von Starship Tropper » Mo 19 Aug, 2002 00:54
<HTML>http://private.freepage.de/cgi-bin/feets/freepage_ext/41030x030A/rewrite/groomlake/nsa.html
tippe mal echolon in den google ein dann weist alles
Stichwort :Internationale Verbrechensbekämpfung
diesen Text habe ich gefunden,muß ihn dann noch zu Ende lesen
ps die hhyrogliphen sind durch das copy und paste entstanden,wird vom htlm Script kommen!
Mit der explosionsartigen Zunahme der Internetnutzung auf der
ganzen Welt hat sich dessen Bedeutung f³r die private und
geschSftliche Kommunikation, d. h. f³r die M÷glichkeit, sich ³ber
eine Vielzahl von Quellen zu informieren, als weiterer
AufklSrungskanal f³r Presse und Organisationen zu wirken und das
Medium zum Nachrichten- und Informationsaustausch schlechthin zu
werden, drastisch erh÷ht.
Diese Entwicklung wird sich fortsetzen.
Die Entwicklung des Internets f³hrt dabei parallel zu einer Zunahme
von ³berlegungen und Begehrlichkeiten auf Seiten derer, die
politische Kontrolle aus³ben, das Internet und alle anderen
Kommunikationswege zu kontrollieren und zu zensieren, da da
Internet als Bedrohung staatlicher AutoritSt und politischer
Machtaus³bung verstanden wird und sowohl mit, als auch neben dem
Internet detaillierteste Daten ³ber dessen Nutzer zu sammeln und zu
verwerten oder die durch berwachung gewonnenen Daten von
Unternehmen anderer LSnder zur Votreilsnahme f³r die Unternehmen im
eigenen Land zu mi brauchen. Auch diese Entwicklung wird sich,
verstSrkt durch technologische Neuerungen, fortsetzen.
Die Entscheidungen, ob wir bald in einer Welt agieren werden, die keine
"Privacy" und keinen ungehinderten Zugang zu Quellen aller Art mehr
kennt, oder in einer Welt, wo die Freiheit auf Information und
Selbstentfaltung, das Recht auf informationelle Selbstbestimmung
und die Wahrung der PrivatsphSre geachtet wird, fallen jetzt. Die
unten angef³hrten Punkte sind nur kleine Teile des gro en KSfigs,
der gerade an verschiedenen Punkten der Welt zusammengebaut wird.
Das Spionagesystem der NSA mit dem Namen "Echelon" ist in der Lage,
gro e Mengen an E-mails, Faxen, Telexe und TelefongesprSche
weltweit in Realzeit zu scannen. Nach Auskunft eines fr³heren
Direktors der NSA verarbeitete das System schon 1992 zwei Millionen
Nachrichten pro Stunde. Bekannte "Targets" des Echelon Systems
waren Amnesty International und die deutsche Firma Emerkon. Echelon
ist Bestandteil der Geheimdienstkomponenete mit der Bezeichnung
COMINT (Communications intelligence). Darunter vesteht die NSA alle
technischen und nachrichtendienstlichen Informationen auslSndischer
Kommunikation, die an dritte Personen und nicht nur an den
beabsichtigten EmpfSnger witergeleitet werden.
Die historischen Wurzeln von Echelon liegen in dem 1947 gechlossenen,
geheimen UKUSA bereinkommen zwischen USA, England, Australien,
Neuseeeland und Kanada, mit dem Ziel auch nach Ende des 2. Weltkrieges
bei globalen COMINT Operationen zusammenzuarbeiten. Aus dieser
Zusammenarbeit entstanden die jetzt bekannten Abh÷reinrichtungen des
Echelonsystems.
Die Abh÷reinrichtungen sind jeweils auf Satelliten-, Mobil- und
Richtfunkstrecken, Unterseekabel sowie Festnetzleitungen
spezialisiert:
Abh÷reinrichtungen, die die Intelsat und Inmarsat-Satelliten, von
vielen Telekommunikationsunternehmen zur transkontinentalen
³bertragung von Telefonaten, E-mails und Faxen genutzt, ³berwachen.
Abh÷reinrichtungen, die die nationalen/regionalen
Kommunikationssatelliten, ³ber die kontinentale
Kommunikations³bertragungen verlaufen, zu denen Intelsat-Satelliten
nicht genutzt werden, ³berwachen (dazu zShlen Menwith Hill und Bad
Eibling).
Abh÷reinrichtungen, die die kontinentalen Anschlu stellen der
Unterseekabel, ³ber die ein weiterer Teil transkontinetaler
Kommunikation ³bertragen wird, die Mikrowellenradio- und High
Frequency-Radio-Empfangst³rme und Kabelverbindungen nationaler
Telekommunikationsunternehmen, die Bestandteil nationaler
Telekommunikationsnetzwerke sind, ³berwachen.
U-Boote und Tiefseetaucheinrichtungen, mit deren Hilfe
Langzeitrekorder oder SignalverstSrker an die Unterseekabel
angeschlossen werden.
Neben den Bodenstationen und Bodenabfangantennen entwickeln und
unterhalten die Geheimdienste selbst Satelliten, die je nach Typ
f³r COMINT Operationen zum Abfangen abgestrahlter Mikro- und
Radiowellen benutzt werden.
