{"id":3790,"date":"2002-02-25T17:10:03","date_gmt":"2002-02-25T17:10:03","guid":{"rendered":"http:\/\/www.cilip.de\/?p=3790"},"modified":"2002-02-25T17:10:03","modified_gmt":"2002-02-25T17:10:03","slug":"ueberwachung-auf-industriellem-niveau-echelon-und-das-versagen-des-europaeischen-parlaments","status":"publish","type":"post","link":"https:\/\/wp-dev.daten.cool\/?p=3790","title":{"rendered":"\u00dcberwachung auf industriellem Niveau &#8211;  Echelon und das Versagen des Europ\u00e4ischen Parlaments"},"content":{"rendered":"<h3>von Heiner Busch<\/h3>\n<p><strong>Echelon ist ein globales Abh\u00f6rsystem, das vom US-Geheim\u00addienst NSA dominiert wird. Von Juli 2000 bis Juli 2001 bem\u00fchte sich ein \u201enicht-st\u00e4ndiger Ausschuss\u201c des Europ\u00e4ischen Parlaments (EP) um Aufkl\u00e4rung \u00fcber dieses System und seine Wirkungen. Herausgekommen ist ein zwar durchaus lesenswerter, aber verheerend unpolitischer Bericht.<a href=\"#_ftn1\" name=\"_ftnref1\">[1]<\/a><\/strong><\/p>\n<p>Kann es ein weltumspannendes \u00dcberwachungssystem \u00fcberhaupt geben? Wer k\u00f6nnte es mit welchen Mitteln betreiben? Welche Art und wessen Kommunikation w\u00e4re davon betroffen? Die Fragen, die sich der EP-Ausschuss stellte, bewegten sich nach wie vor im Konjunktiv.<!--more--><\/p>\n<p>Ein halbes Jahrhundert nach dem Geheimabkommen zwischen den USA, Gro\u00dfbritannien und den \u201eZweitparteien\u201c (Kanada, Australien, Neuseeland), das die \u201eSIGINT\u201c-Allianz ihrer Geheimdienste begr\u00fcndete, ein Vierteljahrhundert, seitdem die \u00dcberwachung der satellitengest\u00fctzten Kommunikation durch Echelon automatisiert wurde, tr\u00e4gt die \u00f6ffentliche Diskussion hier\u00fcber immer noch Z\u00fcge eines mittelalterlichen Gottesbeweises. Es gibt keine zusammenh\u00e4ngenden Regierungsberichte, wie sie die Parlamente normalerweise f\u00fcr ihre Kontrollt\u00e4tigkeit benutzen; die wenigen \u00f6ffentlich zug\u00e4nglichen Informationen \u00fcber Echelon wurden von spezialisierten Publizisten in jahrelanger m\u00fchevoller<br \/>\nKleinstarbeit zusammengetragen. Regierungsvertreter und hohe GeheimdienstlerInnen leugnen die Existenz des \u00dcberwachungssystems nach wie vor, weshalb es keinen Sinn macht, sie zu befragen. Unmittelbar mit der \u00dcberwachung befasste Beamte unterliegen einer lebenslangen Schweigepflicht und wissen dar\u00fcber hinaus meist nur das, was ihr unmittelbares T\u00e4tigkeitsfeld betrifft. Solche Leute haben ihr Wissen zwar Journalisten wie Nicky Hager und Duncan Campbell anvertraut; als Zeugen vor einem Parlamentsausschuss oder vor der \u00d6ffentlichkeit stehen allenfalls ausgestiegene GeheimdienstlerInnen zur Verf\u00fcgung. Der Echelon-Ausschuss des EP war damit notwendigerweise auf \u201eIndizien\u201c angewiesen. Kritische Publizisten haben ihm daf\u00fcr zwar die F\u00e4hrten gezeigt, politisch ist der Ausschuss ihnen aber nicht gefolgt.