{"id":2262,"date":"1998-12-20T16:24:59","date_gmt":"1998-12-20T16:24:59","guid":{"rendered":"http:\/\/www.cilip.de\/?p=2262"},"modified":"1998-12-20T16:24:59","modified_gmt":"1998-12-20T16:24:59","slug":"auf-dem-weg-zum-globalen-ueberwachungsstaat-ergebnisse-eines-berichts-fuer-das-europaeische-parlament","status":"publish","type":"post","link":"https:\/\/wp-dev.daten.cool\/?p=2262","title":{"rendered":"Auf dem Weg zum globalen \u00dcberwachungsstaat &#8211; Ergebnisse eines Berichts f\u00fcr das Europ\u00e4ische Parlament"},"content":{"rendered":"<h3>von Steve Wright<\/h3>\n<p><b>Die \u00c4ra der pr\u00e4ventiven Polizei hat l\u00e4ngst begonnen. Die Polizeibeh\u00f6rden reagieren wie Nachrichtendienste nicht mehr nur auf Straftaten, sondern behalten zunehmend gezielt bestimmte soziale Klassen, ethnische Gruppen, politische Aktivisten im Auge \u2013 Risikopopulationen, die schon unter Verdacht stehen, bevor tats\u00e4chlich ein Verbrechen geschieht. In den 90er Jahren sind neue Instrumente entstanden, die diesen Ver\u00e4nderungsproze\u00df beschleunigen. Die Revolution der digitalen Kommunikationstechnologien hat die Industrialisierung der \u00dcberwachung erm\u00f6glicht. Wof\u00fcr die Stasi noch Hunderttausende Informanten und Agenten brauchte, von denen allein 10.000 die abgeh\u00f6rten Telefonate transkribierten, kann heute mit den neuesten Technologien bewerkstelligt werden. \u2018Dataveillance\u2019 (Daten plus \u00dcberwachung) ist der Ausdruck f\u00fcr Technologien, die Informationgewinnung mit Elementen k\u00fcnstlicher Intelligenz verbinden. <\/b><\/p>\n<p>Die modernen \u00dcberwachungstechniken entstammen zu einem gro\u00dfen Teil dem milit\u00e4rischen Sektor. F\u00fcr \u2018Kriege niedriger Intensit\u00e4t\u2019 entwickelten Milit\u00e4rs und Industrie Konzepte des \u2018C<sup>3<\/sup>I\u2019: Communication, Command, Control, Intelligence. Milit\u00e4rische Aufkl\u00e4rung und Schlagkraft sollten effizient miteinander koordiniert werden. Dieser Ansatz zur Sammlung riesiger Mengen f\u00fcr sich allein unbedeutender Informationen und deren Auswertung schuf erst die Basis f\u00fcr die Kriegsf\u00fchrung in den urbanen Zonen im Innern eines Staates. Die (para-)milit\u00e4rische Herkunft der neuen \u00dcberwachungstechnologien ist nicht zuf\u00e4llig. Am Beispiel bekannter Hersteller f\u00fcr High tech-\u00dcberwachungsger\u00e4te konnte die Londoner B\u00fcrgerrechtsorganisation \u2018Privacy International\u2019 vor einiger Zeit dokumentieren, da\u00df Firmen, die lange Zeit nur milit\u00e4risches Ger\u00e4t produzierten, seit dem Ende des Kalten Krieges ihr Angebot auch auf den zivilen Markt zuschnitten. <a href=\"\/1998\/12\/20\/auf-dem-weg-zum-globalen-ueberwachungsstaat-ergebnisse-eines-berichts-fuer-das-europaeische-parlament\/#fn1\" name=\"fnB1\">[1]<\/a><!--more--><\/p>\n<p>Ein typisches Beispiel f\u00fcr die Mischung milit\u00e4rischer und ziviler Zwecke ist der Prototyp des \u2018Generics Geographical Information System\u2019, den die britische R\u00fcstungsfirma \u2018Plessey\u2019 vor zehn Jahren an das indonesische Milit\u00e4r verkaufte. Urspr\u00fcnglich war dieses f\u00fcr die Verkehrsplanung in Jakarta gedacht. Nachdem indonesische Firmen einige \u00c4nderungen einbrachten, konnte das \u2018Generics\u2019-System komplexe geographische Informationen zu Ereignissen in st\u00e4dtischen Gro\u00dfr\u00e4umen aufbereiten und anzeigen. Es diente nun nicht mehr nur der Verkehrslenkung, sondern auch dem konzentrierten und effizienten Einsatz der milit\u00e4rischen Ordnungstruppen bei Demonstrationen und Unruhen. Planten die Milit\u00e4rs in bestimmten Quartieren Hausdurchsuchungen, so gen\u00fcgte ein Klick auf die digitale Karte, um zu erfahren, wer in welchem Haus wohnt und welche Informationen \u00fcber ihn oder sie verf\u00fcgbar sind. <a href=\"\/1998\/12\/20\/auf-dem-weg-zum-globalen-ueberwachungsstaat-ergebnisse-eines-berichts-fuer-das-europaeische-parlament\/#fn2\" name=\"fnB2\">[2]<\/a><br \/>\nIn einem Bericht f\u00fcr die Technikfolgen-Absch\u00e4tzungseinheit des Europ\u00e4ischen Parlaments (STOA) hat die OMEGA-Foundation aus Manchester die Technologien der politischen Kontrolle neu bilanziert. <a href=\"\/1998\/12\/20\/auf-dem-weg-zum-globalen-ueberwachungsstaat-ergebnisse-eines-berichts-fuer-das-europaeische-parlament\/#fn3\" name=\"fnB3\">[3]<\/a> Einige Befunde zum aktuellen Stand der elektronischen \u00dcberwachung und zu den M\u00f6glichkeiten einer demokratischen Kontrolle sollen im folgenden wiedergegeben werden.