Dabei ist es aufgrund der Vielseitigkeit der Echelon-Anlagen erst
einmal nebensSchlich, auf welchem Wege der Kommunikationsaustausch
stattfindet, ³ber Echelon werden alle Anlagen zu einem gro en
integriertem System verkn³pft. Mit Hilfe des KI-Analyseprogramms
MEMEX, werden die Quellen nach relevanten Keywords durchscannt, um
potentielle Operationsziele der NSA und verb³ndeter Geheimdienste
zu "markieren". MEMEX zieht zur Analyse nationale W÷rterb³cher,
Keyword-Suchlisten des Geheimdienstes, der die jeweilige Station
unterhSlt und die Keyword-Suchlisten der am Echelon-Projekt
beteiligten Geheimdienste heran, dem sogenannten "Dictionary". Die
Daten werden dann in den gro en Dictionary-Computeranlagen der
Echelonstationen ausgewertet. Die koffergro e Miniausgabe der
Dictionary-Computer trSgt den Namen ORATORY.
Zuk³nftige Methoden werden verstSrkt die Keywordanalyse um eine
Themenanalyse erweitern, so da die eingesetzten Computersysteme
aus einer konkreten Fragestellung des Analytikers eine effektive
Suchstrategie ableiten. ber N-gram Programme extrahieren
Computersysteme selbststSndig aus schon vorliegenden Datenquellen
(Texte, Faxe usw.) relevante Suchthemen und untersuchen automatisch
weitere, neue Datenquellen auf die Wahrscheinlichkeit, da diese
das Suchthema ebenfalls behandeln, um daraus neue Analysen zu
generieren. Ein von den Geheimdiensten noch zu l÷sendes Problem
stellt die Entwicklung eines sprach- und dialektunabhSngigen
Worterkennungs-Systems dar, um das Abh÷ren von Sprachkommunikation
zu unterst³tzen.
Eine Vorstellung davon, mit welchen Mitteln Echelon f³r
Geheimdienste relevante Daten aus allen Kommunikationsstr÷men
herausfiltert, liefern die Produkte der Firma Memex Technology
Limited. Der Kern aller Memexprodukte bildet die sogenannte "Memex
Information Engine" (MIE): Die darauf basierenden Programme stellen
Datensuch- und managementsysteme dar, die es erlauben, Daten
verschiedenster Typen zu sammeln, zu analysieren und zu
vergleichen, ohne da eine vorherige Indexierung oder
Suchmethodendefinierung stattfinden mu .
Die Programme stellen automatisch Kreuzreferenzen und Assoziationen
zwischen verschiedenen Daten her. Die Engine wird dazu mit
verschiedenen Modulen ausgestattet, die eine Abstufung und
Erweiterung der Such- und Analysemethoden erlauben. Such- und
Analysemodule setzen dabei Boolsche Operatoren, Fuzzy Logik,
Thesaurus, mathematischen Operanden (>,=,<), Wildcards,
Assoziationssuche ein, Datenbankanalysemodule f³hren automatische
Datenbankvergleiche aus und erstellen aus den gewonnenen Daten
Cluster, Rankinglisten und Hitlisten, Multimediamodule integrieren
Bilder, OCR-Scans, und Sprachaufzeichnungen.
Memex-Applikationen: Das "CRIMINT" (Criminal Intelligence System)
Programm wird u. a. von der Moskauer Polizei, der London
Metropolitan Police Force und dem Scottish Criminal Intelligence
Office verwendet. CRIMINT ist ein Datenmanagementsystem, da
Kreuzreferenzen zwischen verschiedenen aktuellen Operationsdaten
und vergangenen Operationsdaten, die bereits in bestehenden
Datenbanken gespeichert sind, herstellt und eine Datenschnellsuche
und -verkn³pfung erm÷glicht. CRIMINT wird auch zur
Personenwiedererkennung und -identifizierung eingesetzt. Das
"MDITDS" System (Migration Defense Intelligence Threat Data System)
wird von der DIA (US Defense Intelligence Agency) im Rahmen von
Operationen, die der Terrorabwehr, Gegenspionage und der
³berwachung von Waffenhandel und R³stungsfirmen dienen, eingesetzt.
Das "PATHFINDER" System ist ein Analyse- und Filtertool gro er
DatenbestSnde und soll zur Entwicklung von "INTEL XXI", der
"Strategischen Plattform der US Army f³r das 21. Jahrhundert"
herangezogen werden. Ziel ist die Versorgung von StreitkrSften auf
dem Schlachtfeld mit geheimdienstlichen Elementen ³ber mobile
"SENTINEL" Systeme im Rahmen des US DOD "C4I for the Warrior"
Konzeptes. Memexsysteme kamen wShrend des Jugoslawien- und
Golfkrieges und der "Euro 96" Verhandlungen zum Einsatz. (alle
Informationen wurden den Webseiten von Memex entnommen)
Weitere Programme und Spezialequipement werden von den Firmen
Applied Signal Technology (AST), IDEAS und Science Applications
International Corporation (SAIC) hergestellt
In der Echolon Station Menwith Hill wird dem nationalen
Geheimdienst von der NSA keine gro e Keywordsuchliste vorgegeben.,
sondern der jeweilige Geheimdienst wShlt mit Codeziffern
klassifizierte Suchkategorien (z.B. "UsenetbeitrSge zu
Kryptografie") nach seinen Erfordernissen aus.
