderen Regionen der Vereinigten Staaten für das NIPC tätig. Die Außenstellen des FBI werden von NSA-Personal unterstützt, das mit der »technischen Unterstützung« betraut ist. Die größten FBI-Außenstellen sind in New York, Washington, Los Angeles, San Francisco, Miami, Chicago, Houston, New Orleans, Baltimore und Atlanta. Anders als die NSA-Sonderabgeordneten im NIPC werden die technischen Angestellten der NSA direkt von Fort
108 Wayne Madsen
Meade beauftragt und sind nicht in die Managementstruktur des FBI integriert. Das NSA-Personal ist für das Abhören von Computernetzwerken und die Überwachung der Aktivitäten von Internet-Service-Providern zuständig, was unter spezielle Strafgesetze zur ausländischen Gegenspionage fällt. Jedoch leistet das NSA-Personal auch bei der Untersuchung von Computern Unterstützung, die aufgrund eines von einem Gericht ausgestellten Durchsuchungsbefehls beschlagnahmt wurden. Offensive
Informationskriegsfiihrung
Der Schutz kritischer Infrastrukturen ist ein zweischneidiges Schwert. Während die US-Regierung in der Öffentlichkeit die Methoden des defensiven Schutzes von Infrastrukturen betont, legt sie weniger Wert darauf, ihre Pläne hinsichtlich offensiver Cyberattacken gegenüber anderen Ländern zu diskutieren. Jedoch fällt ein Teil des US-Plans für eine solche Kriegsführung in die Kategorie der psychologischen Kriegsführung. Sie besteht darin, Medien mit Propaganda zu infiltrieren, die die öffentliche Meinung über die US-Politik manipulieren oder verändern soll. Das US-Verteidigungsministerium legte im Oktober 1999 seine Aktivitäten zur defensiven und offensiven Informationskriegsführung mit dem »US Space Command« in Colorado Springs zusammen. Die »Gemeinsame Task Force« zur Verteidigung von Computernetzwerken ist diesem unterstellt. Am 30. April 1999 unterzeichnete Präsident Clinton die PDD-68. Diese Weisung setzt die Vorschläge um, die im PCCIP-Bericht vom Oktober 1997 enthalten waren. Die PDD-68 autorisiert die Schaffung eines internationalen öffentlichen Informationssystems (International Public Information System - IPI). Dabei handelt es sich um eine Kerngruppe, bestehend aus Vertretern des Innen-, Verteidigungs-, Justiz-, Finanz- und Handelsministeriums, der CIA und der NSA. Sie soll Methoden entwickeln, »um Krisen zu verhindern und zu lindern« und um »ausländisches Publikum zu Gunsten der Ziele der US-Außenpolitik zu beeinflussen«. Entsprechend der Weisung sollten an das US-amerikanische Publikum gerichtete Informationen »koordiniert, integriert, geglättet und mit dem IPI synchronisiert werden, um einen Synergieeffekt zu erreichen«. Im Grunde genommen werden damit die Medien der Welt, einschließlich des Internets, manipuliert, um einen maximalen Propagandaerfolg für die Taktiken und Strategien der US-Regierung zu erreichen. Hinter der Idee eines internetbasierten internationalen Propagandasystems steckt
Operationen im Cyberspace 109
der Architekt der amerikanischen Doktrin für kritische Infrastrukturen beziehungsweise Informationskriegsführung - Richard Clarke. Der Sprecher des Innenministeriums, James Rubin, dementierte sogleich die Vermutung, hinter dem IPI steckten finstere Pläne. Rubin betonte, dass der Zweck des IPI darin bestehe, dem Innenministerium dabei zu helfen, »anti-amerikanischer Propaganda den Nimbus zu nehmen«. In Bezug auf IPI sagte Rubin eindeutig: »Es gibt keine neue Einheit. Es gibt keine neue Organisation. Es gibt keine neue Behörde. Es gibt lediglich ein Prozessmittel, das als zwischenbehördliche Gruppe bezeichnet wird, die hart arbeiten wird, um das besser zu tun, was ich jeden Tag zu tun versuche« [3]. Die andere Hauptstoßrichtung der offensiven US-Informationskriegsführungs-Doktrin ist die Infiltration ausländischer Computer Systeme. Im April 1999 autorisierte Präsident Clinton über einen »präsidentiellen Befund« (Presidential Finding) das Hacken von Geschäftskonten in Banken in Griechenland, Zypern, Schweiz, Liechtenstein, Israel, Russland, China, Hongkong, den Cayman-Inseln, Libanon und Südafrika durch NSAund CIA-Computercracker. Unter den anvisierten Bankkonten befanden sich die des Serbenführers Slobodan Milosevic und seiner Familie [4]. Erst kürzlich berichteten deutsche Medien, dass Horchstationen des Bundesnachrichtendienstes (BND) in Süddeutschland versucht hatten, in Banknetzwerke in der Schweiz und in Liechtenstein einzubrechen. Die NSA unterhält eine große Abhöranlage im bayerischen Bad Aibling, die solche Spähangriffe durchführen kann. An den Lauschoperationen, die auf dem Stützpunkt durchgeführt werden, nimmt der BND teil. 1999 erstellte der BND einen Bericht über geheime Bankaktivitäten in Liechtenstein. Die Cyber-Spione des BND hatten die Information erbeutet. Anfang 2000 sickerten Informationen nach außen über geheime Bankkonten in Liechtenstein, die CDU-Politikern gehörten. Den Berichten zufolge wurde ein Teil des Geldes von der französischen Ölfirma Elf-Aquitaine nach Liechtenstein gebracht - offensichtlich mit Unterstützung durch den ehemaligen französischen Präsidenten Francois Mitterrand [5]. Geht man von der engen Beziehung zwischen der Clinton-Regierung und der sozialdemokratischen Regierung unter Gerhard Schröder aus, so ist es nicht unvorstellbar, dass die NSA- und CIA-Hacker, die Ausschau nach den Konten der Milosevic-Familie hielten, auch über die Konten von Kohl und der CDU stolperten. Ende 1999 warnte eine Rechtsabteilung im Verteidigungsministerium davor, Computer-Hacking und Desinformation in offensiven Informa-
110 Wayne Madsen
tionskampagnen zu benutzen. In einem Dokument mit dem Titel »Eine Beurteilung von internationalen Rechtsfragen bei Informationsoperationen« urteilte das Büro des Generalanwalts im Pentagon, dass es für das Militär gefährlich sei, darüber nachzudenken, ob man sich auf einen Infowar-Angriff auf Banken, Börsen und Universitäten einlassen sollte. Die Rechtsanwälte warnten, dass dies Auswirkungen auf die zivile Bevölkerung und unbeabsichtigte Folgen für neutrale oder verbündete Nationen haben könnte. Was die Desinformationskampagnen betraf, die von einigen innerhalb des Pentagon und der Geheimdienste erwogen wurden, drückte sich der Pentagonbericht unmissverständlich aus: »Es wäre möglich, mit Hilfe von Computer-Morphingtechniken das Bild eines feindlichen Staatschefs zu kreieren, der seine Truppen darüber informiert, dass eine Feuerpause oder ein Waffenstillstand unterzeichnet wurde. Falls das falsch ist, wäre dies ein Kriegs verbrechen« [6]. Zusammenfassung
Privatsphäre und Bürgerrechte werden durch die gegenwärtigen US-Initiativen zur kritischen Infrastruktur und Informationskriegsführung schwer beeinträchtigt. Der Schutz kritischer Infrastrukturen und seine Folgen sind keine vergänglichen Erscheinungen, sondern manifestieren die nächste geopolitische und ökonomische Rivalität. Die Vereinigten Staaten haben ein virtuelles Wettrüsten im Cyberspace begonnen. Aus Angst, kalt erwischt zu werden, entwerfen andere Länder ihre eigenen Pläne zum Schutz kritischer Infrastrukturen und richten Behörden zur Informationskriegsführung ein. Während einige dieser Initiativen rein defensiver Natur sind, so wie die Schweizer Stiftung für die Sicherheit der Informationsinfrastruktur ([http://www.infosurance.ch/]), gleichen andere in China, Taiwan und Israel in bedrohlicher Weise dem offensiven Wesen des USInformation-Warfare-Programms. Die Vereinten Nationen haben bereits einen Beschluss auf den Tisch gebracht, der ein internationales Verbot sowie eine Begrenzung der Informationskriegsführung fordert. Dieser Beschluss wird von Russland unterstützt und von den USA abgelehnt. Es ist aber offensichtlich, dass die Bedrohung der Bürgerrechte und unschuldiger Bürger durch solche neuen Mittel der Kriegsführung einen UN-Beschluss erfordert, der von den Ländern der Welt angenommen und befolgt werden muss.
Operationen im Cyberspace 111
Literatur [l] http://www.infosecure.ch/, http://www.aggroup.com/products/etherpeek [2] http://www.cdt.org/privacy/govaccess/LawEnforcement.html
[3] »Rubin Sees > Classic Misunderstanding< Over IPI«, State Department Report, 19. August 1999. [4] Gregory L. Vistica, »Cyberwar and Sabotage«, Newsweek, 31. Mai 1999, S. 38; Nick Fielding, William Lowther, »Milosevic's cash put on ice by CIA hackers«, Mail on Sunday (London), 5. September 1999, S. 16; Philip Sherwell, Sasa Nikolic, Julius Strauss, »Kosovo: After The War: Clinton Orders > cyber-sabotage< to oust Serb leader,« Sunday Telegraph (London), 4. Juli 1999, S. 27. [5] Allan Hall, »Arm-In-Arm They Ruled Europe But Did Mitterrand Pay Pounds 10m To Keep Helmut Kohl In Power?; Germany In Shock Over New Twist In Scandal«, Daily Record (Scotland), 25. Januar 2000, S. 22; Philip Sherwell, »Liechtenstein > a magnet for money launderers< «, Sunday Telegraph (London), 23. Januar 2000, S. 25. [6] Bradley Graham, »Military Grappling With Rules for Cyber Warfare«, The Washington Post, 8. November 1999, S. AI [http://www.aggroup.com/products/etherpeek].
Wayne Madsen, 46, ist Mitglied des Electronic Privacy Information Center (EPIC) in Washington D.C. Als ehemaliger US-Marineoffizier betreute er eines der ersten Computersicherheitsprogramme der US-Navy. Später arbeitete er für die National Security Agency (NSA), die RCA-Corporation, das US-Innenministerium und die Computer Science Corporation. Übersetzung: Christiane Schulzki-Haddouti
112
Wie Partikel Dich ins Äuge fassen.
III. Zukunftslabor
Smart Dust James Flint
Manchmal kommt einem die Welt wie ein
ein oder zwei Kubikmillimeter unterbringen
Sci-Fi-Roman vor. Die Themen der letzten
lassen.
Monate waren Klonen und Biotechnologien,
Pisters Team schaffte es schon, eine
heute geht es um omnipotente Überwa-
Halbleiter-Laserdiode und einen MEMS-un-
chungstechnologien. Wer dachte, RSA und
terstützten Drehspiegel zur Umlenkung des
PGP (= Verschlüsselungsprogramm »Pret-
Lasers für die aktive Datenübermittlung zu-
ty Good Privacy«) würden uns vor penetran-
sammenzupacken, inklusive eines MEMS-
ten Augen und Ohren schützen, muss noch
»corner-cube«-Reflektors für die passive op-
einmal umdenken: Was heute noch als Staub
tische Übermittlung eines optischen Emp-
durch unsere Fenster weht und sich sacht im
fängers, einer Signalsteuerung und der benö-
Büro niederlässt, könnte in wenigen Jahren
tigten Energiequellen- Batterien und Solar-
schon Smart Dust [http://robotics.eecs.ber-
zellen. Diese Einheit ist nicht länger als fünf
keley.edu/~pister/SmartDust/)
Millimeter. Und man ist sich sicher, das Gan-
sein
-
und
der hat vielleicht Sie im Auge.
ze in absehbarer Zeit auf die Hälfte reduzie-
Als ob er den Buchdeckeln eines Neal-Ste-
ren zu können. Durch effiziente Nutzung der
phenson-Romans entkommen
Energieressourcen kann eine solche Einheit
wäre,
ist
Smart Dust die Kopfgebürt der Forscher
mehrere Tage aktiv bleiben.
Kris Pister und Randy H.Katz von der Ber-
Die große Herausforderung besteht da-
keley-Universität und beruht auf dem Zu-
rin, im Raum verteilte Einheiten miteinan-
sammenführen von drei Technologien: digi-
der in Verbindung zu bringen über den Kon-
tale Schaltkreise, Laser-basierte, drahtlose
takt zu einer Basiseinheit, dem sogenannten
Kommunikation und MEMS (microelectro-
BTS (base-station transceiver), einer Kom-
mechanical Systems); all das sollte sich dem-
bination aus Empfänger und Sender, welche
nächst auf einem Raum von nicht mehr als
mit kompakten Bildsensoren ausgestattet
115
ist. Der BIS befindet sich in Nähe zu den üb-
herkömmliche Messwerkzeuge nicht an-
nikation, mobilen Rechnereinheiten und ver-
DARPA-Finanzierung, um die so genannte
rigen Einheiten und lässt sich zum Beispiel
wendbar sind oder die Messung beeinflussen
netzter Technologie. Er entwarf die Netz-
Collaborative Technology auf Raumgröße
in einer Überwachungskamera, einem fern-
würden. ... Im biologischen Bereich könnte
werkarchitekturfür das Berkeley-Info-Pad-
zu entwickeln. Ihm wurden drei Auszeich-
gelenkten Flugzeug oder einem Fernglas un-
Smart Dust angewendet werden, um Bewe-
Projekt und erhielt 1995 einen Vertrag mit
nungen für Mobile Computing und Collabo-
terbringen. Über einen passiven Transmit-
gungen und interne Abläufe in Insekten oder
der DARPAfürdie Entwicklung einer draht-
rative-Technology-Thesenpapiere
ter, der Daten durch reflektiertes Licht
kleinen Tieren zu überwachen. Denkt man
losen Internetarchitektur, die es ermöglicht,
reicht. Und wen wundert's: Damals, 1993,
überträgt, wobei eine sich verändernde
an den militärischen Bereich, kann Smart
sowohl Intranetze als auch flächendeckende
war er derjenige, der das Weiße Haus ver-
Oberfläche die Daten in der Reflexion ko-
Dust heimlich feindliches Gebiet überwa-
Netzwerke drahtlos zu integrieren.
drahtete und die ersten E-Mail-Konten für
diert, bleibt die benötigte Energie für die
chen, zum Beispiel die Einhaltung eines Em-
Katz
arbeitet
momentan
mit
unter-
Übertragung minimal. Distanzen von 150
bargos oder Manöververbots. Mittels akus-
Metern können mit einer Datenrate von bis
tischer, magnetischer oder seismografischer
Daimler-Chrysler, Ericsson (Datenübertra-
zu einem Kilobit pro Sekunde überbrückt
Sensoren ließen sich Truppen- und Fahr-
gung über Handys), Fuji Xerox, Hughes (di-
schiedlichsten Unternehmen, unter anderem
werden. Bis zu 20 Kilometer Reichweite
zeugbewegungen erkennen ... oder im Be-
rekte Satellitenübertragung), Hybrid Net-
wurden schon erfolgreich getestet, aller-
reich der Grenzüberwachung, oder für das
works (drahtloses Kabel) und Metricom
dings fällt die Datenrate dabei rapide ab. Es
Erkennen von biologischen oder chemischen
(Multi-Hop Packet Radio), um diese Tech-
ist nicht auszuschließen, dass solche Einhei-
Waffen im Kriegsgebiet.« Pister glaubt au-
nologie in ein funktionierendes Versuchssta-
ten mit kleinen Mikrofonen ausgestattet
ßerdem, dass diese Technologie eine zentra-
dium zu überführen. 1996 erhielt er weitere
werden könnten - oder Sensoren, die elek-
le Rolle in drahtlosen, sensorischen Netz-
tromagnetische Signale überwachen, die bei
werken spielen wird, die seiner Meinung
der Benutzung der Tastatur eines Compu-
nach das »Post-PC-Zeitalter« dominieren werden.
ters erzeugt werden (im Fachjargon: tem-
über-
Clinton und Gore auf whitehouse.gov einrichtete. Jetzt in Smart Dust investieren! Und einen neuen Staubsauger kaufen. It's going to be big.
Erstmals in telepolis veröffentlicht am 7. 9. 1999
pest attack technology, inzwischen gehört sie erwartungsgemäß zur Standardausrüstung beim FBI). Solche Miniatur-Überwachungseinheiten ließen sich mit Miniatur-
Der Mann, der das Weiße Haus verkabelte
raketen an ihre Zielorte befördern oder über
So lässt sich das verkaufen. Aber um diese
ganz natürliche Flugapparate, harmlos auf
weit gesteckten Ziele zu erreichen, benötigt
einem Ahornblatt.
Smart Dust mehr als nur Miniaturisierung.
Zivile und militärische Anwendungen
tungsfähig genug ist, solche dezentralen
Pister sieht in der Zukunft »etliche zivile und
genz und darauf basierendem »Swarm«-
militärische Anwendungen für Smart Dust.
Verhalten. Hier kommt Pisters Partner,
Es braucht Netzwerk-Software, die leisNetze zu verwalten, im Idealfall mit impliziten Algorithmen der Künstlichen Intelli-
Smart Dust lässt sich flächendeckend für die
Randy Katz, ins Spiel. Er verfügt über eine
Aufzeichnung meteorologischer Daten ein-
beeindruckende Biografie von Jobs in Groß-
setzen, für die geophysikalische oder plane-
unternehmen und militärischen Computer-
tarische Forschung. Es könnte Aufzeichnun-
Zentren. Katz' Forschung befasste sich in
gen vornehmen in Gebieten, in denen
den letzten Jahren mit drahtloser Kommu-
116 James Flint
Smart Dust 117
Wie Überwachungskameras Menschen anhand ihrer Beinbewegungen identifizieren.
Bislang wurde das System allerdings nur
schaft vortäuschen, wodurch sich ja einiges
an zehn Versuchspersonen getestet, doch
verbergen ließe. Das System könne leicht
habe es ziemlich genau gearbeitet. Nixon ist
eine wirklich schwangere Frau an ihrer
der Überzeugung, dass die Gruppe mit ent-
Gangart erkennen. Angeblich habe die Kauf-
sprechenden Forschungsgeldern in einem
hauskette Marks & Spencer an dem System
halben Jahr ein System entwickeln könnte,
bereits Interesse gezeigt. Doch lassen sich
das beide Verfahren zur Bewegungserken-
sicherlich noch viele weitere Anwendungs-
nung integriert. Eingesetzt werden könne es
möglichkeiten ausdenken.
nicht nur bei maskierten Räubern, sondern möglicherweise auch in Geschäften, um Die-
Man ist, wie man geht
binnen zu enttarnen, die eine Schwanger-
Redaktionell gekürzte Fassung Erstmals in telepolis veröffentlicht am 3. 12. 1999
Florian Rotzer
Die Wissenschaftler der Image, Speech and
Beugegeschwindigkeit eines Gelenks zur
Intelligent Systems Group (ISIS) haben ein
Identifizierung einer Gangart und damit ei-
Verfahren [http://www.isis.ecs.soton.ac.uk/
ner Person dient. Jeder Mensch weiche auf
research/gait/] entwickelt, wie sich ein
charakteristische Weise von der einfachen
Mensch an seinen Beinbewegungen identifi-
harmonischen Bewegung ab.
zieren lassen könnte. Ausgegangen seien sie, so
Mark Nixon [http://www.ecs.soton.ac.
Ein zweiter Ansatz [http://www.isis.ecs. soton.ac.uk/research/gait/vincent/] geht von
uk/~msn/], von der Situation eines Bank-
der Auswertung bestimmter
Daten,
bei-
überfalls durch maskierte Räuber. Was man
spielsweise der Beinlänge, der Beinform
weit schwerer als das Gesicht tarnen könne,
oder der Beugegeschwindigkeit eines Ge-
seien die Beinbewegungen. Ausgehend von
lenks, aus und wertet diese mit den Verfah-
der Annahme, dass die Beinbewegungen ei-
ren statistisch aus, die man auch bei der Ge-
nes Menschen für diesen ebenso typisch sei-
sichtserkennung einsetzt. Dabei wird von
en wie seine Gesichtszüge, wurde ein Modell
einer Person die Silhouette aus einer Reihe
entwickelt, in dem die Beine als sich bewe-
von Bildern ausgeschnitten. Deren Merkma-
gende Pendel verstanden werden.
le werden dann mit einer Datenbank vergli-
Dieses Modell lässt sich gleichfalls dazu
chen. Die erste Methode ist zwar nicht so
verwenden, aus einer Menschenmenge ein-
leistungsfähig, mit der zweiten fällt es je-
zelne sich bewegende Personen herauszu-
doch schwer, eine Gangart zu identifizieren,
greifen. Die Bein-Pendel-Bewegung wurde
wenn die Person flatternde Kleidung, etwa
als einfache harmonische Bewegung defi-
einen Rock, trägt. Der Vorteil bei der Erken-
niert, wobei die Abweichung der beobachte-
nung der Gangart liegt auch darin, dass sie
ten Bewegung zusammen mit der Ober-
bei Videokameras mit geringer Auflösung in
schenkelbewegung, der Beinform oder der
relativ großer Entfernung funktioniert.
118
Man ist, wie man geht 119
Wie ein »Lifeshirt« Körperdaten permanent überwacht und speichert.
Der mobile Patient am Netz Florian Rotzer
was geschieht, wenn jemand in einer stressi-
virtuellen Hausbesuch haben wollen.« Viel-
gen Situation arbeitet, anstatt nur beobach-
leicht gehören die »gesundheitsbewussten«
ten zu können, wenn man Zuhause in einer
Menschen auch zur Gattung der Hypochon-
entspannten Umgebung sitzt«, sagt Sack-
der, die nichts sehnlicher wünschen, als per-
ner. Nützlich könnte das Hemd für die post-
manent medizinisch überwacht zu werden.
operative Überwachung, zur Behandlung
Jedenfalls wirbt man für die Technik, weil
von Asthma, Herzkrankheiten oder Schlaf-
diese Art der Online-Medizin nicht nur eine
störungen oder zur Feststellung von Fehldi-
bessere medizinische Versorgung schaffe
agnosen sein. Zum Einsatz kommen könnte
und für mehr Ruhe und Sicherheit bei den
das Hemd natürlich bei allen Patienten und
Patienten sorge, sondern auch die Kosten
Ärzten auf der ganzen Welt, die einen Inter-
senken könne, was im Prinzip ja kein
netzugang haben.
schlechtes Argument ist. In Zukunft will
Erwartet wird, wie sollte es anders sein, ein großes Geschäft, denn der Medizinmarkt
man auch die Echtzeitübertragung der Körperdaten ermöglichen.
ist viel versprechend und unerschöpflich:
Was allerdings auf der Website nicht ge-
Jetzt wird es ihn bald geben als Vorbild für
chert werden müssen, von dem sie dann über
»Der Online-Gesundheitsmarkt befindet sich
nauer ausgeführt wird, ist, wie die Übertra-
den buchstäblich vernetzten Menschen, den
das Internet zu Lifeshirt überspielt werden.
am Beginn eines riesigen Wachstums, und
gung der Daten im Internet und die Website,
mobilen, mit Sensoren übersäten Patienten
Dort werden sie, wenn das Hemd im Jahr
Lifeshirt.com ist sich sicher, zu einem füh-
von der die Daten abgerufen werden können,
am Draht. Zumindest hat die kalifornische
2000 für 250 Dollar auf den Markt kommt,
renden Anbieter bei der Überwachung von
gesichert werden sollen. Dies wäre vielleicht
Firma
von einem Team aus Medizinern und Tech-
Körpersignalen zu werden. Unsere Technik
auch nicht ganz nebensächlich für das Ver-
schon den Prototyp eines Hemdes vorge-
nikern für 30 Dollar pro Tag analysiert. Die
wendet sich an die Bedürfnisse von über 160
trauen in die Online-Medizin.
stellt, das die körperliche Befindlichkeit ei-
ausgewerteten Informationen sollen dem
Millionen US-Bürgern, zu denen eine wach-
Lifeshirt [http://www.lifeshirt.com/]
nes Menschen permanent überwacht.
Patienten und seinem Arzt auf einer »siche-
sende Schicht an Alten, Menschen mit me-
Ausgestattet mit sechs unterschiedli-
ren Website« zugänglich gemacht werden,
dizinischen Störungen und gesundheitsbe-
chen Sensoren und elektrokardiografischen
der damit seine Therapie überprüfen, not-
wusste Einzelne gehören, die gerne einen
Elektroden, die am Hemd vom Hals bis zum
wendige neue Behandlungsschritte einleiten
Bauch angebracht sind, nimmt das - natür-
oder präventive
lich waschbare und wiederverwendbare! -
kann.
Hemd, das kaum schwerer als ein normales sein soll, kontinuierlich Atemfrequenz,
Körperwerte wie
Körperposition,
Maßnahmen entwickeln
Eine kontinuierliche Registrierung von wichtigen Körperdaten, ein »medizinischer
Blutdruck
Film eines Patienten«, liefert natürlich weit
oder Puls auf und speichert sie auf einem
aussagekräftigere und genauere Informatio-
tragbaren Computer. Martin Sackner, Me-
nen über den Gesundheitszustand als ein
diziner und maßgeblicher
paar »Schnappschüsse« etwa in der Arzt-
Erfinder des
High-Tech-Hemdes, hat viele der sich be-
praxis. Das Hemd kann überall und jederzeit
reits in Krankenhäusern im Einsatz befind-
getragen werden, gleich, ob man sich bei der
lichen Sensoren verwendet und sie zu diesem
Arbeit befindet, irgendwelchen Vergnügun-
Zweck verkleinert. Noch ist es so, dass die
gen oder sportlichen Betätigungen nachgeht
Daten regelmäßig auf einem PC abgespei-
oder im Bett schläft: »Wir können sehen,
120
Redaktionell gekürzte Fassung Erstmals in telepolis veröffentlicht am 10. 12. 1999
Der mobile Patient am Netz 121
Wie Kameras Gesichter dreidimensional erkennen.
erkennung mit 2D-Bildern, bei der norma-
tem nur bestimmten Angestellten den Zu-
lerweise der Abstand von Gesichtsmerkma-
gang zu Sicherheitsbereichen zu gewähren.
len gemessen werde, unzuverlässig sei, da sie
Man könnte die Technik aber auch einset-
abhängig von der Stellung des Gesichts zur
zen, um etwa an Bankautomaten erst einmal
Kamera ist. Austricksen könne man das Sys-
das Gesicht des Kunden zu identifizieren,
tem angeblich nur durch eine Gesichtsopera-
bevor ihm Geld ausgezahlt wird. Weitere
tion. Erfasst werden Ähnlichkeiten um die
Einsatzmöglichkeiten für die breite Bevöl-
Augenpartie, die sich nicht so stark wie an-
kerung bleiben vorerst der Phantasie über-
dere Gesichtsteile mit dem Ausdruck oder
lassen.
dem Alter ändern.
Verkleidung zwecklos
Cambridge
Neurodynamics will sich
auch an Banken wenden, um mit dem Sys-
Erstmals in telepolis veröffentlicht am 04. 11. 1998
Florian Rotzer
In England wird ein neues Videoüberwa-
Daraus wird dann ein virtuelles dreidimen-
chungssystem auf einem Flughafen getestet,
sionales Modell eines Gesichtes erzeugt, das
das die Gesichter von Menschen auch dann
mit der Datenbank abgeglichen werden
identifizieren kann, wenn sie Brillen aufge-
kann.
setzt oder sich durch einen Bart verändert
Obgleich auch SD-Bilder aus zweidimen-
haben. Das System kann dreidimensionale
sionalen Fotografien erzeugt werden können,
Bilder herstellen und eine Datenbank mit
arbeitet das System sicherer, wenn die in der
Verdächtigen
Datenbank gespeicherten Bilder dreidimen-
nach
Übereinstimmungen
durchsuchen.
sional sind, was heißt, dass man mit dem Ver-
Die Software stammt von der Firma Cambridge
Neurodynamics
[http://www.
fahren erst einmal möglichst viele Menschen erfassen muss. »Der an diesem Projekt betei-
camneuro.stjohns.co.uk/framebio.htm], die
ligte Flughafen«, so George Harput von Neu-
auch Programme zur Analyse und Identifi-
rodynamics, »ist am Einsatz dieser Technik
zierung von Fingerabdrücken entwickelt hat.
besonders für die Identifizierung von Men-
Das Gesichtserkennungssystem soll es Si-
schen interessiert, die Immigranten illegal
cherheitsbeamten an Flugplätzen und Häfen
einschleusen. Der Computer könnte auf ihre
ermöglichen, sich auf die Menschen zu kon-
Anwesenheit aufmerksam gemacht werden
zentrieren, die nach dem Programm eine
und einen 3D-Scan ihrer Gesichter machen,
große Ähnlichkeit mit bekannten Terroris-
wenn sie durch die Passkontrolle gehen.
ten und Kriminellen haben. Mit einer Vide-
Dann könnte der Computer sie jedes Mal
okamera werden mehrere zweidimensionale
identifizieren, wenn sie das Land wieder be-
Bilder von einer Person gemacht. Um dem
treten, um Beweise zu erhalten.«
Gesicht Tiefe zu geben, werden dessen Kon-
3D-Bilder seien besser zur sicheren
turen zusätzlich mit zwei Lasern gescannt.