<\/p>\n<h4>Maschinen, die wie Menschen denken<\/h4>\n<p>Politische Polizien und Geheimdienste verf\u00fcgen seit jeher \u00fcber Netzwerke zur Beschaffung von Informationen. In der Vergangenheit waren diese weitgehend von Menschen abh\u00e4ngig und eben darum auch stets von Falschinformationen und Ineffizienz geplagt. Der Wandel zur heutigen Massengesellschaft mit hoher Mobilit\u00e4t stellte diese Art der Informationsbeschaffung und -auswertung vor neue Probleme.<br \/>\nDer moderne Weg, Organisationen oder Individuen von Interesse und deren \u00f6konomisches, politisches oder als abweichend betrachtetes Verhalten ins Visier zu nehmen, setzt auf Automation. So werden z.B. Kontrollsysteme mit Telekommunikationseinrichtungen \u2013 f\u00fcr Telefonate, Faxe oder E-mail \u2013 verbunden. Letztere tragen bereits selbst strukturierte Informationen in sich. Anrufe gehen naturgem\u00e4\u00df an bestimmte Anschl\u00fcsse. Funktionale Algorithmen <a href=\"\/1998\/12\/20\/auf-dem-weg-zum-globalen-ueberwachungsstaat-ergebnisse-eines-berichts-fuer-das-europaeische-parlament\/#fn4\" name=\"fnB4\">[4]<\/a> erlauben es, diese Strukturdaten in einem Telekommunikationssystem auszufiltern und auf vorab ausgew\u00e4hlte Kommunikationsverbindungen gezielt zuzugreifen. Permanent tauchen neue Ger\u00e4tetechniken auf dem Markt auf, die mit funktionalen Algorithmen f\u00fcr diese Filterfunktion ausger\u00fcstet sind.<br \/>\nPolizei und Nachrichtendienste k\u00f6nnen fabrikm\u00e4\u00dfig vorinstallierte \u00dcberwachungsm\u00f6glichkeiten und Lokalisierungs- bzw. Ortungssysteme nutzen, um Mobiltelefone zu \u00fcberwachen. Diese verf\u00fcgen bauartbedingt \u00fcber eine Art digitalem Fingerabdruck zur Identifizierung. Das britische \u2018Digital-System X\u2019 hat beispielsweise das eingebaute Merkmal, da\u00df der H\u00f6rer eines Apparates ferngesteuert aktiviert werden kann und so zu einem Mikrophon wird, mit dem sich Gespr\u00e4che im Raum mith\u00f6ren lassen. Mit dieser Eigenschaft l\u00e4\u00dft sich relativ preiswert eine nationale Abh\u00f6rinfrastruktur aufbauen \u2013 \u2018System X\u2019 ist bereits nach China und Ru\u00dfland exportiert worden. <a href=\"\/1998\/12\/20\/auf-dem-weg-zum-globalen-ueberwachungsstaat-ergebnisse-eines-berichts-fuer-das-europaeische-parlament\/#fn5\" name=\"fnB5\">[5]<\/a><br \/>\nDigitale Mobilfunktechnik bringt es weiter mit sich, da\u00df die BenutzerInnen genau lokalisiert werden m\u00fcssen, damit \u00fcberhaupt Anrufe eingehen k\u00f6nnen. Daher funktionieren Handies, sobald sie in Betrieb genommen werden, als Ortungsger\u00e4te, mit denen der Standort der jeweiligen Tr\u00e4gerInnen jederzeit mit Hilfe geographischer Informationssysteme bis auf wenige hundert Quadratmeter genau lokalisiert werden kann. <a href=\"\/1998\/12\/20\/auf-dem-weg-zum-globalen-ueberwachungsstaat-ergebnisse-eines-berichts-fuer-das-europaeische-parlament\/#fn6\" name=\"fnB6\">[6]<\/a> Die Millionen Daten \u00fcber die Bewegungen der MobilfunkkundInnen im Raum werden bei den Telefongesellschaften gespeichert. \u2013 in manchen F\u00e4llen bis zu einem halben Jahr. <a href=\"\/1998\/12\/20\/auf-dem-weg-zum-globalen-ueberwachungsstaat-ergebnisse-eines-berichts-fuer-das-europaeische-parlament\/#fn7\" name=\"fnB7\">[7]<\/a><br \/>\nOhne eine Filterung w\u00fcrde die Datenflut die \u00dcberwacher schlicht \u00fcberschwemmen. Der Innovationsdruck zur Entwicklung funktionaler Algorithmen, die es gestatten, aus der Vielfalt der Kommunikationsstr\u00f6me die relevantesten herauszufiltern, ist deshalb sehr hoch. Semi-intelligente Signalsysteme sind darauf programmiert, zu erkennen, wann ein vorher bestimmtes Ziel im allgemeinen Kommunikationsrauschen aktiviert wird. F\u00fcr eine verz\u00f6gerungsfreie (\u2018Echtzeit\u2019-)\u00dcberwachung kommt es vor allem darauf an, die Identit\u00e4t des Abh\u00f6rziels m\u00f6glichst fehlerfrei zu ermitteln. Der Rest der Operation ist einfache Kybernetik: mittels einer eingebauten schriftlichen, akustischen oder visuellen R\u00fcckmeldung an den Sachbearbeiter wird signalisiert, da\u00df ein lohnender Fisch in der Leitung schwimmt.