Meine Merkliste Geteilte Merkliste PDF oder EPUB erstellen

5.4 Echelon | bpb.de

5.4 Echelon

/ 18 Minuten zu lesen

ECHELON ist ein hochautomatisiertes, gestaffeltes System und Überwachungsnetzwerk, um Daten auszuwerten, die man durch das Abhören von Kommunikationsverkehr ...

Einleitung


"In ECHELON liegt ein riesiges Potential zu Verletzungen der Privatsphäre und zum Missbrauch der Demokratie. Weil es so machtvoll ist und seine Operationen so verborgen bleiben, erlegt es Geheimdiensten keine wirklichen Einschränkungen auf, sodass sie es gegen jegliches Ziel einsetzen können, das die Regierung wählt. Der übertriebene Geheimhaltungsapparat, der während des Kalten Krieges aufgebaut wurde, beseitigt schon die bloße Androhung einer Rechenschaftspflicht." (Nicky Hager, Autor von "Secret Powers")

ECHELON ist ein hochautomatisiertes, gestaffeltes System und Überwachungsnetzwerk, um Daten auszuwerten, die man durch das Abhören von Kommunikationsverkehr aus der ganzen Welt erhalten hat. Es wird von den wichtigsten Nachrichten- und Geheimdiensten aus fünf Nationen betrieben, die auf der Grundlage verschiedener Abkommen zusammenarbeiten: die Vereinigten Staaten, Großbritannien, Kanada, Australien und Neuseeland. Offiziell wird behauptet, ECHELON diene dazu, den Terrorismus, den illegalen Waffenhandel und andere Verbrechen zu bekämpfen. Aber in den letzten Jahren wurde offenkundig, dass das System auch auf die wirtschaftliche, diplomatische und private Kommunikation in den teilnehmenden Ländern ausgerichtet ist.

Das UKUSA-Abkommen

Die angeführten Länder koordinieren ihre Aktionen unter der Führung der National Security Agency (NSA) der USA auf der Grundlage des UKUSA-Abkommens, das im März 1946 geschlossen wurde. Die Vereinigten Staaten und Großbritannien hatten damals durch die Entschlüsselung der im Zweiten Weltkrieg eingesetzten Chiffriermaschinen "Enigma", "Fish" und "Purple" bereits eine Art Tradition in kryptoanalytischen Verfahren. Das in diesem Zusammenhang entstandene Bündnis von USA, Großbritannien, Kanada, Australien und Neuseeland wurde in die Form des UKUSA-Signal- und Aufklärungs-Abkommens überführt, welches in erster Linie gegen die UdSSR und andere kommunistisch regierte Staaten gerichtet war. Obwohl das Abkommen anscheinend nur von den Vereinigten Staaten und Großbritannien unterzeichnet ist – genaue Informationen sind aufgrund des geheimen Charakters des Dokuments nicht zugänglich – gehören auch die Geheimdienste einer Anzahl anderer Länder der UKUSA-Gemeinschaft an, wie etwa Deutschland, Österreich, Japan, Norwegen, Südkorea und die Türkei.



Diese Länder werden manchmal als "Drittbeteiligte" des Abkommens bezeichnet, denn ihr Zugang zu den abgehörten Daten und deren Analyse ist eingeschränkt. Zusätzlich beherbergen einige Länder wie z. B. China Stationen der UKUSA-Signalaufklärung (Signals Intelligence, SIGINT) oder nehmen in anderen begrenzten Formen an der SIGINT der UKUSA-Länder teil. Die UKUSA-Mitglieder verständigten sich darauf, Terminologie, Codewörter, Methoden des Abhörens und die Geheimhaltungsabkommen, denen jede mit Aufgaben der UKUSA betraute Person zustimmen muss, aus Gründen von Effizienz und Sicherheit zu standardisieren. Über die Jahre entwickelte sich die UKUSA-Partnerschaft zu einer einzigartigen überstaatlichen Körperschaft, die dem Blick der Öffentlichkeit vollkommen verborgen blieb. Das Hauptquartier dieser virtuellen Nation war und ist Crypto City, die Gebäude der NSA in Fort Meade im US-Bundesstaat Maryland.