<\/p>\n<h4>Satellitenkommunikation und Satelliten\u00fcberwachung<\/h4>\n<p>SIGINT \u2013 \u201esignals intelligence\u201c \u2013 bezeichnete anf\u00e4nglich die Funk\u00fcberwachung f\u00fcr milit\u00e4rische Zwecke. Die angloamerikanische Zusammenarbeit in diesem Bereich begann mit dem gemeinsamen Tracking von deutschen U-Booten und der Entschl\u00fcsselung des deutschen Flottenco\u00addes im Zweiten Weltkrieg. Sie blieb aber auch nach Kriegsende \u2013 genauer gesagt: im Kalten Krieg \u2013 erhalten und wurde 1947 durch das bereits zitierte, immer noch geheime Abkommen bekr\u00e4ftigt. Getragen wird diese \u201eUKUSA\u201c-Allianz (Vereinigtes K\u00f6nigreich, UK, und USA) von den technischen Geheimdiensten der USA (National Security Agency, NSA) und Gro\u00dfbritanniens (Government Communications Headquarters, GCHQ) sowie ihren Juniorpartnern in den drei Commonwealth-Staaten.<\/p>\n<p>Im Zentrum steht dabei die \u00dcberwachung ziviler Telekommunikationssatelliten, die seit Mitte der 60er Jahre die alten Unterseekabel als vorherrschendes Transportmedium der transkontinentalen Telekommunikation abl\u00f6sten. \u201eBaut man eine Richtfunkstrecke zu einem station\u00e4r in gro\u00dfer H\u00f6he stehenden Kommunikationssatelliten auf, der die Richt\u00adfunksignale empf\u00e4ngt, umsetzt und wieder zur Erde zur\u00fccksendet, so kann man ohne Einsatz von Kabeln gro\u00dfe Entfernungen \u00fcberbr\u00fccken. Die Reichweite einer solchen Verbindung ist nur dadurch beschr\u00e4nkt, dass der Satellit nicht um die Erdkugel herum empfangen und senden kann.\u201c<a href=\"#_ftn2\" name=\"_ftnref2\">[2]<\/a> Der erste Satellit der International Telecommunications Satellite Organisation (Intelsat) wurde 1965 in seine Umlaufbahn gebracht, deckte aber nur die n\u00f6rdliche Hemisph\u00e4re ab. Die zweite und dritte Generation mit Positionen \u00fcber dem Atlantik, dem Indischen und dem Pazifischen Ozean folgten 1967 und 1968 und erlaubten damit erstmals eine weltumspannende Kommunikation via Satellit. Die vierte Intelsat-Generation folgte ab 1971. Deren \u00dcberwachung begann im selben Jahr mit der Inbetriebnahme der Einrichtungen in Morwenstow (GB): Die Parabolantennen dieser \u00dcberwachungsstation sind auch heute noch auf die Satelliten \u00fcber dem Atlantik und dem Indischen Ozean gerichtet; die gro\u00dfen Ohren in Yakima im Nordwesten der USA belauschten seit 1972\/73 die Kommunikation \u00fcber dem Pazifik. Mit der Ausweitung der Satellitenabdeckung erfolgte ab Ende der 70er Jahre auch eine Ausweitung des Netzes der \u00dcberwachungsstationen. Zehn \u00dcberwachungsstationen sah der EP-Bericht aufgrund der Antennenstellung und -gr\u00f6\u00dfe eindeutig identifiziert, bei weiteren zehn, darunter Bad Aibling in Bayern, k\u00f6nne \u201edie Funktion nicht eindeutig belegt werden.