<br \/>\nFunktionale Algorithmen werden nicht nur gebraucht, um die \u00dcberwachung in Telekommunikationssystemen zu automatisieren. Die ersten Anwendungen lagen in der Video\u00fcberwachung mit dem Ziel, Verkehrsstr\u00f6me zu messen und zu steuern. Seit den 70er Jahren ist der Innenstadtring Londons von Videokameras ges\u00e4umt. Das \u2018Talon-System\u2019 der britischen Firma Racal macht aus diesem Kameraring einen \u2018Ring aus Stahl\u2019, der nicht mehr nur zur Vermeidung gr\u00f6\u00dferer Verkehrsstaus, sondern in erster Linie f\u00fcr polizeiliche Zwecke genutzt wird. Das System liest die Nummernschilder der vorbeifahrenden Fahrzeuge und vergleicht sie mit den im nationalen Polizeicomputer ausgeschriebenen verd\u00e4chtigen und gestohlenen Fahrzeuge. Bei einem \u2018Treffer\u2019 erhalten die Beamten in den Kontrollzentren eine Meldung, aufgrund der sie z.B. das Fahrzeug verfolgen und stoppen k\u00f6nnen. Das Talon-System macht es auch m\u00f6glich, nach einem Zwischenfall die Kennzeichen aller an den entsprechenden Kameras vorbeifahrenden Autos im Sinne einer Schleppnetzfahndung zu \u2018notieren\u2019. <a href=\"\/1998\/12\/20\/auf-dem-weg-zum-globalen-ueberwachungsstaat-ergebnisse-eines-berichts-fuer-das-europaeische-parlament\/#fn8\" name=\"fnB8\">[8]<\/a> Auch in der Schweiz wird derzeit dieses System getestet. Schweizer Regierungsstellen zufolge soll es nur f\u00fcr die Fahndung nach gestohlenen Autos benutzt werden. <a href=\"\/1998\/12\/20\/auf-dem-weg-zum-globalen-ueberwachungsstaat-ergebnisse-eines-berichts-fuer-das-europaeische-parlament\/#fn9\" name=\"fnB9\">[9]<\/a><br \/>\nSolche Systeme werden zun\u00e4chst in einem begrenzten lokalen Rahmen getestet und erst danach auf nationaler Ebene eingef\u00fchrt. In Gro\u00dfbritannien werden bereits multifunktionale Verkehrssteuerungssysteme wie \u2018Traffic Master\u2019 eingesetzt, die Nummernschild-Rrkennung f\u00fcr die Anzeige von Verkehrsstaus nutzen. Mit der geplanten landesweiten Nutzung entst\u00fcnde eine \u00dcberwachungsinfrastruktur, mit der Polizei- und Sicherheitsbeh\u00f6rden ganz andere als die urspr\u00fcnglich vorgesehenen Dinge anstellen k\u00f6nnen. An Videokameras gekoppelte Systeme zur automatischen Gesichtserkennung und zum Abgleich der damit gewonnenen Daten mit einer Bilddatenbank zeichnen sich noch durch technische Probleme aus. Das im Londoner Bezirk Newham k\u00fcrzlich eingef\u00fchrte \u2018Mandrake-System\u2019 produziert eine Fehlerquote von 20%. <a href=\"\/1998\/12\/20\/auf-dem-weg-zum-globalen-ueberwachungsstaat-ergebnisse-eines-berichts-fuer-das-europaeische-parlament\/#fn10\" name=\"fnB10\">[10]<\/a> Seine Ergebnisse w\u00fcrden im Gerichtsverfahren \u2013 zur\u00fcckhaltend ausgedr\u00fcckt \u2013 auf wackligen Beinen stehen.<br \/>\nEine verz\u00f6gerungsfreie (\u2018real-time\u2019) \u00dcberwachung von Telekommunikation bringt erheblich h\u00f6here Investitionen mit sich. Nicht zuletzt, weil praxistaugliche Spracherkennungs- und automatische \u00dcbersetzungssysteme noch in den Kinderschuhen stecken. Der STOA-Bericht beschreibt die Architektur zweier zukunftsweisender weltumspannender Abh\u00f6rsysteme.<\/p>\n<h4>Echelon \u2013 ein geheimdienstliches Abh\u00f6rnetzwerk<\/h4>\n<p>Aus der britisch-amerikanischen Zusammenarbeit resultiert ein von milit\u00e4rischen und Auslandsgeheimdiensten unter der F\u00fchrung der US-amerikanischen National Security Agency (NSA) betriebenes System. Daran angeschlossen ist in den USA weiter die CIA und in Gro\u00dfbritannien die Lauschzentrale GCHQ (Government Communications Headquarters) sowie der milit\u00e4rische Geheimdienst MI6. Geheimdienste Kanadas, Australiens und Neuseelands leisten Zuarbeit.