Zu jeder Suchkategorie wird dann die aus 10 - 50 Keywords
bestehende Suchliste erstellt, die auch Filter aus Kombinationen
mehrerer Keywords enthSlt (wie man sie auch als Filterbestandteile
gSngiger E-mailprogramme kennt). In obigen Beispiel k÷nnte das der
Name oder die E-mailadresse eines regelmS igen Teilnehmers am
Usenet, ein bestimmtes Topic wie "NSA bespitzelt Europa" ein
einzelnes Wort wie "PGP" oder der Name einer Organisation wie "CCC"
sein. Registriert das Scanprogramm ein Keyword oder eine der
Kombinationen, wird das Fax, die E-mail usw. automatisch
selektiert, mit Datum, Zeit und Ort (d. h. Codeziffer der
Abh÷reinrichtung) der Erfassung und der Codeziffer der
Suchkategorie versehen und an das Haupquartier des Geheimdienstes
und die Datenbanken der Echeloneinrichtungen weitergeleitet.
Dabei hat der jeweilige Geheimdienst nur Zugriff auf die von ihm
erstellten Codes oder die damit codierten Objekte, nicht aber auf
den gesamten Datenbestand, der im Echelon-System anfSllt, wobei ein
Geheimdienst Codes eines anderen Geheimdienstes beantragen kann.
Inwieweit nat³rlich die Personen und Organisationen, die ma geblich
an der Entwicklung und Implementierung des Echelon-Projektes
beteiligt waren, den Gesamtzugriff besitzen bleibt dahingestellt.
Die Codierungen dienen dem nachtrSglichen schnellen Wiederauffinden
von Objekten zu einer Kategorie und der schnellen Zuordnung von
Objekten zu den Kategorien, wenn am Ende menschliche
Analysespezialisten Objekte suchen und auswerten wollen.
In Menwith Hill (Leeds,UK / Betreiber:GCHQ) werden die gewonnenen
Zielinformationen gesammelt und dann per Satellit nach Fort Meade
(Maryland,USA / Betreiber:NSA) weitergeleitet, eine deutsche
Station steht in Bad Aibling (Bayern). Weitere Stationen stehen in
Waihopai (Neuseeland / Betreiber:GCSB), Geraldton und Pine Gap
(Australien / Betreiber:DSD), Yakima, Sugar Grove, Buckley Field
(USA / Betreiber:NSA), Leitrim (Kanada / Betreiber: CSE), Sabana
Seca (Puerto Rico / Betreiber: NSA) so da sich ein erdumspannendes
Netz von Stationen ergibt. In den USA werden die in Fort Meade
empfangenen Daten ³ber das Geheimdienstnetzwerk INELINK mit den
anderen amerikanischen Gehimdiensten wie CIA, DIA usw.
ausgetauscht. Weiterere Bestandteile sind Sprecher-
Erkennungsprogramme, die man zum Abh÷ren von GesprSchen einsetzt,
indem von der Zielperson ein "Stimmenabdruck" (Voiceprint)
angefertigt wird, anhand dessen die Stimme der Zielperson bei
TelefongesprSchen automatisch wiedererkannt und aufgezeichnet wird.
Zur Kontrolle des Internetdatenverkehrs existiert zusStzlich eine
1-Terabyte gro e Datenbank der britischen "Defence Evaluation and
Research Agency", in der alle Usenet Postings der letzten 90 Tage
vorgehalten wird. ErgSnzend hat die NSA seit 1995 an neun
Internetknotenpunkten Sniffer-Programme installiert, die relevante
Internetverkehrsdaten f³r die NSA sammeln. Daneben suchen NSA
Webrobots regelmS ig Websites auf, die f³r Geheimdienste relevante
Informationen bereitstellen, um die dort publizierten Daten zu
sammeln und abzugleichen.
Wie bekannt wurde, unterhSlt Frankreich, bzw. der franz÷sische
Geheimdienst "Direction Generale de la Securite Exterieure" (DGSE)
(zusammen mit Deutschland oder auch aller europSischen
Geheimdienste ?) ein Shnlich geartetes Abh÷rsystem zu dessen
Bestandteilen die franz÷sischen HELIOS Satelliten zu zShlen sind
und zu dem eine Liste der franz÷sischen Abh÷rstationen existiert.
In der Debatte am 14. September 1998 zum Thema ECHELON merkte der
Abgeordnete SeppSnen an:
"(...)
The French Marianne-paper has also claimed that France and Germany
are conducting similar co-operation in Europe.
(...) Now there is information that in the year 1995 European Union
has had a deal made, according to which European Union member
countries' secret services get to their use an Echelon system
through the United States' espionage services FBI and NSA.
(...) We are entitled to know whether phone-calls are also being
listened to in the European parliament and European Union through
the ISDN-digital systems.
(...)"