.

Das globale System

Vor 1971 wurde noch ein Großteil der eingehenden Information manuell ausgewertet. Zu jener Zeit baute die NSA unter dem Codenamen PLATFORM ein gewaltiges Computer-Netzwerk auf, das 52 Systeme, die sich im Besitz der um den Erdball verstreuten Mitglieder befanden, miteinander verknüpfte. Das Software-Paket, das die SIGINT-Operationen der einzelnen Partner zusammenführte, trug den Codenamen ECHELON. Die Ressourcen und die Prioritäten haben sich seit seiner Einrichtung stark erweitert.

In den späten 80er Jahren, während des Siegeszuges relativ billiger Kommunikations-Satelliten, gab es kaum einen Winkel auf der Erde, der nicht durch eine Abhöranlage oder eine Satellitenüberwachungsstation aus dem Besitz eines der UKUSA-Mitglieder kontrolliert war. Damit ist es ECHELON möglich, jegliche Art von unverschlüsselter und einige Arten von verschlüsselter Kommunikation, insbesondere solche, die in standardisierten Verfahren verschlüsselt wird, auf der ganzen Welt abzuhören und zu verarbeiten. ECHELON soll täglich bis zu 3 Milliarden Kommunikationsverbindungen abhören und dabei sowohl Telefon- und Faxverbindungen, E-Mail-Verkehr, Internet-Chats, Newsgroups und ähnliches erfassen.

Das ECHELON-System erfasst all diese Verbindungen wahllos über verschiedene "Schnüffel"-Einrichtungen. Diese "Schnüffler" (ähnlich wie das berüchtigte CARNIVORE, das vom FBI speziell für das Abhören von Kommunikation über E-Mail verwendet wird) sammeln Informationen über Datenpakete, wenn sie das Internet über verschiedene Knotenpunkte durchwandern. Dann filtert das System mit Hilfe von Spracherkennungstechnologie und künstlicher Intelligenz die Information heraus, die von Interesse ist – ähnlich wie es Suchmaschinen wie Google oder Altavista tun, aber auf wesentlich höherem Niveau. Die NSA hält in diesem Technologie-Bereich mehrere Patente, wie z. B. das berühmte "Semantic-Forest"-Patent zur Themenanalyse (US-Patent-Nummer: 5937422). Einige Stimmen behaupten, dass ECHELON ca. 90 Prozent der täglichen Kommunikation im Internet durchsiebt.

Das ECHELON-System kann Daten über eine Reihe verschiedener Schnittstellen sammeln. Es gibt riesige landgestützte Empfangsstationen, um Satellitenübermittlungen abzufangen. Zusätzlich können angeblich an einigen Orten Hoch- oder Höchstfrequenz-Fernmeldeübermittlungen, die via Kabel über Land erfolgen, angezapft werden. Die Stationen dienen als Bodenstationen für Spionagesatelliten, die "Überlauf"-Daten von Übermittlungen zwischen Städten abfangen. Diese Satelliten übertragen die Information dann zu geheimen Auswertungszentren am Boden. Die Hauptzentren liegen in den Vereinigten Staaten, in England, Australien, Japan und Deutschland.


ECHELON-Abhörstation Menwith Hill, UK
© Federation of American Scientists

Des weiteren gehören zu ECHELON spezielle Unterwasser-Vorrichtungen, die die Kabel anzapfen, die transkontinentale Telefongespräche übermitteln. In der Ära der Kupferkabel begannen die Vereinigten Staaten mit speziell ausgerüsteten U-Booten, etwa Halibut und Parche, diese Kabel abzuhören. Spulen und Hochleistungs-Verstärker wurden neben den Kabeln platziert, sodass man auf elektromagnetischem Wege die gewünschten Daten erhielt. Durch die modernen Glasfaserkabel dringen hingegen keine Fernmeldesignale nach außen; sie können deshalb nur schwer angezapft werden. Es wird berichtet, dass die USA bereits mit optoelektronischen Verstärkern, einer neuen Fasertechnologie, Experimente durchführen, deren Verwendung als Abhöranlage offiziell noch nicht möglich ist.