<br \/>\nDieses System durchsucht routinem\u00e4\u00dfig s\u00e4mtliche Email-, Telefon- und Fax-Kommunikationen in Europa. Alle Zielinformationen vom europ\u00e4ischen Festland werden \u00fcber Stationen in Gro\u00dfbritannien \u2013 London als strategischem Zentrum und der Schaltzentrale Menwith Hill in den North York Moors \u2013 via Satellit nach Fort Meade in Maryland \u00fcbertragen. Erste Informationen zu diesem Lauschsystem lieferte der britische Journalist Duncan Campbell in den 70er Jahren. Eine j\u00fcngere Untersuchung von Nicky Hager ist die gegenw\u00e4rtig umfassendste Darstellung der Problematik. <a href=\"\/1998\/12\/20\/auf-dem-weg-zum-globalen-ueberwachungsstaat-ergebnisse-eines-berichts-fuer-das-europaeische-parlament\/#fn11\" name=\"fnB11\">[11]<\/a><br \/>\nHager f\u00fchrte Interviews mit mehr als 50 Geheimdienst-Experten, um das Puzzle eines weltweiten Systems zusammenzusetzen, das Abh\u00f6rzentralen wie Sugar Grove und Yakima in den Vereinigten Staaten, Walhopai in Neuseeland, Geraldton in Australien und Morwenstow in Gro\u00dfbritannien miteinander in Verbindung bringt. (Die Zentrale in Hong Kong ist seit letztem Jahr geschlossen.) Innerhalb dieses \u2018Echelon\u2019 genannten Systems versorgen sich die Zentren gegenseitig mit \u2018W\u00f6rterb\u00fcchern\u2019, die Stichworte, Phrasen sowie Zielpersonen enthalten. Die Abh\u00f6rergebnisse werden auf Anfrage an das entsprechende Land weitergeleitet.<br \/>\nHager fand heraus, da\u00df die Abh\u00f6rma\u00dfnahmen sich nicht nur gegen mutma\u00dfliche Terroristen richteten, sondern sich zu einem gro\u00dfen Teil auf Wirtschaftsaktivit\u00e4ten bezogen. Insbesondere wurden jene L\u00e4nder intensiv \u00fcberwacht, die an den GATT-Verhandlungen beteiligt waren. Hager zitiert \u2018hochrangige nachrichtendienstliche Kreise\u2019, die nicht l\u00e4nger \u00fcber solche mi\u00dfbr\u00e4uchlichen Operationen schweigen wollten. GCHQ, so einer der hohen Beamten, k\u00f6nne sich jederzeit in die Kommunikation von Gruppen wie Amnesty International und Christian Aid einklinken. Wenn es dabei um Telefongespr\u00e4che geht wird, das Verfahren als \u2018Mantis\u2019, bei Telex-Verkehr als \u2018Mayfly\u2019 bezeichnet. Da es keine \u00f6ffentliche Kontrolle \u00fcber diese geheimdienstlichen Aktivit\u00e4ten gibt, ist es auch nicht m\u00f6glich zu sagen, nach welchen Kriterien die Zielpersonen ausgew\u00e4hlt werden.<br \/>\nDer STOA-Bericht motivierte eine Reihe von Journalisten zu weiteren Recherchen \u00fcber das Echelon. Sie demonstrierten, da\u00df Echelon in erster Linie den Interessen US-amerikanischer R\u00fcstungsfirmen gedient hat. Abh\u00f6rinformationen st\u00fctzten Washingtons Position bei Verhandlungen mit der EU \u00fcber wichtige Handelsfragen sowie bei Gespr\u00e4chen mit der japanischen Regierung \u00fcber Autoexporte. Nach der \u2018Financial Mail on Sunday\u2019 \u201eenthielten, veranla\u00dft durch amerikanische Experten, bestimmte Schl\u00fcsselw\u00f6rter die Namen internationaler Handelsorganisationen und die von Gesch\u00e4ftskonsortien, die mit Angeboten von US-Firmen konkurrierten. Das Wort \u2018Block\u2019 auf der Liste filtert Kommunikationen heraus, die sich auf offshore-\u00d6lfelder beziehen, die noch in \u2018Ausbeutungs-Blocks\u2019 aufzuteilen sind. (&#8230;) Die Amerikaner sollen sich 1990 in Geheimverhandlungen eingeschaltet und die Indonesier \u00fcberzeugt haben, den US-Telekommunikations-Giganten AT&amp;T an einem Multi-Milliarden-Dollar Telekommunikationsgesch\u00e4ft zu beteiligen, das eigentlich ganz an den japanischen NEC-Konzern gehen sollte\u201c. <a href=\"\/1998\/12\/20\/auf-dem-weg-zum-globalen-ueberwachungsstaat-ergebnisse-eines-berichts-fuer-das-europaeische-parlament\/#fn12\" name=\"fnB12\">[12]<\/a><br \/>\nNach einem neueren Bericht von Duncan Campbell \u201eist da\u00df