Zu ECHELON gab das Mitglied der EuropSischen Kommission, Martin
Bangemann, in der Debatte vom 14. September 1998 das folgende
Statement ab (Quelle):
"Jetzt zu ECHELON. Ich mu Sie bitten, zwei Dinge
auseinanderzuhalten: Das, was wir als Kommission offiziell wissen
oder von den MitgliedslSndern erfahren haben, und das, was in ihrem
Zwischenbericht oder in einem Buch eines fr³heren neuseelSndischen
Mitarbeiters und in Zeitungsmeldungen steht. Sie werden verstehen,
da die Kommission nicht aufgrund von Vermutungen, VerdSchtigungen
oder irgendwelchen B³chern und schriftlichen Su erungen agieren
kann, sondern wir haben die Verantwortung, dann etwas zu tun, wenn
wir sicher wissen, da etwas zu tun ist. Wir haben weder von den
MitgliedslSndern, Herr Lannoye, noch von irgendjemandem, der in
seinen Rechten verletzt sein k÷nnte, einem B³rger, einem
Unternehmen, wem auch immer, irgendeinen Hinweis darauf, da dieses
System so besteht, wie es hier geschildert wurde. Das hei t nicht,
da es m÷glicherweise ein solches System gibt, weil es das in
fr³heren Zeiten gegeben hat, als man vielleicht aus ganz anderen
Gr³nden ein solches System eingerichtet hat. Wir wissen nichts
dar³ber. Ich kann Ihnen also jetzt weder positiv noch negativ
sagen, da dieses System existiert. Was wir wissen, ist, da die
MitgliedslSnder uns in dieser Frage keinerlei Hinweis gegeben
haben. Eine Anfrage eines Parlamentariers - ich wei nicht, um wen
es sich handelt - an den Rat hat zur Antwort bekommen: "Dem Rat ist
dar³ber nichts bekannt." Und wenn, dann m³ te es ja im Rat bekannt
sein, denn wenn ein Mitgliedsland davon betroffen ist, wie hier
behauptet wird, w³rde das ja im Rat zu entsprechenden Informationen
f³hren m³ssen.
Das ist das erste.
Das zweite ist: Wir wissen, und das f÷rdern wir ja auch - ³brigens
im Interesse und den Aufforderungen des Parlaments folgend -, da
es eine Zusammenarbeit bei der BekSmpfung der KriminalitSt gibt,
also der organisierten BandenkriminalitSt und anderer
internationaler KriminalitStsformen. Das wird unter den
MitgliedslSndern und im Einvernehmen mit uns ausgemacht. Das
betrifft aber dieses System, wie es hier geschildert wurde, nicht,
sondern dabei handelt es sich um eine offizielle Zusammenarbeit und
nicht um die Verletzung irgendwelcher Rechte. Denn wenn das System
so best³nde, wSre das nat³rlich eine flagrante Verletzung von
Rechten, Individualrechten der B³rger und selbstverstSndlich auch
ein Angriff auf die Sicherheit der MitgliedslSnder. Das ist
vollkommen klar. In dem Moment, in dem sich so etwas offiziell
bestStigen w³rde, m³ ten der Rat und nat³rlich auch die Kommission
und das Parlament darauf reagieren.
Drittens: (...) Das hei t, ich wiederhole nochmal, damit es klar
wird: Erstens: Wir haben keine offizielle Kenntnis von dem System,
so wie es in dem Zwischenbericht geschildert wird. Zweitens: Es
gibt eine internationale legale Zusammenarbeit zur BekSmpfung der
KriminalitSt, an der sich selbstverstSndlich auch die EU und ihre
MitgliedslSnder beteiligen. Drittens: Wir tun alles, was m÷glich
ist, um im Bereich dieser neuen Infrastrukturen daf³r zu sorgen,
da kein Mi brauch mit solchen Informationen oder mit anderen
Mitteilungen getrieben werden kann. Mehr kann ich Ihnen dazu nicht
sagen. Die Kommission wird sicher, wenn der Bericht endg³ltig
abgeliefert wird, dazu noch im einzelnen Stellung nehmen. Sie
k÷nnen auch gerne nochmal Fragen an den Rat richten. Wenn ich
w³ te, da das System besteht, dann w³rde die Kommission mit allen
M÷glichkeiten dagegen vorgehen, um die MitgliedslSnder dazu zu
bewegen, sich nicht auf diese Weise illegal in den Besitz von
Informationen zu bringen. Ich kann Ihnen das aber nicht bestStigen.
Ich meine, da gibt es nun einen Unterschied zwischen jemandem, der
ein Buch schreibt, bzw. - gestatten Sie mir diese Bemerkung - einem
Parlamentarier, der auch mal eine Vermutung Su ern kann, und einem
Vertreter einer Institution, die in einem demokratischen System nur
dann handeln kann, wenn sie etwas sicher wei . Diese Kenntnis haben
wir nicht."
ENFOPOL
Kai Raven
Enfopol stellt ein breitangelegtes, paneuropSisches berwachungs-
und Abh÷rkomplott dar, basierend auf den urspr³nglichen
berlegungen einer geheimen Arbeitsgruppe aus FBI und den
Geheimdiensten aller europSischen LSnder namens ILETS
(International Law Enforcement Telecommunications Seminar). Die
Vorbereitung, Planung und Durchf³hrung erstreckt sich zeitlich von
1992 bis 1999 und sollte m÷glichst abseits der nationalen
Parlamente und abseits jeder +ffentlichkeit verlaufen. Das hat
nicht funktioniert. Meiner EinschStzung nach stellt in diesem
Zusammenhang EUROPOL die europSische Schnittstelle zwischen Enfopol
und Echelon dar, wobei Enfopol das europSische Pendant zu Echelon
als zweiter GrundsSule eines globalen berwachungs- und
Abh÷rsystems bildet.