Die Hauptmethoden zur Übermittlung von großen Mengen öffentlicher, Geschäfts- und Regierungs-Kommunikation bestehen immer noch aus der Kombination von Unterseekabeln im Bereich der Ozeane und Höchstfrequenz-Netzwerken über Land. Da Unterseekabel im Wasser leicht sichtbar sind, sind sie besonders anfällig für Abhöroperationen.

Falls die oben genannten Methoden zur Erfassung der gewünschten Daten nicht ausreichen sollten, kann auf die Alternativen der Human Intelligence (HUMINT) zurückgegriffen werden. Eines der vielen Systeme, die das klassische Spionage-Business elektronisch aufrüsten, heißt TEMPEST (Transient Electromagnetic Pulse Emanation Standard) und ist in der Lage, durch Wände hindurch von benachbarten Gebäuden aus die von Computern ausgehenden elektromagnetischen Strahlungen abzufangen, etwa Tastenanschläge oder Monitorstrahlung. Auf diese Weise können Daten von Rechnern aufgefangen werden, ohne dass in deren Netzwerk eingedrungen werden müsste.

Eine weitere Methode zur Datenkontrolle besteht darin, das Abhörsystem entweder direkt in die Hardware oder in die Normen und Protokolle der Kommunikationstechnologien einzubinden, was aber nur mit der Unterstützung der lokalen Regierungen möglich ist. Tatsächlich vollzieht sich dies gerade in der Europäischen Union unter dem Codenamen Lawful Interception ("rechtmäßiges Abhören") oder ENFOPOL. In den USA laufen diese Maßnahmen unter dem Gesetz Communications Assistance for Law Enforcement Act (CALEA), das Telekommunikationsgesellschaften dazu verpflichtet, ihre bestehenden Netzwerke so zu modifizieren, dass die Abhörtätigkeit der Behörden ermöglicht bzw. erleichtert wird. Insbesondere seit dem Terroranschlag vom 11. September 2001 kann man solche Bestrebungen überall auf der Welt beobachten, die die ECHELON-Idee nun auf eine regionale Ebene übertragen. Entsprechende nationale Gesetzesentwürfe werden verabschiedet, und überstaatliche Kräfte kooperieren, um nebulöse Feinde, Terroristen und Cyberkriminalität zu bekämpfen.

Die Aufdeckung von ECHELON

Das Überwachungssystem ECHELON war, wie Geheimendienstaktivitäten im Allgemeinen, nicht Bestandteil der öffentlich zugänglichen Infosphäre. Als in den 1980er Jahren die ersten klaren Hinweise auf die Existenz eines derartigen Systems auftauchten, wurde dieses von den betroffenen Regierungen stets bestritten. In dieser Zeit waren es hauptsächlich Basisorganisationen, die den Bruch der Privatsphäre und der freien, geheimen Kommunikation verstärkt ins gesellschaftliche Bewusstsein rückten.

Im Jahr 1988 konzentrierte sich der Journalist Duncan Campbell in einem Bericht auf die Existenz des ECHELON-Systems und forderte eine Untersuchung der Aktivitäten der NSA in Europa. Die bekannteste ECHELON-Basis ist immer noch die amerikanische Satellitenüberwachungsstation in Menwith Hill im englischen Yorkshire. So haben die Bemühungen der britischen Gemeinde auch eine maßgebliche Rolle dabei gespielt, dass eine offizielle Untersuchung in Gang gesetzt wurde. Ein offizieller Sprecher und eine treibende Kraft hinter dieser Bewegung war Glyn Ford, Labour-Mitglied des Europäischen Parlaments für den Wahlkreis Manchester. Mit seinem Buch "Secret Powers", das 1996 in Neuseeland veröffentlicht wurde, hat Nicky Hager den bisher detailliertesten Bericht über die Organisation und die Aktionen des neuseeländischen Nachrichtenaufklärungsdienstes Government Communications Security Bureau (GCSB) und seine Rolle in der UKUSA-Allianz wie auch über die Operationen von ECHELON abgegeben.