Echelon-System in den letzten 10 Jahren weitgehend automatisiert worden und hat Hunderttausende Abh\u00f6roperateure, die bei den Nachrichtendiensten besch\u00e4ftigt waren, ersetzt. Lauschen und Analyse gehen nun automatisch vor sich, dank eines globalen Netzwerks von Computern, die selbst\u00e4ndig ihr Material durchsieben k\u00f6nnen. Buchst\u00e4blich werden st\u00fcndlich Millionen von pers\u00f6nlichen und gesch\u00e4ftlichen Mitteilungen durchforstet. (&#8230;) Schon 1992 erreichte das System nach Angaben eines fr\u00fcheren NSA-Direktors einen Durchsatz von zwei Millionen abgeh\u00f6rten Nachrichten pro Stunde\u201c. <a href=\"\/1998\/12\/20\/auf-dem-weg-zum-globalen-ueberwachungsstaat-ergebnisse-eines-berichts-fuer-das-europaeische-parlament\/#fn13\" name=\"fnB13\">[13]<\/a><\/p>\n<h4>Gemeinsame polizeiliche Abh\u00f6rpl\u00e4ne von EU und FBI<\/h4>\n<p>Seit Anfang der 90er Jahre hat auch die EU Pl\u00e4ne f\u00fcr ein internationales Abh\u00f6rsystem vorangebracht. Erstaunlicherweise waren an diesen Planungen nicht nur die 15 Mitgliedstaaten der Union, sondern \u2013 wie Duncan Campbell s\u00fcffisant bemerkt \u2013 eine \u201eweniger bekannte Maastrichter Vertragspartei, n\u00e4mlich die USA\u201c, konkreter die US-amerikanische Bundespolizei FBI, beteiligt. <a href=\"\/1998\/12\/20\/auf-dem-weg-zum-globalen-ueberwachungsstaat-ergebnisse-eines-berichts-fuer-das-europaeische-parlament\/#fn14\" name=\"fnB14\">[14]<\/a> Wesentliche Details dieser Zusammenarbeit hat die britische B\u00fcrgerrechtsgruppe \u2018Statewatch\u2019 recherchiert. <a href=\"\/1998\/12\/20\/auf-dem-weg-zum-globalen-ueberwachungsstaat-ergebnisse-eines-berichts-fuer-das-europaeische-parlament\/#fn15\" name=\"fnB15\">[15]<\/a> Im Unterschied zu Echelon, das ein ausschlie\u00dflich geheimdienstliches Netzwerk darstellt, ist das EU-FBI-System auf \u2018Law Enforcement Agencies\u2019 ausgerichtet. Der amerikanische Begriff bezieht sich zwar in erster Linie auf Polizei- und andere Strafverfolgungsbeh\u00f6rden, in einigen europ\u00e4ischen Staaten k\u00f6nnen damit durchaus auch Inlandsgeheimdienste (in Gro\u00dfbritannien z.B. der MI5) und politische Polizeien, ja selbst Ausl\u00e4nderbeh\u00f6rden, gemeint sein. Die Vorreiterrolle in diesem Proze\u00df spielte zweifellos das FBI, das bereits 1992 \u201eAnforderungen f\u00fcr die \u00dcberwachung der elektronischen Kommunikation\u201c vorgelegt hatte und 1993 Vertreter der EU-Staaten zu einem Treffen in Quantico (USA) empfing. Die Anforderungen wurden 1995 fast w\u00f6rtlich in einer Entschlie\u00dfung der EU-Innen- und Justizminister \u00fcbernommen, die nur im schriftlichen Umlaufverfahren beschlossen und erst im November 1996 ver\u00f6ffentlicht wurde. <a href=\"\/1998\/12\/20\/auf-dem-weg-zum-globalen-ueberwachungsstaat-ergebnisse-eines-berichts-fuer-das-europaeische-parlament\/#fn16\" name=\"fnB16\">[16]<\/a> Mit diesen gemeinsamen Anforderungen reagierte die transatlantische Polizeigemeinschaft auf neuere Entwicklungen in der Telekommunikation: die Zulassung privater Netzbetreiber, die Ausbreitung der Mobiltelefonie \u2013 neben den \u00fcblichen Handies demn\u00e4chst auch Satellitentelefone \u2013 und schlie\u00dflich das schwunghafte Wachstum der Email-Kommunikation via Internet. Die neuen M\u00f6glichkeiten der Telekommunikation, so fordern sowohl der vom US-Kongre\u00df 1994 beschlossene \u201etelecommunications assistance for law enforcement act\u201c als auch die Entschlie\u00dfung der EU-Minister, sollen abh\u00f6rf\u00e4hig sein. Neue Netze sollen nur in Betrieb gehen d\u00fcrfen, wenn \u00dcberwachungssoftware bereitsteht. Internet-Provider sollen die Schl\u00fcssel f\u00fcr chiffrierte Informationen liefern.