Identifizierung geeignet, da die Gesichts-
122
Verkleidung zwecklos 123
Wenn sie nicht von Hindernissen abge-
Wie so genannte autonome Beobachter frei im Raum agieren.
ter, aufweiche man denn überhaupt schauen
halten werden, könnten die Roboter mit ei-
soll.
Intelligente
Überwachungssysteme
nem Global Positioning System aber auch
können bereits Personen identifizieren, und
im Freien arbeiten, meint Latombe. Zu-
Latombe stellt in Aussicht, dass seine Soft-
nächst ließen sie sich als Überwacher in Fa-
ware es ermöglichen wird, eine verdächtige
briken oder als Kontrolleure anderer Robo-
Person durch ein Gebäude zu verfolgen, in-
ter einsetzen, aber sie könnten natürlich
dem das System von Kamera zu Kamera
auch irgendwann selbstständig Gebäude er-
springt, sodass der menschliche Beobachter
kunden, den »Feind« entdecken und ihn ver-
immer im Bilde ist.
folgen.
Die Roboter kommen
Allerdings müsste solch ein Roboter auch gar nicht selbst mobil sein. Mit dem Trend beispielsweise, immer mehr Überwa-
Florian Rotzer
chungskameras einzusetzen, entsteht auch das Problem für die menschlichen BeobachDer jährliche Bericht der Wirtschaftskom-
ten Arbeit abnehmen könnten. So entwickelt
mission [http://www.unece.org/] der UN
beispielsweise Jean-Claude Latombe an der
über die Zahl der Roboter gibt an, dass welt-
Stanford
weit bereits 720.000 Roboter im Einsatz
mous
University
Observers
sogenannte (AO)
Autono-
[http://under-
seien - und die Arbeitskraft von zwei Milli-
dog.stanford.edu/], die offensichtlich von
onen Menschen ersetzen. Ist also der Tag
der DA R PA gebraucht werden, denn zu de-
nahe, an dem die Menschen, wie Hans Mo-
ren Perfektionierung erhielt er jetzt Gelder
ravec (in »Die Evolution postbiologischen
von den Militärs [http://underdog.Stanford.
Lebens«
EDU/fmr] (Darpa grant DAAE07-98-L-
[http://www.heise.de/tp/deutsch/
special/vag/6055/l.html])
prophezeit,
zu
Pensionären werden?
L027). Latombe arbeitet mit Nomad-200-Ro-
Keine Sorge, sagt der Bericht, die Hel-
botern, die auf Rollen über ebene Flächen
ferlein übernehmen nur die Arbeit, die Men-
fahren und mit schwenkbaren VJdeokameras
schen nicht machen wollen. 1997, im Jahr
nicht nur ihre Umgebung beobachten, son-
vor der großen Weltwirtschaftskrise, wur-
dern auch Personen verfolgen und eine Po-
den über 80.000 neue Roboter »angestellt«,
sition einnehmen können, in der sie den bes-
vor allem in den USA und in Europa, die all-
ten Überblick besitzen. Dazu müssen sie ihre
mählich Japan aufholen, obgleich dort noch
Umwelt dreidimensional abbilden und nach
immer verhältnismäßig am meisten Roboter
räumlichen Strukturen suchen, in denen sich_
»leben« - nämlich 277 auf 1000 Menschen,
der Verfolgte verstecken könnte. Das gelingt
die in der Produktion arbeiten.
den Roboterbeobachtern unter vereinfach-
Gleichwohl arbeitet man an neuen Mo-
ten räumlichen Bedingungen im Labor, auf
dellen, die vielleicht nicht der Bevölkerung,
dessen Decke ein Gitternetz aufgetragen ist,
wohl aber den M i litärs oder S icherheitskräf-
anscheinend bereits ganz gut.
126
Redaktionell gekürzte Fassung Erstmals in telepolis veröffentlicht am 15. 10. 1998
Die Roboter kommen 127
ge Rüstungsexperten konnten bis jetzt nicht
Wie aus einem Löwen eine Maus wurde. Der Fall des nordkoreanischen Raketenstützpunktes, Position 40°51 '17" Nord, 129°39'58" Ost.
Das Auge im All Olivier Minkwitz
& Government Systems. Deren Präsident
auf die notwendigen Informationen über
Carl Marchetto hatte zur Bedeutung von
Testgelände,
Weltraumbildern gesagt, dass »Bildmateri-
technologische
Ausstattung
und benutzte Abschussrampen zugreifen, die
al mit einer Auflösung von einem Meter (...)
für ein ausgewogenes und kritisches Urteil
die Art und Weise, wie Regierungen, Unter-
unerlässlich sind. Ihnen fehlten genau die
nehmen und Individuen ihre Welt wahrneh-
Satellitenbilder mit hoher Auflösung, die le-
men, einschneidend ändern wird« [31 Er
diglich Geheimdienstkreisen zur Verfügung
wird Recht behalten.
standen. Die Nationale Aufklärungsbehörde
Als sich die Wissenschaftler an die Aus-
[http://www.nro.mil], verantwortlich für
wertung der Bilder machten, erwartete sie
Planung und Betrieb der Spionagesatelliten
eine Überraschung: Das ominöse und be-
der USA, hat zwar Bildmaterial vom Test-
drohliche Testgelände auf der Position 40°
gelände angefertigt, aber niemals veröffent-
5l117" Nord 129° 39' 58" Ost war in Wirk-
licht [21 Das gilt nicht nur für Nordkorea,
lichkeit nur minimal ausgestattet-es fehlten
sondern auch für Indien, Pakistan, Libyen,
sowohl geteerte Straßen, Transportverbin-
Jedes Mal, wenn Nordkorea mit einem Ra-
Die politische Bedeutung der Satellitenfotos
Syrien und andere Länder, von denen ange-
dungen, Treibstofflager und Wohnungen für
ketenversuch droht, dreht man in Washing-
geht jedoch über diese unmittelbaren Folgen
nommen wird, dass sie fortgeschrittene Ra-
die Beschäftigten als auch die notwendigen
ton durch. Im August 1998 überraschten die
weit hinaus: Kommerziell nutzbare und da-
ketentechnologien entwickeln. Bis vor kur-
Zulieferindustrien. Damit schien es denkbar
Nordkoreaner den Rest der Welt, als sie eine
mit öffentlich zugängliche Weltraumbilder
zem waren unabhängige Experten von den
ungeeignet für die Durchführung eines ehr-
werden breite demokratische Debatten über
Informationskrümeln
geizigen Raketenprogramms zu sein. Die
dreistufige Rakete zündeten, die über Japan
abhängig,
die
das
hinweg flog. Berichten zufolge wird Nord-
entscheidende Themen der Außen- und Si-
Pentagon vom Tisch fallen ließ. Dies wird
Bilder wurden auf der FAS-Website [http://
korea in wenigen Jahren über Langstrecken-
cherheitspolitik ermöglichen, wie sie bislang
sich jetzt dramatisch ändern. Grund dafür
ww\v.fas.org/nuke/guide/dprk/facility/
raketen verfügen, deren Reichweite Alaska
undenkbar waren. Gleichzeitig aber, und
ist das frei verkäufliche Bildmaterial, das
nodong.htm] veröffentlicht und auf CNN
und Hawaii einschließt Ql Mitarbeiter des
darauf verweisen Kritiker immer wieder,
dem von Militärsatelliten qualitativ sehr
ausgestrahlt, was sofort eine Interpreta-
Pentagons und der CIA schätzen diese po-
entstehen neue Bedrohungen für die Privat-
nahe kommt.
tionsschlacht um die Bedeutung der Ent-
tenzielle Bedrohung als außerordentlich
sphäre von Individuen.
hoch ein und räumen dem Thema einen entsprechend privilegierten Stellenwert innerhalb der amerikanischen Außenpolitik ein. In der gegenwärtigen Debatte über das geplante Raketenabwehrsystem (National
deckungen zur Folge hatte. John Pike von der FAS sprach von einer »Maus, die sich
Das Gebrüll einer Maus Monopolisierte Information und die Einschätzung militärischer Bedrohung
im Brüllen geübt hat. (...) Wenn wir Angst Scientists
vor einem nordkoreanischen Angriff ha-
(FAS) [http://www.fas.org/], eine Wash-
ben, dann jedenfalls nicht deshalb. Die
ingtoner Organisation für die zivile Rüs-
Rakete wird schon auf dem Weg zur
Die Federation of American
Missile Defense) ist der Fall Nordkorea ein
Über Ausmaß und Zielstellung des undurch-
tungskontrolle, erwarb von der Firma Space
Abschussrampe im Schlamm stecken blei-
Hauptargument für die Befürworter eines
sichtigen nordkoreanischen Nuklear- und
Imaging Inc. mit Sitz in Colorado für 2000
ben. (...) Da werden Beträge in zweistelli-
Raketenschutzschildes.
Raketenprogramms ist nicht viel an die Öf-
US-Dollar Bilder des nordkoreanischen
ger Milliardenhöhe [für ein
könnte allerdings in Frage gestellt werden.
fentlichkeit gedrungen, und das Pentagon .
Testgeländes - auf dem freien Markt. Der
wehrsystem] ausgegeben und eine Reihe
Neues kommerzielles Bildmaterial, das An-
hat bisher wahrlich nichts getan, um diesen
Satellit vom Typ Ikonos, mit dem die Auf-
von Prioritäten nationaler Politik verscho-
fang 2000 öffentlich zugänglich gemacht
M issstand zu beheben und etwa eine öffent-
nahmen gemacht wurden, befindet sich seit
ben, und alles wegen dieser unfassbar be-
Deren
Position
wurde, scheint nämlich eine erheblich nüch-
liche Diskussion über die tatsächliche Be-
Herbst 1999 in der Umlaufbahn. Die Bilder
scheidenen
ternere Sicht auf die Dinge nahe zu legen.
drohung anzuregen. Regierungsunabhängi-
wurden entwickelt von Kodaks Commercial
abschussbasis« [4].
128
und
lächerlichen
Raketenab-
Raketen-
Das Auge im All 129
Diese Reaktion stieß wiederum auf Gegenkritik. Frank Gaffney vom Center for Security Policy in Washington, ein früherer
Spionage fotos auf dem freien Markt: Internationale Beziehungen, das Militär und die Privatsphäre
Angestellter des Pentagon, fragte: »Was
Satellitenbilder sind natürlich schon län-
tenbilder als Gefahr für die nationale Si-
ger von amerikanischen (Aerial Imagery
cherheit. Dabei haben sie gar nicht so sehr
Inc.), französischen (SPOT), russischen (SO-
die NGOs und deren erweiterte Möglichkei-
VINFORMSPUTNIK) und indischen Fir-
ten, »öffentlichen Lärm« (eine Formulie-
haben die erwartet, Cape Canaveral? Die
Welcher Art die Bedrohung durch Nord-
Straßen mögen nicht gepflastert sein, aber
korea auch immer ist: Der Fall macht deut-
die Nordkoreaner hatten einen erfolgreichen
lich, dass Militär und Entscheidungsträger
Preisen. Außerdem dauerte es oft mehrere
Unbehagen bereitet ihnen die Tatsache, dass
Raketentest mit ausreichender Reichweite.
nicht länger in der Lage sind, ihre Informa-
Monate, bis die Aufnahmen tatsächlich er-
nicht nur das US-Militär auf Einkaufstour
(...) Und das ist alles, was zählt« [5].
tionen unter Verschluss zu halten. Der
hältlich waren. Der neu installierte private
gehen wird. Besonders Armeen ohne eigene
men frei erhältlich - aber bislang in minder-
rung aus einem Dokument der US-Luftwaf-
wertiger Qualität und zu extrem hohen
fe) zu erzeugen, im Visier. Viel mehr
Ähnlich äußerte sich Pentagon-Spre-
kommerzielle Zugriff auf preiswertes und
Satellit Ikonos dagegen liefert Bilder mit ei-
Überwachungssysteme werden begierig dar-
cher Kenneth Bacon in einer Presseerklä-
hochauflösendes Fotomaterial wird es Nicht-
ner Auflösung von einem Meter und ist da-
auf sein, sich für wenig Geld die Jagdflieger,
rung: »Wir wussten immer, dass die Tech-
Regierungsorganisationen (NGOs) und hu-
mit fast so leistungsfähig wie die Satelliten
Panzer und Kriegsschiffe ihrer Nachbarn
nologie der nordkoreanischen Anlagen weit
manitären Organisationen erleichtern, die
des Pentagons. »Man kann die Autos auf ei-
aus der Nähe anzuschauen. Darüber hinaus
hinter unserer hinterherhinkt. Nichtsdesto-
Einhaltung von Abrüstungsverträgen und
nem Parkplatz zählen«, preist ein Sprecher
gibt es kein Gesetz, das es den Firmen ver-
trotz werden dort riesige Summen (...) für
die Existenz von Massengräbern zu überprü-
der Firma das Produkt. Sobald der Satellit
bieten würde, aus einer Höhe von mindestens
die Entwicklung von Massenvernichtungs-
fen, Flüchtlingsbewegungen zu verfolgen
die gewünschte Stelle überflogen und die
400 Meilen auch Bilder von US-Militäran-
waffen aufgewendet. Es ist ein Militärstaat
und umweltschädigende Aktivitäten aufzu-
Bilder übermittelt hat, können diese vom
lagen oder anderen für die Öffentlichkeit un-
(...), in dem das Militär Vorrang hat vor der
decken.
Versorgung der Bevölkerung. (...) Es ist kei-
Es wird enorme Folgen auf die Weltpo-
neswegs überraschend, dass (...) sie es ge-
litik haben, wenn Bilder von russischen
Kunden einfach per Internet heruntergela-
zugänglichen Orten zu machen. Und auslän-
den werden. Der Satellit umrundet die Erde
dische Firmen können davon sowieso nicht
14 Mal am Tag [7l
abgehalten werden. Dennoch haben sich die
schafft haben, Langstreckenraketen herzu-
Truppen in Grosny und indonesischem Mili-
Doch nicht nur NGOs profitieren vom
Amerikaner ein Hintertürchen offen gehal-
stellen und von derart primitiven Rampen
tär in Osttimor, von israelischen IMuklearan-
freien Handel mit Satellitenbildern - einer
ten: US-Firmen, die bis heute die beste Bild-
abzufeuern« [61
lagen und brennenden kurdischen Dörfern in
der größten Abnehmer wird das US-Militär
qualität liefern können, sind verpflichtet
Dennoch beharrte Pike auf einer alter-
Pressekonferenzen herumgereicht werden.
selbst sein. Der Erwerb von kommerziellen
worden, eine Liste ihrer Kunden und deren
Seine
Der ständige Nachschub von neuen oder wi-
Fotos rangiert hoch auf der Prioritätenliste
Wünsche zu führen - auf diese Weise erfah-
Schlussfolgerung ist, dass hinter dem Rake-
dersprüchlichen Weltraumbildern wird so
der nationalen Behörde für Bildmaterialien
ren die US-Militärs wenigstens, was die an-
tenprogramm nicht so sehr ein Programm
für Kontroversen wie für breite öffentliche
und Kartografie (National Imagery and
deren wissen wollen.
nativen
Bewertung
der
Gefahr.
mit dem Ziel eines tatsächlichen Angriffs
Debatten über die Gestaltung von Außenpo-
Mapping Agency). Kommerzielle Bilder
Die Entwicklung wird an dieser Stelle
auf die USA stehe, sondern dass es den
litik sorgen. NGOs haben jetzt ihr eigenes
können schneller zu Truppenverbänden oder
nicht Halt machen. In den kommenden Jah-
Nordkoreanern in erster Linie um die Ab-
»Auge im All«, das ihnen dieselben Informa-
Verbündeten gelangen, weil der umständli-
ren wird das technologische Potenzial wei-
schreckungswirkung auf die Amerikaner ge-
tionen liefert, über die ihre Gegenspieler in
che Vorgang der Freigabe wegfällt. Bereits
ter entwickelt werden, sodass es dann nicht
he, die mehr als 38.000 Soldaten in Südko-
Regierungen und Verwaltungen verfügen.
1994 hob die Clinton-Regierung jahrelange
nur möglich sein wird, die Autos auf dem
rea stationiert haben. Für die Zukunft plant
Die Bilder der nordkoreanischen Raketen-
gesetzliche Beschränkungen auf und vergab
Parkplatz zu zählen, sondern auch den Fah-
FAS weitere Ankäufe von Fotomaterial,
testanlage haben demonstriert, wie man eine
an zwölf US-Firmen Lizenzen für den Be-
rer zu identifizieren. Bei einer Auflösung
diesmal von Testgeländen in Indien und Pa-
Diskussion anheizt und das Pentagon zum .
trieb von Satelliten mit einer Auflösung von
von weniger als 85 Zentimetern endet die
kistan - beide Länder führten 1998 Nukle-
Laufen bringt. Der öffentliche Zugriff auf
nahezu einem Meter.
artests durch und unterhalten umfassende
kommerzielle Satellitenbilder ist ein wir-
Trotzdem betrachtet eine Reihe von
Raketenprogramme.
kungsvolles und die Demokratie förderndes
Leuten aus dem Umkreis der Verteidigungs-
Leben werden weitaus dramatischer sein, als
behörden kommerziell gehandelte Satelli-
es bei der bisherigen Entwicklung der Fall
Instrument.
130 Olivier Minkwitz
Privatsphäre, so wie wir sie kennen. Die Auswirkungen auf Politik, Militär und unser
Das Auge im All 131
ist. Oliver Morton wagte in der Zeitschrift Wired
Literatur
[http://www.wired.com/wired/archive/
5.08/spy.html] vor zwei Jahren eine Vor-
Q]
Stellvertretend für andere Berichte:
ausschau: »Die Spionagesatelliten der Welt
North Korea Advisory Group, »Report to
werden kommerziell genutzt, und die Kon-
the Speaker U.S. House of Representati-
trollfreaks von den Behörden für nationale
ves«, November 1999.
Sicherheit verlieren die Nerven. Bereiten
[23
Sie sich vorauf den nächsten großen Verfas-
ligence Community, Westview, 1999; »Spy
Jeffrey T. Richelson, The U.S. Intel-
sungsstreit darüber, wer was sehen kann und
Pictures Show Korea's Empty Threat«, The
darf. Und wenn Sie nach oben schauen - bit-
Times, 12. 01. 2000.
te lächeln!«
131
In einem Kommentar zum Abschuss
des zivilen Satelliten, Defense System Daily,
27. 09. 1999. [4]
»Spy Photos of Korean Missile Site
Bring Dispute«, New York Times, 11. 01. 2000. [5]
»Säle to Public of Satellite Photos
Debated«, Los Angeles Times, 15. 01. 2000. Olivier Minkwitz ist Gründungsmitglied der »Forschungsgruppe Informationsgesellschaft
und
Sicherheitspolitik«
(FoG:IS)
[http://www.fogis.de/] und Mitarbeiter der Arbeitsstelle Transatlantische Außen- und Sicherheitspolitik der FU Berlin.
132 Olivier Minkwitz
[6]
DoD News Briefing, 11. 01. 2000.
[7]
»The First Ikonos Image Shows
Washington, D.C.«, Defense Systems Daily,
14. 10. 1999. Erstmals in telepolis veröffentlicht am 30.03.2000
Wie der »Große Bruder« zuhause und auf der anderen Seite der Irischen See die Freiheit bezwang.
I V. Bedrohung für die Zivilgesellschaft
Der irische Krieg - eine britische Krankheit Tony Geraghty
Im Jahr 1968 erneuerte die älteste Guerillabewegung der Welt ihren Krieg gegen die erfahrenste und taktisch geschickteste Kolonialarmee der Welt. Eine frühere Runde dieses Kampfes - IRA versus Britische Armee - hatte zwischen 1916 und 1921 stattgefunden. Daraus waren die Iren politisch wie militärisch als klare Sieger hervorgegangen: 26 von insgesamt 32 Grafschaften wurde die Eigenstaatlichkeit außerhalb der britischen Gerichtsbarkeit garantiert. Die übrigen, von Protestanten dominierten sechs Grafschaften Nordirlands blieben Teil des Vereinigten Königreichs. Dies war zwar ein schwacher Kompromiss, dennoch aber das Beste, was nach drei Jahrhunderten eines schleichenden Kriegs, nach Terrorismus und Gegen-Terrorismus erreicht werden konnte. Es war ein Krieg, in dessen Verlauf die Briten Geiseln nahmen und erschossen und als Vergeltungsmaßnahme für irische Gräueltaten die Häuser unschuldiger Zivilisten niederbrannten. Das Jahr 1968 war ein vielversprechendes Jahr für Revolutionen. In Paris stürzten die »Evenements« beinahe de Gaulle. In den Vereinigten Staaten radikalisierten die Ereignisse an der Kent State University eine ganze Generation junger Leute, die durch den Vietnamkrieg bereits desillusioniert worden waren. In der Tschechoslowakei holte eine von Anfang an zum Untergang verurteilte Widerstandsbewegung zu einer poetischen, hoffnungslosen Geste des Trotzes gegenüber den Sowjets aus. In Afrika focht die Minderheit der Ibo ihren vergeblichen Kampf für ihre
135
Unabhängigkeit von Nigeria aus. Seit 1956 (Ungarn und Suez) hatte Widerstand nicht mehr so viel Chic besessen. Die IRA hatte dabei ihre eigene Chance, mit der Zeit zu gehen. Eine Bürgerrechtsbewegung warf die abgetragenen Wahrheiten des Nationalismus über Bord - so schien es zumindest - und schnappte nach den Hacken des protestantischen Stiefels wie ein Terrier. Der Stiefel wiederum trat pflichtbewusst und mit exzessiver Gewalt nach dem Hund. Fernsehkameras nahmen die Polizeiknüppel und die von ihnen gebrochenen Arme unbewaffneter Demonstranten auf. Es war eine brillante Vorführung von Opfertum und Agit-Prop, die mit einem Streich die Königliche Polizei von Ulster diskreditierte. Das Zeitalter des Medienkrieges hatte begonnen. Wenn es unmoralisch war, dass sowjetische Panzer legitimen Protest in Prag niederwalzten, wie westliche Regierungen versicherten, wie konnte London dann den Einsatz von Panzerwagen und Maschinengewehren durch eine Polizei rechtfertigen, die in Belfast einen neun Jahre alten Jungen tötete, der sich ängstlich in seinem Kinderzimmer zusammengekauert hatte? Im August 1969 erlaubte es eine Labour-Regierung der Armee nur widerwillig, als Friedensstifter in Irland zu landen. Die Regierung tat dies in der irrigen Annahme, die bewaffneten Kräfte spätestens zu Weihnachten wieder zurückrufen zu können. Die IRA griff schnell nach den Waffen, genoss aber noch nicht die breite Unterstützung, die eine erfolgreiche Guerillaarmee benötigt, um überleben zu können. Schließlich wurde eines ihre Arsenale in einem schmutzigen Reihenhaus in Belfast im Zuge einer Razzia von britischen Soldaten durchsucht. Es kam zum Krawall, und die Angelegenheit eskalierte. Ein britischer General verhängte illegalerweise eine Ausgangssperre über den Distrikt, als ein Schusswechsel zwischen der IRA und britischen Soldaten begann. Letztere hatten den urbanen Guerillakrieg noch nie erlebt und kannten die Stadt nicht. In der Dunkelheit schössen britische Soldaten auf ihre Kameraden. Am Ende dieses Wochenendes und nach der Aufhebung der Ausgangssperre hatte sich die katholische Meinung gegen den alten Feind verhärtet, und die IRA verfügte über die politische Basis, die sie brauchte, um ihren Krieg ernsthaft zu erneuern. Das britische Oberkommando verstand das Problem jedoch noch nicht, das sich ihm von nun an stellen sollte. In den fünfziger Jahren hatte die britische Armee in Malaya einen erfolgreichen Krieg gegen kommunistische Guerillas geführt, der zum Modell für zukünftige Feldzüge werden sollte. Die Strategie wurde unter dem Namen Briggs-Plan bekannt.