Seine ErgSnzung im osteuropSischen Raum k÷nnte dieses System im
russischen SORM-2 (System of efficient research measures) Projekt
finden. SORM-2 sieht vor, da der russische Geheimdienst FSB
jederzeit ohne beh÷rdliche Genehmigungspflicht ³ber Standleitungen,
die alle Provider einzurichten haben, Daten abrufen kann.
Vor diesem Hintergrund gewinnen kryptografische Programme und
bertragungsprotokolle, die Entwicklung eines mit kryptografischen
Protokollen ausgestatteten ISDN-Telefons und
Anonymisierungsm÷glichkeiten einen bedeutenden, wenn nicht
entscheidenden Stellenwert f³r die Sicherung unserer
Pers÷nlichkeitsrechte und dem Erhalt unserer PrivatshSre. Nicht
umsonst stellte AT & T Anfang der 90er Jahre auf Druck der US
Regierung und der NSA die Entwicklung eines sicheren Telefonssytems
ein, der bald darauf das gescheiterte "Angebot" des Backdoor-
Clipperchips der NSA folgte.
Enfopol verfolgt im berblick drei Ziele:
die Umsetzung von berwachungs- und Abh÷ranforderungen der
Geheimdienste in internationale technische Standards und Normen der
beiden gro en Standardisierungsorganisationen ITU (International
Telecommunications Union) und ISO (International Standards
Organisation).
die Umsetzung dieser Normen in technische berwachungs- und
Abh÷rschnittstellen aktueller und zuk³nftiger
Telekommunikationstechnologie (Stichwort:IRIDIUM), das umfasst TK-
Anlagen, Telefone, Netzwerke, Mobiltelefone, Handys und den
gesamten Internetverkehr, die es jedem Geheimdienst erm÷glicht,
jederzeit in Echtzeit jeden Kommunikationsverkehr abzuh÷ren.
die Umsetzung der oberen Punkte in eine einheitliche,
paneuropSische-transatlantische Gesetzgebung mit nationalen
Pendants in Form z. B. der deutschen Telekommunikations-
berwachungsverordnung
Das EuropSische Parlament (EP) hat den Entwurf der
Ratsentschlie ung zur berwachung des Telekommunikations- und
Internetkommunikationsverkehrs (Enfopol) am 11.5.99 angenommen. Bei
der Abstimmung waren 25% der Parlamentarier anwesend. Der Rat der
Innen- und Justizminister wollte eigentlich den Ratsbeschluss bei
einem Treffen Ende Mai endg³ltig verabschieden, was bedeutet hStte,
da ab diesem Zeitpunkt die Sicherheit und PrivatsphSre jeglicher
Kommunikation als aufgehoben anzusehen wSre. berraschend hat der
Rat angek³ndigt, da die Verabschiedung von ENFOPOL nicht mehr
Gegenstand der Sitzung Ende Mai 1999 sein wird.
Der Rat habe zwar keine Vorbehalte, w³nsche aber eine Diskussion
in den Mitgliedsstaaten. Eine Neubehandlung von ENFOPOL steht
dann im Herbst unter finnischer RatsprSsidentschaft an. Zu sagen,
man versuche erst Gras ³ber ENFOPOL wachsen zu lassen oder ENOPOL
abseits der +ffentlichkeit und ohne Beschlu zu implementieren,
w³rde an die zahlreichen Verschw÷rungstheorien erinnern, die stets
im Netz kursieren. Zwei m÷gliche Gr³nde liegen vielleicht darin,
da die Energien aller Minister zur Zeit auf die Bearbeitung des
Kosovokrieges fokusiert sind und das die Telekommunikations- und
Netzunternehmen aufgrund der imensen Kosten, die sie bei
Durchsetzung von ENFOPOL zu tragen hStten, Druck auf den Rat
ausge³bt haben. So erfreulich diese Entscheidung f³r uns ist,
bef³rchte ich eine Neuauflage im Herbst.
Newswatch
Kai Raven
Ein weiteres Kontrollszenario lS t ein weiterer "Dienst" der ICTF
namens "NewsWatch" entstehen: NewsWatch soll auch am zentralen DE-
CIX, bzw. auf dem gleichen Rechner, auf dem auch "WebBlock
"installiert werden soll, arbeiten. Die Vorstellungen sehen so aus:
Die ISPs geben NewsWatch diejenigen Newsgroups an, die ³berwacht
("News-Screening") werden sollen. Die Newsstr÷me dieser Newsgroups
werden von den ISPs ³ber NNTP an den NewsWatch-Server geleitet, wo
ein "Logger"-Prozess f³r jeden ISP die Headerinformationen, Gr÷ e,
Zeilenanzahl und die ersten Artikelzeilen pro Newsartikel
extrahiert und, nach Angaben der ICTF, f³r einen bestimmten
Zeitraum speichert. Danach werden die Newsartikel an einen
zentralen Newsserver weitergeleitet. Von diesem Newsserver laden
sich Mitarbeiter der ICTF zur Analyse stichprobenweise Newsartikel
der angegebenen Newsgroups. In AbstSnden erhSlt dann der ISP eine
Gesamtbewertung der Inhalte, die die Mitarbeiter der ICTF aus der
Bewertung der einzelnen Newsartikel gewinnen, der von ihm zur
Kontrolle angegebenen Newsgroups und in EinzelfSllen (wenn z. B.
ein User "auffSllig "werden sollte) eine Sofortbenachrichtigung.
