Internet-Nutzer gegen Spionage


Zitat aus Süddeutsche Zeitung, 7. Dezember 1999, S.V2/11:

Der Kalte Informationskrieg

Europäisches Beratergremium erhebt erneut Vorwürfe gegen amerikanischen Geheimdienst

Zu Weihnachten liegen wieder viele Computer unter dem Tannenbaum. Oft steckt darin ein Pentium-III-Prozessor der Firma Intel. Wer mit so einem Rechner im Internet surft, riskiere seine Anonymität, warnt ein Bericht an das Europäische Parlament. Darin weisen die Mitglieder des beratenden Gremiums STOA (Scientific and Technological Options Assessment) auf die Gefahren der Informationstechnik hin. Die Experten berichten über Möglichkeiten, Telefon, Fax und E-Mail zum Zwecke der Industriespionage zu nutzen.

Rechner mit dem Pentium-III-Mikroprozessor kommen den Datensammlern dabei entgegen. Denn jeder Chip besitzt eine unverwechselbare Seriennummer, die sogenannte PSN (Processor Serial Number). Diese soll es ermöglichen, Versender von E-Mails eindeutig zu identifizieren und den Handel im Internet sicherer zu machen. Nach heftigen Protesten von Datenschützern hatte der Hersteller Intel zwar schon vor Auslieferung der ersten Chips dafür gesorgt, daß der PC-Nutzer selbst darüber entscheiden kann, ob die PSN weitergegeben wird oder nicht. Dieser Schutz ist aber nur ein Stück Software und für Angreifer mit entsprechenden Kenntnissen leicht zu umgehen. Das zeigten Experten der Computerzeitschrift c't schon wenige Tage, nachdem die ersten Chips mit PSN auftauchten.

Nummern, die nichts nützen

Vollkommen offen sei auch, so der STOA-Report, ob die Nummern ihren Zweck als Identifikationsbeweis für Internet-Geschäfte überhaupt erfüllen kann. Denn sobald die Nummer weitergegeben wird, können andere Programme sie verändern. Die EU-Kommission solle daher prüfen, inwieweit US-Nachrichtendienste auf die technischen Details der PSN Einfluß genommen haben und Nutzen daraus ziehen können. Je nach Ausgang der Prüfung solle die EU auch einen Verkaufsstop von Pentium-III-Rechnern in Erwägung ziehen.

Daß US-Dienste auf Hersteller von Software Einfluß nehmen, scheint kein Einzelfall zu sein. Betroffen sind auch die umstrittenen Verschlüsselungsprogramme, mit denen Botschaften im Internet vor unberechtigtem Zugriff geschützt werden sollen. Die Schlüssellängen entscheiden dabei über die Wirksamkeit des Schutzes. Grundsätzlich gilt: je länger desto sicherer. Nach Erkenntnissen der STOA-Experten sind in den Export-Versionen von Microsoft- und Netscape-Browsern vom angeblich 128 Bit langen Schlüssel nur 40 Bit wirksam, die restlichen 88 Bit schwimmen im verschlüsselten Text mit. E-Mails sind deshalb für Hochleistungsrechner trotz Codierung lesbar - allerdings nur für den US-Geheimdienst NSA (National Security Agency), der weiß, wo er die versteckten 88 Bits zu suchen hat.

Schon in den siebziger Jahren hatte die NSA begonnnen, über die Schweizer Firma Crypto AG gezielt unsichere Verschlüsselungssysteme zu vertreiben, die Hintertren für die eigene Arbeit enthielten. 1997 entdeckte die schwedische Regierung, daß ihre Version des E-Mail-Programms Lotus Notes eine Hintertür für die NSA enthielt. Von der versprochenen 64-Bit-Verschlüsselung waren nur 40 Bit wirksam. Mit diplomatischem Druck versuchte 1998 US-Sonderbotschafter Denis Aaron, die Europäer zu einer restriktiven Verschlüsselungspolitik zu bewegen. Insbesondere frei erhältliche Programme von Universitäten sind den Amerikanern ein Dorn im Auge, denn diese weisen keine NSA-Hintertürchen auf.

Seit dem 1997 publizierten ersten STOA-Report weiß die Öffentlcihkeit um Echelon, einem von Großbritannien, Kanada, Neuseeland und Australien finanzierten System, das über ein globales System von Funkstationen und Spionagesatelliten alle Arten von Funkwellen auffängt und nach brauchbaren Informationen hin durchforstet. Echelon war ein Kind des Kalten Krieges und zunächst rein militärisch ausgerichtet. Heute soll es vor allem der Wirtschaftsspionage dienen, sagen die STOA-Experte. Der Vorwurf führte bis März diesen jahres allerdings zu keiner Reaktion.

Der Chef des australischen Geheimdienstes DSD (Defence Signals Directorate) war es, der dann die Existenz von Echelon bestätigte. Der Australier war offensichtlich verärgert darüber, daß die Australier trotz hoher Beiträge für Echelon nur wenig brauchbare Informationen erhielten. So waren in ihrer Version der Abhör-Protokolle Namen durch allgemeine Begriffe wie "amerikanische Staatsbürger" ersetzt worden. Ausgewertet wird die Ernte von Echelon nämlich nur an einem Ort: in der NSA-Zentrale in Fort Meade im US-Bundesstaat Maryland, wo 20 000 Personen Ordnung in die Datenflut bringen.

Dabei schöpfen die USA offensichtlich auch Unterseekabel ab. Über diese Kabel läuft auch im Satellitenzeitalter ein Großteil der Telekommunikation und des Internet-Verkehrs. Bill Clinton soll noch 1997 U-Boot-Besatzungen für ihren erfolgreichen Einsatz im Mittelmeer und im Vorderen Orient ausgezeichnet haben, lautet ein Vorwurf im STOA-Bericht.

Reizwort Gaddafi

Die Internet-Gemeinde wehrt sich gegen Echelon auf ihre Weise. Sie erklärte den 21. Oktober zum "Ärgere-die-NSA-Tag" und versandte massenweise E-Mails mit Reiznamen wie "Gaddafi" oder "bin Laden". Weit ärgerlicher für die Internet-Spione dürfte jedoch der Vorstoß des republikanischen Kongre&#abgeordneten Bob Barr sein. Er veranlaßte den Kongreß dazu, von NSA und CIA einen Bericht über die gesetzlichen Grundlagen ihrer Lauschtätigkeitzu fordern. Denn Echelon hört auch US-Bürger ab, was dem Auslandsgeheimdienst nicht gestattet ist.

Der technische Fortschritt arbeitet für die Geheimdienste. Die Computerindustrie hat dem Kabelsalat, der jeden Rechner umgibt, den Kampf angesagt. Drucker, Scanner und andere Geräte sollen drahtlos mit dem PC kommunizieren. Die dabei abgestrahlten Funkwellen sind genausowie die millionenfach verbreiteten Handys ein idealer Nährstoff für den niedrig fliegenden Echelon-Satelliten. Das Europäische Parlament, so die abschließende Empfehlung des jüngsten STOA-Berichts, sollte sich dringend um zusätzlichen Abhörschutz für Computer und Telekommunikation innerhalb der Gemeinschaft bemühen.◊

Der Bericht im Internet:
http://cryptome.org/stoa-r3-5.htm
Per Post anzufordern bei: European Parliament, STOA Programme, Directorate-General for Research, Directorate B, L-2929 Luxembourg.


Zurück