136 Tony Geraghty
Ihren Namen erhielt sie von General Briggs, der seine jahrelange Erfahrung mit irregulärer Kriegsführung zu einer Doktrin verdichtet hatte: »Malaya von kommunistischen Banditen zu säubern, war ähnlich schwierig wie die Ausrottung der Malaria. Fliegenpatschen und Moskitonetze in Form von Militär und Polizei konnten keine Heilung bringen, auch wenn sie eine lokal beschränkte Situation der Sicherheit herstellen konnten, wenn man sie ständig einsetzte. Eine endgültige Heilung von der Krankheit erforderte vielmehr die Trockenlegung aller Brutstätten.«
Der Briggs-Plan forderte so die Umsiedlung einer halben Million chinesischer Bauern, die in wilden Lagern am Rande des Dschungels lebten. Denn eben diese Gebiete waren die »Brutstätten« der Revolution. Man zwang die Bauern, sich in »geschützten« Dörfern anzusiedeln, sodass die geräumten Gebiete zu Zonen wurden, in denen Soldaten Gewalt anwenden konnten - wenn dies für richtig erachtet wurde. Die Umsiedlung wurde zum Schlüssel der britischen Anti-Guerilla-Strategie. Das amerikanische Oberkommando wandte in Vietnam dieselbe Formel an. In Algerien nutzten die Franzosen diese Strategie - unterstützt durch die Folterung gefangener Guerillas, um die Zivilisten von den als Zivilisten verkleideten Kämpfern zu trennen. Diese Politik scheiterte in Irland. Der Einsatz britischer Fallschirmjäger am 30. Januar 1972, dem so genannten »Blutigen Sonntag«, führte zu einem Massaker an vierzehn Demonstranten. Diese hatten lediglich unter dem Verdacht gestanden, bewaffneten IRA-Leuten Deckung gegeben zu haben. Der »Blutige Sonntag« wurde zum PR-Desaster und zwang die Armee, eine neue Strategie zu suchen. Mit der Zeit entwickelte sie die Strategie des unsichtbar geschützten Dorfes: Ein elektronischer Käfig, durch den viele Menschen ihre Privatsphäre verloren, sorgte dafür, dass tödliche Gewalt nur die »richtigen« Leute traf - und mit kurzen Kontakten zum »clean kill«, der sauberen Tötung, führte. Die ungeschriebenen Regeln setzten voraus, dass der Terrorist auf frischer Tat ertappt werden musste. Erschossen mit der Waffe in der Hand, sollte er keine Gelegenheit mehr haben zu erkennen, dass an Stelle des von ihm anvisierten Opfers er selbst das Ziel war. Diese Strategie des »clean kill« hatte 1978 einen schlechten Start. Ein sechzehnjähriger Bauernsohn, der auf einem nicht mehr genutzten Friedhof herumstöberte, entdeckte ein Armalite-Gewehr und andere IRA-Bestände. Sein Vater alarmierte daraufhin die Polizei, die wiederum den Special Air Service (SAS) herbeirief. Zwei SAS-Soldaten legten sich da-
Der irische Krieg -eine britische Krankheit 137
raufhin auf die Lauer und warteten, bis jemand die Waffen abholen würde. Als jemand kam, erschossen sie ihn. Wie sich herausstellte, war der Erschossene der Sohn des Bauern. Er war aus jugendlicher Neugier zurückgekommen, um noch einmal einen Blick auf das Depot zu werfen. Um solche Fehler zu vermeiden, wurde in den folgenden Jahren ein ausgefeilter Apparat aufgebaut, der Überwachungsmaßnahmen mit der Analyse von Aufklärungsdaten kombinierte. Die Armee stellte eine Reihe geheimer Abteilungen zusammen: mobile Aufklärungsstreitkräfte (Mobile Reconnaissance Force - MRF) sowie die 14. Aufklärungskompanie (14th Intelligence Company) und ihre Sonderkommandos. Ausgebildet von der SAS hatten sie nichts anderes zu tun, als Tag und Nacht IRAVerdächtige zu überwachen. Aus dem Aufklärungskorps wurde ein weiteres Team geschaffen: die FRU (Field Reconnaissance Unit bzw. Feldaufklärungseinheit). Ihre Aufgabe besteht darin, Informanten innerhalb der IRA sowie protestantischer Terrorgruppen zu kontrollieren. Eine Aufklärungs- und Sicherheitsgruppe, ebenfalls unter der Leitung von SAS-Offizieren, versuchte diese zunehmend autonom agierenden Spezialeinheiten zu koordinieren, die - geheim und außerhalb der üblichen Regeln - Teil eines schnell wachsenden Imperiums unkonventioneller Kriegsführung wurden. Die Königliche Polizei von Ulster lernte ihrerseits von der Armee und gründete ihre eigenen Spezialteams. Eines dieser Teams durchlöcherte 1982 einen Wagen mit 109 Geschossen und tötete die unbewaffneten Insassen, die als mutmaßliche Terroristen galten. Ein britisches Polizeiteam, das diesen Vorfall untersuchen sollte, wurde unter dem Vorwand, seine Arbeit gefährde die Sicherheit, kompromittiert. In einem anderen Fall nutzte ein von der FRU geführter Doppelagent militärisches Aufklärungsmaterial, um protestantische Mordanschläge auf irische Republikaner vorzubereiten. Langsam, aber sicher wurde der Konflikt in Irland zu einem schmutzigen Krieg, zu einem Algerien Großbritanniens. Dieser Krieg revolutionierte auch die Überwachungstechniken, die schließlich gegen eine größere, eine zivile Öffentlichkeit in Großbritannien und Irland eingesetzt wurden - mit gefährlicher politischer Wirkung, falls der irische Konflikt jemals gelöst werden sollte. Einige dieser Techniken sind so alt wie der Krieg selbst - obgleich etwa der Einsatz von Spezialagenten auf geheimen Beobachtungsposten eine neue Variante in Gestalt eines SAS-Soldaten erhielt, der sich geschützt mit einem Taucheranzug über mehrere Tage hinweg unter einem
138 Tony Geraghty
Misthaufen verbarg. Der Nutzen von optischem Gerät konnte erheblich erweitert werden, als die Mikroschaltkreise auf die Größe eines Stecknadelkopfes geschrumpft waren. Beispielsweise wurde flexible Glasfaseroptik, die für die Endoskopie entwickelt worden war, in zwei Fällen in London von den Spezialeinheiten benutzt, als Terroristen Gebäude in London besetzt hatten: so 1975 in der Balcombe Street und fünf Jahre später vor der iranischen Botschaft. Die so gewonnenen Bilder wurden schon bald per Mikrowelle aus dem Zielgebiet an Relaystationen gesendet, die wiederum in kleinen Transportfahrzeugen versteckt waren. Von hier aus wurden die Informationen dann weiter verschickt. Während des Kalten Krieges entwickelten die Briten ihr System sowohl in Irland als auch in Deutschland weiter. In der DDR sandte etwa ein als diplomatische Mission getarntes Spionageteam Agenten aufs Land, um dort die Bewegungen von Panzern und Flugzeugen des Warschauer Pakts zu dokumentieren. Dieses Team, bekannt unter dem Namen »BRIXMIS«, war vermutlich das erste, das Videokameras für die militärische Spionage nutzte. 1994 war die Videokamera so klein geworden, dass sie in einen Lichtschalter in der Wohnung eines Mannes passte, der im Verdacht stand, einen Mord aus rassistischen Motiven verübt zu haben. Laut einem Bericht filmte diese Kamera den Verdächtigen dabei, »wie er mit Messern spielte, in Wände, Möbel und Fensterrahmen stach und vorgab, einem Freund mit erhobenem Arm in den Rücken zu stechen«, während er dabei rassistische Bemerkungen ausstieß. Der Verkehrsüberwachung wurde durch die britische Regierung infolge der Ereignisse im April 1992 oberste Priorität eingeräumt. Damals hatte eine große Lastwagenbombe zwei Büroblöcke im Finanzzentrum Londons, der City, in Stücke gerissen: das Baltic Exchange, in dem der weltweit führende Markt für den Schiffshandel angesiedelt war, sowie das Gebäude der Commercial Union. Die Versicherungsindustrie hatte schwer zu schlucken, als ihr die Schadensrechnung von knapp 800 Millionen Pfund Sterling präsentiert wurde. Ein Angriff auf ein Einkaufszentrum in Manchester vier Jahre später kostete circa 400 Millionen Pfund. Wenige Monate später traf die IRA das Londoner Finanzzentrum mit einer 1000 Pfund schweren Bombe, die einen geschätzten Schaden von einer Milliarde Pfund Sterling verursachte. Eine weitere Lastwagenbombe, die Redaktionsbüros an der Canary Wharf zerstörte und damit einen siebzehnmonatigen Waffenstillstand der Terroristen beendete, kostete 80 Millionen. Dann begann die britische Regierung, Verhandlungen mit den irischen Rebellen zu führen.
Der irische Krieg - eine britische Krankheit 139
Eine Zeitung kommentierte damals: »Seit Hiroshima hat keine einzelne Bombe einen ähnlich dramatischen politischen Effekt erzielt wie der Schlag der IRA gegen die Londoner Docklands.« Zu dieser Zeit hatte die britische Polizei bereits seit 27 Jahren mehr als 1300 Bombenanschläge untersucht. Langsam gerieten die Hauptstadt und ihre Zufahrtswege unter eine kontinuierliche Kameraüberwachung durch automatisierte Aufnahmegeräte, die an Brücken und anderen günstigen Aussichtspunkten angebracht wurden. Als Resultat dieser Überwachungstätigkeit und einer obsessiven Suche nach forensischen Indizien wurde James McArdle, ein 29-jähriger aus Crossmaglen, einer de facto unabhängigen IRA-Republik in South Armagh, als Fahrer der Canary-Wharf-Bombe überführt. Trotz aller dieser Fortschritte fehlte aber immer noch ein entscheidendes Element, damit die neuen und alten Technologien von der Luftaufnahme bis zur Kartei menschlicher Schatten zu einer überzeugenden Waffe in diesem neuartigen Kampf gegen Terroristen werden konnten. Es fehlte die Koordinierung und Analyse der rohen Datenmengen: Wer war der Bombenleger unter den tausenden von Touristen, die jeden Tag Harrods in Kensington passierten? Wem gehörte die scheinbar achtlos weggeworfene Mülltüte, die eigentlich eine Bombe war? Der Mechanismus, der die verschiedenen Datenquellen zusammenführte und damit zum zentralen Nervensystem des neuen Aufklärungsnetzes wurde, war der Computer. Schon 1974 hatte die britische Armee die ersten rechnerunterstützten Hilfsmittel in Nordirland eingeführt, um das Lesen von Nummernschildern zu automatisieren. Dieses System namens VENGEFUL ermöglichte es Kontrollstellen an der irischen Grenze, innerhalb von dreißig Sekunden den jeweiligen Fahrzeughalter zu ermitteln. Bald wurde das System jedoch von Daten überschwemmt, sodass es sich seit 1977 auf die Autos von Verdächtigen konzentrierte. Dieser Prozess gewann erheblich an Dynamik, als der »elektronische Käfig«, der das Modell des befestigten Dorfes in Malaya ersetzte, für die Armee zum wichtigsten Mittel wurde, um Zivilisten zu kontrollieren. Ein neuer Computer namens CRUCIBLE wurde 1987 an die 125. Aufklärungsabteilung übergeben. Der Journalist und Verteidigungsexperte Mark Urban stellte damals Folgendes fest:
140 Tony Geraghty
»CRUCIBL E sammelt nicht nur Informationen über Personen und Vorgänge, sondern erstellt auch Bewegungsbilder von Individuen. Die einzelnen Daten werden von dutzenden von Terminals in den Aufklärungszellen [militärischer] Einheiten rund um Ulster geliefert. Die Einführung des neuen Computers führte zu einigen Beschwerden von Aufklärungsoffizieren, die sich darüber beklagten, wie viel Zeit ihre Männer dafür aufwenden müssen, um die entsprechenden Daten einzugeben. Durch die Rechnerunterstützung können sich einzelne Fehler zu größeren summieren. Die Konsequenzen solcher Fehler für Leute, die irrtümlicherweise im Computer als mutmaßliche Terroristen geführt werden - wie das Stoppen von Verdächtigen an Straßensperren oder die Durchsuchung von Wohnungen -, können sich auf die Sicherheitskräfte möglicherweise schädlich auswirken.«
Diesen Spielraum für menschliches Versagen gab es zweifellos. Während ich 1996 für mein Buch »The Irish War« recherchierte, waren die Daten von rund einer Million Personen auf den Computern der einen oder anderen Sicherheitsabteilung in Nordirland gespeichert: Das sind zwei Drittel der Bevölkerung. Die meisten dieser Menschen hatten sich keinerlei Verbrechen schuldig gemacht, außer vielleicht dem, schlecht über die Regierung zu denken. Im Jahr 1994 hatte die Armee nicht weniger als 37 Computerprogramme auf Terroristen, ihre Familien, Freunde, Nachbarn und »Komplizen« angesetzt. Unter letzteren versteht die Armee dabei jeden, der jemals dabei beobachtet wurde, mit ihnen zu sprechen, auch wenn er auf der Straße nur nach der Uhrzeit fragte. Dieses explosive Wachstum erwies sich als nicht so effektiv, wie es hätte sein können; zum einen aufgrund der Rivalitäten unter den verschiedenen Nachrichtendiensten, die sich dagegen sträubten, ihr Wissen weiterzugeben, zum anderen weil die von ihnen benutzten Programme untereinander inkompatibel waren. Ein unabhängiger Experte wurde in den späten 90er Jahren schließlich damit beauftragt, dieses Problem zu analysieren. Er musste feststellen, dass die von ihm vorgeschlagenen Systemreformen bei den Bonzen der verschiedenen Dienste auf wenig Entgegenkommen stießen. Ihre geheimen und vermutlich illegalen Aktivitäten in diesem inzwischen zu einem Privatkrieg verkommenen Konflikt hätten durch die Offenlegung der Informationen im Dienste der Effektivität womöglich kompromittiert werden können. Was in diesem wie in jedem schmutzigen Krieg fehlte, war eine klare Verantwortlichkeitsstruktur. Den Agenten wurde nun zum Problem, dass die technische Effizienz auch einen höheren Grad an Transparenz mit sich brachte. Ein
Der irische Krieg -eine britische Krankheit 141
Lichtstrahl durchdrang die ansonsten hermetisch abgeschlossene Kultur, von der selbst andere Soldaten ausgeschlossen waren. Vor der Untersuchung, wie sich diese Entwicklung auf die Freiheitsrechte in Großbritannien im Allgemeinen auswirkte, muss darauf hingewiesen werden, dass diese Strategie der britischen Armee, von ihren Unvollkommenheiten einmal abgesehen, die bislang erfolgreichste und, wenn nötig, tödlichste Maschinerie gegen eine flüchtige und disziplinierte terroristische Guerilla hervorgebracht hat. Seit Mitte der 80er Jahre haben Spezialeinheiten immer wieder Terroristen getötet, als diese gerade dabei waren, Anschläge zu verüben. Damit wurde die diesem Konflikt eigene Moral des »clean kill« vor dem internationalen Recht verteidigt. Selbst als drei unbewaffnete IRATerroristen 1988 auf Gibraltar erschossen wurden, führte dies nicht zu einer Verurteilung des Vorgangs durch den Europäischen Gerichtshof, obgleich er feststellte, das auch für die »Gibraltar Three« geltende Recht auf Leben sei widerrechtlich gebrochen worden. Ein Jahr zuvor waren acht IRA-Männer in einer weniger umstrittenen, aber dennoch spektakulären Aktion erschossen worden, als sie in Loughgall eine Polizeistation angegriffen hatten. Es gab viele solcher Fälle. Nachdem eine hocheffizient und präzise ausgeführte Kampagne von Gegengewalt und Gegenterror durchgeführt worden war, bei der die persönlichen Daten von mutmaßlichen Terroristen und ihren Familien aus Armeecomputern in die Hände regierungstreuer Todesschwadronen gelangt waren, rief,die IRA 1997 einen Waffenstillstand aus. Zu diesem Zeitpunkt hatte es hinreichend viele Opfer gegeben, um eine Verschnaufpause herbeiführen zu können. Im Laufe dieses nun über dreißig Jahre dauernden Konflikts verweigerte die Mehrzahl der Briten, soweit es die Bomben von London, Manchester und anderswo erlaubten, den euphemistisch bezeichneten »Troubles« ihre Aufmerksamkeit. (Die Bezeichnung »Troubles« wirkt dabei genauso beruhigend wie ihr französisches Pendant »Les Evenements«.) Die völlig materialistische und konsumorientierte Gesellschaft Großbritanniens weigerte sich, die verzehrende Leidenschaft der irischen Revolution zu verstehen. Währenddessen aber wurde den Briten eine ihrer fundamentalen Freiheiten, nämlich die Privatsphäre, geraubt: Ein offizielles Aufklärungsnetz war entstanden, das die Werkzeuge des irischen Krieges nun zur Verfolgung Pädophiler, Drogenhändler und anderer Krimineller anwandte. Dieser Prozess wiederum machte den Verlust von Freiheit für alle rechtschaffenen Bürger zu einer akzeptablen Angelegenheit.
Im Mai 1999 erinnerte der britische Innenminister Jack Straw eine Zuhörerschaft in London daran, dass inzwischen ungefähr eine Million Sicherheitskameras über die Bahnhöfe, Straßen und Einkaufszentren des Landes wachte. An einem durchschnittlichen Tag in London würden die meisten Menschen durch jeweils 300 Kameras gefilmt, die wiederum an 30 unterschiedliche geschlossene Netze angeschlossen seien. Dieser Verlust von Privatheit ist in Straws Augen ein »angemessener Preis« für die bessere Sicherheit. In dieser Behauptung steckt ein Trugschluss, der so groß ist wie der Millennium Dome. Anders als in den meisten anderen modernen Staaten sind die Briten nicht Bürger des Landes, in dem sie geboren wurden, mit den Rechten ausgestaltet, die dieser Status beinhaltet. Sie sind keine freien Männer und Frauen, sondern Untertanen der Krone, den Launenhaftigkeiten und rechtlichen Ausnahmeregelungen der Regierung nach Belieben ausgeliefert. Beweismaterial etwa kann frisiert, zurückgehalten oder nur dem Richter zugänglich gemacht werden, gerade wie es der Exekutive passt. Dieser bizarre Zustand, der rechtlich durch ein Verfahren mit dem beruhigend klingenden Titel »Crown Prerogative« (Vorrecht der Krone) gedeckt wird, besteht aufgrund der Tatsache, dass die Briten anders als die meisten modernen Nationen nicht durch eine schriftliche Verfassung geschützt sind. Es gibt kein Pendant zum US-amerikanischen First Amendment, keine Commission nationale de l'informatique et des libertes wie in Frankreich, keines der Grundrechte, die so ernsthaft nach dem Krieg in der Bonner Verfassung festgeschrieben wurden. Stattdessen arbeiten die Engländer - denn dieses Problem ist im Wesentlichen ein englisches - im Sinne einer ungeschriebenen Gewaltenteilung, die sich über das Parlament, die Regierung, die Justiz und die Krone erstreckt. Alle genannten Institutionen werden nach meist ebenfalls ungeschriebenen Konventionen, Interpretationen (»understandings«) und Präzedenzfallen geregelt und verwaltet. Unter gewissen Umständen könnte diese Situation zu einer Frage von Leben und Tod werden. Patrick McAuslan, Professor für Öffentliches Recht an der London School of Economics, wies 1988 darauf hin, dass »Offiziere der Sicherheitskräfte dazu ermächtigt werden könnten, ihre Mitbürger zu töten, da auch die Verteidigung des Königreichs ein königliches Vorrecht ist«. Wie jedes doppeldeutige, Undefinierte System kann auch dieses missbraucht werden, gerade bei einer so kontrollwütigen Regierung wie die,
142 Tony Geraghty Der irische Krieg - eine britische Krankheit 143
die derzeit in London herrscht. Der Konflikt in Irland ließ nicht nur Aufklärungstechnologien in das Leben normaler Menschen eindringen - gerechtfertigt mit der Moral des permanenten Kriegszustandes -, sondern störte auch den Rechtsprozess empfindlich. Schließlich führte er dazu, dass militärischen Spezialeinheiten eine unsichtbare Lizenz zur Umgehung und Missachtung von Gesetzen ausgestellt wurde, die jedes Mittel erlaubt: Von Erpressung über Einbruch - wie kommen versteckte Kameras überhaupt in Privatwohnungen? - bis Mord ist alles machbar, um kurzfristig Erfolge zu erzielen. Die Resultate dieser Politik entsprechen allerdings nicht immer den Erwartungen: In Belfast beobachteten Aufklärungsoffiziere einen IRA-Mann bei der Bestellung eines Sofas in einem Möbelhaus. Bevor es ausgeliefert wurde, brachen sie in den Laden ein und brachten Wanzen im Sofa an. Am nächsten Tag entschied sich die Frau des Terroristen gegen das Modell, weil sie die Farbe nicht mochte. Es wurde prompt von einem anderen Kunden gekauft, der für die britischen Spione nicht von Interesse war. Diese Unterdrückungskultur, in der die Agenten des Staates über den Gesetzen stehen, hat dazu geführt, dass die Briten zur am dichtesten kontrollierten und meistüberwachten Industrienation der Erde geworden sind. Sie leben im materiellen Überfluss, völlig ohne jede Privatsphäre. Zu der von Jack Straw gepriesenen Million von Kameras an öffentlichen Plätzen sollten wir hinzufügen, dass inzwischen die Hälfte der arbeitenden Bevölkerung Großbritanniens von versteckten Kameras am Arbeitsplatz beobachtet wird. Ein kritischer Kommentar, der auf der Toilette geäußert wird, kann aufgenommen und für ein zukünftiges Entlassungsgespräch aufbewahrt werden. Es könnte und wird vermutlich noch schlimmer kommen: Japan darf sich einer besonders eingreifenden Innovation rühmen. Ein Arbeitnehmer, der die Toilette besucht, wird nicht nur aufgenommen: Das Material, das er hinterlässt, wird zudem automatisch auf Spuren illegaler Drogen untersucht. Ausländische Besucher, die Großbritannien besuchen, sollten sich klarmachen, was sie erwartet. An den meisten Einreisepunkten warten schon militärische Aufklärungskameras auf sie. Einige davon könnten an die neuesten Gesichtserkennungssysteme angeschlossen sein. Sie ermöglichen schon jetzt den Vergleich mit Aufnahmen von Verdächtigen, die in einer offiziellen Datenbank gespeichert sind. Auf diese Weise wird auch in die Rechte französischer Bürger eingegriffen, die durch den Kanaltunnel reisen, was bereits einen verärgerten Kommentar von Le Monde provozierte. Daraufhin stimmte London der Vernichtung sol-
144 Tony Geraghty
eher Touristenaufnahmen nach einer dreimonatigen Frist zu, falls dies verlangt wird. Ungeschützt miteinander zu reden ist in Großbritannien eine gefährliche Praxis. Lasergestützte Techniken zum Lauschangriff, die an Programme zur Stimmenidentifikation gekoppelt sind und auf ein Bürofenster gerichtet werden, können Gespräche aufnehmen und verstärken. Wenn alternativ eine Wanze an den richtigen Computer angeschlossen wird, kann sie aus vierzig Stimmen in einem Raum eine herausfiltern. Dies verlangt allerdings eine sorgfältige Vorbereitung: Ein vorher aufgenommenes Sample der Stimme der Zielperson muss analysiert werden, damit daraus ein »Stimmprofil« gewonnen und auf dem Rechner kalibriert werden kann. Solche Technologien können in Großbritannien bei minderen zivilrechtlichen Vergehen eingesetzt werden, eine Straftat ist dafür keine Voraussetzung. Die Amerikaner, die ihr Recht auf freie Meinungsäußerung im Internet verbissen verteidigen, haben sich bereits kritisch über die Einschränkungen durch das im Jahr 2000 verabschiedete RIP-Gesetz (Regulation of Investigatory Powers Act) geäußert. Es gibt der Regierung, der Polizei und sogar den Kommunen das Recht, E-Mails zu kontrollieren. Wenn persönliche Botschaften verschlüsselt sein sollten, ermächtigt dieses Gesetz die erwähnten Behörden dazu, die Herausgabe der Schlüssel zu verlangen. Wer den Behörden den Zugang zu privaten Mails verweigert, kann mit Strafen von bis zu zwei Jahren Gefängnis belangt werden. Man kann sich fragen, warum die Regierung des Vereinigten Königreichs solche Anstrengungen unternimmt. Jahrelang hat das satellitengestützte anglo-amerikanische Abhörsystem Echelon als Staubsauger für Nachrichtendienste wie den britischen GCHQ und die amerikanische National Security Agency fungiert. Das neue Gesetz wird lediglich den bestehenden Gebrauch erweitern, indem es lokalen Behörden dieselbe gottähnliche Macht verleiht, über die derzeit nur die Regierungsagenten verfügen. Diese Machtfülle, entstanden aus einem moralischen Verfall, der aus dem Irlandkonflikt stammt, wird nicht immer weise eingesetzt. Eines der Extreme ist jene Mordart, die Amnesty International einmal wohlwollend als »außergerichtliche Exekution« bezeichnet hat. Eine Art Soldatin namens Jackie George diente mehrere Jahre lang in einem Undercover-Überwachungsteam, bekannt unter dem Namen 14. Aufklärungskompanie. In einem Buch über ihre Erfahrungen schrieb sie unter
Der irische Krieg -eine britische Krankheit 145
anderem, die Mitglieder der Königlichen Polizei von Ulster »schienen zu glauben, sie könnten tun, was sie wollten, und damit durchkommen. Die traurige Wahrheit ist, dass das wahrscheinlich richtig war. ... Sie konnten sogar den Tod eines Menschen arrangieren, wenn es ihren Zwecken diente.« Bis jetzt sind die Kritiker von Big Brother noch nicht zu Zielen von Anschlägen geworden. Sie sind aber Zielscheiben für intensive offizielle Schikanen und damit Opfer von Prozessen, in denen die Staatsmittel gegenüber den Mitteln des Einzelnen in Anschlag gebracht werden. Dahinter verbirgt sich die Absicht, die Arbeit solcher Personen lahm zu legen. Genau dies geschah in meinem Fall. Im Sommer 1998 ging ein offizieller Zensor der Regierung, ein pensionierter Konteradmiral, verschiedene Listen demnächst erscheinender Bücher durch. Er begann sich für meine geschichtliche Abhandlung »The Irish War« zu interessieren. Nachdem ich jegliche Kooperation abgelehnt hatte, wurde meine Wohnung von sechs Inspektoren einer Polizeieinheit durchsucht, die dem Verteidigungsministerium untersteht. Als Ergebnis dieser siebenstündigen Durchsuchung wurden mein Computer sowie alle Disketten und Dateien beschlagnahmt. Ich selbst wurde auf eine Polizeistation verbracht und einem fünfstündigen Verhör unterzogen. Später wurde ich wegen Vergehens gegen den Official Secrets Act angeklagt, was mit einer zweijährigen Haftstrafe geahndet wird. Die Klage wurde schließlich fallen gelassen, ohne dass jemals eine Entschuldigung ausgesprochen worden wäre. Dennoch wurden meine Anwaltskosten von der Regierung bezahlt - nach mehr als einem Jahr Stress, Schikanen und Beschattung. Die Big-Brother-Moral und ihre Techniken beeinflussen die britische Zivilgesellschaft heute in jedem einzelnen Lebensaspekt. Der Mietwagen eines Firmenvertreters wird durch das gleiche Satellitensystem überwacht, das auch von britischen Nachrichtendiensten gegen den SinnFein-Politiker Gerry Adams in einer kritischen Phase des Friedensprozesses eingesetzt wurde. Während Adams durch Wanzen überwacht wurde, baute GECapital, eines der führenden britischen Mietwagenunternehmen, das Trackingsystem »Fleet Command« - das eines von vielen verfügbaren Systemen ist - in seine Autos ein. Die Automobile Association bezeichnete das Verhalten von GECapital, das britische Firmen mit insgesamt 9300 Wagen versorgt, daraufhin in englischem Understatement als »nicht erfreulich«. Währenddessen bauen Arbeitgeber nicht nur stecknadelkopfgroße Kameras in ihre Büros ein, sondern überwachen auch die Produktivität
146 Tony Geraghty
von Schreibkräften mit einem verdeckten System namens Psychic Watcher. Es speichert die Anzahl der Anschläge zu jeder beliebigen Zeit. - Nachrichtendienste machen das noch besser: Sie entziffern das Getippte aus der Ferne. Die Arbeitslosen geraten inzwischen unter die Überwachung von Agenten, die der SAS trainiert hat, um sicherzustellen, dass Sozialhilfeleistungen nicht missbraucht werden. Missbrauch kann in Großbritannien unter anderem bedeuten, dass eine unverheiratete Mutter mit ihrem Partner zusammenlebt. Denn Sexualpartner sind angehalten, sich gegenseitig finanziell zu unterstützen. Dieses Gesetz formuliert somit eine Charta der Bespitzelung, indem es Nachbarn dazu verleitet, die intimen Geheimnisse anderer auszuspionieren. Auf diesen Vorgang wäre die Stasi stolz gewesen. Der Daily Telegraph berichtete über die Ausbildung dieser Agenten: »Als Teil einer Regierungsoffensive bringen frühere SAS-Soldaten den für Sozialhilfebetrug zuständigen Untersuchungsbeamten Überwachungstechniken bei. ... Ein Beamter erklärte: > Sie behandelten uns, als wären wir in der Armee. Frauen wurden wie Männer behandelt. Wir werden draußen unterwegs sein und die Leute überall schnappen.< « 1996 wurden bereits 5000 solcher Geheimagenten eingesetzt. Über die Agentin Fiona McAlpine wurde damals berichtet, sie trage eine Ausrüstung mit sich herum, »auf die ein James Bond stolz sein würde. ... Während sie Verdächtige verfolgt, hält ein im Tragegurt ihrer Handtasche verstecktes Mikrofon die Verbindung zum Hauptquartier. In der Handtasche selbst verbirgt sich ein kleines Loch, durch das eine Videokamera lugt. Ihre männlichen Kollegen verstecken die Kameras dagegen in ihren Krawattennadeln.« Wo Großbritannien führt, folgen andere nach. Alle Regierungen der Welt haben autoritäre Züge - wichtig für die Regierungsarbeit, solange kein Missbrauch betrieben wird. Einflussreiche Staaten wie Saudi-Arabien und verschiedene ihrer Nachbarn in der Golfregion werden wie die weniger angesehenen Kunden britischer Erzeugnisse in Pakistan, Indonesien, Nigeria und Kolumbien nicht zögern, für solche Expertise und die entsprechende Hardware Geld auszugeben. Die britische Krankheit wird sich weiter ausbreiten. Nach meiner in der Öffentlichkeit erregt diskutierten Verhaftung schrieb mir jemand Folgendes: »Ich arbeite in der Computerindustrie an Netzwerktechnologien. Was ich jetzt schon an Überwachungstechnologien absehen kann, die über das Internet auf uns zukommen werden, er-
Der irische Krieg - eine britische Krankheit 147
schreckt mich zusehends. Kameras, Audio, Daten, der Abgleich von Suchbegriffen, Persönlichkeitsprofile, E-Mail-Überwachung ... Wenn Hitler 1938 über diese Kontrolle verfügt hätte, würden wir heute alle Hochdeutsch sprechen.« Die Information erreichte mich aus Australien. Gibt es also ein Mittel gegen die neue britische Krankheit? Der Geist der Freiheit, der durch die Anarchie des Internets repräsentiert wird, ist paradoxerweise schon deswegen ein Mittel gegen die Tyrannei, indem er die Versuche der Regierungen, den freien Fluss von Informationen zu behindern, nachweisen kann. Für die Bürger Großbritanniens liegt die einzige Hoffnung auf Rechtsschutz jedoch beim Europäischen Gerichtshof für Menschenrechte. Seine Konvention, eingesetzt in einem neuen britischen Gesetz, das im Oktober 2000 in Großbritannien in Kraft trat. Dies erklärt vielleicht, warum sich hier so viele einflussreiche Personen so vehement gegen eine engere Verbindung ihres Landes mit ihren zivilisierteren Nachbarn sträuben. Tony Geraghty schreibt seit Jahrzehnten über Verteidigungs- und des Terrorismusthemen. Im März 2000 wurde ihm während einer Feierstunde im Londoner Bankenviertel der »Press Freedom Award« des Freedom Forum of America für seine Weigerung verliehen, die Zensurversuche der britischen Regierung hinzunehmen. Übersetzung: Christiane Schulzki-Haddouti und Ulrich Gutmair
148
Wie in der informatisierten Gesellschaft des 21. Jahrhunderts Überwachung trivialisiert wird.