\u201c<a href=\"#_ftn3\" name=\"_ftnref3\">[3]<\/a><\/p>\n<h4>Vom Handbetrieb zum elektronischen Staubsauger<\/h4>\n<p>Noch bis in die 70er Jahre, so erkl\u00e4rt Duncan Campbell, habe man bei der NSA die Auswahl der wichtigen Elemente aus der Unmenge der abgefangenen Kommunikation mit Hilfe manueller Beobachtungslisten getroffen. Das Echelon-System, bereits Ende der 60er Jahre geplant und seit Ende der 70er betrieben, markiert den Beginn der Automatisierung. In einer Liste von Datenbanken, die 1979 in der Abh\u00f6rstation Menwith Hill in Gro\u00dfbritannien benutzt wurden, findet sich u.a. \u201eEchelon 2\u201c. \u201eZentrale Komponente des Systems sind lokale \u201aDictionary\u2018-Computer, die eine umfangreiche Datenbank \u00fcber spezifische Zielobjekte speichern \u2013 inklusive Namen, Themen von Interesse, Telefonnummern und andere Selektionskriterien. Eingehende Nachrichten werden mit diesen Kriterien verglichen; bei einem Treffer wird die \u201aRoh-Intelligence\u2018 automatisch weitergeleitet.\u201c<a href=\"#_ftn4\" name=\"_ftnref4\">[4]<\/a> Das Netzwerk, das die Aufkl\u00e4rungsstationen \u00fcber Unterseekabel und milit\u00e4rische Satelliten mit den Verarbeitungszentren verbindet, ist das erste Wide Area Network der Welt gewesen. Erst Mitte der 90er Jahre sei das \u00f6ffentliche Internet gr\u00f6\u00dfer als dieses \u201egeheime Internet\u201c geworden.<a href=\"#_ftn5\" name=\"_ftnref5\">[5]<\/a><\/p>\n<p>Vor dem EP-Ausschuss erkl\u00e4rte der neuseel\u00e4ndische Autor Nicky Hager, wie die Verteilung der Information und damit auch die Hierarchien unter den beteiligten Geheimdiensten funktionieren.<a href=\"#_ftn6\" name=\"_ftnref6\">[6]<\/a> \u201eInnerhalb der Allianz hat Neuseeland den Job, den s\u00fcdpazifischen Raum auszuspionieren. Die meisten Suchbegriffe im Echelon-System, die sich auf den S\u00fcdpazifik beziehen, wurden von Neuseeland eingegeben. Die Nachrichten, die mithilfe dieser Begriffe abgefangen wurden, werden nach Wellington \u00fcbermittelt, nicht nach Washington, denn es ist eine neuseel\u00e4ndische Liste von Suchw\u00f6rtern.\u201c Sie w\u00fcrden von neuseel\u00e4ndischen Analysten ausgewertet, \u00fcbersetzt und zu Berichten verarbeitet. Diese Berichte, nicht das Rohmaterial, w\u00fcrden weitergegeben an die NSA oder das GCHQ. \u201eAber in Waihopai wie in den anderen Stationen gibt es nicht nur die heimischen Suchwortlisten, sondern wohl separierte Listen amerikanischer, australischer, kanadischer oder britischer \u00dcberwachungsziele.\u201c Die meisten der von den Waihopai-Computern verwendeten Suchbegriffe stammen von den USA. Was aufgrund einer US-Liste abgefangen wird, \u201ebekommt nie ein Neuseel\u00e4nder zu Gesicht.\u201c Die rohen Daten gingen automatisch an die NSA und \u201edie entscheiden, ob sie ihre Erkenntnisse sp\u00e4ter mit Neuseeland teilen wollen &#8230; Da geht nicht alles in eine einzige gro\u00dfe Datenbank, in der jeder nachsehen und finden kann, was er will. Die Amerikaner haben dieses System in einer sehr strukturierten und hierarchischen Weise angelegt.