Auch die Empfehlung seitens der ICTF an die unterst³tzenden ISPs,
bestimmte Newsgroups zu sperren, w³rde zu den aus NewsWatch
resultierenden Ma nahmen zShlen.
M÷gliche Abwehrma nahmen wSren die Anonymisierung der Newsartikel
³ber Anonymous und Mixmaster-Remailer, das Einspeisen von
Newsartikel ³ber auslSndische Newsserver, die Modifikation des
Path-Headers bei geeigneter Newsreadersoftware, Crossposting des
gleichen Artikels unter verschiedenem Subject, ³berfluten der
Newsgroups um die Stichprobensichtung zu erschweren, partieller
R³ckzug auf Mailinglisten, alternativer Newsaccount bei
Newsanbietern
Die ICTF wird von den Providern CERFnet, ECRC, EUnet, GTN, ipf.net,
IS/Thyssen Internet Service, Point of Presence, nacamar, NTG-
X/link, roka, seicom und spacenet unterst³tzt.
Perkeo
Kai Raven
Perkeo ist eine Software, die ihrem Anspruch nach dazu eingesetzt
werden soll, automatisch gro e DatenbestSnde formatunabhSngig nach
strafrechtlich relevanten Daten nach º 184 StGB, wie kinder- und
tierpornographische Abbildungen, aufzusp³ren. Dazu soll sich Perkeo
elekronischer Fingerabdr³cke bedienen. Das Programm soll laut
Hersteller beim LKA und bei Internetprovidern zum Einsatz kommen.
Die Wirksamkeit im angestrebten Bereich ist umstritten, da z. B.
eine VerSnderung des Bildformates oder der Farbtiefe den einmal
erstellten Fingerabdruck entwertet.
Webblock
Kai Raven
Bei der Internet Content Task Force (ICTF) besteht die berlegung,
alle Zugriffe seitens der Internetuser auf URLs des World Wide Web
(WWW) ³ber einen zentralen Filter- / Scanrouter beim DE-CIX laufen
zu lassen, um den Zugriff auf Quellen, die nach Meinung der ICTF,
der Bundesstaatsanwaltschaft oder anderer staatlicher Institutionen
strafrechtlich relevante Inhalte darstellen (k÷nnten) zentral
unterbinden zu k÷nnen. Die Vorstellungen sehen so aus:
Alle deutschen ISPs, die der ICTF angeschlossen sind, reichen URL
Anfragen ihrer User ³ber ein Bordergateway an einen Eingangsrouter
beim DE-CIX weiter. Der Eingangsrouter wird mit einer
Blockingtabelle versorgt, in der alle spezifischen Hosts und IP-
Nummern eingetragen sind, die URLS beherben, die geblockt werden
sollen. Die ISPs haben wiederum die M÷glichkeit, URL-Zugriffen, die
sich auf Hosts mit URLS der Blockingtabelle beziehen, ein h÷heres
administratives Gewicht zu verleihen. Der Eingangsrouter leitet die
URL Anfragen an einen Firewallrechner weiter, der mit einer
weiteren Blockingtabelle gespeist wird, in der die spezifischen
URLS samt CGI-Skripten eingetragen sind, die geblockt werden. Der
Firewallrechner scannt die Anfragen und beantwortet diese durch
eine Sperrnachricht und/oder Abbruch der Verbindung.
Neben dem Screening und Sperren der URLS k÷nnte auf dem Firewallrechner
gleichzeitig ein Protokollmechanismus installiert werden, der
aufnimmt, welche URL von welchem Account wann abgerufen werden
sollte. Alle ³brigen URL Anfragen, die von den Eintragungen in der
Filtertabelle nicht betroffen sind, werden ³ber einen
Ausgangsrouter in das Internet durchgeleitet. WSre ein solches
System installiert, w³rde die Hauptarbeit nur noch darin bestehen,
die Blockingtabelle zu aktualisieren, bzw. neue URLs einzugeben.
M÷gliche Abwehrma nahmen wSren der Gebrauch von lokalen
Proxyservern, die die IdentitSt des Users verschleiern, den
Gebrauch von deutschen, von der ICTF unabhSngigen Proxyservern oder
auslSndischen Proxyservern, verschl³sselte URL Anforderung, der
Gebrauch von Webanonymisierern, das Mirrorn gesperrter Seiten auf
anderen Webservern, die Anonymisierung des eigenen Webangebots.
Satos
Marc Ruef
Das Buch 1984 versetzte bei seiner Erstver÷ffentlichung die Welt in
Angst und Schrecken, da auf brilliante Weise dem pl÷tzlich
unbeholfen erscheinenden Leser eine apokalyptische Vision einer
m÷glichen Zukunft in Form eines absoluten berwachungs-Staates
erlSutert wird. Viele belesene Zeugen dieses Machwerkes verstummten
pl÷tzlich wShrend ihres Gedankens, der die Schrecklickkeit dieser
Vision f³r sich in Anspruch nahm. Der andere Teil der Leserschaft,
der sicherlich indirekt durch dieses Meisterwerk geprSgt wurde,
stand mit zwinkerndem Auge und einem h÷hnischen LScheln vor dem
kleinen St³ck Literaturgeschichte, und sah verp÷nend auf die
niedergeschriebenen Zeilen herab, da aus ihrer Sicht diese
Geschichte dumm und zu surrealistisch erschien.