Der Frosch im heißen Wasser Detlef Nogala
Die Reaktionsfähigkeit komplexer fortgeschrittener Gesellschaften lässt sich in bestimmter Hinsicht mit denen von Fröschen vergleichen. Wirft man eine solche Amphibie experimentehalber in heißes Wasser, so wird der Frosch dieser unangenehmen Umgebung sofort zu entfliehen versuchen und mit einem Satz heraushüpfen. Setzt man das sensible Tier hingegen behutsam in ein mit Wasser gefülltes Gefäß und erhöht die Temperatur nur ganz allmählich in kleinen Schritten, so wird es die geringfügigen Veränderungen ertragen, sich jeweils an die Erwärmung gewöhnen und schließlich so lange verharren, bis es am Ende zu spät ist. Ein plötzlicher, starker Reiz löst bei Lebewesen als Kontrast der Umgebungsbedingungen, so lernt man daraus, eine starke aversive Reaktion wie Vermeidung durch Flucht oder Aggression aus; wird der Reiz dagegen nur Schritt für Schritt verstärkt, treten Anpassungs- und Gewöhnungseffekte ein, die sich auf längere Sicht ungünstig auswirken. So ähnlich, ist zu befürchten, verhält es sich mit dem seitens der Obrigkeit zugemuteten Überwachungspegel in den hypermodernen Gesellschaften: Während Orwells Vision »1984« in der öffentlichen Kultur noch vor einer Generation nahezu einhellig als Schreckensbild empfunden und als warnende Dystönie verstanden wurde, ist die technische Infrastruktur zur ubiquitär-panoptischen Ausleuchtung individuellen und kollektiven sozialen Lebens eingangs des 21. Jahrhunderts technisch weitgehend installiert und stößt nur noch sporadisch auf ernsthaften und/oder organisierten Widerspruch, der sich im Zweifelsfall jedoch
149
politisch leicht marginalisieren lässt oder in juristische Detailfragen von zugestandenen rechtlichen Einfriedungen abgedrängt wird. Nachdem mit der Implosion des autoritären Staatssozialismus in den 80er Jahren die Inthronisierung von Überwachung als bevorzugtes soziales Ordnungsprinzip der Gesellschaft geschichtshistorisch insgesamt gründlich desavouiert schien, hat der »Kampf« gegen Kriminalität und Unordnung aller möglichen Art in Verbindung mit einem insbesondere innerhalb der Mittelschichten lädierten »Sicherheitsgefühl« dafür gesorgt, dass in den fortgeschrittenen Ländern des (politischen) Westens Überwachung als prinzipielles Herrschafts- und Regierungsprinzip schleichend an Attraktivität gewonnen hat. Allerdings unterliegt Überwachung dort, wo sie nun anderen, politisch einfacher zu legitimierenden Zwecken dient und in neuartigen gesellschaftlichen Milieus zu operieren hat, auch einem signifikanten Formenwandel. So sind in den westlichen Gesellschaften in den letzten zwei bis drei Dekaden wellenartig immer wieder neue technisierte Überwachungsmethodiken von Strategen der »Inneren Sicherheit« auf die Tagesordnung gebracht, politisch durchgesetzt und implementiert worden: die Einführung eines maschinenlesbaren Personalausweises, das Abhören von direkter wie technisch übertragener Kommunikation auch im privaten Bereich (»Kleiner« bzw. »Großer Lauschangriff«), die Erhebung von DNA-Proben einschließlich der Einrichtung entsprechender Datenbanken, die Einführung der elektronischen Fußfessel als Sanktionsmöglichkeit sowie zur Zeit die tendenziell flächendeckende Videoüberwachung von paraprivatem und öffentlichem Raum - um hier nur die bekannteren Beispiele zu nennen. Es lässt sich nüchtern festhalten, dass sich im Verlauf des letzten Quartals des vergangenen Jahrhunderts aufgrund technischer Innovation und herrschaftsadministrativem Bedarf eine Überwachungsinfrastruktur herausgebildet hat, gegenüber der Orwells Vision von »1984« als technisch anspruchslose Vorstudie erscheinen muss. Auch ist dies, jenseits einzelner nationaler und kultureller Variationen, ein Vorgang im internationalen Maßstab. Objektiv gesehen, leben wir in einer Gesellschaft, die sich aus einer kaum noch zu überblickenden Vielfalt kleiner und großer Überwachungssysteme zusammensetzt, die je nach Umstand, Reichweite und Kostspieligkeit von staatlichen Stellen, Wirtschaftsunternehmen oder Privatpersonen betrieben und genutzt werden. Angesichts dieses über die Gesellschaft ausgeworfenen Kontrollnetzes scheint der »gefühlte« Überwachungsgrad, also der subjektive Eindruck der Bürger, Gegenstand von
150 Detlef Nogala
Kontrolle, Aufsicht und Regulation zu sein, merkwürdig schwach auszufallen: Paranoia kommt hin und wieder vor, bleibt aber in der Regel individuell; (politischer) Widerspruch und Widerstand artikulieren sich nur in Nischen und an den Rändern. Die Mehrheit scheint nach dem Motto zu leben: »Big Brother is watching you - na und?« Warum, so kann man fragen, verhallt der periodisch wiederkehrende Warnruf vor der »Totalüberwachung« immer öfter ohne Resonanz? Weshalb ist eingangs des 21. Jahrhunderts ein Ressentiment gegen den Überwachungsstaat, wie es zu Zeiten des Volkszählungsboykotts bis in die gutbürgerlichen Schichten hinein zu finden war, kaum noch mobilisierbar? Die durch Globalisierungseffekte, mediale Kriminalitätskampagnen und vielfältige Ungewissheiten eines deregulierten Marktkapitalismus erzeugten objektiven wie subjektiven Unsicherheiten tragen jeweils in bestimmtem Maße dazu bei, dass Überwachungssysteme zunehmend als Schutz- und Ordnungsinstrumente und seltener als noch vor wenigen Jahren als Belästigungs- und Bedrohungspotenzial für bürgerliche, individuelle wie kollektive Freiheitsrechte wahrgenommen werden. Übersehen werden darf auch nicht, dass, jenseits allen technischen Wunderwerks der neueren Systeme und Verfahren, Überwachung ein weit verbreitetes Element sozialer Ordnung und Herrschaft, schlicht eine lang bekannte soziale Tatsache ist. Was ist Überwachung?
Überwachung ist eng mit dem Begriff der Kontrolle verknüpft: Kontrolle kann im Kern als der Vorgang bezeichnet werden, bei dem ein Sollwert mit einem (verfügbaren) aktuellen Istwert verglichen wird, gegebenenfalls einen korrigierenden Eingriff nach sich ziehend. Kontrolle setzt daher die Idee von einer gewollten Ordnung sowie den Willen zu ihrer Realisation voraus. Obwohl manchmal synonym verwendet, sollten »Kontrolle« und »Überwachung« begrifflich auseinander gehalten werden. Der (semantische) Unterschied liegt darin, dass der Begriff der Überwachung den zeitlichen Verlaufsaspekt hervorhebt: Überwachung kann demnach als eine zeitlich und logisch miteinander verbundene Abfolge einzelner Kontrollakte aufgefasst werden. Ist somit der prozessuale Akzent des Begriffs betont, so muss noch auf den relationalen Charakter hingewiesen werden: Überwachung ist (wie soziale Kontrolle auch) in der Regel von einer asymmetrischen Beziehung von Überwachenden und Überwachten gekennzeichnet - es ist in der Regel ein hierarchisches Ver-
Der Frosch im heißen Wasser 151
hältnis vorgegeben zwischen denjenigen, die überwachen und jenen, die überwacht werden. Diese Interaktion muss nicht in jedem Fall negativ konnotiert beziehungsweise mit (latentem) Konfliktpotenzial aufgeladen sein - das Grimmsche Wörterbuch verzeichnet für das Wort »überwachen« neben der Bedeutung als kontrollierende Handlung interessanterweise auch die sorgende des »Über-Wachens«, d. h. des »länger Wach-Seins«: Der Erwachsene begleitet schützend das Einschlafen des Kindes. Außer der reglementierenden, einschränkenden und sanktionsbereiten Variante des Überwachens, der zweifellos vorherrschenden Form, existiert - unter anderem Vorzeichen also - noch die ursprünglichere, »gütige« Variante. Zu unterscheiden ist auch zwischen der Überwachung technischer Geräte (beziehungsweise mechanisierter und automatisierter Abläufe) und der Überwachung im sozialen Kontext - der gezielten und auf Dauer gestellten Kontrolle von Individuen, Gruppen, Organisationen, größeren so-zialen Verbänden. Im sozialen Bereich bezieht sich die überwachende Aktivität stets auf sieht- und deutbares Verhalten in spezifischen Kontexten. In Frage steht dabei eine Handlung an und für sich oder aber die • Aktion als Indikator für Eigenschaften oder mentale Dispositionen, die wiederum in Verbindung zu bestimmten, (un-)erwünschten Handlungen gebracht werden können. Darüber hinaus kann auch eine (für andere erschließbare) Eigenschaft wie Identität beziehungsweise Zugehörigkeit zu einer sozialen Kategorie Gegenstand von Überwachung sein. Überwachende Aktivitäten spielen sich in einem sozialen Kontinuum ab, das von der gütigen und nützlichen Überwachung im Konsens, vielleicht sogar zum gegenseitigen Nutzen, über die proaktive Bearbeitung von Konflikten im Vorfeld bis zum Pol der repressionsbereiten Einschüchterung reicht. Überwachung zielt dabei immer auf die präventive Abwendung der Abweichung vom Sollwert und auf die Vermeidung der Realisierung von Konflikt und Risiko ab - da, wo Überwachung aufhört zu funktionieren, beginnt die offene Auseinandersetzung, bisweilen der Kampf. Überwachung dient der Aufrechterhaltung des Status quo, nicht der ergebnisoffenen Veränderung. Überwachung kann daher als Herrschafts- und Regulierungsstrategie verstanden werden, die im Interesse des Status quo herrschende Ordnung(en) präventiv sichern und notwendige Zwangsinterventionen auf ein Minimum reduzieren will. In ihrer inneren Mechanik fußen kontrollierende Überwachung und überwachende Kontrolle unabhängig vom Grad der technischen Mediatisierung auf drei miteinander verschränkten Teilelementen: Dazu zählt
152 Detlef Nogala
die Erhebung von Information - bezogen einerseits auf einen Abgleich von Soll- und Istwert, andererseits auf die (wie auch immer legitimierte) herrschaftliche und durchsetzungsmächtige Einforderung einer in eine Gesamtordnung eingebetteten Verhaltensnorm, die systematische Verarbeitung dieser Information in einem Referenzsystem (Informationen über Normverstöße müssen mit Daten zur Identifikation und Lokalisierung von Personen in Verbindung gebracht werden) und die Entscheidung über eine notwendige Intervention sowie deren Veranlassung und Durchführung (verschiedene Sanktionen: direkter, auch körperlicher Eingriff, Festnahme, Anklage, Vorteilsentzug, Übelzufügung etc.). Die konkrete Gestalt von Überwachung in einer Gesellschaft hängt zuletzt von dem Grad der (herrschaftlichen) Dringlichkeit von Ordnung sowie den historisch zur Verfügung stehenden Ressourcen und Instrumenten ab. Überwachung in der hypermodernen Gesellschaft
Die Vorstellung, dass der Mensch als Einzelwesen oder auch als Kollektiv »überwacht« wird (oder werden kann), ist wesentlich älter als »1984« und tief in der abendländischen Kultur verwurzelt. Das christliche Bild eines allwissenden, weil alles sehenden Gottes ist die religiöse Variante einer umfassenden prüfenden Beobachtung, die, dies ist nicht unwichtig, bei Begehung von Missetaten konsequenzenreiche Sanktio- nen erlaubt. In der Aufklärung des 18. Jahrhunderts hat sich diese Vision einer generalisierten Überwachung im architektonischen Prinzip des Panopticons niedergeschlagen. Der englische Philosoph Jeremy Bentham hatte den Plan einer Gefängnisanstalt entworfen, in der von einer zentralen Warte aus alle Insassen in ihren einzelnen Zellen jederzeit beobachtet werden konnten, ohne dass diese selber den Moment des kontrollierenden Blicks wahrzunehmen in der Lage gewesen wären. Den Überwachten, über das tatsächliche Entdeckungsrisiko von Devianz im Ungewissen schwebend, so die Überlegung Benthams, würde nichts anderes übrig bleiben, als sich konform zu verhalten, um einer möglichen negativen Sanktion zu entgehen. Sie wären erfolgreich diszipliniert. Dieses Panopticon ist in Reinform nie gebaut worden, aber wie Michel Foucault [1] gezeigt hat, kommt es darauf auch gar nicht an: Das Prinzip des Panopticons - beobachten zu können, ohne dass der Beobachter bei seiner Beobachtung selbst beobachtet werden kann - und der damit zu erzielende disziplinierende Effekt ist als Rationalisierungsmittel von
Der Frosch im heißen Wasser 153
Macht und Herrschaft in vielerlei Gestalt genutzt worden. Im 21. Jahrhundert bedient sich die Logik der Disziplinierung nicht mehr der Inquisition oder des Drills, sondern des subtileren Arsenals moderner Überwachungssysteme. Jedoch: Während das Panopticon noch ausschließlich auf dem ursprünglichen Wahrnehmungskanal des Überwachens, der unmittelbaren visuellen Erfassung, dem Sehen, fußte, stellt die Ingenieurskunst der Überwachung heute weitere Einfallstore zur Verfügung: Die Rede ist vom »Superpanopticon« [2]. In der populären Kunst ist diese Entwicklung schon 1984 von der Gruppe »Police« (sie!) in ihrem inzwischen klassischen Hit »Every Breath You Take« zum Ausdruck gebracht worden. Eigentlich wird in dem von Sting geschriebenen Song die Obsession und Eifersucht eines Verlassenen thematisiert, jedoch lassen sich die der begehrten Person »angedrohten« Aufmerksamkeiten problemlos mit den neuen, technisch avancierten Möglichkeiten des Überwacht-Werdens in Zusammenhang bringen [3]: ' Every breathyou take (Alkoholtestgerät, C02-Detektor) Every move you make (Bewegungsmelder, Satellitenortung) Every bondyou break (Alarmierungssysteme) Every step you take (elektronische Fuß fessei, Bewegungsprofile) Every single day (kontinuierliche, automatisierte Datenaufzeichnungen) Every wordyou say (Abhörwanzen, Lauschangriffe) Every night you stay (Nachtsichtgeräte) Every vowyou break (Stimmanalyse) Every smileyou fake (Lügendetektor) Every claim you stake (Datenbankabgleich, biometrische Identifizierung) r/l be watchingyou (Videoüberwachung)
Auch wenn es nicht die ursprüngliche Botschaft des Künstlers gewesen sein mag, so verweist dieser Liedtext in verblüffender Weise auf die technisch-apparative Vielfältigkeit, mit der in der technischen Zivilisation unserer Tage Eigenschaften und Verhalten einer Person im Bedarfsfall kontrolliert und für einen externen Beobachter transparent gemacht werden können. Zweifelsohne ist das Spektrum denk- und verfügbarer Überwachungssysteme durch die Revolution der Produktivkräfte erheblich erweitert worden. Die Fülle einsetzbarer Technologien und die Bandbreite ihrer Anwen-
154 Detlef Nogala
dungsmöglichkeiten ist nur noch mit Mühe zu überblicken [4]. Es gibt mehrere Ansätze, dieses mehrdimensional strukturierte Feld zur besseren Orientierung zu sortieren und zu analysieren. Ein Weg geht dabei über die Zuordnung auf Unterfunktionen des komplexen Gesamtvorgangs Überwachung. In dieser Hinsicht wären Technologien, deren Kernfunktion die Alarmierung bei »Störungen« des Systems bzw. die »Entdeckung« von Normverstößen ist (sie sollen hier als Detektionstechnologien bezeichnet werden), zu unterscheiden von solchen, deren Primärzweck jeweils in der Identifizierung, der Ortung (Lokalisierung) bzw. der Informationstransformation gesehen werden kann. Kommunikationsbezogene Detektion
Ein in gewisser Hinsicht traditioneller, durch technische Möglichkeiten aber immens ausgedehnter Bereich von aufdeckender Überwachung ist die verdeckte Beteiligung Dritter an Kommunikation. Von den technischen Voraussetzungen her ist es möglich geworden, nahezu jede Form der nicht öffentlich adressierten Mitteilung zugänglich zu machen, ganz gleich, ob es sich dabei um verbalen oder datenmediatisierten Austausch handelt. Gespräche können über leistungsfähige und miniaturisierte Mikrofone auch über größere Distanzen hinweg erfasst und aufgezeichnet werden; dies gilt erst recht für alle Arten der Telekommunikation. Ein vorläufiges Hindernis für die totale Kommunikationsüberwachung stellen einerseits die in gigantischem Ausmaß anfallenden Mengen dar, andererseits Versuche, über den Einsatz von kryptografischen Instrumenten unerwünschte Dritte vom Zugang zum Kommunikationsinhalt fernzuhalten. Dem ersten Problem versuchen die Überwachungsinstitutionen per Automatisierung zu begegnen (z. B. durch Wortfilter, Sprechererkennung). Die Verschlüsselungsfrage wird, wenn nicht mittels überlegener Rechnerkapazität, per Gesetz und administrativer Verordnung zu bewältigen versucht.
Datenbezogene Detektion
In einer weitgehend durchinformatisierten Welt, in der Individuen und Unternehmen einen weit verzweigten, oft beredten Datenschatten hinter sich herziehen, kann sich Überwachung, gestützt auf die Informationsverarbeitungskapazität moderner Rechneranlagen, auch auf die Kon-
Der Frosch im heißen Wasser 155
trolle von Datenströmen in den diversen Netzen konzentrieren. Was vor einigen Jahren als (kriminalpolizeiliche) Rasterfahndung debattiert worden ist, wird nunmehr in abgewandelter Form unter anderem zur Überwachung von finanziellen Transaktionen benutzt. So überprüfen die großen Kreditkartenunternehmen anhand der eingehenden Daten das Einkaufsprofil ihrer Kunden auf Inkonsistenzen, um frühzeitig Diebstahl oder anderen Missbrauch zu entdecken. In ähnlicher Weise versucht die US-amerikanische Finanzbehörde im Verbund mit dem FBI verdächtigen Finanztransaktionen, hinter denen sich der Tatbestand der Geldwäsche verbergen könnte, auf die Spur zu kommen. Allerdings unterliegen auch immer mehr Unterstützungsempfänger von staatlichen Sozialleistungen bei routinemäßigen Berechtigungsüberprüfungen dieser Form der »Datenkontrolle«. Substanzanzeigende Detektion
Die Aufdeckung und Anzeige von risikobehafteten Substanzen ist ein anderer wachsender Bereich detektiver Überwachung. Durch enorme technische Fortschritte kann heute nahezu jede beliebige Substanz auch in geringsten Mengen aufgespürt werden. Im Zentrum steht dabei die Suche nach qualitativ recht unterschiedlichen Materialien wie Metall (Waffen), Sprengstoffen und Drogen, die allesamt als risikoreich und damit überwachungsbedürftig eingestuft werden. Die Instrumente reichen dabei von Anlagen, in denen ganze Container durchleuchtet werden können, über die bekannten Detektor-Portale, die in Flughäfen und vielen USamerikanischen Schulen zu finden sind, bis hin zu handlichen Kleingeräten, die sich zum Nachweis legaler oder illegaler Rauschmittel eignen. Insbesondere der offizielle (aber wenig effektive) Krieg gegen die Drogen wird mit innovativen, aber auch äußerst zudringlichen Mitteln geführt. Routinemäßige Drogentests gehören in Schulen, Betrieben und Büros der Neuen Welt schon zum Alltag, und der britische Drogenbeauftragte denkt neuerdings laut darüber nach, ob demnächst an britischen Flughäfen die Flugtickets der Passagiere auf Rückstände von Heroin, Kokain, Cannabis und Ecstasy überprüft werden sollten [5]. Vergessen werden darf in diesem Zusammenhang aber auch nicht die Überwachung von Emissionen im Umweltschutz.
156 Detlef Nogala
Ereignisbezogene Detektion
Im Bereich der ereignisgerichteten Überwachung lassen sich zwei Bereiche grob unterscheiden: Da sind zum einen die indikatorischen Techniken und Systeme, die die bloße (unerwünschte) Veränderung eines definierten Zustandes mit Hilfe diverser Sensorik anzeigen und (ggf. alarmierend) auf eine mutmaßliche Gefährdung verweisen. Dazu zählen die klassischen Einbruchsmeldeanlagen für Haus und Kraftfahrzeug, aber auch Grenzsicherungen im Freiland sowie Rotlichtkameras und Radarfallen. Systeme, die das Abfeuern von Schusswaffen und den Ort in die Polizeistation melden, sind in einigen US-Städten eine neue Spielart dieser Kategorie. Zum anderen fallen darunter die szenisch-panoptischen Instrumente, das heißt solche Technologien, die mehr oder weniger komplexe Interaktionen dem interessierten Beobachter visuell erschließen. Die Überwachungskamera ist das Symbol dieser Form der ereignisbezogenen Detektion geworden - man sollte aber auch nicht Wärmebildgeräte, Röntgenapparate und Satelliten vergessen, mit denen es möglich geworden ist, die Hürden von räumlicher Distanz, Dunkelheit und Verdeckung für den Beobachter zu überwinden. Zweifellos nimmt die Videoüberwachung eine Sonderstellung ein, da sie als »Fern-Sehen« einerseits zu einer Art in die Zivilisation eingebettete Kulturtechnik geworden ist, andererseits sich auf den primären Überwachungssinn, die Sicht, stützt. Überwachungskameras, deren Installation anfangs selten über die Schwellen von Banken oder Kaufhäusern hinaus gewagt wurde, erobern inzwischen blitzartig auch den öffentlichen und paraprivaten Raum. Es dürfte sich herumgesprochen haben, dass Großbritannien in den urbanen Zentren ein nahezu flächendeckendes Netz von Überwachungskameras unterhält - mehrere 100 Millionen Pfund sind in den 90er Jahren aus öffentlichen Haushalten und privaten Mitteln investiert worden; ein Ende dieser Entwicklung ist noch nicht abzusehen. Auch wenn nach kriminologischen Begleituntersuchungen die Resultate in Hinblick auf mehr Sicherheit eher ambivalent als eindeutig ausfallen [6], so gilt Videoüberwachung inzwischen zwar nicht mehr so sehr als das Auge des Großen Bruders, wird nun aber - auch in den USA sowie neuerdings in Deutschland - als eine Art Königsweg zur Bewahrung von öffentlicher Ruhe und Ordnung auf die politische Tagesordnung gesetzt. Die Systeme der neuen digitalen Generation leisten inzwischen aber weit mehr als nur die bloße Verlängerung des Auges des Beobachters.
Der Frosch im heißen Wasser 157
Über zwei Entwicklungspfade ist man dabei, die traditionelle Überwachungsarbeit zu revolutionieren: die automatisierte Gesichtserkennung von Personen in Menschenmengen sowie die algorithmengestützte Alarmierung bei Gefahren verheißenden Szenen. Seit 1998 wird von der Polizei des East-Londoner Stadtteils Newham offiziell mit videogestützter Gesichtserkennung gearbeitet - mit mäßigem Erfolg; auch einige Geschäfte in der britischen Hauptstadt greifen inzwischen zum Schutz gegen Ladendiebe schon auf ein solches Verfahren zurück. Die langjährigen und teilweise von der EU finanzierten Experimente mit der computergestützten Interpretation von Live-Szenen scheinen inzwischen so weit gediehen zu sein, dass erste Feldversuche gewagt werden können: Ladendiebe sollen in ihren Bewegungsmustern angeblich ebenso typisch von gesetzestreuen Bürgern zu unterscheiden sein wie Autodiebe oder Lebensmüde, die sich auf die Gleise der U-Bahn-Station stürzen wollen. Ein Computerprogramm »interpretiert« die Videoaufnahme nach den Vorgaben von typisch normalem und verdächtigem Verhalten und löst gegebenenfalls einen Alarm aus, der die Aufmerksamkeit des Beobachters in der Überwachungszentrale auf sich zieht. So sollen Straftaten schon im Stadium der Anbahnung verhindert werden können [7]. Identifizierung Im Bereich der Identitätsfeststellung zeichnet sich ab, dass rein ausweisbzw. kartenbasierte Systeme durch biometrische Verfahren ergänzt, in naher Zukunft sogar weitgehend ersetzt werden. Die »Erkennung« individualisierender körperlicher Merkmale einer Person durch maschinelle Algorithmen ist weit vorangekommen und hat diverse Technologien auf den Markt gebracht, die sich sowohl zur lokalen Zugangskontrolle als auch für eine populationsweite Erfassung eignen. AFIS-Systeme mit Verarbeitungskapazitäten für Fingerabdrücke im Millionenbereich gehören inzwischen zur Standardausrüstung vieler nationaler Polizeibehörden. Daneben werden auch immer häufiger Verfahren, die auf den individuellen Charakteristika von Stimme und Auge basieren, als Zugangsfilter im alltäglichen Verkehr etwa mit Banken oder auch Behörden eingesetzt werden. Im forensischen Bereich wird dagegen die DNA-Analyse (»genetischer Finger a bdruck«) weiter perfektioniert und in industriellen Größenordnungen ausgebaut. Bis Mitte 1999 hat es beispielsweise in England und Wales bereits 120 Massenuntersuchungen gegeben, bei denen
158 Detlef Nogala
durchschnittlich 4000 Proben genommen wurden. Forderungen nach einer prophylaktischen Probenabgabe aller männlichen Erwachsenen einer Population sind die logische Folge und in Großbritannien, aber auch schon in Deutschland erhoben worden [8].