Schließlich wurde die Angelegenheit auch im Europäischen Parlament behandelt, was 1995 zu einem Bericht des STOA-Referats (Scientific and Technological Options Assessment) führte, der 1998 abgeschlossen wurde. Der Bericht, an dem auch Duncan Campbell als Autor beteiligt war, bestätigte die Existenz von ECHELON und führte im September 2000 zur Einsetzung einer provisorischen Kommission im Europäischen Parlament zur Untersuchung dieses Abhörsystems. Abgesehen von der Anschuldigung, dass ECHELON in erster Linie zur Überwachung der Zivilbevölkerung eingesetzt werde, war eine der Hauptbefürchtungen, dass die US-Nachrichtendienste das System leicht zur Wirtschaftsspionage nutzen könnten. Die Regierungen in Europa fürchteten, dass die Vereinigten Staaten die durch ECHELON erhaltenen Daten verwenden würden, um amerikanischen Unternehmen gegenüber rivalisierenden europäischen Firmen einen Vorteil zu verschaffen. Diese Befürchtung wurde von R. James Woolsey, dem ehemaligen Kopf der Central Intelligence Agency (CIA), umgehend bekräftigt. Er bestätigte, dass die Vereinigten Staaten das System gegen "eine in Europa herrschende Kultur der Bestechung" einsetzen würden, um so "das Spielfeld einzuebnen".

Mitglieder des EU-Ausschusses besuchten im Mai 2001 die USA mit einer langen Liste von Gesprächsterminen, um mehr über ECHELON herauszufinden. Aber kurz nach ihrer Ankunft wurden zuvor vereinbarte Treffen mit Funktionären verschiedener US-Nachrichtendienste in letzter Minute abgesagt. Der Vorsitzende der Kommission, Carlos Coelho, gab an, dass die Gruppe sehr enttäuscht über diese offensichtliche Abfuhr sei; aus Protest kehrten die Parlamentsabgeordneten einen Tag früher als geplant nach Hause zurück.

In Europa veröffentlichte die Kommission einen Bericht, der feststellte, dass ECHELON tatsächlich existiert. Das Gremium blieb aber im Unklaren darüber, ob der Verdacht bestätigt werden kann, dass ECHELON zur Industriespionage genutzt wird. Es wurde erklärt, dass es Beweise bzw. Indizien dafür gebe, dass ECHELON zu bedeutsamen Übergriffen auf die Privatsphäre verwendet wurde. Diese vermeintlichen Verletzungen schließen die heimliche Überwachung von politischen Organisationen wie Amnesty International ein. Es wurde weiterhin festgestellt, dass ECHELON in Industriespionage gegenüber mehreren privaten Unternehmen wie Airbus Industries und Panavia verwickelt war; die erhaltenen Informationen waren an deren amerikanische Konkurrenten weitergeleitet worden. Aber Funktionäre des Nachrichtendienstes erklärten, dass solche Vorfälle nur durch Bestechung bedingt sein könnten. Es herrscht weiterhin Unklarheit darüber, inwieweit die ECHELON-Aktivitäten Privatpersonen geschädigt haben.

Im Bericht der Kommission findet sich eine nachdrückliche Empfehlung zur Verschlüsselung von Kommunikation. Ironischerweise favorisiert der Bericht auch die Idee, Agenten der europäischen Regierungen mit weiter reichenden Vollmachten zur Entschlüsselung elektronischer Kommunikation auszustatten, was später jedoch von einigen Beobachtern und mehreren Mitgliedern derselben Kommission als eine weitere Unterstützungsmaßnahme für ein europaweites Überwachungssystem kritisiert wurde. Das Europäische Parlament nahm den Bericht an, der parlamentarische Ausschuss wurde jedoch trotz des offensichtlichen Bedarfs an weiteren Untersuchungen im September 2001, wenige Tage vor dem terroristischen Anschlag in den USA, aufgelöst.