<br \/>\nEin besonderes Problem stellen jedoch die geplanten Netze der Satellitenkommunikation dar. Diese sind n\u00e4mlich von vornherein international ausgelegt. F\u00fcr das Iridium-Netz wird es in Europa aller Voraussicht nach nur eine einzige Bodenstation, und zwar auf Sizilien, geben. Egal, ob ein Anruf von Gro\u00dfbritannien oder von Frankreich ausgeht und ob der Empf\u00e4nger im Lande oder jenseits der Grenzen sitzt \u2013 die \u00dcberwacher werden sich immer an die Bodenstation halten m\u00fcssen. Dementsprechend w\u00e4ren jeweils Rechtshilfegesuche an das Land erforderlich, das Sitz dieser Station ist, sprich: an Italien. Auf diese neue technische Situation wollen sich die Minister auch rechtlich einstellen und haben daher den Entwurf einer neuen Rechtshilfekonvention f\u00fcr die EU ausgearbeitet. Damit die \u00dcberwachung schneller \u00fcber die B\u00fchne geht, will man sich in Zukunft die bisher in den meisten EU-Staaten erforderliche richterliche Anordnung sparen, sofern es sich bei dem zu \u00fcberwachenden Telefon um ein Satellitentelefon handelt. Auf der Tagung des Rates f\u00fcr Inneres und Justiz am 3. und 4. Dezember haben die Minister dieses Vorhaben <a href=\"\/1998\/12\/20\/auf-dem-weg-zum-globalen-ueberwachungsstaat-ergebnisse-eines-berichts-fuer-das-europaeische-parlament\/#fn17\" name=\"fnB17\">[17]<\/a> weiter er\u00f6rtert. Definitive Entscheidungen sind bisher offensichtlich noch nicht getroffen worden.<br \/>\nDie EU-FBI-Pl\u00e4ne wurden bisher weder von den nationalen Parlamenten, noch im Europ\u00e4ischen Parlament \u00fcberpr\u00fcft und debattiert. Die nationalen Parlamente werden allenfalls die rechtlichen Konsequenzen absegnen d\u00fcrfen, wenn sie die Rechtshilfekonvention ratifizieren. Die eigentlichen Entscheidungen fielen auf der polizeipolitischen Hinterb\u00fchne. Selbst die ohnehin von politischer Kontrolle kaum angekratzte Dritte S\u00e4ule der EU, die Zusammenarbeit in Sachen Inneres und Justiz, schien den Akteuren zu \u00f6ffentlich. Sie verlagerten die Diskussion in informelle technische Expertengruppen wie ILETS (International Law Enforcement Telecommunication Seminar), an denen neben den USA und den EU-Staaten auch Norwegen, Kanada, Australien und Neuseeland beteiligt sind \u2013 Staaten, die sich durch ein \u2018Memorandum of Understanding\u2019 an die EU-Entschlie\u00dfung von 1995 angeh\u00e4ngt haben.<\/p>\n<h4>Demokratische Kontrolle?<\/h4>\n<p>F\u00fcr den britischen Sozialisten Glyn Ford, der als Abgeordneter des Europ\u00e4ischen Parlaments den STOA-Bericht mit auf den Weg gebracht hat, war das Erscheinen der Studie Anla\u00df f\u00fcr die erneute Forderung nach mehr demokratischer Kontrolle: \u201eWenn der STOA-Bericht eines bewirkt, dann, da\u00df er Politiker mahnt, sich die demokratische Kontrolle \u00fcber immer m\u00e4chtiger werdende \u00dcberwachungssysteme nicht aus der Hand nehmen zu lassen.\u201c <a href=\"\/1998\/12\/20\/auf-dem-weg-zum-globalen-ueberwachungsstaat-ergebnisse-eines-berichts-fuer-das-europaeische-parlament\/#fn18\" name=\"fnB18\">[18]<\/a><br \/>\nDer Bericht hat immerhin f\u00fcr die erste Plenardebatte des Europ\u00e4ischen Parlaments \u00fcber Fragen der elektronischen \u00dcberwachung gesorgt. Vor dem Europ\u00e4ischen Parlament erkl\u00e4rte EU-Kommissar Bangemann, da\u00df die Kommission offiziell keinerlei Kenntnis \u00fcber die im STOA-Bericht beschriebenen Systeme habe. Falls dies der Wahrheit entspricht, so w\u00e4re das in der Tat besorgniserregend, weil es impliziert, da\u00df man deshalb nichts Offizielles wei\u00df, weil man sich vermutlich auf freundlicherweise von US-Stellen herausgegebene Mitteilungen verl\u00e4\u00dft.<br \/>\nDie ParlamentarierInnen waren mit dieser Auskunft jedenfalls nicht zufrieden und hoben statt dessen die Bedeutung demokratischer Kontrolle bez\u00fcglich dieser Systeme und der durch sie beschafften Informationen hervor. Das Europ\u00e4ische Parlament forderte, da\u00df diese \u00dcberwachungssysteme Gegenstand offener Diskussionen auf der nationalen wie der europ\u00e4ischen Ebene zu sein h\u00e4tten. In einer an den US-Kongre\u00df gerichteten Entschlie\u00dfung verlangt das Parlament u.a. ein Reglement, das eine Entsch\u00e4digung im Falle von Mi\u00dfbr\u00e4uchen vorzusehen h\u00e4tte, besseren Schutz wirtschaftlicher Informationen und eine effiziente Verschl\u00fcsselungsm\u00f6glichkeit. <a href=\"\/1998\/12\/20\/auf-dem-weg-zum-globalen-ueberwachungsstaat-ergebnisse-eines-berichts-fuer-das-europaeische-parlament\/#fn19\" name=\"fnB19\">[19]<\/a><br \/>\nDie internationalen \u00dcberwachungssysteme stellen, wie die Statewatch-Gruppe in einer Presseerkl\u00e4rung vom 25. Februar 1997 darlegt, \u201eeine globale Bedrohung dar, f\u00fcr die es keine rechtliche oder demokratische Kontrollinstanz gibt.