Ortung Das Aufspüren, Verorten und unbemerkte Verfolgen von Sachen und Personen (Lokalisierung) ist im Zeitalter des »tagging« (= Überwachung von Tieren, Gegenständen oder Menschen mit kleinen Sendern) und weltumspannender Satellitensysteme zu einer effektiven Option für staatliche, aber auch kommerzielle Überwachungsagenturen geworden. Den technisch-funktionellen Kern von Ortungssystemen zur Bestimmung des Aufenthalts von Personen oder Gegenständen bildet in der Regel eine Kombination von (elektronischer) Sender- und Empfängereinheit, deren Signale überwiegend per drahtloser Verbindung übertragen und an ein Auswertungs- bzw. Anzeigegerät (Computer) weitergeleitet und dort verarbeitet und aufbereitet werden können. Mit den entsprechenden technischen Vorkehrungen lassen sich zum Beispiel Drogentransporte ebenso wie Speditionsfahrzeuge »in Echtzeit« verfolgen. Eine Variante dieses Ortungsprinzips ist die »elektronische Fußfessel«, die als Mittel zur Überwachung des als Sanktion verhängten Hausarrestes weite Verbreitung gefunden hat und nach den USA, Kanada und europäischen Staaten wie Schweden, Großbritannien und den Niederlanden jetzt - wenn zunächst auch nur probeweise - in den bundesdeutschen Strafvollzug eingeführt wird [9]. Generelle Tendenzen
Es kann erwartet werden, dass es in der nahen Zukunft weitere Innovationen im Bereich der Überwachungstechnologie geben wird, insbesondere solche, die sich eine weitere Miniaturisierung der Bauteile zu Nutze machen sowie jene, die verschiedene »Überwachungskanäle« verbinden (z. B. eine Kombination von Aufenthaltskontrolle und Drogentest). Soziale Kontrolle und Disziplin könnten am Ende des Jahrhunderts aber auch schon eine Angelegenheit von Gentechnologie und Biomechanik geworden sein. Bis dahin werden automatisierte staatliche Lauschsysteme und flächendeckende Videoüberwachung im öffentlichen und paraprivaten Raum das beherrschende Thema abgeben, gekoppelt mit der Zur-
Der Frosch im heißen Wasser 159
kenntnisnahme der raschen Ausbreitung von biometrischer Zugangskontrolle, auch an Orten mit geringem Risiko, einem Boom von Ortungssystemen für Personen und Fahrzeuge sowie dem Entstehen einer Kleinindustrie der Drogendetektion. Ohne Zweifel ist von der technischen Seite her eine neue Qualität und Intensität der Überwachung möglich geworden, die vor 100, 50 oder 25 Jahren noch allenthalben Paranoia, zumindest aber Unheimlichkeitsgefühle und ernste Sorgen um historisch errungene Freiheitsrechte erzeugt hätte. Die gute Nachricht dabei ist: Nicht alles, was technisch denk- und machbar ist, wird auch für den Markt produziert; und nicht alles, was auf dem Markt an Überwachungstechnik angeboten wird, wird auch in nennenswertem Umfang nachgefragt, erworben und eingesetzt. Selbst dann noch können Funktions- und Zuverlässigkeitsprobleme sowie unvorhergesehene Neben- und paradoxe Wechselwirkungseffekte die Durchschlagskraft und Nachhaltigkeit von Überwachung beeinträchtigen. Andererseits sollte man sich keine Illusionen machen. Soziale Kontrolle im Allgemeinen und zielgruppenspezifische Überwachungsmuster im Speziellen verändern sich anscheinend unaufhaltsam in eine Richtung: Sie werden immer öfter technisch vermittelt und trotz rechtlichem Daten- bzw. Persönlichkeitsschutz durchdringender. Hyperkomplexe Gesellschaften, die sich im 21. Jahrhundert auf lokaler, regionaler, nationaler und globaler Ebene zu organisieren und zu arrangieren haben, erzeugen zwangsläufig einen hohen Bedarf an Regelungen und Vereinbarungen - vorab und unabhängig von Partikularinteressen und Herrschaftsanmaßungen von Governance-Eliten. Wo Regeln etabliert werden, sei es nun im verständigen Konsens, sei es in machtbewehrter Durchsetzung gegen Widerstand, wird zugleich das Risiko von Übertretung und Bruch eben dieser Normen miterschaffen. Im erfahrungsgesättigten Wissen um diese essenzielle Unsicherheit von Ordnung hat die Moderne sich der Prävention, des frühzeitigen absichernden Einschreitens, zu bedienen versucht. Überwachung zu institutionalisieren, wo die Gefährdungswahrscheinlichkeit groß ist, ist nur die logische Konsequenz aus dieser Philosophie. So viel zur Seite der systemimmanenten »Notwendigkeit« von Überwachung - im Konkreten der Gesellschaft haben wir es dann weniger abstrakt mit jenen zu tun, die sich Kontrolle und Überwachung zur eigenen Sache machen: nach außen im Namen und zum Nutzen und Wohle der Überwachten, im Selbstverständnis um den Erhalt der Ordnung willen,
160 Detlef Nogala
im Stillen aber auch ein klein wenig für die Reputation der Organisation für sich und die eigene Aufgabe und Bedeutung darin. Da gibt es die Regierenden und ihre Exekutive - an vorderster Front die Polizei in all ihren Schattierungen vom Schutzmann bis zum Agenten. Einen immer größeren Anteil daran nimmt auch die Sicherheitsindustrie, die mit Warenproduktion und Dienstleistung die Infrastruktur der verschiedenen Überwachungsnetze beliefert. Nicht zuletzt sind da noch die diversen Zusammenschlüsse wehrhafter Bürger, die die Ordnung als die ihnen zugeteilte verteidigen wollen. Sie alle sorgen mit Hilfe avancierter Technik für eine neue, den komplexen gesellschaftlichen Verhältnissen (und Konflikten) vermeintlich besser angepasste Ideologie von Risikomanagement und Sicherheitsstrategie: mehr Proaktivität und Prävention statt nachträgliches und repressives Strafverfolgen, mehr Vorfelderkundung und Informationsvorsorge, stärkere Konzentration auf die deviante Situation und den oder die Täter statt auf Tat, Schuld und Strafe, wie es noch nach traditionellem juristischen Verständnis ginge. Mehr und ausgefeiltere Überwachungssysteme sind der Schlüssel, der diesen Weg überhaupt erst gangbar macht. Wir werden alle überwacht: Veralltäglichung der vielen Kleinen Schwestern
Was aber ist mit denen, die mehr oder weniger freiwillig Gegenstand der Überwachung sind beziehungsweise werden? Ist Überwachung nicht im allgemeinen Interesse - und damit auch zu ihrem eigenen Wohl? Wo hört der Zumutbarkeitsgrad auf und wann wird die Überwachung selbst zu einem Problem? Ab welchem Punkt verwandelt sich das unangenehme Gefühl, immer wieder misstrauisch beobachtet und geprüft zu werden, in Gleichgültigkeit, ja Akzeptanz? Überwachungssysteme zielen im Allgemeinen auf bestimmte Territorien und spezifische Populationen. Von ihnen erfasst zu werden, hängt also davon ab, ob der eigene oder kollektive Lebensweg beziehungsweise -stil in eine vordefinierte Risikokategorie fällt. Gegen die Bestimmungen des Strafrechts verstoßen zu haben oder sich politisch jenseits der bedrängten Mitte zu engagieren erhöht die Wahrscheinlichkeit enorm, von einer oder mehreren der mit Überwachung beauftragten Instanzen erfasst zu werden. Hierbei handelt es sich sozusagen um ausgemachte »Hochrisikopopulationen«. Unterhalb dieser offiziell anerkannten notorischen Delinquenz gibt es aber eine Reihe weiterer Kriterien, die für das
Der Frosch im heißen Wasser 161
Überwachtwerden qualifizieren. Diese korrespondieren einfach mit der Mannigfaltigkeit der unterschiedlichen sozialen Rollen und zahlreichen situationsbedingten Gelegenheiten zur Devianz. - Als Autofahrer hat man sich der Rotlichtkamera sowie der Radar falle zu fügen, und warum sollte nicht auch in PKWs ein Fahrtenschreiber eingebaut werden? Die Satellitenortung von LKWs dient zwar in erster Linie dem effizienteren logistischen Einsatz, aber so lässt sich schließlich auch ein gestohlenes Fahrzeug einfacher wieder auffinden. - Arbeiter und Angestellte stehlen ihrer Firma oder Behörde vielleicht nur ab und zu eine Minute der bezahlten Arbeitszeit, gelegentlich einen Bleistift und manchmal auch mal mehr. Warum sollte es da der Sachbearbeiter im Büro besser haben als die Kassiererin im Supermarkt, die streng, auch von Videokameras, bei ihrer Arbeit beobachtet wird? Und was, bitte schön, ist gegen regelmäßige Drogentests von Busfahrern, Lokführern und Piloten einzuwenden? - Mit der zunehmenden Vernetzung der Computer wächst das Risiko von Virenanschlägen auf die Systeme, und nationale Gesetze werden durch die Möglichkeiten des Internets ausgehebelt. Ist da nicht eine radikale Entanonymisierung der User und der Bau von E-Mail-Überwachungszentralen, wie in Großbritannien in Angriff genommen, das Gebot der Stunde? Schreit die angebliche Unbeherrschtheit des Internets nicht geradezu nach kühnen Überwachungsanstrengungen? - Wenn sich mit relativ einfachen Mitteln wie der elektronischen Fußfessel der Aufenthaltsort von Personen bestimmen lässt, warum dann nicht Kleinkinder oder orientierungsbehinderte Senioren und Seniorinnen damit versehen? - In jedem Mann kann ein potenzieller Vergewaltiger stecken, und der virtuelle wie sexuelle Missbrauch von Kindern geht immer wieder als Skandal durch die Presse. Eine prophylaktische Abgabe von DNA-Proben aller männlicher Einwohner könnte dieses Problem eindämmen helfen. Darüber hinaus kann per Internet der überführte Täter von nebenan für alle zur Mahnung bekannt gemacht werden. -Als Konsumenten sind wir schon lange daran gewöhnt, als vergesslichkeitsgefährdete Kunden durch Warensicherungsportale zu gehen und von Videokameras aufgezeichnet zu werden. Was ist daran prinzipiell anders, wenn die Videokamera nun auch in Bahn und Bus sowie auf öffentlichen
162 Detlef Nogala
Wegen über uns wacht, wo doch die Angst vor »Straßenkriminalität« gerade unter älteren Mitbürgern besonders hoch ist und insbesondere junge Menschen als Täter und Opfer zugleich gefährdet sind?
So gesehen, gibt es kaum eine soziale Rolle, in der man nicht auch als Überwachungsobjekt taugt - dies gilt (in zu differenzierender Weise) für Arm und Reich, Jung wie Alt, Mann und Frau. Am Ende ist jede/r potenziell verdächtig oder gefährdet - beides macht sicherheitsorientierte Überwachung, wenn irgend machbar, zu einer ultimativ »vernünftigen« Option. Obwohl es Skepsis gegenüber den Segnungen und intendierten wie nicht intendierten Folgen ausgedehnter Überwachungssysteme gibt, wird sie immer öfter auch von den Skeptikern billigend oder auch ignorant in Kauf genommen. Mit der epidemieartigen Ausbreitung von Mobiltelefonen sorgen die kleinen und großen Bürgerinnen und Bürger beispielsweise gar selbst dafür, dass nicht nur der Zugriff auf ihre Telekommunikation durch autorisierte (oder auch nur dazu fähige) Instanzen im Fall der Fälle sichergestellt ist, sondern auch ein jeder mit einem Peilsender versehen ist, über den sich sein Aufenthaltsort unter bestimmten Umständen erschließen beziehungsweise nachverfolgen lässt. Es ist dabei nicht mehr nur die eine mächtige Zentralinstanz, für die lange Zeit der Staat (zu Recht) stand, die sich über ihre exekutiven Organe der durch Technisierung erheblich erweiterten Möglichkeiten sporadischer und permanenter Überwachung bedient. Technische Überwachungssysteme nutzen nun auch die Subzentren sozialer Macht immer extensiver: Konzerne, mittlere Unternehmen, kleine Geschäftsleute und nicht zuletzt auch die bessergestellten Bürger selbst. Der ursprünglich als zentrale Staatsveranstaltung gedachte »Big Brother« hat sich zellgeteilt und ist in die Gesellschaft zurückgekehrt. Statt wie im Benthamschen Panopticon zentrisch angeordnet organisiert sich Überwachungsmacht heute auf mehreren Ebenen über viele größere und kleinere Netzknoten, die teils staatlich, teils besitz- und eigentumsnützlich und in einigen Fällen auch privatbürgerlich verfasst sind. Zum viel beschworenen Polizei- und Überwachungsstaat gesellt sich nun die entliberalisierte Kontrollgesellschaft. Die vielen einzelnen, oft dezentralisierten Kontroll- und Überwachungssysteme - jedes für sich allem Anschein nach sozial beherrschbar - sind dabei, sich zu einer Überwachungsordnung neuer Qualität zu verdichten, die sich vor allem durch ihre technische Mediatisierung von bisherigen historischen Überwachungsordnungen unterscheidet.
Der Frosch im heißen Wasser 163
Dank technischer Erfindungsgabe, explodierenden Produktivkräften und auch finanzstarkem Verwertungsinteresse vollzieht sich dieser Prozess in einem atemberaubenden Tempo. Schon wächst heute eine komplette Generation von Kindern wie selbstverständlich überwacht auf: Das Babyphone zur akustischen Überwachung gehört genauso dazu wie mancherorts die Web-Kamera im Kindergarten oder in der Schule. Und die Sicherheitsindustrie hat längst entdeckt, dass man nicht nur Straffällige mit Ortungssystemen ausstatten kann, sondern auch entführungsgefährdete Babys, quengelige Kinder beim Einkauf und allzu unternehmungsfrohe Teenager. Gegenwärtig scheint ein signifikanter Widerstand als Reaktion auf diese Entwicklung, wie beispielsweise der Volkszählungsboykott der frühen 80er Jahre, eher unwahrscheinlich zu sein - unwahrscheinlich auch deshalb, weil Unterhaltungssendungen wie »Big Brother« die fortgeschrittene kulturelle Akzeptanz der ungestraften Überschreitung von sozio-kulturellen Privatheits- und Zivilisationsschranken anzeigen. Paradoxerweise ist Überwachung in einer fortschreitend individualisierten Gesellschaft nicht mehr allgemein aversiv besetzt - im Gegenteil, die Forderung nach mehr Überwachung (zum Beispiel per Video auf öffentlichen Straßen und Plätzen) wird unter dem Versprechen von »mehr Sicherheit« auch von vielen der potenziell Überwachten gut geheißen, weil sie sich in der Bilanz einen subjektiven Sicherheitsvorteil versprechen. Die Informatisierung der Alltagsbeziehungen sowie die Vielfältigkeit der Kontrollprozeduren, denen wir unterliegen, führen im Verein mit der Hypertechnisierung unserer Zivilisation dazu, dass das Skandalierungspotenzial der »Big Brother «-Metapher rapide abnimmt. Solange sich Überwachung für eine große Mehrheit als zwar lästig und bisweilen störend, vorläufig aber nicht wirklich gefährlich darstellt, wird sie als neuer trivialer Bestandteil von Alltag akzeptiert werden. Allerdings ist anzunehmen, dass diese Akzeptanz rasch erodieren wird, wenn der gesellschaftliche Herrschaftskonsens durch politökonomische Entwicklungen nachhaltig erschüttert wird und Überwachung wieder deutlicher als das hervortritt, was sie ist: ein technokratischer Versuch, Konflikte zu managen, statt sie politisch zu lösen. Unterschätzen wir aber nicht den Frosch - er merkt vielleicht doch noch zur rechten Zeit, was sich anbahnt und wie ihm geschieht.
164 Detlef Nogala
Literatur [l] Michel Foucault: »Überwachen und Strafen. Die Geburt des Gefängnisses«, Frankfurt/M. 1977. [2] Marc Poster: »Database äs Discourse«, in: Lyon/Zurek (Eds.): Computers, Surveillance, and Privacy, Minneapolis 1996, S. 175-192. [3] Dieser sprechende kulturelle Verweis geht auf Gary T. Marx, einen amerikanischen Soziologen zurück, der als einer der ersten das Phänomen der »new surveillance« eingehender thematisiert hat. Siehe Gary T. Marx: »The New Surveillance«, in: Technology Review, Vol. 88 (4), 1985, S. 42 ff. und »Electric Eye in the Sky - Some Reflections on the New Surveillance and Populär Culture«, in: Lyon/Zurek (Eds.): Computers, Surveillance, and Privacy, Minneapolis 1996, S. 193-233. [4] Für einen Versuch vgl. Detlef Nogala: »Social Control Technologies. Verwendungsgrammatiken, Systematisierung und Problemfelder technisierter sozialer Kontrollarrangements«, Dissertation, Berlin 1998. [5] »Air tickets may be drug-tested«, BBC News, 26. 3. 2000. [6] Clive Norris St Gary Armstrong: »Smile, you're on camera. Flächendeckende Videoüberwachung in Großbritannien«, in: Bürgerrechte & Polizei (CILIP) Nr. 61,1998, S. 30-40. [7] Graham-Rowe, Duncan: »Warning! Strange behaviour«, New Scientist, Vol. 164, issue 2216, 11. Dezember 1999, S. 24 ff. [8] Zur Karriere des genetischen Fingerabdrucks siehe Detlef Nogala: »DNAAnalyse und DNA-Datenbanken«, in: Bürgerrechte 8t Polizei (CILIP) Nr. 61, 1998, S. 6-18. [9] Zur elektronischen Überwachung des Aufenthaltsortes von Personen siehe Nogala/Haverkamp: »Elektronische Bewachung - Stichworte zur punitivpräventiven Aufenthaltskontrolle von Personen«, in: Datenschutz und Datensicherheit, 24 Jg., Heft l, 2000, S. 31-38.
Detlev Nogala ist Kriminologe und Psychologe und ist zur Zeit Mitglied der kriminologischen Forschungsgruppe des Max-Planck-Instituts in Freiburg/Breisgau.
Der Frosch im heißen Wasser 165
Wie Überwachungstechniken den öffentlichen Raum erweitern.
Vom Ende der Anonymität Florian Rotzer
Ende 1999 meldete die amerikanische Firma »Applied Digital Solutions« (ADS) stolz, dass sie soeben ein Patent für ein »persönliches« GPS-basiertes Lokalisierungssystem erworben habe, das wegen seiner geringen Größe und seiner Eigenschaften auch in Menschen implantierbar sei. Natürlich gibt es schon eine ganze Reihe von Techniken und Chips, mit denen sich Dinge, Tiere oder Personen weltweit über das GPS lokalisieren lassen, doch ADS ist der Meinung, mit dem Patent eine Technik erworben zu haben, die alles bislang Angebotene übertrifft. Der »Digital Angel« - der Name ist bereits als Handelsmarke geschützt - erhält seine Energie »elektromechanisch durch die Muskelbewegungen« und kann so angeblich jahrelang ohne Wartung in Betrieb sein. Überdies könnten damit auch bestimmte Körperfunktionen wie der Blutdruck gemessen und weitergesendet werden, um eine Notfallsituation zu signalisieren. Als Anwender vorgeschlagen werden von der Firma Personen, bei denen die Lokalisierbarkeit ihrer Aufenthaltsorte besonders angezeigt wäre. Das sind etwa Individuen, die man mit »hieb- und stichfesten Mitteln zur Sicherheit von E-Business und E-Commerce lokalisieren und identifizieren« will. Vielleicht gehen wir angesichts dieser Aussichten, nicht nur die Firmen mit persönlichen Daten und unsere Festplatte mit Cookies zur Identifizierung zu versorgen, sondern uns auch noch ein Implantat einbauen zu müssen, wenn wir einmal etwas online kaufen wollen, doch lieber anonym ins nächste Geschäft und zahlen mit Bargeld, solange es das noch gibt. Eine weitere Personengruppe, die in Betracht kommt, besteht aus Kindern, »die verschwunden sind oder missbraucht wurden«. Dann
167
wäre es für die Implantierung eines Senders freilich schon zu spät, aber so klingt es wahrscheinlich dramatischer und weniger paranoid, als wenn man sagen würde, dass man doch sicherheitshalber mal seine Kinder und vielleicht auch seinen Beziehungspartner? - vernetzen soll, um über jeden ihrer Schritte und Tritte Bescheid zu wissen. Körperlich gefährdete Personen sind eine andere Personengruppe, die ADS gerne unter ihre globalen Fittiche nehmen würde, aber natürlich auch Sportler, die in Zeiten der Simulation in die (schrumpfende) Wildnis ausziehen, oder Soldaten, Diplomaten und wichtige Regierungsangehörige. Letzteres wäre vielleicht gar nicht so schlecht, um zu verfolgen, wo die heimlichen Geldübergaben stattfinden. Schöne Aussichten jedenfalls, wenn vor dem Digital Angel alle von Kriminellen oder Tatverdächtigen über Risikopatienten bis hin zum E-Commerce-Kunden oder zu Kindern gleichberechtigt sind. Wenigstens auch eine Art von Gerechtigkeit... Der Chip zur festen ID-Verifizierung würde jedenfalls Schluss mit der Anonymität machen. Eine der Formen des Privatseins ist Anonymität, also ganz einfach unbekannt zu bleiben, selbst wenn man in aller Öffentlichkeit etwas in einem Laden kauft und mit Bargeld bezahlt, Zeitungen liest oder wann, wo oder mit wem auch immer in ein Restaurant oder in ein Museum geht. Vermutlich war und ist diese Anonymität in der Masse eine der großen, bislang eher kritisierten »Kulturleistungen« der Städte und Großstädte, die wesentlich für ihre Dynamik und damit auch die der modernen Gesellschaften war, aber natürlich auch stets ihre Schattenseiten hatte. Politische und geistige Freiheit kann sich vielleicht ein gutes Stück nur dann entwickeln, wenn Anonymität gegeben ist und man nicht bei jedem Schritt kenntlich ist. Allmählich beginnt uns aber zu dämmern, dass bestimmte Merkmale des sozialen Lebens, die uns bislang als gegeben erschienen, in ihrer Existenz abhängig von der Gegebenheit und Reichweite technologischer Mittel sind. Diese Einsicht ist ebenso banal wie weitreichend. Nicht nur, dass langfristig die gesellschaftliche Notwendigkeit von Städten als räumliche Verdichtung von Funktionen, die einen schnellen Austausch zulässt, durch den Eintritt in die Internetgesellschaft zurückgehen wird ebenso wie das Informations- und Kommunikationsgefälle zwischen Stadt und Land nivelliert wird, sondern auch das Leben in der Öffentlichkeit und in den privaten Räumen verändert sich. Wir werden bald nicht mehr davon ausgehen können, dass wir uns in den öffentlichen Räumen von Städten weitestgehend unerkannt und verborgen in der Masse bewegen können, wie das heute schon in Großbritannien, dem Land mit der dich-
168 Florian Rotzer
testen Ausstattung mit Überwachungskameras, oft genug der Fall ist (siehe den Beitrag von Tony Geraghty in diesem Buch). Das »intelligente Auge«
Die neuen, »intelligenten« Überwachungskameras ermöglichen nicht nur, auch in bewegten Massen bestimmte Gesichter zu identifizieren und Menschen über verschiedene Kameras hinweg automatisch zu verfolgen, mit ihnen lassen sich auch Menschen durch ihre Körperbewegung identifizieren, was Tarnung durch Verkleiden oder Maskieren erheblich schwerer werden lässt. Eingesetzt werden sie nicht nur von Polizeibehörden, Sicherheitspersonal oder von Privatpersonen, die ihren Besitz überwachen wollen, sondern beispielsweise auch von Geschäften, um die Identität von Kunden und ihr Kaufverhalten festzustellen. Aber es geht nicht nur um die Identifizierung von Menschen, sondern auch um die von Verhaltensweisen, um möglicherweise präventiv einschreiten zu können. So wurde an der Universität von Leeds bereits eine Software entwickelt, um verdächtiges von normalem Verhalten unterscheiden zu können, also ob beispielsweise jemand einen Wagen in einer Tiefgarage oder einer Straße aufknacken will oder sich diesem als Eigentümer nähert. Andere Programme sollen aus den Bildern von Überwachungskameras analysieren, ob jemand gewalttätig werden könnte. Sollten sich derartige »intelligente« Überwachungskameras zur Identifizierung und Analyse von Verhaltensweisen durchsetzen und ausbreiten, so werden wir unser Verhalten automatisch an diese permanente Beobachtung anpassen - schon allein aus dem Grund, um nicht wegen verdächtigen Verhaltens unnötig aufzufallen. Letztlich sind freilich Überwachungsapparaturen nach außen verlagerte Funktionen unserer Aufmerksamkeit und unserer Kognition. Je mehr wir mit fremden Menschen und dazu noch aus der Ferne oder sogar ohne visuellen Kontakt kommunizieren, desto trügerischer werden die von ihnen ausgesendeten Signale, anhand derer wir überprüfen könnten, wie ernst oder konsistent ihre Äußerungen sind. Als intelligente Wesen sind Menschen oft nicht ehrlich, heucheln, denken strategisch und suchen andere auf vielfältige Weise zu täuschen. Intelligenz ist jedenfalls zu gutem Teil soziale Intelligenz, wozu nicht nur das schnelle Erkennen der wirklichen Intentionen des Gegenübers anhand seiner averbalen Äußerungen gehört, sondern eben auch die Versuche, die anderen auszutricksen. Zum Opfer der anderen will man dabei allerdings nicht werden. Folglich könn-
Vom Ende der Anonymität 169
te man ja versuchen, das Dilemma durch Technik zu lösen, wo unsere Wahrnehmungen versagen oder nicht hinreichen. Wissenschaftler der Pittsburgher Universität und des Robotikinstitutes der Carnegie-Mellon-Universität arbeiten nicht an einem der üblichen Lügendetektoren, die auf den Veränderungen des Pulsschlages oder wie »Truster« auf dem Tonfall der Stimme beruhen, sondern sie wollen Computern beibringen, durch eine Analyse des Gesichtsausdrucks erkennen zu können, wann eine Äußerung von der Norm abweicht und dadurch verräterisch wird. Gegenwärtig soll das Programm anhand von Versuchspersonen erst einmal lernen, Gesichtsausdrücke mit den damit verbundenen Emotionen zu verknüpfen. Normalerweise ist ein freudiges Lächeln mit einer Abfolge von bestimmten unwillkürlichen Muskelbewegungen verbunden, die innerhalb einer bestimmten Zeit erfolgen. Wenn Lächeln nur simuliert wird, kommt es zu Verzögerungen oder die Gesichtsbewegungen werden anders ausgeführt: ein Zeichen, dass da etwas faul ist. Jeffrey Cohn, Mitglied des Entwicklungsteams, meint, dass gerade in unseren Zeiten derartiges um so notwendiger sei, weil mehr und mehr geschäftliche Aktionen über das Netz erfolgen. So könnte ein Programm, das etwa bei Internet-basierten Videokonferenzen den Gesichtsausdruck der Partner analysiert, »wirklich nützlich« sein. Überdies würden wir prinzipiell unter Versuchsbedingungen erkennen, wenn jemand ehrlich ist oder wenn er schwindelt. Aber in Situationen im wirklichen Leben würden wir oft genug in die Irre geführt, »weil wir unsere Aufmerksamkeit weit mehr auf das richten, was jemand sagt, als darauf, auf welche Weise dies gesagt wird«. Ergänzt werden soll die visuelle Aufmerksamkeitshilfe übrigens auch durch die Analyse des Tonfalls, um daran den durch den Gesichtsausdruck erkannten Verdacht auf Richtigkeit zu überprüfen. Anpassung der Menschen
Wie auch immer die weitere Entwicklung aussehen und welche Unterschiede es in einzelnen Ländern geben wird, so wird eine Folge der gerade durch das Internet grandios ansteigenden Überwachungsmöglichkeiten sein, dass zumindest die Produkte der Medienwelt den Benutzern immer besser auf ihre Bedürfnisse hin zugeschnitten werden können. Die sogenannte »Personalisierung« ist nicht bloß eine Möglichkeit für den Nutzer, aus einem bestimmten Angebot von Informationen automatisch das auszuwählen, was für ihn von Interesse ist, und für den Vermarkter, aufgrund der Selektion entsprechend Werbung zu schalten, sondern Prinzip der digitalen Medien überhaupt. 170 Florian Rotzer
Die digitalen Medien sind wahrhaft interaktive Medien und von daher an sich Quoten- und Überwachungsmöglichkeiten, weil sie es ermöglichen, auf Befehle oder Daten des Benutzers zu reagieren. Wie diese Schnittstelle zwischen Mensch und digitalem System im Einzelnen umgesetzt wird, bleibt natürlich offen, aber denkbar ist durchaus, dass mit künftigen technischen Fortschritten die interaktiven Medien auch in der Lage sein könnten, das Angebot etwa auch in Form von Spielen oder Filmen direkt an physiologische Daten des Benutzers anzuschmiegen, also stets das zu verstärken, was jeweils gerade gut »ankommt«. Das Internet hat mit seiner zunehmenden Kommerzialisierung jedoch gezeigt, dass die Gefahr der permanenten Identifizierung und Verfolgung jeder Handlung, die man im Datennetz unternimmt, nicht nur vom jeweiligen Großen Bruder, sondern auch von den vielen Kleinen Schwestern ausgeht. Und je mehr wir uns aus der vertrauten materiellen Welt entfernen und in die digitale Welt eintauchen, desto kenntlicher werden wir, paradoxerweise eben auch in unseren privaten Räumen, in denen wir im vernetzten Zeitalter stärker an der Öffentlichkeit teilnehmen, als wenn wir uns in die »alten« öffentlichen Räume begeben. Die Menschen scheint die zunehmende Veröffentlichung des Privatlebens allerdings bislang noch wenig zu stören, zumindest ist nirgendwo eine große Protestbewegung auszumachen. Man könnte auch sagen, viele Menschen versuchen sogar individuell, sich den wandelnden Strukturen des Verhältnisses von Privatheit und Öffentlichkeit anzupassen, indem sie sich freiwillig über Web-Cams oder über die neuen Real-TVSendungen wie »Big Brother« pausenlos einer (Medien-)Öffentlichkeit präsentieren - als würden sie damit experimentieren, wie es sich unter den Bedingungen totaler Überwachung leben lässt. Die durch die Medien und vor allem das Internet geförderte Ökonomie der Aufmerksamkeit mit dem Kult der Prominenz fördert diese Entgrenzung des bislang Privaten sicherlich. Wenn man schon die Veröffentlichung eines möglichst interessant inszenierten Lebens nicht direkt in Geld umsetzen kann, so doch wenigstens in Prominenz, und sei sie noch so lokal. Aber natürlich ist es anstrengend, seine Anonymität im Internet zu wahren, auch wenn diese nur so lange noch möglich ist, bis ID-Verfahren wie Smart Cards, digitale Signaturen, biometrische ID-Verfahren oder andere Identifizierungsmechanismen den Zugang zum Internet regeln werden. Und gerade auch, weil anonymes Geld noch immer nicht vorhanden ist, wird die Überwachungsmaschinerie zum angeblich Besten der Internetkunden noch perfekter werden. Schließlich rückt die Technik
Vom Ende der Anonymität 171
den permanent vernetzten Menschen immer mehr auf und unter die Haut. Affective Computing, also das Erfassen möglichst vieler Körperdaten, wäre neben dem Anbringen oder gar Implantieren von Chips nur der bislang weitestgehende Schritt, der eine ganze Menge von neuen Daten erzeugt, während »Mobile Computing« oder auch nur die Benutzung von Handys die Menschen bereits zu permanent überwachten »Mäusen« macht, deren Aufenthaltsort bekannt ist. Anpassung der Computer
Computer und computergestützte Dienste oder Wesen sollen nicht nur autonom und intelligent werden, sie sollen auch auf unsere Stimmungen angemessen reagieren. Ursprünglich gedacht vor allem als Gegenmittel gegen den »Computer Rage« könnte sich »Affective Computing« langfristig als Weg zu einem sich selbst verstärkenden System erweisen, das den Menschen stets nur noch das anbietet, was am besten ankommt. Das wäre dann tatsächlich eine schöne neue Konsumwelt, in der jeder beispielsweise seinen eigenen Film sieht, bei dem die Sequenzen des digitalen Produkts nach den bereits in einem Profil gesammelten oder gerade gemessenen Vorlieben ausgewählt wird. So könnte sich auch in der Unterhaltung das Ende der Massenprodukte im nächsten Jahrtausend ergeben. Der Einbau der heute überhaupt viel beschworenen emotionalen Intelligenz in die Computer soll diese befähigen, sowohl die Emotionen beim Menschen zu, erkennen als auch selbst welche zu zeigen. Die emotional ausgestatteten Computer brauchen dazu allerdings erst einmal eine Menge von Sensoren: Videokameras beobachten Gesten oder die Gesichtsmimik, Spracherkennungssysteme verstehen nicht nur den Inhalt, sondern achten auch auf Lautstärke und Tonfall, oder leichte »wearable« Biosensoren, die man am Körper oder in der Kleidung trägt, messen physiologische Zustände wie den Hautwiderstand, den Puls oder die Atemfrequenz. Für die Erfinderin des »Affective Computing«, Rosalin Picard vom MIT, liegen die Anwendungen auf der Hand. Schwierigkeiten hat sie offensichtlich mit dieser Form einer emotionalen Computerüberwachung nicht: »Emotionale Computer«, so sagt sie, »versuchen zu erkennen, was Sie mögen oder nicht mögen, und machen dann Vorschläge auf dieser . Grundlage. Der Computer übernimmt die Initiative, mit Ihnen zu kommunizieren. Er stellt sich selbst auf Ihre Stimmungen ein, anstatt zu erwarten, dass Sie ihn dementsprechend programmieren.« Um das zu realisieren, hat Picard beispielsweise Ohrringe entwickelt, die den Blutdruck
172 Florian Rotzer
messen und diese Daten an den Computer funken. Den Hautwiderstand kann man mit einem Ring messen oder die Gesichtsmimik um die Augen herum mit einer Spezialbrille, auf der sich winzige Videokameras befinden. Totale Information?