\u201c<\/p>\n<h4>Ein unpolitischer Bericht<\/h4>\n<p>F\u00fcr den Ausschuss war die zentrale Frage, ob mit Hilfe Echelons auch Wirtschaftsspionage betrieben werde. Entsprechende Vorw\u00fcrfe waren in zwei im Auftrag der EP-Technikfolgenabsch\u00e4tzungseinheit (STOA) erstellten Berichten \u2013 darunter stammt einer aus der Feder von Duncan Campbell \u2013 erhoben worden. Dieser Verdacht bildete \u00fcberhaupt erst den Anlass f\u00fcr die Einsetzung des Ausschusses. Campbell nannte zwei konkrete Beispiele, wo von der NSA abgeh\u00f6rte und weiter gegebene Informationen dazu gef\u00fchrt hatten, europ\u00e4ische Unternehmen zugunsten von US-Unternehmen aus dem Rennen um Auftr\u00e4ge zu verdr\u00e4ngen: 1994 verlor die franz\u00f6sische Thomson-CSF einen Auftrag in Brasilien an die Raytheon Corp., 1995 erhielt McDonnell Douglas in Saudi Arabien den Vorzug gegen\u00fcber Airbus. In beiden F\u00e4llen waren den europ\u00e4ischen Firmen Bestechungsversuche vorgeworfen worden. Diese Vorw\u00fcrfe passten damit in die Rechtfertigung der US-Beh\u00f6rden, es gehe ihnen nicht um Wirtschaftsspionage, sondern um Korruptionsbek\u00e4mpfung und um Verhinderung von Embargobr\u00fcchen. Campbells Vermutung, \u00fcber das sog. \u201eAdvocacy Center\u201c der US-Regierung w\u00fcrden von NSA und CIA erhobene Informationen an Wirtschaftsunternehmen weitergegeben, konnte der Ausschuss zwar nicht best\u00e4tigen, hielt sie aber, nachdem ihm ein Gespr\u00e4ch verweigert wurde, f\u00fcr wahrscheinlich. Nicky Hagers Argument, dass es im Zeitalter der Privatisierung und der transnationalen Unternehmen vor allem um wirtschafts- und handels<em>politische<\/em> Spionage gehe, etwa um die \u00dcberwachung von Delegationen bei GATT-Verhandlungen, hat der Ausschuss nicht mehr aufgegriffen.<\/p>\n<p>Insgesamt bleibt der Bericht unpolitisch. Falls Konkurrenzspionage betrieben w\u00fcrde, versto\u00dfe dies gegen das Gemeinschaftsrecht. Insgesamt seien SIGINT-Aktivit\u00e4ten, sofern sie sich auf den Schutz der nationalen Sicherheit bez\u00f6gen, aber grunds\u00e4tzlich von der Europ\u00e4ischen Menschenrechtskonvention gedeckt. Voraussetzung sei jedoch, dass sie \u2013 wie etwa die Aktivit\u00e4ten des deutschen Bundesnachrichtendienstes \u2013 rechtlich fixiert und durch parlamentarische Gremien kontrolliert w\u00fcrden. Die politische Fragw\u00fcrdigkeit der Spionage schlechthin \u2013 sei sie nun gegen (befreundete) Regierungen gerichtet oder gegen Nichtregierungsorganisationen (vom Roten Kreuz \u00fcber Amnesty International bis hin zur Kampagne gegen Landminen) \u2013 fiel unter den Tisch. Das Telekommunikationsgeheimnis reduzierte der Ausschuss auf ein paar Datenschutzfloskeln und empfahl zum guten Schluss auch noch eine engere geheimdienstliche Kooperation der EU-Staaten.<\/p>\n<p>Weder Echelon noch die \u201eStaubsauger\u201c anderer Staaten sind omnipotent. Spracherkennungsprogramme sind trotz gro\u00dfem finanziellen Aufwand gescheitert. Die interkontinentale Telekommunikation wird statt \u00fcber Satelliten in wachsendem Ma\u00dfe \u00fcber neue Glasfaser-Unterseekabel transportiert, die schwerer anzuzapfen sind. Das Problem der automatisierten \u00dcberwachung ist jedoch nicht erledigt. Die Arbeit an Schnittstellen f\u00fcr die \u00dcberwachung digitaler Telekommunikationssysteme l\u00e4uft auf Hochtouren \u2013 und zwar unter Beteiligung der EU. Dass sie dann k\u00fcnftig auch im internationalen Rahmen von \u201egesetzlich erm\u00e4chtigten Beh\u00f6rden\u201c betrieben werden soll, kann kaum beruhigen.