\u201c Gegen die \u201eZusammenk\u00fcnfte der Akteure eines globalen milit\u00e4risch-geheimdienstlichen \u00dcberwachungsstaates\u201c, gegen die \u201eblack-box-Entscheidungen\u201c von polizeilichen Abh\u00f6rstrategen, die der STOA-Bericht pr\u00e4sentiert, erscheinen die Beschl\u00fcsse des Europ\u00e4ischen Parlaments \u00e4u\u00dferst zur\u00fcckhaltend. Sie k\u00f6nnen allenfalls der Anfang einer Auseinandersetzung sein.<\/p>\n<h5>Steve Wright ist Direktor der Omega Foundation, eines in Manchester angesiedelten unabh\u00e4ngigen Forschungsinstituts und Autor des STOA-Berichtes. Ein Folge-Report wird voraussichtlich im Fr\u00fchsommer kommenden Jahres erscheinen.<\/h5>\n<h6><a href=\"\/1998\/12\/20\/auf-dem-weg-zum-globalen-ueberwachungsstaat-ergebnisse-eines-berichts-fuer-das-europaeische-parlament\/#fnB1\" name=\"fn1\">[1]<\/a> Privacy International: Big Brother Incorporated \u2013 A Report on the International Trade in Surveillance Technology and Its Links To The Arms Industry, London 1995<br \/>\n<a href=\"\/1998\/12\/20\/auf-dem-weg-zum-globalen-ueberwachungsstaat-ergebnisse-eines-berichts-fuer-das-europaeische-parlament\/#fnB2\" name=\"fn2\">[2]<\/a> The Independent, v. 3.8.1996.<br \/>\n<a href=\"\/1998\/12\/20\/auf-dem-weg-zum-globalen-ueberwachungsstaat-ergebnisse-eines-berichts-fuer-das-europaeische-parlament\/#fnB3\" name=\"fn3\">[3]<\/a> im Internet unter <a href=\"http:\/\/jya.com\/stoa-atpc-so.htm\">http:\/\/jya.com\/stoa-atpc-so.htm<\/a>; Ausz\u00fcge auf deutsch auf den Seiten des online-Journals &#8218;Telepolis&#8216;: <a href=\"http:\/\/www.heise.de\/tp\/\">http:\/\/www.heise.de\/tp\/<\/a><br \/>\n<a href=\"\/1998\/12\/20\/auf-dem-weg-zum-globalen-ueberwachungsstaat-ergebnisse-eines-berichts-fuer-das-europaeische-parlament\/#fnB4\" name=\"fn4\">[4]<\/a> Anmerkung der Redaktion: Algorithmen sind Programme, bei denen jeder Schritt den nachfolgenden eindeutig definiert. Von funktionalen oder realit\u00e4tst\u00fcchtigen Algorithmen wird gesprochen, wenn diese den tats\u00e4chlichen Abl\u00e4ufen entsprechen.<br \/>\n<a href=\"\/1998\/12\/20\/auf-dem-weg-zum-globalen-ueberwachungsstaat-ergebnisse-eines-berichts-fuer-das-europaeische-parlament\/#fnB5\" name=\"fn5\">[5]<\/a> Scientists For Global Responsibility, Newsletter, No. 4, 1993<br \/>\n<a href=\"\/1998\/12\/20\/auf-dem-weg-zum-globalen-ueberwachungsstaat-ergebnisse-eines-berichts-fuer-das-europaeische-parlament\/#fnB6\" name=\"fn6\">[6]<\/a> Sunday Telegraph v. 2.2.1997<br \/>\n<a href=\"\/1998\/12\/20\/auf-dem-weg-zum-globalen-ueberwachungsstaat-ergebnisse-eines-berichts-fuer-das-europaeische-parlament\/#fnB7\" name=\"fn7\">[7]<\/a> Die Sonntagszeitung (Z\u00fcrich) berichtete erstmals am 27.12.1997 \u00fcber entsprechende Prkatiken der Swisscom. Der Artikel l\u00f6ste eine Serie von Gegendarstellungen aus.<br \/>\n<a href=\"\/1998\/12\/20\/auf-dem-weg-zum-globalen-ueberwachungsstaat-ergebnisse-eines-berichts-fuer-das-europaeische-parlament\/#fnB8\" name=\"fn8\">[8]<\/a> The Times v. 13.5.1994<br \/>\n<a href=\"\/1998\/12\/20\/auf-dem-weg-zum-globalen-ueberwachungsstaat-ergebnisse-eines-berichts-fuer-das-europaeische-parlament\/#fnB9\" name=\"fn9\">[9]<\/a> Wochenzeitung (WoZ) v.18.6.1998<br \/>\n<a href=\"\/1998\/12\/20\/auf-dem-weg-zum-globalen-ueberwachungsstaat-ergebnisse-eines-berichts-fuer-das-europaeische-parlament\/#fnB10\" name=\"fn10\">[10]<\/a> The Telegraph, v. 13.8.1998<br \/>\n<a href=\"\/1998\/12\/20\/auf-dem-weg-zum-globalen-ueberwachungsstaat-ergebnisse-eines-berichts-fuer-das-europaeische-parlament\/#fnB11\" name=\"fn11\">[11]<\/a> Hager, N.: Secret Power. New Zealand&#8217;s role in the International Spy Network, Nelson (NZ) 1996<br \/>\n<a href=\"\/1998\/12\/20\/auf-dem-weg-zum-globalen-ueberwachungsstaat-ergebnisse-eines-berichts-fuer-das-europaeische-parlament\/#fnB12\" name=\"fn12\">[12]<\/a> Financial Mail on Sunday v. 1.3.1998<br \/>\n<a href=\"\/1998\/12\/20\/auf-dem-weg-zum-globalen-ueberwachungsstaat-ergebnisse-eines-berichts-fuer-das-europaeische-parlament\/#fnB13\" name=\"fn13\">[13]<\/a> The Guardian v. 10.9.1998.