Zwanzig Jahre spSter sind jedoch die Zukunfts-Aussichten des Autors
G. Orwell (Farm der Tiere) RealitSt geworden, und die B³rger jedes
Industrie- oder gar Schwellen-Landes findet sich, oft unbewusst, in
der darin beschriebenen Fiktion wieder: Die grossen Geheimdienster
der einflussreichsten Industrie-Nationen sind drauf und dran den
gesamten elektronischen Datenverkehr, der ihr Land erreicht oder
verlSsst zu protokollieren und auszuwerten. Das beste und wohl
populSrste Beispiel f³r diesen gewaltigen Lauschangriff ist das
Projekt ECHOLON, dass von der Spionage-Abteilung der NSA (National
Security Agency) der USA ins Leben gerufen wurde, und ein
Bestandteil des Geheimdienstkomponente COMINT (Communications
Intelligence) ist. Die ganze Aktion wurde 1947 in einem geheimen
bereinkommen zwischen den USA, England, Australien, Neuseeland und
Kanada mit dem Ziel begonnen, auch nach dem erbitterten 2.
Weltkrieg bei der globalen Abh÷rung zusammenzuarbeiten.
Die Abh÷reinrichtungen sind alle elektronischen Wege fixiert, die
Daten einschlagen k÷nnen. Abh÷rsatelliten ³berwachen unter anderem
die bekannten Intelsat- und Inmarsat-Satelliten, die zur
bertragung des Guts vieler Telekommunikationsgesellschaften
genutzt werden. So k÷nnen Telefonate, E-Mails und Fax-Anrufe
mitgeschnitten, protokolliert und gefiltert werden. Doch damit ist
nicht genug, denn bei diesem Lauschangriff werden auch die
transatlantischen Unterseekabel, Festnetzleitungen und die Mobil-
und Richtfunkstrecken miteinbezogen.
Das Abh÷ren der zweiadrigen Kupferkabels in der noch immer weit
verbreiteten analogen Telefonie ist ein Kinderspiel, auch f³r einen
technisch nicht interessierten Menschen und es finden sich hunderte
von detaillierten Anleitungen f³r solche Attacken im Internet. Zur
Zeit der Natel C-Technologie war das Besprechen wichtiger und
relevanter Informationen ³ber die Luftschnittstelle undenkbar, da
jeder Besitzer eines Funk-Scanners das GesprSch nach belieben
uneingeschrSnkt und unbeobachtet mith÷ren konnte. Auch die heutige
GSM-Technologie weist markante SchwSchen in der Strukturierung der
Sicherheit auf: So wurden bei einigen FSllen aufgedeckt, dass die
bermittlung der Sprach-Daten vom mobilen Teilnehmer zur Basis-
Station noch immer nicht, oder nur sehr unzureichend verschl³sselt
werden.
Das Verschl³sseln von privaten und kostbaren Daten ist in der
heutigen Zeit ein Kinderspiel und bedarf keiner grosse Ausgaben f³r
aufwSndige Forschung und Technik mehr: Es sind viele kryptologische
Algorithmen bekannt, die Daten in k³rzester Zeit und mit geringem
technischen Aufwand verschl³sseln k÷nnen, so dass auch eine
vielzahl moderner Computer nicht die Aufschl³sselung oder
Kryptoanalyse in angemessener Zeit durchf³hren k÷nnten. Wer w³rde
schon 160 Jahre darauf warten, bis der geheime Code dechiffriert
wurde? Vor allem in dieser rasant kurzlebigen Zeit, in der
Informationen im Stunden-Takt ihren Wert verlieren.
Ein f³r Skeptiker ern³chterndes Beispiel findet sich in der Welt
der Chipkarten-Technologie: Unumstritten erleichtern uns die
kleinen Mikrokontroller den tSglichen Umgang im wirtschaftlich
orientierten sozialen Umfeld. Welche Informationen jedoch auf den
winzigen Mikrochips gespeichert werden, bleiben dem technisch nicht
versierten Benutzer verborgen. Jeder schweizer Telefonkarte wurde
bei der Herstellung eine siebenstellige Identifikationsnummer
einprogrammiert, anhand sich jede der tausenden sich im Umlauf
befindlichen Karten identifizieren lSsst. Bei jedem Nutzen eines
÷ffentlichen Telefons mit dieser Debit-Karte werden vor dem
eigentlichen Anruf und Buchungs-Ablauf die gespeicherte
Seriennummer mittels DOV-Modem an die Zentrale der
Telefongesellschaft geschickt, um den Besitzer und Nutzer der Karte
authentifizieren zu lassen.
Das gleiche ist bei den Geld- und Kredit-Karten auffSllig,
die besonders im technisch sehr fortschrittlichen Schweden
grossflSchig Einzug gehalten haben.
Da bei jeder Transaktion der genaue Standort, die Beteiligten am
Handel und der Nutzen mitprotokolliert wird, k÷nnen ganze Profile
der Inhaber der Karten angefertigt werden.