<\/p>\n<h6><a href=\"#_ftnref1\" name=\"_ftn1\">[1]<\/a> Nicht-st\u00e4ndiger Ausschuss \u00fcber das Abh\u00f6rsystem Echelon: Bericht \u00fcber die Existenz eines globalen Abh\u00f6rsystems f\u00fcr private und wirtschaftliche Kommunikation v. 11.7.2001, <a href=\"http:\/\/www.europarl.eu.int\/tempcom\/echelon\/pdf\/rapport_echelon_de.pdf\">www.europarl.eu.int\/tempcom\/echelon\/pdf\/rapport_echelon_de.pdf<\/a><br \/>\n<a href=\"#_ftnref2\" name=\"_ftn2\">[2]<\/a> ebd., S. 36<br \/>\n<a href=\"#_ftnref3\" name=\"_ftn3\">[3]<\/a> ebd., S. 60<br \/>\n<a href=\"#_ftnref4\" name=\"_ftn4\">[4]<\/a> Campbell, D.: Interception Capablities 2000. Working document for the STOA Panel, Luxemburg 1999, p. 13, <a href=\"http:\/\/www.europarl.eu.int\/stoa\/publi\/pdf\/98-14-01-2_en.pdf\">www.europarl.eu.int\/stoa\/publi\/pdf\/98-14-01-2_en.pdf<\/a><br \/>\n<a href=\"#_ftnref5\" name=\"_ftn5\">[5]<\/a> Campbell, D.: Inside Echelon, in: Schulzki-Haddouti, C. (Hg): Vom Ende der Anonymit\u00e4t, Hannover 2000, S. 49-70 (53)<br \/>\n<a href=\"#_ftnref6\" name=\"_ftn6\">[6]<\/a> Hager, N.: Appearance before the EP Echelon Committee, <a href=\"http:\/\/cryptome.org\/echelon-nh.htm\">http:\/\/cryptome.org\/echelon-nh.htm<\/a>, s.a. ders.: Secret Power, Wellington 1996<\/h6>\n","protected":false},"excerpt":{"rendered":"<p>von Heiner Busch Echelon ist ein globales Abh\u00f6rsystem, das vom US-Geheim\u00addienst NSA dominiert wird. Von<\/p>\n","protected":false},"author":9,"featured_media":0,"comment_status":"open","ping_status":"open","sticky":false,"template":"","format":"standard","meta":{"footnotes":""},"categories":[152,77],"tags":[475,1012,1314,1350,1550],"class_list":["post-3790","post","type-post","status-publish","format-standard","hentry","category-artikel","category-cilip-071","tag-echelon","tag-nsa","tag-sigint","tag-spionage","tag-whistleblower"],"_links":{"self":[{"href":"https:\/\/wp-dev.daten.cool\/index.php?rest_route=\/wp\/v2\/posts\/3790","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/wp-dev.daten.cool\/index.php?rest_route=\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/wp-dev.daten.cool\/index.php?rest_route=\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/wp-dev.daten.cool\/index.php?rest_route=\/wp\/v2\/users\/9"}],"replies":[{"embeddable":true,"href":"https:\/\/wp-dev.daten.cool\/index.php?rest_route=%2Fwp%2Fv2%2Fcomments&post=3790"}],"version-history":[{"count":0,"href":"https:\/\/wp-dev.daten.cool\/index.php?rest_route=\/wp\/v2\/posts\/3790\/revisions"}],"wp:attachment":[{"href":"https:\/\/wp-dev.daten.cool\/index.php?rest_route=%2Fwp%2Fv2%2Fmedia&parent=3790"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/wp-dev.daten.cool\/index.php?rest_route=%2Fwp%2Fv2%2Fcategories&post=3790"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/wp-dev.daten.cool\/index.php?rest_route=%2Fwp%2Fv2%2Ftags&post=3790"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}