<br \/>\n<a href=\"\/1998\/12\/20\/auf-dem-weg-zum-globalen-ueberwachungsstaat-ergebnisse-eines-berichts-fuer-das-europaeische-parlament\/#fnB14\" name=\"fn14\">[14]<\/a> ebd.<br \/>\n<a href=\"\/1998\/12\/20\/auf-dem-weg-zum-globalen-ueberwachungsstaat-ergebnisse-eines-berichts-fuer-das-europaeische-parlament\/#fnB15\" name=\"fn15\">[15]<\/a> siehe Statewatch-Bulletin 1996, No. 1; 1997, No. 1 und No. 4-5; mehr von Statewatch im Internet: <a href=\"http:\/\/www.poptel.org.uk\/statewatch\/\">http:\/\/www.poptel.org.uk\/statewatch\/<\/a><br \/>\n<a href=\"\/1998\/12\/20\/auf-dem-weg-zum-globalen-ueberwachungsstaat-ergebnisse-eines-berichts-fuer-das-europaeische-parlament\/#fnB16\" name=\"fn16\">[16]<\/a> Amtsblatt EG C 329 v. 4.11.1996<br \/>\n<a href=\"\/1998\/12\/20\/auf-dem-weg-zum-globalen-ueberwachungsstaat-ergebnisse-eines-berichts-fuer-das-europaeische-parlament\/#fnB17\" name=\"fn17\">[17]<\/a> Dabei handelt es sich u.a. um den Entwurf einer Erweiterung der Ratsentschlie\u00dfung von 1995: \u00dcberwachung des Telekommunikationsverkehrs &#8211; Entwurf einer Ratsentschlie\u00dfung in bezug auf neue Technologien (10951\/1\/98 &#8211; ENFOPOL 98 Rev. 1) sowie um einen Vermerk des Vorsitzes an den Rat betr.: Entwurf eines \u00dcbereinkommens \u00fcber die Rechtshilfe in Strafsachen zwischen den Mitgliedstaaten der Europ\u00e4ischen Union (11173\/ 98 &#8211; JUSTPEN 87). Diese Dokumente k\u00f6nnen im Internet abgerufen werden unter: <a href=\"http:\/\/www.heise.de\/tp\/deutsch\/special\/enfo\/\">http:\/\/www.heise.de\/tp\/deutsch\/special\/enfo\/<\/a><br \/>\n<a href=\"\/1998\/12\/20\/auf-dem-weg-zum-globalen-ueberwachungsstaat-ergebnisse-eines-berichts-fuer-das-europaeische-parlament\/#fnB18\" name=\"fn18\">[18]<\/a> zit. n. Daily Telegraph v. 16.12.1997<br \/>\n<a href=\"\/1998\/12\/20\/auf-dem-weg-zum-globalen-ueberwachungsstaat-ergebnisse-eines-berichts-fuer-das-europaeische-parlament\/#fnB19\" name=\"fn19\">[19]<\/a> Protokoll der Plenarsitzung des Europ\u00e4ischen Parlaments vom 14.9.1998<\/h6>\n","protected":false},"excerpt":{"rendered":"<p>von Steve Wright Die \u00c4ra der pr\u00e4ventiven Polizei hat l\u00e4ngst begonnen. Die Polizeibeh\u00f6rden reagieren wie<\/p>\n","protected":false},"author":2,"featured_media":0,"comment_status":"open","ping_status":"open","sticky":false,"template":"","format":"standard","meta":{"footnotes":""},"categories":[152,67],"tags":[],"class_list":["post-2262","post","type-post","status-publish","format-standard","hentry","category-artikel","category-cilip-061"],"_links":{"self":[{"href":"https:\/\/wp-dev.daten.cool\/index.php?rest_route=\/wp\/v2\/posts\/2262","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/wp-dev.daten.cool\/index.php?rest_route=\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/wp-dev.daten.cool\/index.php?rest_route=\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/wp-dev.daten.cool\/index.php?rest_route=\/wp\/v2\/users\/2"}],"replies":[{"embeddable":true,"href":"https:\/\/wp-dev.daten.cool\/index.php?rest_route=%2Fwp%2Fv2%2Fcomments&post=2262"}],"version-history":[{"count":0,"href":"https:\/\/wp-dev.daten.cool\/index.php?rest_route=\/wp\/v2\/posts\/2262\/revisions"}],"wp:attachment":[{"href":"https:\/\/wp-dev.daten.cool\/index.php?rest_route=%2Fwp%2Fv2%2Fmedia&parent=2262"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/wp-dev.daten.cool\/index.php?rest_route=%2Fwp%2Fv2%2Fcategories&post=2262"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/wp-dev.daten.cool\/index.php?rest_route=%2Fwp%2Fv2%2Ftags&post=2262"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}