Eigentlich ist die Sache ja ganz einfach: Wo die Mittel fehlen oder einfach zu kostspielig wären, jeden Bürger bei jedem seiner Schritte zu verfolgen, gibt es schlicht Löcher im universellen Anspruch der Kleinen Schwestern und Großen Brüder, jederzeit über alles informiert zu sein. Wo die Mittel aber vorhanden sind, werden sie auch eingesetzt, wobei zur Legitimation alle möglichen Gründe von der Bekämpfung der organisierten Kriminalität oder des Terrorismus über die Verfolgung von Kinderpornografie oder Verleumdung bis hin zur Notwendigkeit, sich bei Transaktionen authentifizieren zu müssen, oder nur eine »Personalisierung« irgendwelcher Angebote, seien es Informationen oder Werbung, anbieten zu können. Daher die Begehrlichkeit, möglichst alles an persönlichen Daten der Menschen zu sammeln oder zumindest sammeln zu können, wenn dies erforderlich ist oder man dies wünscht. Ganz ähnlich wie beim Sammeln von Informationen im Internet lässt sich die fast schon automatische Ausdehnung des »Öffentlichen« auch bei den genetischen Daten sehen. Noch werden nur bestimmte Straftäter zwangsweise einem Gentest unterzogen und manchmal zur Identifizierung eines Täters Massengentests durchgeführt, aber langfristig werden unsere genetischen Identitäten in den Datenbanken der Polizei, der Versicherungen, der Arbeitgeber oder auch nur des Gesundheitssystems landen und so für jede Begehrlichkeit prinzipiell verfügbar sein. Wie man es auch immer drehen und wenden will, unser Zeitalter ist bislang unübertroffen in Hinsicht auf das Sammeln und Erheben, Verarbeiten und Speichern von Daten aller Art. Je mehr Informationen digitalisiert werden können, desto leichter stehen sie als verwertbare und speicherbare Daten zur Verfügung, natürlich auch mit der Möglichkeit, sie leichter als jemals zuvor zusammenführen, auswerten und durchsuchen zu können. Damit wachsen auch die Begehrlichkeiten, sie weitestgehend auszunutzen und sich die Daten anzueignen, egal ob es dabei um wissenschaftliche Forschung, Verbrechensbekämpfung, Authentifizierung, Wirtschaftsspionage, Überwachung der Bürger und Angestellten, Verkehrsmanagement, medizinische Versorgung, Risikoplanung, Werbung und Marketing oder was auch immer geht.
Vom Ende der Anonymität 173
Kampf um Daten
Wissens- oder Informationsgesellschaft bedeutet in jeder Hinsicht, die steigende Datenflut zu bewältigen, zu kanalisieren, auszunutzen oder eben auch einzudämmen. Wir stehen sicher nicht vor einem Ende des Privaten, wie das manchmal beschworen wird, wohl aber vor gewaltigen Veränderungen im Verhältnis von dem, was privat und was öffentlich ist. Dabei sollte man nicht nur auf die persönlichen Daten von Bürgern sehen, die, angefangen von seinen Genen bis hin zu seinem Kauf- oder Suchverhalten im Internet, gesammelt werden können, sondern auch mit berücksichtigen, dass in einer digitalen und vernetzten Gesellschaft das Ausmaß des privaten Eigentums an Daten und dessen Sicherung auch wirtschaftlich von hoher Bedeutsamkeit ist. Die Kämpfe um die technische und juristische Sicherung von Daten etwa auf dem Hintergrund des Patent- oder Urheberrechts haben erst begonnen, aber auch sie schlagen ganz unmittelbar auf den Datenschutz im traditionellen Sinn durch, da die Sicherung und Verwaltung von Eigentumsrechten etwa im Netz stets an ein Ende der Anonymität gebunden sein wird. Kann man sich jetzt noch mit Bargeld weitgehend anonym in einem *" Geschäft etwa eine CD kaufen, sie auf einem gleichfalls mit Bargeld anonym erworbenen Player beliebig oft anhören und eventuell kopieren, um sie einem Freund zum privaten Gebrauch zu schenken, so könnten diese ganz legalen Aktivitäten bald nicht mehr möglich sein. Nach dem Vorgang der Registrierung, bei der bereits persönliche Daten erhoben werden, wählen wir uns durch ein Kennwort, eine Chipkarte oder die Eingabe eines biometrischen Identitätsnachweises authentifiziert auf eine kommerzielle Website ein, suchen uns, verfolgt durch Cookies oder andere Überwachungstechnologien, die unsere Spur durch das Angebot aufzeichnen, ein Musikstück aus, das wir mit Kreditkarte, E-Cash oder durch Abbuchung auf unsere Telefonrechnung bezahlen und dann unter genau vorgegebenen, technisch realisierten Bedingungen herunterladen können. So könnte das Musikstück gegen Kopieren geschützt sein und nur auf einem Gerät abgespielt und/oder nur beispielsweise fünf Mal abgehört werden können. Der Traum der Unternehmen ist freilich, alles über das Internet einmalig »on demand« zu liefern, wodurch eine per- . manente Kontrolle - und natürlich ein steter Fluss an Gebühren - gewährleistet wäre. Das WIPO-Urheberrecht, bislang nur in den USA umgesetzt, aber vermutlich bald auch in Europa gültig, sieht vor, dass jede Umgehung der
174 Florian Rotzer
technischen Sicherungen des Urheberrechts, aber auch schon jeder Versuch, Techniken zur Umgehung zu entwickeln, strafbar ist. Hier finden bereits die ersten Konflikte in den USA statt, in denen geklärt werden muss, inwieweit ein solcher pauschaler Schutz technischer Sicherungen nicht eine rechtliche Regelung des Urheberrechts aushebeln könnte, das ja nicht nur dem Profit der Erzeuger und Anbieter, sondern auch der Allgemeinheit durch einen Kompromiss zwischen privater Aneignung und Zirkulation als öffentliches Gut dienen soll. Die Frage jedoch, ob es nicht auch ein Recht auf Anonymität beim virtuellen Einkauf geben sollte und müsste, wird dabei bislang völlig außer Acht gelassen. Öffentlicher Raum als Panoptikum
Mehr und mehr wird Anonymität nicht nur in totalitären Staaten als unerwünscht betrachtet, zumal just da, wo sie technisch verhinderbar wäre. Und auch wenn Überwachung in demokratischen Rechtsstaaten tatsächlich nur unter strengen Auflagen möglich sein sollte, so könnten alle Möglichkeiten, die dazu einmal eingerichtet wurden und realistischerweise vermutlich kaum jemals wieder rückgängig gemacht werden, eines Tages einem anderen Regime in die Hände fallen, das sich an die Gesetze nicht hält. Das sollte man bei aller Diskussion über Strafverfolgung, die angeblich Überwachung erforderlich macht, nicht vergessen. Wenn verlangt wird, dass jede Kommunikation im Prinzip überwacht werden können muss, indem Provider die entsprechenden Schnittstellen einbauen, dann wäre dies damit vergleichbar, dass wir gezwungen würden, jederzeit für die befugten Sicherheitskräfte gut sichtbar unsere persönlichen Daten an unserem Körper anzubringen, da wir ja prinzipiell einmal irgendeinen Diebstahl oder eine andere Straftat begehen könn-
ten. Auch wenn die meisten Menschen womöglich noch immer den Eindruck haben, sie würden sich anonym im Netz bewegen, wenn sie zu Hause vor ihrem Computer sitzen, so ist natürlich genau das Gegenteil wahr. Anonymität im Internet verlangt nicht nur einen technisch hohen Aufwand, den der Nutzer selbst zu leisten hat, der sich, sobald er sich einloggt, im Sperrfeuer von Überwachungs- und Verfolgungsmöglichkeiten und -zwängen unterschiedlichster Parteien befindet. Man sollte sich, um die neue Situation wirklich in ihren Dimensionen vorstellbar zu machen, gelegentlich daran erinnern, was in der wirklichen, nicht-vernetzten Welt durchaus noch möglich ist, selbst wenn hier durch immer »intelligentere«
Vom Ende der Anonymität 175
Überwachungskameras, immer höher auflösende Satellitenkameras, Geldkarten oder andere Notwendigkeiten, seine Identität nachzuweisen, allmählich auch der öffentliche Raum zu einem Panoptikum wird, bei dem der Identitätsnachweis ständig geführt werden muss. Grundrecht auf Anonymität
Mit der zunehmenden Verdichtung der Überwachung der Menschen, die sich mit »Mobile Computing«, Vernetzung aller möglichen Geräte oder ganzer Häuser und Smartcards, intelligenten Verkehrssystemen, flächendeckenden Überwachungssystemen, ID-Chips mit GPS-Anbindung oder biometrischen Identifizierungsmethoden noch weiter ausbauen wird, wird die Frage, ob es ein Grundrecht auf Anonymität gibt und in welchen Bereichen es gewahrt sein muss, immer drängender. Bereiche, in denen Anonymität gesetzlich gesichert werden könnte, die von einem Staat nicht reguliert werden können - hier sei auf das Problem der grenzüberschreitenden Datenflüsse im Internet verwiesen -, wären solche realen oder virtuellen Räume, in denen ohne vorhergehende explizite Zustimmung der Betroffenen keine Daten erhoben, gesammelt und *" verwertet werden dürfen. Es müssten auch die technischen Bedingungen dafür eingeführt werden, eine solche Anonymität zu gewährleisten, ohne den Menschen große Eigenleistungen abzuverlangen, die sie möglicherweise wieder verdächtig machen könnten. Dabei entstünde natürlich auch die Frage, ob dazu nicht auch Bereiche gehören, die bislang nicht gerade durch hohen Datenschutz gesichert sind, beispielsweise an Arbeitsplätzen oder auch in halböffentlichen Räumen wie E-Commerce-Shops, virtuellen Portalen, Kaufhäusern etc. Was bislang kein Problem war und nicht eigens definiert werden musste, weil zur Dauerüberwachung einfach nicht die Möglichkeiten zur Verfügung standen, verlangt heute eine neue Klärung. Sie ist umso dringender, weil sich allerorten Bestrebungen sehen lassen, die noch im Internet bestehenden Möglichkeiten der Anonymität im Interesse der Sicherheitspolitik, aber auch zum Schutz des geistigen Eigentums immer weiter zurück zu drängen. Was das Internet - und jedes digitale Netzwerk - auch immer sein, mag, so ist es jedenfalls auch eine Datenerhebungsmaschine von bislang unvorstellbarem Ausmaß. Jede Art von Aktivität, die über das Internet ausgeführt wird, kann verfolgt und belauscht werden. Und je mehr Alltagsaktivitäten über das Internet ausgeführt oder mit der Hilfe von Netz-
176 Florian Rotzer
werken überwacht werden, desto genauer kann auch die Spur unserer Aktivitäten aufgezeichnet werden, und desto eher werden sich die Menschen überlegen, was sie in diesem neuen öffentlichen Raum machen sollen oder wollen. Das Ende der Anonymität? Die Denial-of-Service-Angriffe auf einige kommerzielle Websites im Februar 2000 wurden in vielen Ländern geradezu willkommen geheißen, um eine Atmosphäre der Unsicherheit erzeugen und dadurch schärfere Gesetze und stärkere Sicherheitsmaßnahmen legitimieren zu können. Wer immer diese Angriffe auch durchgeführt haben mag, wird auch ein Auslöser für eine Entwicklung sein, die nicht nur erfreulich ist, auch wenn sie dem E-Commerce dienen mag. Vertrauen, sagt man, basiert auf Sicherheit, die wiederum die Freiheit und vor allem die Anonymität reduziert. Wenn beispielsweise das Bundeskriminalamt wenige Tage nach den an sich harmlosen Vorfällen die Gefahr beschwor, die von der Anonymität im Netz ausgeht, und forderte, dass man diese im Dienste der Strafverfolgung möglichst abbauen muss, dann klingt dies vielleicht auf den ersten Blick einleuchtend, würde aber gleichzeitig eine der großen Möglichkeiten verspielen, die das Internet für die freie Meinungsäußerung oder die politische Opposition in autoritären Ländern mit sich bringt. Aufgrund einer Studie zur Internetkriminalität, die das BKA in Zusammenarbeit mit Providern, Banken und E-Commerce-Firmen erstellt hat, sei man zum Schluss gekommen, dass die Konstruktion des weltweiten Computernetzes einige Faktoren beinhalte, die Kriminalität begünstigten, beispielsweise frei zugängliche Hacker-Programme und die hohe Anonymität im Internet. Daher müsse die Verbreitung von Hacker-Programmen eingeschränkt und die Anonymität beim E-Commerce reduziert werden, außerdem sollten Zulassungskriterien für die Internet-Provider entwickelt werden. Vielleicht wird man auch bald fordern, dass jeder Internetnutzer sich registrieren muss und eine feste IP-Nummer erhält, mit der er jederzeit kenntlich wäre. Diese Art von Einseitigkeit, mit der zur Zeit das Thema Sicherheit im Internet aus dem Blickwinkel nur des E-Commerce oder der Dot.com-Welt und der Sicherheit diskutiert wird, macht blind gegenüber den demokratischen und emanzipatorischen Potenzialen des Internet. Wer, wie mittlerweile viele Politiker und Regierungen geradezu zwanghaft, immer nur argumentiert, dass aus Gründen der vornehmlich wirt-
Vom Ende der Anonymität 177
schaftlichen Standorterhaltung möglichst schnell alles ans Internet angeschlossen und gleichzeitig vor Risiken gesichert werden muss, um ja nicht zurückzufallen, ist in Gefahr, einer kopflosen Torschlusspanik zu verfallen. Die Forderung nach einem Ende der Anonymität etwa würde es mit sich bringen, dass jeder gewissermaßen permanent seinen Ausweis nicht nur mit sich tragen muss, um ihn auf Aufforderung vorzuzeigen, sondern ihn auch gut sichtbar anbringen müsste. Bislang gibt es diesen Zwang zur Identifizierung nur in bestimmten Bereichen in manchen Behörden oder Unternehmen, ansonsten könnte man sich dies allenfalls als Maßnahmen totalitärer Staaten vorstellen. Will man jetzt also das Leben im Cyberspace aus der Perspektive der Überwachung »besser« und sicherer machen als das Leben in der wirklichen Welt, in der das Vorhandensein von Kriminalität oder Vandalismus auch nicht ohne weiteres in einem Rechtsstaat dazu herhalten kann, dass jedermann genötigt ist, zu jeder Zeit und an jedem Ort seine Identität preiszugeben, und dass die Voraussetzung gegeben sein muss, dass Sicherheitskräfte jeden Schritt, den jemand gemacht hat, zurückverfolgen können müssen? Wir zahlen für eine offene Gesellschaft den Preis, dass sie auch unsicher ist und manches ermöglicht, was man natürlich bekämpfen muss oder verhindern sollte. Eine wirklich sichere Gesellschaft aber wäre nur eine andere Art von Gefängnis. Und wenn Computerkriminalität nicht zum Ruf nach Ausbau einer Internetpolizef und von Kontrollmöglichkeiten reicht, so dient der allseits beschworene Cyberterrorismus im Verein mit dem Schutz der nationalen Infrastruktur für einen weiteren Anschlag auf die cyberbürgerliche Freiheit und damit auch den Cracks im Dienste des Staates (siehe Beitrag von Wayne Madsen in diesem Buch). Begründungen, warum man die Anonymität und damit auch die Freiheit im Netz beschneiden sollte, lassen sich schnell finden und dann womöglich auch in die Tat umsetzen. Derartiges wieder rückgängig zu machen oder zu reduzieren, wird eher nicht geschehen. Einer Demokratie würde es deshalb gut anstehen, auf allen Seiten darum zu kämpfen, dass weder die Großen Brüder und die Kleinen Schwestern noch Einzelpersonen die Überwachungsmöglichkeiten vorschnell ausbauen und Anonymität weitgehend, wenn erwünscht, erhalten werden kann. Aber weil gerade über das Internet die Grenzen zwischen Militär, Geheimdiensten und Polizei, Innen-, Wirtschafts-, Sicherheits- und Außenpolitik, nationaler Sicherheit und ziviler Infrastruktur mehr und
178 Florian Rotzer
mehr verschwimmen, haben solche Überlegungen wohl nur noch wenig Durchsetzungskraft.
Der Philosoph und Medienkritiker Florian Rotzer ist Redakteur des InternetMagazins Telepolis.
Vom Ende der Anonymität 179
V.Ist Aufklärung möglich?
Echelon oder wie sich Information (nicht) verbreitet Nicky Hager
Mein Buch »Secret Power« aus dem Jahre 1996 über die Rolle Neuseelands im Echelon-Netzwerk wurde im Geheimen geschrieben, da ich befürchten musste, dass die Geheimdienste die Veröffentlichung des Buches, das auf ausführlichen Interviews mit Geheimdienstmitarbeitern beruhte, zu verhindern suchen würden. Ich verwandte viel Sorgfalt darauf, die Treffen mit meinen Quellen geheim zu halten, versteckte meine Interviewnotizen und -dateien jahrelang und erzählte davon nur meinen engsten Freunden. Ich hatte das Gefühl, dass ich es mit etwas sehr Mächtigem zu tun hatte, das, einmal der Welt enthüllt, die neuseeländischen Geheimdienste ernsthaft in Bedrängnis bringen konnte. Meine Verleger und Anwälte waren damit einverstanden, dass die Veröffentlichung eine totale Überraschung sein sollte. Das Buch wurde schließlich innerhalb von nur zwei Tagen gedruckt, gebunden und an die Buchläden verschickt, um das Risiko zu minimieren, entdeckt und behindert zu werden. Exemplare wurden ins Ausland verschickt, um jede rechtliche Unterdrückung zu verhindern, und keine Presseöffentlichkeit wurde zugelassen, bis die Bücherkisten die Buchläden erreicht hatten. Und tatsächlich ging es wie eine Bombe hoch: Das Buch war sofort in ganz Neuseeland in den Hauptnachrichten und erreichte auch in verschiedenen anderen Ländern die Öffentlichkeit. Die Verleger mussten in den folgenden Tagen zwei weitere Auflagen nachdrucken. Am Morgen der Veröffentlichung hielten die Leiter der neuseeländischen Geheimdienste im Büro des Premierministers eine Sondersitzung ab. Alarmiert
Echelon oder wie sich Information (nicht) verbreitet 181
lasen sie das Buch und diskutierten, ob man den Vertrieb mit rechtlichen Mitteln stoppen könnte. Dann, nach einigen Tagen spektakulärer Öffentlichkeit, verschwand das Buch aus der Aufmerksamkeit der Medien - und hatte kaum etwas am Status Quo geändert. Das Medieninteresse erstarb so schnell, wie es erwacht war. Die Geheimdienste und die Regierung hatten beschlossen, die Veröffentlichung nicht zu verhindern. Zweifellos erinnerten sie sich an einen früheren Versuch, das britische Buch »Spycatcher« zu unterdrücken. Erst das hatte nämlich aus dem Buch einen Bestseller gemacht. Stattdessen verlegten sie sich auf die subtilere Taktik, es einfach zu ignorieren. Die Regierung verweigerte jeden Kommentar. Die Minister sagten nicht, ob der Inhalt falsch oder richtig war. Sie sagten einfach gar nichts. Die Geheimdienste wissen, wie effektiv diese Taktik ist. Denn die Medienkonvention der Kontroverse benötigt zwei Teilnehmer. Eine einseitige Debatte, in der die Hauptteilnehmer sich verweigern, ist schnell am Ende. Die Regierung zitierte nur die »lang etablierte Gepflogenheit, keine Stellungnahme zu Angelegenheiten der Geheimdienste abzugeben« - dies ist zwar ein Affront für eine demokratische Regierung, aber nichtsdestoweniger effektiv. Einige wenige konservative Kommentatoren sowie ehemalige Geheimdienstbeamte, die sich nun im akademischen Bereich aufhielten, gaben ihren Kommentar ab, sagten aber nur, dass in dem Buch nichts Neues stehe. Danach wurde es still. Es tröstete mich, dass Leute innerhalb der Geheimdienste meine Recherchen bestätigten; von all den Hunderten detaillierten Fakten im Buch war nur eine Handvoll Trivialitäten falsch (so zum Beispiel das Datum, an dem einige Geheimdienstbeamte versetzt wurden). Auch zeigten sich Menschen in der ganzen Welt, die sich für Geheimdienste interessierten, begeistert über die neuen Informationen aus dem Buch. Aber nach einer Weile musste ich akzeptieren, dass all die Jahre der Arbeit, die ich in das Buch investiert hatte, zu überhaupt keiner Veränderung bei den neuseeländischen elektronischen Spionagediensten geführt hatten, und dass sich auch die öffentliche Diskussion zu diesen Themen nicht wirklich geändert hatte: Die neuseeländische Regierung wiederholte ihre üblichen Ausreden und Falschinformationen über Aufklärungsoperationen, gerade als ob das Buch nie geschrieben worden wäre. Daraus lässt sich eine wichtige Schlussfolgerung ziehen: Schon zuvor waren Informationsbruchteile über das Echelonsystem nach außen gedrungen. Vor allem in Duncan Campbeils Artikel von 1998, aber auch in einigen anderen britischen Nachrichten aus den frü-
182 Nicky Hager
hen 90er Jahren, die ich während meiner Recherche entdeckte. Britische und US-amerikanische Geheimdienstbehörden hatten sich auch damals hinter der »lang etablierten Gepflogenheit« versteckt, und diese Nachrichten waren im Sande versickert. Die Enthüllungen jedenfalls wurden gemacht und verschwanden innerhalb eines oder zweier Tage wieder, erzeugten eine kleine politische Debatte, wurden jedoch miteinander nicht einmal in Verbindung gebracht und hinterließen außer bei den wenigen Spezialisten, die Zeitungsausschnitte zu solchen Themen archivieren, keinen bleibenden Eindruck. Die zu ziehende Schlussfolgerung ist also folgende: Information, die den Status Quo herausfordert, bedroht oder besorgt die Mächtigen so lange nicht, so lange sie auf einige wenige Leute beschränkt bleibt. So lange »gefährliche« Informationen in Veröffentlichungen oder Büchern mit kleiner Auflage verbreitet werden - von den Behörden unbestätigt und nicht anerkannt -, kann man mit ihnen umgehen und sie zeigen praktisch nur wenig Wirkung. Das erste Jahr nach meiner Buchveröffentlichung kam einer ernüchternden Bestätigung dieser Realität gleich. Aber Informationen verbreiten sich auf unvorhersehbare und überraschende Weise. Nachdem die Geschichte in Neuseeland im Sande verlaufen war, schrieb ich einen Artikel für das US-amerikanische Magazin »Covered Action Quarterly« (CAQ - www.caq.com), der auf meinem Buch basierte. Darin stellte ich die Details des Echelon-Netzwerkes dar, so wie sie mir von neuseeländischen Geheimdienstangestellten erzählt worden waren. Ich erklärte, dass fast jeder Aspekt der neuseeländischen Spionagetätigkeit ein kleiner Teil eines Netzwerkes unter US-Regie darstelle, das die Enthüllung allianzweiter Spionagesysteme und Projekte im Südpazifik ermögliche. Der Artikel wurde von Spezialisten und »alternativen« Leuten gut aufgenommen, aber nicht darüber hinaus. Dann, ein Jahr nachdem dieser Artikel veröffentlicht wurde und ich mich anderen Rechercheprojekten gewidmet hatte, wurde Echelon fast zufällig auf einen Schlag bekannt. Der CAQ-Artikel wurde von einem britischen Forscher entdeckt, der den Bericht »Eine Beurteilung der Technologien politischer Kontrolle« für die Bürgerrechtskommission des Europäischen Parlaments vorbereitete. Der Bericht beschäftigte sich mit allem - angefangen von polizeilichen Kontrolltechnologien für Aufstände bis hin zur Videoüberwachung -, aber die größte Nachricht im Bericht war dieses Überwachungssystem namens Echelon. Ich erinnere mich genau daran, wie eines Tages im Januar 1998 mein Telefon anfing zu klin-
Echelon oder wie sich Information (nicht) verbreitet 183
geln, da nun europäische Journalisten die Echelon-Geschichte verfolgten, und es hörte für Wochen nicht auf zu klingeln. All die Nachrichten und Auseinandersetzungen seither sind die Folge dieses Berichts. Eineinhalb Jahre nachdem es keine Nachrichten mehr über mein Buch gegeben hatte - unterstützt durch das kalkulierte Schweigen der beteiligten Regierungen - machte der Bericht des Europäischen Parlaments Echelon zu einer offiziellen Angelegenheit. Da ich mich lange mit Spionage und Aufklärung beschäftigt habe, ist mir allzu bewusst geworden, wie selten verlässliche Informationen zu diesen Themen je die Öffentlichkeit erreichen. Viele der kleinen Enthüllungen, die in den Nachrichten landen, wurden von den Diensten geplant, Bruchteile der richtigen Information sickern aus hochgeheimen Behörden heraus. Sie bleiben normalerweise verstreut, werden verleugnet, und falsche Informationen werden Jahr für Jahr in den Nachrichten wiederholt, so dass es nichts Substanzielleres gibt. Die laufende Debatte über die Geheimdienste, veranlasst durch die Informationen über Echelon, ist deshalb eine seltene und wichtige Gelegenheit, die man nutzen muss. Ich glaube, dass Menschen die Technologie, die Menschen kreieren, kontrollieren können. Aber es gibt immer einen Zeitabstand, in dem die Leute mehr über die Implikationen der neuen Technologien erfahren, sie in der Öffentlichkeit debattieren und Ideen zu ihrer Kontrolle entwickeln. Im Fall von Nachrichtendiensten behindert Geheimniskrämerei oft diesen Vorgang. Sobald die Nachrichtendienste die Herausgabe von Informationen verweigern, die eine ernste Debatte über Geheimdienstaktivitäten erlauben würde, wird die öffentliche Debatte als Witz abgetan - als ob es die Domäne von Verschwörungstheoretikern wäre, über Nachrichtendienste zu reden. Findet diese Debatte nicht statt, werden Nachrichtendienste vor politischer Verantwortlichkeit und Kontrolle geschützt. Genau deshalb muss die aktuelle Debatte über Echelon genutzt werden. Die Informationen, die an mich und andere durchgesickert sind, ermöglichen seit Jahrzehnten die erste wirklich öffentliche Untersuchung darüber, wie elektronische Spionagedienste kontrolliert und wie neue Möglichkeiten zum Schutz der Privatsphäre und Bürgerrechte entwickelt werden können - zum Beispiel könnte daraus eine öffentliche Nachfrage. für sichere Kommunikation seitens der Telekommunikationsbetreiber entstehen. Es ist vermutlich für viele Jahre die beste Möglichkeit, um ein öffentliches Verständnis für Überwachungstechnologien zu entwickeln und entsprechende Kontrollen einzusetzen.