Eine weitreichend hitzige Debatte entz³ndete sich auch bei der
Erstver÷ffentlichung des Pentium III-Prozessors durch Intel. Diesem
Computer-Prozessor wurde wiederum auch bei seiner Herstellung eine
eindeutige Identifikations-Nummer mittels Logik implementiert, um
den User jederzeit identifizieren zu k÷nnen. Der Nutzen w³rde in
einer Authentifizierung bei Online-Shopping gezogen werden k÷nnen,
doch hielten viele diese Schutzmassnahme f³r einen starken Eingriff
in die PrivatspShre des Einzelnen.
Doch auch die Software-Hersteller gerieten ins Kreuzfeuer der
besorgten KSmpfer f³r die PrivatspShre: Praktisch jede Woche
entdecken findige K÷pfe Programme, die mal kurz eben bei ihrer
Ausf³hrung "nach Hause telefonieren", um dem Hersteller den
aktuellen Status zu melden. Was effektiv ³bertragen wird, bleibt
dem Endanwender oft verborgen.
Auch die Schweiz will nun aktiv in die PrivatsphSre der eigenen
Staatsb³rger eingreifen. Dazu soll ein streng geheimes Projekt mit
dem Namen SATUS ins Leben gerufen werden, um auch hier
elektronische Daten jeglicher Art einsehen zu k÷nnen. Informationen
dazu sind f³r die +ffentlichkeit absolut unzugSnglich, und
dementsprechend sind in Fachkreisen hitzige Diskussionen ³ber das
m÷gliche Potential einer schweizer Version des ECHOLON-Projekts im
Gange. Die Meinungen und Visionen reichen von einer m÷glichen
Inkompetenz und Inkonsequenz, die das hiesige MilitSr an den Tag
legen k÷nnte, bis hin zu verschSrften Export- und Import-Gesetzen
f³r mit Kryptologie in Zusammenhang stehende Produkte.
Das elektronische Nachrichtenmagazin Heise.de ver÷ffentlichte einen
sehr interessanten Artikel zu diesem brisanten Thema:
"In einer Pressemitteilung des Schweizer Parlaments liest man
lapidar: "Zu reden geben werden in der Dezembersession Kredite von
rund 45 Millionen f³r das elektronische AufklSrungssystem Satos.
Eine sozialdemokratische Kommissionsminderheit will das bereits
eingeleitete Projekt stoppen. Mit Satos sollen sicherheitspolitisch
bedeutsame Informationen beschafft werden."
1997 hatte der Bundesrat in einem bislang geheimgehaltenen
Beschluss entschieden, dass auch die Schweiz die ³ber Satelliten
gef³hrte Telekommunikation belauschen solle. Wie die Basler Zeitung
vom 20. November berichtete, wurde aufgrund einer Konzeptionsstudie
der Strategische Nachrichtendienst (ND) des Verteidigungsministeriums
(VBS) beauftragt, sich mit modernsten Anlagen im Wert von etwa 80 Millionen
Franken auszustatten, um auslSndische Kommunikationssatelliten abzuh÷ren
und so "sicherheitspolitisch bedeutsame Informationen in den Bereichen
Terrorismus, organisierte KriminalitSt und Waffenproliferation" zu
beschaffen. Die Budgetgelder seien dann ab 1997 unter
unverfSnglichen Stichworten wie "Immobilien Generalstab" in den
Haushalt eingegeben worden. Mit dem f³nfjShrigen Aufr³stungsprogramm
in Sachen Abh÷ren ziehe die Schweiz "etwas verspStet" den Entwicklungen
im Ausland nur nach, was den Infowar angeht, erklSrte im Februar 1999
der damalige Chef der Untergruppe Nachrichtendienst der Armee, Peter Regli.
Das schweizerische Lauschsystem lSuft unter der Bezeichnung "Satos"
(Satellite Observation) sowie "Comsat". Dabei geht es um zwei
Satellitenabh÷reinrichtungen in Leuk auf dem Walliser Hochplateau
mit Parabolspiegeln im Durchmesser von 18 Metern und sieben
kleinern Lauschvorrichtungen in Heimenschwend im Emmental.
Bewilligt wurde vom Parlament unter dem Titel eines "Neubaus eines
MehrzweckgebSudes" der Bau einer Auswertungs- und
Dechiffrierzentrale f³r die in Heimenschwend und Lenk abgefangene
Kommunikation. Angeblich gibt es, wie die Basler Zeitung von einem
Geheimdienstmitarbeiter erfahren hat, keine "Verkopplung mit
auslSndischen Diensten oder Systemen".
Jetzt wollen acht Abgeordnete der Sozialistischen Partei mit einem
Minderheitsantrag der Finanzkommission des Nationalrats an das
Plenum der Gro en Kammer durch eine Budgetsperre das
Verteidigungsministerium, das eigentlich Departement f³r
Verteidigung, Bev÷lkerungsschutz und Sport hei t, dazu bringen,
zumindest die Karten ³ber die "Elektronische AufklSrung von
Satellitenverbindungen (Satellite Observation/Satos)" aufzudecken.
Nationalrat Marti, der den Antrag zur Blockierung der vorgesehenen
45 Millionen Franken initiiert hatte, bezweifelt, ob die Schweiz
³berhaupt ein solches Lauschsystem braucht: "Das ist ein politische
Frage, und beim Budget bietet sich die Gelegenheit, dar³ber offen
zu reden."
</HTML>