184 Nicky Hager
Die Kapazitäten des Echelonsystems werden natürlich ständig erweitert. Als mein Buch 1996 bereits vor der Fertigstellung stand, erzählten mir Geheimdienstmitarbeiter von neuen Plänen für Waihopai, die neuseeländische Station, welche die pazifische Satellitenkommunikation als Teil des Echelonnetzwerkes überwacht: 1998 und 1999 wurde für 3,5 Millionen Dollar die Station erweitert - inklusive einer dritten Abhörantenne, die Waihopai zur primären Station im Südpazifik für das Abhören von Intelsat-Satelliten macht [1].
Satellitenüberwachungsstation in Kojarena/Geraldton in West-Australien
Als unsere Regierung den neuen Bau ankündigte, merkte sie an, dass diese Entwicklung eine kleine Änderung im Strafgesetz erfordere, um den Stationsbetrieb innerhalb des neuseeländischen Gesetzes zu gewährleisten. Da die Gesetzesänderungen sich ganz speziell auf die Legalisierung der durch diese Station durchgeführten Telefonüberwachung bezogen, war dies praktisch das offzielle Eingeständnis, dass sich die Aufgaben der Station mit der neuen Antenne auf den Bereich der Telefonüberwachung erweiterten. Bis dahin hatte die Station nur E-Mail, Fax und andere geschriebene Kommunikation abgehört und verarbeitet. Als ich das Buch fertigstellte, versuchte ich zu klären, wie es mit den Telefonüberwachungskapazitäten von Echelon aussah.
Echelon oder wie sich Information (nicht) verbreitet 185
und unabhängige Außenpolitik; zum Beispiel will sie unser Militär in eine Friedenstruppe umwandeln. Aber die nachrichtendienstlichen Verbindungen zur westlichen Allianz sind sehr stark, und die Regierung weiß, dass sie einen bitteren Kampf mit den Vereinigten Staaten riskieren würde, wollte sie die Rolle Neuseelands in den Geheimdienstverein-
Satellitenüberwachungsstation im neuseeländischen Waihopai
Da die neuseeländische Behörde 1996 noch keine Telefonate abhörte, konnten meine Quellen nicht erschließen, was woanders im Netzwerk geschah. Es ist immer noch unklar, wie weit die westliche Aufklärungstechnologie entwickelt ist; es ist unwahrscheinlich, dass in Realzeit Telefongespräche massenweise nach Schlüsselwörtern durchsucht werden, wie es bei schriftlicher Kommunikation der Fall ist. Nachdem im letzten Jahr für die Telefonüberwachung die neue Computer- und Elektronikausrüstung in Waihopai installiert wurde, ist der Beweis erbracht, dass Telefongespräche definitiv Teil der automatischen Überwachungsmöglichkeiten von Echelon sind - vermutlich zielen sie auf einzelne Telefonnummern, digitale Stimmprofile sowie Gesprächsaufzeichnung. Alles was beim kleinsten Mitglied der Allianz, Neuseeland, geschieht, geschieht auch beim Rest der Welt. Bis heute haben sowohl konservative als auch linke Regierungen jede öffentliche Untersuchung der neuseeländischen Rolle bei Echelon verweigert. Sie haben nicht einmal zugegeben, dass Echelon existiert. Die Diskussionen des Europäischen Parlaments über Echelon haben eine Debatte in der Öffentlichkeit und den Medien in Neuseeland hervorgerufen, aber die Regierung hat bislang dem Parlament keine eigene Untersuchung genehmigt. Der Grund dafür ist klar: Die im November 1999 gewählte Labour-Alliance-Koalition verfolgt eine recht fortschrittliche
186 Nicky Hager
barungen ändern. Als Angehörige des kleinsten Mitglieds der US-amerikanischen Nachrichtendienst-Allianz fühlen sich die leitenden neuseeländischen Geheimdienstbeamten ein wenig unsicher. Sie liefern alles, was die US-amerikanische National Security Agency verlangt, und vermeiden jede Störung, damit Neuseeland Mitglied im Club bleiben kann. Ironischerweise bedeutet dies, dass nun als Reaktion auf die Entwicklungen von Echelon in Neuseeland zunächst eine Untersuchung der Veränderungen in Europa und den USA stattfinden wird, die allerdings ihrerseits eine Konsequenz der neuseeländischen Enthüllungen ist. Meine Haltung gegenüber der Regierung hat sich verändert, seitdem ich mich mit Geheimdienstaktivitäten beschäftige. Ich glaube, dass Geheimhaltung die Basis für eine schlechte Regierung und für unethisches Geschäftsgebaren ist. Ich habe den Eindruck, dass es mit der Geheimhaltung und der weniger offenen Regierung in den 90er Jahren der »neuen Rechten« noch schlimmer geworden ist. Geheimhaltung ist ein Mittel, die Öffentlichkeit von Entscheidungen fern zu halten, die ihr Leben betreffen, und ermöglicht unethisches, grausames oder korruptes Verhalten. Geheimhaltung wiegt auch diejenigen an der Macht in Sicherheit, die nicht die Wahrheit sagen - was in öffentlichen Stellungnahmen über Geheimdienste und viele andere Themen regelmäßig geschieht. All das macht die Enthüllung von Geheimnissen - in allen Gebieten des politischen Lebens - zu einer wesentlichen demokratischen Aufgabe. Ich bin zu dem Schluss gekommen, dass dort, wo Informationsfreiheitsgesetze unzulänglich sind - und im Geheimdienstbereich sind sie es immer -, auch eine mächtige demokratische Schutzfunktion versagt: dass Einzelne, der Öffentlichkeit Verpflichtete, innerhalb der Regierung oder Firmenorganisationen mutig genug sind, wichtige Informationen an Journalisten und Politiker herauszugeben. Das sollte aber nicht die Art und Weise sein, wie wir an wichtige Informationen herankommen. Heute ist es oft genug die einzige Option. Mein letztes Buch, das 1999 in Neuseeland und 2000 in den USA veröffentlicht wurde, illustriert ebenfalls die Rolle der illegalen Informationsübermittlung. Es deckt die Taktiken auf, ist gewissermaßen ein
Echelon oder wie sich Information (nicht) verbreitet 187
Expose der Taktiken, die von Public-Relations-Firmen benutzt werden, um öffentliche Kampagnen zu untergraben und zu bekämpfen im Sinne ihrer Kunden in der Wirtschaft. Genau wie Geheimdienste legen offenbar angesehene Firmen Wert auf Geheimhaltung, um Aktivitäten zu verbergen, die sie nicht einmal im Traum öffentlich begangen hätten. Doch es war nur ein einziger prinzipientreuer Verräter nötig, der Hunderte von internen Dokumenten fotokopiert hat, um eine wichtige Fallstudie politischer Manipulation durch PR-Firmen zu ermöglichen. Am Ende des Buches habe ich einen Leitfaden angefügt, der beschreibt, wie man Informationen auf sichere und ethische Weise weitergeben kann - Sie können das auch unter http://www.homestead.com/whistleblower/ lesen. Wenn die Öffentlichkeit Technologien wie Echelon kontrollieren will und ihren Einfluss im 21. Jahrhundert geltend machen möchte, spielen Werkzeuge für den Umgang mit der derzeitigen Kultur der Geheimhaltung eine unerlässliche Rolle.
Der neuseeländische Friedensaktivist und Journalist Nicky Hager gab 1996 mit seinem Buch »Secret Power« den wesentlichen Anstoß für weitere Recherchen und den Auftrag des Europäischen Parlaments an Duncan Campbell, den Bericht »Abhörmöglichkeiten 2000« (engl. »Interception Capabilities 2000)« zu verfassen. Dieser führte im Sommer 2000 zur Einsetzung eines Untersuchungsausschusses. Übersetzung: Christiane Schulzki-Haddouti
[1] Diese Entwicklung hat dazu geführt, dass die Schwesterstation in Westaustralien sich nun der Überwachung asiatischer und indischer Ozeansatelliten widmen kann.
Wie Bürgerrechtsgruppen im Cyberspace sich gegen eine Ausweitung der Überwachung zur Wehr setzen.
Überwachung der Überwacher Ute Bernhardt und Ingo Ruhmann
Die Überwachung von Bürgerinnen und Bürgern ist für Sicherheitsbehörden überall auf der Welt ein Mittel zur Erhaltung von Sicherheit, Recht und Ordnung. An den Grenzen des dabei Erlaubten und Praktizierten lässt sich die Staatsform oft deutlicher ablesen als an den jeweiligen Staatsverfassungen. In demokratischen Rechtsstaaten wird der Schutz der Bürgerinnen und Bürger vor Überwachung bis auf wenige Ausnahmen schon in der Verfassung festgeschrieben. Das heißt trotzdem nicht, dass nicht auch hier versucht wird, die Grenzen des Zulässigen zu verschieben. Als wirksamster Zusammenschluss von Aktivisten gegen diese Tendenzen hat sich in den letzten Jahren ein lose gekoppeltes und in den USA schon mit dem Etikett »Cyber Rights Activists« versehenes Netzwerk entwickelt, das sich für die Bürgerrechte in der Informationsgesellschaft und gegen eine Ausweitung der Überwachung einsetzt. Die Überwacher der Überwacher sind heute nicht mehr nur Juristen, sondern zunehmend kritische IT-Fachleute. Die Debatte um das weltweite Abhörsystem Echelon war nur möglich aufgrund mehrerer Arbeiten zur Entwicklung der Überwachungstechnologien für das Europaparlament. Die heftig diskutierten Berichte zum Thema »Eine Beurteilung der Technologien politischer Kontrolle« von Duncan Campbell [1] und Steve Wright [2] beschrieben erstmals umfassend ein System zur Überwachung des Telekommunikationsverkehrs und
188 Nicky Hager
Überwachung der Überwacher 189
die Entwicklungspotenziale, die der Einsatz der Informationstechnik für die Überwachung der Bürgerinnen und Bürger mit sich bringt. Den Auftakt der unter der Überschrift »Eine Beurteilung der Technologien politischer Kontrolle« für das Europaparlament erstellten Studienreihe markiert jedoch ein gemeinsam von den deutschen Organisationen »Forum Informatikerinnen für Frieden und gesellschaftliche Verantwortung« (FlfF) und »Deutsche Vereinigung für Datenschutz« (DVD) bereits 1995 verfasster Bericht [3]. Die von diesen beiden geleistete grundlegende Aufarbeitung von Überwachungstechnologien und deren Gefahren für ein demokratisches Staatswesen brachte das EUParlament dazu, weitergehende Folgestudien erarbeiten zu lassen, die zu der heute aktuellen Debatte um Echelon führten. Echelon hat sich mittlerweile zum größten Konfliktfall um die Arbeit der Geheimdienste und die Überwachung der Bürgerinnen und Bürger entwickelt. Ausgelöst wurde dies zwar durch die Arbeiten Einzelner, diese arbeiten jedoch in einem losen Bezug, der auch eine Entwicklung zu neuen Aktionsfeldern erkennen lässt. Die Omega Foundation, deren Mitarbeiter Wright ist, arbeitet zu sicherheitspolitischen Fragen ebenso wie zum Thema Bürgerrechte. Im FlfF sind wichtige Experten zum Thema Information Warfare ebenso anzutreffen wie zum Thema Datenschutz. FlfF und DVD sind zwei der wenigen in Deutschland arbeitenden Cyber-Rights-Gruppen, deren Vorbilder und Partner wiederum in den USA zu finden sind. Im Folgenden soll es nun darum gehen, die Arbeit der wichtigsten dieser Gruppen, die den Überwachern Paroli bieten, darzustellen. Beispiel US A
Organisationen zum Schutz von Bürgerrechten haben besonders in angelsächsischen Ländern eine lange Tradition. Die größte Vereinigung dieser Art ist die 1920 gegründete »American Civil Liberties Union« (ACLU), die sich um den Schutz der freien Rede und den Kampf gegen Rassendiskriminierung verdient gemacht hat. Erst in jüngster Zeit hat die ACLU das Thema »Überwachung und Internet« entdeckt und engagiert sich gegen die Überwachungsbefugnisse für das FBI, gegen Echelon und für Datenschutz und Meinungsfreiheit im Internet. Die mit 275.000 Mitgliedern finanzkräftige Organisation verfügt über beeindruckende juristische Unterstützung, ist aber mit anderen Cyber-Rights-Gruppen noch wenig vernetzt.
190 Ute Bernhardt und Ingo Ruhmann
Bürgerrechte in der Informationsgesellschaft und die Arbeit gegen die Überwachung des Internets sind Themen einer Reihe von Organisationen in den USA, die das Thema aus einer technischen Sichtweise heraus entwickelt haben. Prägend für diese Richtung waren die »Computer Professionals for Social Responsibility« (CPSR). Die 1983 als Verein gegründete älteste Organisation von IT-Experten und Wissenschaftlern entwickelte sich in der Auseinandersetzung um einen verantwortbaren Computereinsatz. Als Verband renommierter Experten wurde CPSR sehr bald zur Beratung von Parlamenten auf Landes- und Bundesebene herangezogen, um die Gefahren für den Datenschutz und mögliche Alternativen zu erläutern. Bereits 1986 legte CPSR ein Programm zu Bürgerrechten im Internet auf. Viele der heute aktuellen Themen lassen sich schon in den Arbeiten dieses Aktionsprogramms finden. Eine Folge war auch, etablierte Bürgerrechtsorganisationen für Bürgerrechte im Internet zu mobilisieren. Gemeinsam mit der ACLU strengte das CPSR die erfolgreiche Klage gegen den »Communication Decency Act« (CDA) zur Einschränkung der Meinungsfreiheit im Internet an. 1994 wandelte das CPSR sein Washingtoner Büro in das »Electronic Privacy Information Center« (EPIC) um und schuf durch die gemeinsame Trägerschaft mit dem »Fund for Constitutional Government« eine Forschungsstelle zum Thema Privatheit und Bürgerrechte in der Informationsgesellschaft. Anlass für die Ausgründung war die erfolgreiche Arbeit gegen den Clipper-Chip, mit dem die US-Regierung eine Hintertür in verschlüsselte Internetkommunikation zwangsweise einführen wollte. Erst aufgrund massiver Proteste gerade der IT-Experten zog die US-Regierung diese Pläne zurück. CPSR wollte sich mit einem unabhängigen Lobby-Büro auch von den Einschränkungen befreien, die US-Gesetze der politischen Arbeit gemeinnütziger Vereine auferlegen, so der langjährige CPSR-Vorsitzende Jeff Johnson. In den letzten Jahren hat sich EPIC als kompetente Institution zum Thema Datenschutz etabliert. Mit der Gründung der »Electronic Frontier Foundation« (EFF) 1990 nahm der Gedanke an die Verteidigung der Bürgerrechte in der Informationsgesellschaft weitere Formen an. Gründungsmitglieder der EFF waren weniger Wissenschaftler als Geschäftsleute und Praktiker, die einerseits die Verbreitung des Internets zum Ziel hatten, andererseits die Einschränkung von Freiheitsrechten nicht hinnehmen wollten. EFF arbeitet heute als politische Lobbyorganisation und stellt zugleich IT-Fachleuten juristischen Rat kostenlos zur Verfügung. Schon im Gründungsjahr sponserte EFF die Arbeit von CPSR mit 275.000 Dollar. Überwachung der Überwacher 191
Der Verteidigung der Bürgerrechte in der Informationsgesellschaft haben sich in den USA Organisationen verschrieben, die eine Vielfalt von Interessen abdecken. Ihre gemeinsamen Themen sind die Überwachungsvorschriften im US-Telekommunikationsgesetz, Beschränkungen beim Export von Kryptografieprodukten und Zensur im Internet wie beim CDA. Als größten Erfolg bezeichnet EFF-Sprecher Stanton McCandlish »die Abwehr des CDA und der Regelungen gegen den Export von Verschlüsselungsprodukten«. Trotz der Bequemlichkeit der Kunden sieht er einen weiteren Erfolg im heute erstarkten Datenschutzbewusstsein der Konsumenten in den USA. Die meisten dieser Aktivitäten waren lange Zeit nur sporadisch auf parallele Entwicklungen außerhalb der USA bezogen. Einen Wendepunkt markierte deswegen die Gründung der »Global Internet Liberty Campaign« (GILC) 1996. Ziel von GILC war von vornherein die Vernetzung mit in anderen Ländern bestehenden gleichgesinnten Organisationen. Das Internet wurde hierbei genutzt, um Informationen auszutauschen und weltweit Kampagnen zu organisieren. Themen von GILCKampagnen waren und sind die immer wieder aufflammenden Zensurbestrebungen im Internet und dessen Überwachung. GILC konnte die bis dahin wenig organisierten internationalen Kontakte deutlich verbessern. Nutzbar gemacht wurden diese in einem ambitionierten Projekt zu den Regelungen beim Einsatz und dem Export von Verschlüsselungssystemen im internationalen Maßstab. Die intensiveren internationalen Kontakte von Cyber-Rights-Gruppen führten zugleich die unterschiedlichen Arbeitsbedingungen in den USA und dem »Rest der Welt« vor Augen. Während in den USA klar ist, dass professionelle politische Arbeit Geld kostet und diese entsprechend durch Spenden finanziert wird, sieht die Lage in Europa und erst recht anderswo völlig anders aus. GILC finanziert sich aus Mitteln der »Soros Foundation«, EFF und CPSR aus großzügigem privaten Engagement, das ihnen eine angemessene personelle und organisatorische Leistungsfähigkeit ermöglicht. Spender sind allerdings nicht die etablierten IT-Unternehmen, die in Cyber-Rights-Gruppen eher störende Advokaten für den Datenschutz sehen. Von ähnlichen finanziellen Bedingungen sind die europäischen Gegenstücke dieser Organisationen weit entfernt, was eine Kooperation nicht immer einfach macht.
Großbritannien: »Statewatch«
Als Ursprungsland von weltweit tätigen Menschenrechtsgruppen wie »amnesty international« ist Großbritannien auch Heimat verschiedener Cyber-Rights-Gruppen. Im Gegensatz zu den USA sind diese Gruppen weniger stark Internet-bezogen, sondern haben eine längere Historie, die stärker an allgemeinen politischen Themen orientiert ist. Sichtbar machen lässt sich diese Geschichte immer wieder an Kleinigkeiten. Im Vorwort seines Reports erklärt Steve Wright zur Historie des vom EU-Parlament für den Echelon -Report gewählten Begriffs der »Technologies for Political Control«, dass dieser in den 70er Jahren von der »British Society for Concerned Scientists« für Überwachungstechnologien meist militärischer Herkunft entwickelt wurde. In dieser Tradition der »concerned scientists« stehen auch CPSR und FlfF, die beide sowohl auf friedenswissenschaftlichem Gebiet wie auch bei der Wahrung von Bürgerrechten aktiv sind. Der britischen Bürgerrechtstradition verbunden sieht sich auch Statewatch, deren Thema neben Überwachung, Asyl und Flüchtlingen auch der Kampf gegen Rassismus ist. Aufgearbeitet wird dies für einen Newsletter, der erstmals auch die Verbindung zwischen verschiedenen Telekommunikations-Überwachungsgesetzen in Europa und den USA herstellte. Diese Gemeinsamkeiten waren nicht zufällig, sondern Ergebnis einer internationalen Arbeitsgruppe von Sicherheitsbehörden, die gemeinsame Abhörstandards schaffen wollten. Die Aufarbeitung von Entwicklungen in der EU für den englischen Sprachraum stellt eine wichtige Scharnierfunktion für die transatlantische Kooperation von CyberRights-Gruppen dar. Stärker auf Datenschutz im Internet bezogen ist die 1990 gegründete »Privacy International« (PI), deren Aktionsfeld die Defizite im Datenschutz in Großbritannien sind. Den internationalen Anspruch setzt PI mit einem Büro in Washington D.C. um sowie mit öffentlichkeitswirksamen Aktionen wie der jährlichen Verleihung des Big-Brother-Preises unter anderem an die Lauscher von Echelon. Deutschland
Gegenstücke zu den Organisationen in den USA lassen sich in Deutschland nicht so einfach finden. Am ehesten ist dies noch das schon angeführte »Forum Informatikerinnen für Frieden und gesellschaftliche Ver-
192 Ute Bernhardt und Ingo Ruhmann
Überwachung der Überwacher 193
antwortung e.V.« (FlfF), das 1984 nach dem Vorbild von CPSR gegründet wurde und als dessen offizielle Schwesterorganisation fungiert. Ebenso wie CPSR befasst sich auch das FlfF mit der gesamten thematischen Breite der gesellschaftlichen Auswirkungen des IT-Einsatzes. Ungeachtet dieser Themenvielfalt hat dieser Verband von IT-Experten in Deutschland maßgeblich gegen die Verschärfung von Überwachungsvorschriften im Internet und gegen ein mögliches Verbot von Verschlüsselungssystemen gewirkt. Keine der seit 1995 im Jahrestakt produzierten Gesetzesinitiativen zur Überwachung der Telekommunikation und des Internets blieb unwidersprochen [4]. Das vorläufige Ende der Telekommunikations-Überwachungsverordnung 1998 war maßgeblich auf die Arbeit des FlfF zurückzuführen [5]. Obwohl das FlfF die mitgliederstärkste Organisation seiner Art ist, blieb die Mitgliederzahl immer unter 1000. Neben der Beratung des Bundestages und des Europaparlaments hat sich das FlfF in den letzten Jahren durch wissenschaftliche Studien wie die zu Überwachungstechnologien für das EU-Parlament finanziert. Kooperationspartner des FlfF nicht nur bei dieser Studie war die 1977 gegründete »Deutsche Vereinigung für Datenschutz« (DVD). Arbeitsschwerpunkt der DVD sind datenschutzrechtliche Fragen. Erst in jüngster Zeit spielen auch andere Grundrechte der Informationsgesellschaft eine größere Rolle. Die Bedeutung lässt sich daran messen, dass sich Anfang 2000 auf einem gemeinsamen Kongress zu diesem Thema Staatssekretäre aus gleich drei Bundesministerien der Diskussion stellten. Neben der DVD aktiv ist der »Förderverein Informatik und Gesellschaft, FITUG e.V.« (FITUG), einer der deutschen Vertreter bei GILC, dessen thematischer Schwerpunkt die Kryptografie ist. Die bekannteste Gruppe von IT-Fachleuten dürfte in Deutschland der 1986 als Reaktion auf eine Strafrechtsnovelle zur Einführung der »Hackerparagrafen« gegründete »Chaos Computer Club« (CCC) sein. Die Mission des CCC lässt sich am besten mit der Aufklärung über die Gefahren unsicherer IT-Systeme beschreiben, die für einige Benutzer mit »enorm kreativen Möglichkeiten« verbunden sind. Grundsatz des CCC ist aber nicht die private Nutzung von Sicherheitslöchern, sondern die Nutzung der »Eigenarten der Technik, die eine selbstbestimmte und freie gesellschaftliche Ausgangsbasis erlauben«, so CCC-Sprecher Andy Müller-Maguhn. »Unsere Aktionen sind in erster Linie für freien Informationsfluss und Transparenz und richten sich gegen diejenigen, die den freien Informationsfluss durch Unachtsamkeit oder niedere Triebe ge-
194 Ute Bernhardt und Ingo Ruhmann
fährden.« Die internationale Kooperation der deutschen Cyber-RightsGruppen dient vor allem dazu, deutsche und europäische Positionen zu vermitteln und auf die erprobten Alternativen in Deutschland hinzuwei-
sen. Bei allen thematischen Gemeinsamkeiten und organisatorischen Unterschieden auf beiden Seiten des Atlantiks ist es wichtig, die Schlussfolgerungen zu den für die Arbeit entscheidenden Bedingungen zu ziehen. Wer im Netz nach den Informationsangeboten von Cyber-Rights-Gruppen in den USA und in Europa sucht, wird schnell einige wichtige Unterschiede trotz aller thematischen Gemeinsamkeiten feststellen. Die bessere finanzielle Ausstattung erlaubt den US-Gruppen einen aktuelleren und lebendigeren Internetauftritt. Zahlreich sind auch die für die US-Politik typischen Aufrufe zu Mailingaktionen zu einem eng umrissenen Thema. Im Unterschied dazu finden sich auf den Webseiten europäischer Gruppen eher Materialsammlungen und sporadische Presseerklärungen. Was die Medienwirksamkeit anbelangt sind, die US-Gruppen deutlich präsenter. Allenfalls dem CCC gelingt eine ähnliche Medienpräsenz. Der Ansatz, »lautstark, aufwieglerisch und scharf in der Argumentation zu sein, wird in den USA als das Produzieren griffiger Soundbites bezeichnet«, so Jeff Johnson von CPSR. CPSR setzt dagegen auf sachliche und kompetente Beratung, die gerade die nach unabhängigem technischen Rat suchenden Politiker wesentlich mehr überzeugt. Nur so lässt sich gegen die in den USA sehr wirkungsvolle und finanziell übermächtige Lobby von IT-Unternehmen bestehen. Auch in den USA wirkt eine leisere, dafür aber fachlich fundiertere Kritik stärker. Verglichen mit der Lage in den USA hatten es die Cyber-Rights-Gruppen speziell in Deutschland einfacher, sich mit der etablierten IT-Lobby zu verständigen. Gerade beim drohenden Kryptoverbot und der Überwachung der Telekommunikation gab es eine zwanglose Koalition von Industrieverbänden und Bürgerrechtsorganisationen. Erleichtert wurde dies dadurch, dass der größte Konfliktfaktor in den USA und gleichzeitig das stärkste Mobilisierungsinstrument der dortigen Cyber-Rights-Gruppen in Europa gelöst ist: der Datenschutz. Die unterschiedliche Entwicklung des Datenschutzes auf beiden Seiten des Atlantiks ist der wichtigste Baustein zur Erklärung der Lage von Cyber-Rights-Gruppen hier und in den USA. Was in Europa mit Datenschutzbehörden schon lange verrechtlicht und durch staatliche Einrichtungen verwaltet wird, sorgt in den USA weiterhin für Konflikte. CyberRights-Gruppen ersetzen in den USA die Datenschützer. Dortige Grup-
Überwachung der Überwacher 195
pen sehen mit Erstaunen nach Europa und fordern hier schon lange etablierte Datenschutzregelungen auch für die USA. Die dortige Debatte hinkt der europäischen um einiges hinterher. Zugleich lässt dies den europäischen Gruppen Spielraum für neue Themen. Es sollte nicht verwundern, dass die Aufdeckung und parlamentarische Behandlung eines weltumspannenden Abhörsystems wie Echelon nicht in den USA, sondern in Europa möglich wurde. Sehr ungewöhnlich wäre es, wenn etwa CPSR wie seine Schwesterorganisation FIfF vom US-Repräsentantenhaus beauftragt würde, eine ähnlich kritisch angelegte Studie zu Überwachungstechnologien zu erstellen, wie sie vom Europaparlament in Auftrag gegeben wurde. Die schon routinemäßigen Anhörungen des CCC durch den Bundestag zu Fragen der Sicherheit, der Telekommunikation und der Entwicklung des Internets wären mit vergleichbaren Gruppen in den USA noch nicht denkbar. Anders, als die werbewirksamen Aktivitäten der US-Gruppen vermuten lassen, ist die Integration kritischer Gruppen von IT-Fachleuten in den politischen Prozess in Deutschland und Europa vielfach weiter gediehen als in den USA - eine lange Liste mit öffentlichen Geldern bezahlter Studien belegt dies. Das politische System in Europa nutzt diese Gruppen, um frühzeitig auf mögliche Gefahren und Widersprüche aufmerksam zu werden und Meinungen einzuholen, die nicht einzelnen Unternehmen verpflichtet sind. Die vergleichsweise geringe Größe dieser Gruppen und damit ihre begrenzte Öffentlichkeitswirksamkeit führt kaum zu der Gefahr, dass die auf diese Weise angerissenen Konfliktpotenziale in der Öffentlichkeit außer Kontrolle geraten. Die Cyber-Rights-Gruppen in Europa sind zwar zu stark, um ignoriert zu werden, aber gleichzeitig zu schwach, um ihr Anliegen ohne mächtige Koalitionspartner in die Öffentlichkeit zu tragen. Damit lässt sich auch der Erfolg gegen eine Kryptoregelung und die Ausweitung der Überwachung des Internet erklären: Nur in der Koalition mit den zu Anfang zögerlichen Industrieverbänden konnten sich die Positionen der Cyber-Rights-Gruppen durchsetzen. Internationalisierung Auch im Internet gilt: »All politics is local«, jede Lobbyarbeit muss sich an den nationalen Gesetzgeber richten. Von allen Themen führten ausgerechnet die Überwachung der Telekommunikation und die Export-
196 Ute Bernhardt und Ingo Ruhmann
regelungen für Kryptosysteme, die beide von Sicherheitsbehörden international abgestimmt werden, zu einer verstärkten Kooperation von Cyber-Rights-Gruppen beiderseits des Atlantiks. Die Argumente gegen die Abhörbefugnisse des FBI ließen sich deshalb leicht für die Kritik an der Telekommunikations-Überwachungsverordnung nutzen, weil mit beiden Regelungen derselbe technische Standard festgeschrieben werden sollte. Die Argumente gegen eine Beschränkung des Einsatzes von Kryptosystemen ließen sich ebenfalls auf beiden Seiten des Atlantiks anwenden. Die Gründung von GILC ist nicht zuletzt eine Reaktion auf diese politischen Bestrebungen der jeweiligen Regierungen. Seither findet ein stärkerer Austausch von Standpunkten und Vorhaben der Cyber-Rights-Gruppen weltweit statt. Im Gegensatz zu den früher nur sporadischen und auf persönlichen Kontakten beruhenden Kooperationsansätzen haben sich intensivere Formen der Zusammenarbeit entwickelt. Erste Ergebnisse sind für alle Beteiligten sehr nützliche Materialsammlungen, die Argumente für die politische Arbeit liefern. GILC investierte Mittel in eine Studie zu Kryptoregelungen in der westlichen Welt [6], EPIC gemeinsam mit »Privacy International« investierte in eine Übersicht über den weltweiten Stand der Datenschutzgesetzgebung [7]. Gegen die Überwachung des Internet haben am engagiertesten CyberRights-Gruppen auf beiden Seiten des Atlantiks Stellung bezogen. Die internationale Vernetzung hat dazu beigetragen, auf verschiedenen Feldern, vor allem aber bei der Lockerung der Exportbeschränkung von Verschlüsselungssystemen, Erfolge zu erzielen. Die gleichartigen Bestrebungen der Regierungen führten zu einer intensiveren Zusammenarbeit ihrer Kritiker. Aus der Überwachung der Überwacher hat sich damit eine weltweite Aktivität zum Ausbau der Bürgerrechte in der Informationsgesellschaft entwickelt. Literatur [1] Siehe Beitrag von Duncan Campbell. [2] Steve Wright: An Appraisal of Technologies of Political Control; STOA Working Document, PE 166.499, Luxemburg, 1998. [3] Ingo Ruhmann, Ute Bernhardt, Dagmar Boedicker, Franz Werner Hülsmann, Thilo Weichert: An Appraisal of Technological Instruments for Political Control and to Improve Participation in the Information Society. STOA Document PE 165.715, Luxemburg 1996. [4] Vgl. die ausführliche Kritik des FIfF zur Fernmeldeverkehrs-Überwachungsverordnung: »Bundesrepublik auf gefährlichem Weg: Grundrecht per Ver-
Überwachung der Überwacher 197
Ordnung eingeschränkt«; in: FIfF-Kommunikation Nr. 2,1995, S. 4-5; zum Telekommunikationsgesetz: FIfF-Presseerklärung zum Entwurf eines Telekommunikationsgesetzes vom 2.3.96; in: FIfF-Kommunikation Nr. l,
1996, S. 4-5 [5] Vgl. v.a.: Ingo Ruhmann, Christiane Schulzki-Haddouti: Abhör-Dschungel, in: c't, Heft 5, 1998, S. 82-93 [http://www.heise.de/ct/98/05/082/]; dies.: Holzhammermethoden, in: c't, Heft 11, 1998, S. 74-80 [http://www.heise.de/ct/98/ll/074/]; Christiane Schulzki-Haddouti: Lauschverordnung gestoppt, in: c't, Heft 13,1998, S. 32 [http://www.heise.de/ct/98/ 13/032/]. [6] GILC (Eds.): Cryptography and Liberty 1999. An International Survey of Encryption Policy [http://www2.epic.org/reports/cryptol999.html]. [7] EPIC; Privacy International: Privacy & Human Rights. An International Survey of Privacy Laws and Developments, Washington D.C. 1999; Marc Rotenberg: The Privacy Law Sourcebook, Washington D.C. 1999.
Ute Bernhardt, M.A., geboren 1962, ist stellvertretende Vorsitzende des Forums Informatikerinnen für Frieden und gesellschaftliche Verantwortung e.V. (FIfF). Verschiedene Publikationen in den Arbeitsschwerpunkten Philosophie und Informatik, Technikfolgenabschätzung, Datenschutz sowie Informatik und Militär. Gutachterin für das EU-Parlament und Vortragende bei der Ars Electronica 1998, Herausgeberin des Buches: Ein sauberer Tod. Informatik und Krieg, zusammen mit Ingo Ruhmann. Ingo Ruhmann, geboren 1960, arbeitete als wissenschaftlicher Mitarbeiter im Bundestag und bei einer Datenschutzbehörde. Er ist Vorstandsmitglied im FIfF. Arbeitsschwerpunkte sind Technikfolgenabschätzung, Forschungspolitik, Militärund Sicherheitstechnologien. Gutachter für den Bundestag und das EU-Parlament. Verschiedene Publikationen; Herausgeber des Buches: Ein sauberer Tod. Informatik und Krieg, zusammen mit Ute Bernhardt.
Anhang Zahlreiche Behörden, Verbände und Nicht-Regierungsorganisationen (NGOs) widmen sich der IT-Politik und dem Datenschutz in Deutschland. Nachfolgend findet sich eine Liste von Kontaktinformationen. Verbände Arbeitsgemeinschaft der Verbraucherverbände e.V. (AgV) Heilsbachstr. 20 53123 Bonn Bitkom - Bundesverband Informationswirtschaft, Telekommunikation und Neue Medien e.V. Albrechtstraße 10 10117 Berlin Postfach 640144 10047 Berlin Deutscher Multimedia Verband e.V. (dmmv) Kaistrasse 14 40221 Düsseldorf
Tel.: 0228/64 89-0 Fax: 0228/64 42 58
[email protected] http://www.agv.de/ Tel.: 030/2 75 76-0 Fax: 030/2 75 76-4 00
[email protected] http://www.bitkom.org/
Tel.: 0211/600 4560 Fax: 0211/600 45633 http://www.dmmv.de
eco - Electronic Commerce Forum Tel.: 0221/970 24 07 Fax: 0221/9702408 Grasweg 2 50769 Köln GI - Gesellschaft für Informatik' Wissenschaftszentrum Jörg Maas Ahrstr.45 53175 Bonn
198 Ute Bernhardt und Ingo Ruhmann
dienste, Bürotechnik, IT-Hardware, IT-Software und Dienstleistung, Handel
Multimediaproduzenten, -agenturen, -inhalteanbieter, Online-Dienste, Internet-Service- Provider Internet-Service-Provider
http://www.eco.de Tel.: 0228/302 145 Fax: 0228/302 167
InformatikerBerufsverband
http://www.gi-ev.de
199
Datenschutz
, •, ,
=-- . ••..•_ ,.
;
•• -_,:•• • • • . , _ , - . ,
-.-.
• . , -. -
.•
=: • : =
Datenschutz-Aufsichtsbehörden für den nicht-öffentlichen Bereich in den Bundesländern
http://www.bfd.bund.de/ anschriften/ aufsicht_land.html
Datenschutz für den nichtöffentlichen Bereich
Der Bundesbeauftragte für den Datenschutz Friedrich-Ebert Str. 1 53173 Bonn
Tel.: 0228/819950 Fax: 0228/81995550
Datenschutz
DVD - Deutsche Vereinigung für Datenschutz Bonner Talweg 33-35 53113 Bonn
Tel.: 0228/22 24 98
GDD- Gesellschaft für Datenschutz und Datensicherung Andreas Jaspers Pariser Str. 37 53117 Bonn Virtuelles Datenschutzbüro Unabhängiges Landeszentrum für Datenschutz SchleswigHolstein Düsternbrooker Weg 82 D-24105 Kiel Deutschland
[email protected] http://www.bfd.bund.de/
[email protected] http://www.aktiv.org/DVD/ Tel.: 0228/69 43 13 Fax: 0228/69 56 38
Unabhängige Bürgerrechtsvereinigung für Datenschutzbelange behördlicher und betrieblicher Datenschutz
http://www.gdd.de Tel.: 0049 431-988-1200 Fax: 0049 431-988-1223
[email protected] http://www.datenschutz.de/
Gemeinsamer Datenschutz-Service von Datenschutzinstitutionen aus aller Welt
Humanistische Union (HU) e.V. Landesgeschäftsstelie der Humanistischen Union im Haus der Demokratie und Menschenrechte Greifswalder Straße 4 10405 Berlin
Telefon: 030/204 2504
Initiative D21 e. V. Ernst-Reuter-Platz 2 10587 Berlin
Telefon: 030/31 15 13 90
ISOC.DE - Internet Society Deutschland Klaus Birkenbihl c/oGMD Schloß Birlinghoven 53754 Sankt Augustin
Tel.: 02241/14-2911 Fax: 0221/14-2071
Teletrust Deutschland e.V. Helmut Reimer Eichendorffstrasse 16 99096 Erfurt
Tel.: 0361/3460531 Fax: 0361/3453957
Bürgerrechte
[email protected] http://www.humanistischeunion.de/
[email protected] http://www.initiatived21.de/
[email protected] http://www.isoc.de
Initiative der deutschen Wirtschaft zur Informationsgesellschaft Anlaufstelle für Informationen über Technik, Dienste, Administration und Ressourcen des Internets IT-Sicherheit
http://www.teletrust.de
Cyber-NGOs CCC - Chaos Computer Club Lokstedter Weg 72 20251 Hamburg
Tel.: 040/49 03 757 Fax: 040/4917689
FIfF- Forum Informatikerinnen für Frieden und gesellschaftliche Verantwortung Goetheplatz 4 28203 Bremen
Tel.: 0421/336592-55 Fax: 0421/336592-56
Hacken, Informationsfreiheit
https://www.ccc.de
[email protected] http://www.fiff.de
Informatik und Gesellschaft, bürgerrechtliche und zivile Gestaltung der Informatik
FITUG- Förderverein Informatik und Gesellschaft
http://www.fitug.de
Auswirkungen der Informatik auf die Gesellschaft
Foebud e.V. Marktstr.18 33602 Bielefeld
Tel.: 0521/175254 Fax: 0521/61172
Informationsfreiheit, Auswirkungen von Technologien auf die Gesellschaft und den Einzelnen; Big-Brother-Award
MailBox BIONIC: 0521/68000 ISDN: 0521/9680869
[email protected] https://www.foebud.org/
Anhang 200
Anhang 201
Register 14th Intelligence Company 138, 145 »1984« 149, 150
Augsburg 92 AUSTIN 87 Autonomous Observers (AO) 126
Adams, Gerry 146 Aerial Imagery Inc. 131 affective Computing 172 AFIS-Systeme 158 Allen, Lew 68 AIIOSIRIS97 Alltagsbeziehungen 164 alternative Öffentlichkeit 33 American Civil Liberties Union (ACLU) 190,
B
191 Amin, Idi 97 Amnesty International 71, 193 Amsterdamer Vertrag 23, 32, 43 Amt für Auslandsfragen 11 Amt für Nachrichtenwesen der Bundeswehr (AN Bw) 89, 90, 91, 94 Anonymität 10, 168 Apel, Hans 89 Apenes, Georg 28 Appen 94 Applied Digital Solutions (ADS) 167 Arbeitsgemeinschaft ASMARA 95 Archiv für nationale Sicherheit siehe National Security Archive ARIANE-Raketen98 Armee des Islamischen Heils (AIS) 97 Artikel-36-Kommitee 53 Asmara 65 Asylsuchende 29 Atombombentest 27
Babyphone 164 Bad Aibling 13, 94, 95, 110 Bahrdorf 94 Bein-Pendel-Bewegung 118 Belfast 136 Bentham, Jeremy 153 Beobachtungslisten 67, 72 Berkeley-Info-Pad-Projekt 117 Berlin 90, 94 Big-Brother-Preis 16, 193, 200 Black Panther 67 Blötz, Dieter 85, 86, 87, 92, 93, 95 Blutiger Sonntag 137 Bodenkamp, Stephan 11 Bonn 85 Brandt, Willy 85, 93 Braunschweig 95 Breakthrough 108 Bremerhaven 65 Briggs-Plan 136 BRIXMIS 139 Bundeskriminalamt 177 Bundesnachrichtendienstes (BND) 11, 15, 82ff, 85, 86, 87, 88, 89, 91, 92, 93, 95,
96, 97, 98, 99, 110 Bundesstelle für Fernmeldestatistik 85 Burrough, John 93 Busch, Heiner 37 Butzbach 81, 85
203
Cadiz (Spanien) 98 CALEA (Communications Assistance to Law Enforcement Act) 49, 108 Cambridge Neurodynamics 122 Campbell, Duncan 50, 182, 189 Camp Oberursel 81 Carboy II 74 Carnivore 106 Casa de Web 106 Center for Security Policy 130 Chalet 73 Chaos Computer Club (CCC) 194, 195, 196 C H E R R Y GLOVE 87 Chicksands 65, 66, 67, 68 Chirac, Jacques 97 CIA 71, 77, 92, 107 CIC (Counter Intelligence Corps) 81 Clarke, Richard 103, 110 clean kill 137, 142 Cleaver, Eldridge 67 Clipper-Chip 191 Communication Decency Act (CDA) 191 Computer Professionals for Social Responsibility (CPSR) 191 Computerkriminalität 178 CONCORDIA(LAUSVerstärkungsprogramm) 86 CPSR 193, 195 Crown Prerogative (Vorrecht der Krone) 143 CRUCIBLE140 Cyber Rights Activists 189ff Cyberspace 178 Cyberterrorismus 178
DARPA 117 Data-Warehouse 106 Datenfinder-Mikroprozessor 69 Datenschutz 10, 28, 42 Daun 90 Denial-of-Service-Angriffe 177 Deutsche Vereinigung für Datenschutz (DVD) 190, 194 Dictionary 69, 70, 71, 72, 74, 77 Digital Angel 167 Digital Storm 106 digitale Stimmprofile 186 DNA-Analyse 150, 158, 173 Donauwörth 90
204 Register
DREHPUNKT-Vertrag92 Droopy 63 Dublin-Abkommen 29
Echelon 12,13, 30, 31, 52, 55ff, 59, 69,145, 181ff, 184, 189, 190 Echelon II 72, 73 Edzell 65 Ehmke, Horst 85, 92 Electronic Frontier Foundation (EFF) 191, 192 Electronic Privacy Information Center (EPIC)
112, 191, 197 elektronische Fußfessel 150, 159 Elf-Aquitaine 110 Eligible Receiver 105 Embroidery 63 Enfopol 9, 14, 31, 47ff, 50 Eriskirch 89 Etherpeek 106 ETSI (European Telecommunications Standards Institut) 9, 51 EU-FBI-Telekommunikationsüberwachungssystem 31 Eurodac-System (EIS) 29, 32 -Register 29 Eurojust 44 Europäisches Rechtshilfeabkommen 31, 43,
44, 51 European Drug Unit (EDU) 30, 37 Europol 10, 11, 22, 24, 27, 29, 30, 32, 35ff, 44, 45, 52 -Computersystem 10, 11, 22, 30, 38, 39 -Datenbank 10, 11, 29 -Konvention 41 -Übereinkommen 37, 39, 41, 42 -Verwaltungsrat 11, 42 Evident Surprise 105
FAD U (Falsche und Authentische Dokumente) 29 FBI 49, 106, 156 Federal Intrusion Detection Network (FIDNED103 Federation of American Scientists (FAS) 129 Fernmelde- und Elektronische Aufklärung (FmElo) 81 Fernmelderegiment ELOKA 90
Fernmeldetechnisches Institut (PLANET) 85 Festung Europa 26 Feuchtwangen 82, 90 Field Reconnaissance Unit (FRU) 138 FIfF (Forum Informatikerinnen für Frieden und gesellschaftliche Verantwortung e.V.) 190, 193, 196 Financial Action Task Force (FATF) 24 Financial Crimes Enforcement Network (FINGEN)104 First Amendment 143 Fleet Command 146 FLR-9 65 Flüchtlinge 29 Flughafen Tegel 94 Fonda, Jane 67 Förderverein Informatik und Gesellschaft, FITUGe.V. (FITUG)194 Foreign Intelligence Surveillance Act (FISA) 106 Forschungsstiftung für Informationspolitik (FIPR) 50 Fort Meade 64 Foucault, Michel 153 Frankenberg 90
G-8-Staaten 24
G-10-Gesetz 15 Gabiingen 92 GCHQ (Government Communication Headquarters) 61, 63,64, 65, 67, 68, 71,
72, 77, 93 -Ermächtigungsgesetz 77 Gehlen, Reinhard 81 Geldwäsche 24, 156 gemeinsame Supervisionsbehörde (Joint Supervisory Authority - JSA) 28 genetische Identitäten 173 genetischer Fingerabdruck 158 Genscher, Hans-Dietrich 96 Gesichtserkennung 118, 122 Gigster 63 Global Internet Liberty Campaign (GILC)
192, 197 GPS (Global Positioning System) 127, 167 Greenpeace 27 grenzüberschreitende Überwachung des Fernmeldeverkehrs 51 Großler, Hubertus84
Ground-breaker 108 Grundgesetz Grundrechte 10, 143 Guam 65, 76 Güllich, Gerhard 87 Guetzkow 90
H Hager, Nicky 72, 73 Hanning, August 95 Heer 89, 90 Heiligenhafen 85 HELIOS 196 HELIOS II 97 Hepp, Leo 81 HIS (Heimet Integrated Systems) 125 Hochfrequenzfunkverkehr 65 Hof 94 Hogg, David 124 Holocaust 21 Horch- und Peildienst 82 HORUS97 Husum 88, 89, 99
Identifizierungsmechanismen 171 Identitätsfeststellung 158 Ikonos 129 ILETS (International Law Enforcement Telecommunications Seminars) 31, 49 Image, Speech and Intelligent Systems Group
(ISIS) 118 Indien 129 Information-Overload 33 Informationsfreiheitsgesetz 75, 187 Information Sharing and Analysis Centers (ISAC) siehe Zentren für Informationsaustausch und -analyse Informations-Technologiezentrum (Information Operations Technology Center-IOTC) 105 Infosurance 111 Infowar 111, 105 Initiative »Nase vorn« 87 Intelink 64 Internationale N utzeranforderungen (International User Requirements-IUR) 49,50 International Public Information System (IPI)
109, 110
Register 205
Internet-Telefonie 51 Interpol 24, 25, 41, 44, 52 Ionosphären-Institut 95
IRA 135 ISAC 103, 104
Libyen 129 Lifeshirt 120 Little Sai Wan 65 Lockheed 73, 74 Luftwaffe 82, 89, 90
Nomad-200-Roboter 126 Nordkorea 128, 129 NSA (National Security Agency) 56, 59, 61, 65, 67, 69, 71, 72, 77, 92, 93, 95, 104,
105, 106, 107, 108, 187 -Beobachtungslisten 67
ITT World Communications 69
M Jensen, Frank 28 Johnson, Jeff 191, 195 Joint Supervisory Authority (JSA) siehe gemeinsame Supervisionsbehörde
K Kagnew Station 65 Kalk, Klaus-Rainer 38, 45 Kassel 85 katholische Kirche 71 Katz, Randy H. 115, 116 Keller, Bayard 93 Kirknewton 67, 68 Kleiner Lauschangriff 150 Kohl, Helmut 36, 86, 97 Kojarena/Geraldton 76 Köln-Ostheim 82 Kommission des Präsidenten zum Schutz kritischer Infrastrukturen (President's Commission on Critical Infrastructure Protection- PCCIP) lOlff, 109 Konkurrenzspionage 13 Kontrolle 151 Körperdaten 121 Koskinen, John 104 Kosovo-Krieg 91, 97 Kötzting 90 Kourou 98 KROM (norwegischer Verband für Strafrechtsreform) 33 Kryptografie 51, 61 Kuba 65 Kuba-Krise 82
Landau 94 LANDSAT 96 Langstreckenraketen 128 Latombe, Jean-Claude 126 Lauf an der Pegnitz 81 LAUS 93, 94 Lecce 99
206 Register
Maastrichter Vertrag 37 MAD91 Mainz-Schwabenheim 89 Marine 83, 87, 88, 89 Marschewski, Erwin 36 Martin, William 66 maschinenlesbarer Personalausweis 150 McAuslan, Patrick 143 Medienkrieg 136 Menschenrechte 41 Menwith Hill 72, 94, 95 Mercury 73 Mertingen 90 micro electro-mechanical Systems 115 Militärkommunikationssatellit Milstar 63 Militärsatelliten 63, 129 Misawa65, 76 M itchell, Bernon 66 Mobile Computing 172 Mobile Reconnaissance Force (MRF) 138 Möchel, Erich 50 Moonlight Maze 105 Morwenstow 71 Müller-Maguhn, Andy 194
N Nassauer, Hartmut 44 National Imagery and Mapping Agency 131 National Intelligence Group 91 National Security Agency siehe NSA National Security Archive (Archiv für nationale Sicherheit) 74, 80 Nationale Aufklärungsbehörde 129 Nationales Kryptologie-Museum 65 Nationalplan zum Schutz von Informationssystemen 101 ff, 107 Nationalzentrum zum Schutz von Infrastrukturen (National Infrastructure Protection Center- NIPC) 103, 107 -Belegschaft 108 Neukaledonien 98 Newham 158 Newsham, Margaret 72, 73
Oceanfront 63 offene Quellen 11, 13, 81 offensive Cyberattacken 109ff offensive Informationskriegsführung 109ff Öffentlichkeit 171 Official Secrets Act 146 Omega Foundation 190 Online-Medizin 121 Operation ORLOG 88 Operation Shamrock 68 Oratory 69 Organisation Gehlen (OG) 81 Orwell, George 149, 150
Pakistan 129 Pamirgebirge 99 Panopticon 153 parlamentarische Kontrolle 13, 14, 45 Personalisierung 170 Picard, Rosalin 172 Pister, Kris 115 Plattform 63 Pöcking 99 Polygenesys 11 Porzner, Konrad 91 Posse Comitatus Act 108 Pougnet, Nicholas 10 Preppy 63 Presidential Decision Directives (PDD) 102 -63 103 -68 109 President's Commission on Critical Infrastructure Protection (PCCIP) siehe Kommission des Präsidenten zum Schutz kritischer Infrastrukturen Privacy International (PI) 193, 197 Privatheit 171 Psychic Watcher 147 psychologische Kriegsführung 109 Puerto Rico 65
Q Quantico-Gruppe 31, 32, 49
Raketenabwehrsystem 128 Rasterfahndung 156 RCA Global 69 Red Team 104 Rheinhausen 95 Richelson, Jeff 74 Richtlinie ES 201-671 51 RIP-Gesetz (Regulation of Investigatory Powers Act) 145 Roboter 126 ROMAN 93, 94 Rota 65 Rotenburg/Wümme 90 Ruhe, Volker 97
Sabana Seco 76 Samsun 98 San Vito dei Normanni 65 SAS 147 Satellitenfotos 128 Satellitentelefonie 51 Schapper, Klaus-Henning 23 Schengen 22ff, 24, 26, 27, 29 -Abkommen 25, 31 -Exekutivausschuss 23 Schengen-Informationssystem (SIS) 22ff, 32
-II 24 -Super-User 28 Schlesinger, Arthur 93 Schlüsselwortlisten 67 Schmidt, Helmut 85, 91, 93 Schnell, Karl 92 Schöningen 95 Schröder, Gerhard 110 Schulzki-Haddouti, Christiane 50 Secret Power 58, 73, 76, 181 Sensus 11, 12 Shamrock 68 Shoal Bay 76 Silkworth 73 Simitis, Spiros 42 Sirene 24ff, 28, 29, 31 Smart Dust 115ff SMS-Nachrichten 51 Soft Landing 108
Register 207
Soft Sourcing 108 Soros Foundation 192 SOVINFORMSPUTIMIK131 Sozialhilfebetrug 147 Special Air Service (SAS) 137 Spionagesatelliten 132 Spocks, Benjamin 67 SPOT 96, 131 Staes, Bart 11 Stasi (Staatssicherheit der DDR) 97 Statewatch 24, 53, 193 Stiftung für die Sicherheit der Informationsinfrastruktur 111 Stimmprofil 145, 78 Stöberhai 90 Stockdorf 85 Storbeck, Jürgen 11, 37, 42, 45 Straw, Jack 143 Studeman, William 70 Südlabor GmbH 82 Sugar Grove 75
tagging 159 Taipeh 99 Tampere 44 TECS (The Europol Computer System) 11, 38 TECS 2 39 Telekommunikationsüberwachungsverordnung (TKÜV) 8, 9 Teltschik, Horst 96 tempest attack technology 116 Teufelsberg 93 Themenanalyse 70 Tideway 63 Timberline II 75 Torrejon 96 Trier 90 Tutzing 82 Twedterfeld 88
U Übersee am Chiemsee 89, 98 Überwachung 151 UCK-1000 69 Uhrlau, Ernst 48, 95
208 Register
UK1000071 Ukusa-Vertrag62, 65 Urheberrecht 175 US Space Command 109
VENGEFUL140 Vereinte Nationen 111 Verwaltungsregister 21, 22 Video- und Telefonvernehmung 51 videogestützte Gesichtserkennung 158 Videoüberwachung 150 -kameras 118, 124, 143, 157, 169 Videoüberwachungssystem 122 Volkszählung 21, 151, 164 Volkszählungsboykott 151, 164 Vortex 73 Vowe, Peter 37, 38
W Waihopai 55, 73, 76, 185, 186 Watergate-Affäre 68 Web-Kamera 164 Weichert, Thilo 42 Welthandelsorganisation (WTO) 13 Weltraumaufklärung 93 Wessel, Gerhard 84, 87 Western Union 69 Westeuropäische Union (WEU) 96 Whistleblower 188 WIPO-Urheberrecht 174 Woolsey, James 13 Wright, Steve 189, 193 Wullenwever-Anlage 91, 92 Wust, Harald 88
Yakima71, 76
Zentren für Informationsaustausch und -analyse (Information Sharing and Analysis Centers (ISAC) 103, 104 ZfCh (Zentrale für das Chiffrierwesen) 84 Zimmermann, Friedrich 89