Viele Staaten, die keine Hauptverbündeten des UKUSA-Systems sind, betreiben eine ECHELON-ähnliche Politik der Informationsbeschaffung, so etwa Russland, Frankreich, Israel, China, Indien, Pakistan und einige andere. Tatsächlich gibt es Gerüchte, dass diese Operationen mit denen ihrer amerikanischen Gegenparte vergleichbar sind, denn auch sie schließen das Beschaffen von Wirtschaftsinformationen für Privatunternehmen ein, um ihre Positionierung auf dem internationalen Markt zu verbessern. Jedoch scheint keine dieser Aktivitäten hinsichtlich Ausmaß und Machtkonzentration mit ECHELON vergleichbar zu sein.

Mit der Sensibilisierung der Öffentlichkeit für das Thema ECHELON sah sich die Regierung der USA mit einer ständig wachsenden Anzahl von Fragen zum rechtlichen Status ihrer Überwachungsaktivitäten konfrontiert. Doch Institutionen wie die NSA verweigerten jegliche Auskunft über Gerüchte sowie inzwischen aufgetauchte Beweise zur zivilen Überwachung in den Vereinigten Staaten. Dies ist besonders interessant, da das US-Recht die Aktivitäten der Nachrichtendienste im Bereich der zivilen Überwachung stark einschränkt.

Bereits im Jahr 1999 unterzeichnete Präsident Clinton einen Finanzierungsentwurf, der von der NSA verlangte, einen Bericht über die rechtliche Grundlage von ECHELON und ähnlichen Aktivitäten abzulegen. Der darauf folgende Bericht (mit dem Titel "Legal Standards for the Intelligence Community in Conducting Electronic Surveillance") enthielt jedoch nur wenige Details zu den Tätigkeiten und zur Rechtmäßigkeit von ECHELON. Und heute immer noch ist es ein simples Faktum, dass niemand außer den Beteiligten genau weiß, wie ECHELON arbeitet und auf wen bzw. welche Informationen es abzielt. Wenn es hauptsächlich Kriminelle und Terroristen ins Visier nimmt, ist es in der Tat erstaunlich, dass der Terroranschlag vom 11. September die USA so überraschend traf. Viele Leute aus den Kreisen der Nachrichtenaufklärung ließen verlauten, dass ein Terroranschlag geplant war, jedoch nichts über die Ziele und über das Ausmaß des Anschlags bekannt war. Die richtigen Strukturen seien nicht ermittelt worden. Trotz der Tatsache, dass nach der Katastrophe die Beschränkungen eines omnipräsenten automatischen elektronischen Überwachungssystems allen klar sein sollten, erhöhten viele westliche Regierungen sofort das Budget für ähnliche Überwachungsaktivitäten und veränderten ihre Gesetze zugunsten staatlicher Überwachung.

Das Bewusstsein der Öffentlichkeit in Bezug auf die Gefahren und den möglichen Missbrauch allgegenwärtiger Überwachungssysteme ist in den letzten Jahren stetig gewachsen. All dies scheint nun von der Angst vor Anschlägen, die überall in den Medien und in der Politik geschürt wird, ausradiert zu werden. Präsident Bush hat einen neuen Jahresfinanzierungsentwurf unterzeichnet, der den Geheimdiensten neben einem Minimal-Budget von 30 Milliarden US-Dollar weitere Extra-Milliarden zuteilt, damit die land- und raumgestützte Nachrichtenaufklärung verstärkt und wiederbelebt werden kann. Länder wie Großbritannien, Deutschland und Österreich verabschiedeten neue Gesetze und statteten Geheimdienste und Polizei mit mehr Rechten aus, um Kommunikationsdaten aus Telefongesprächen und Zugang zu Internetkonten von Verdächtigen zu erhalten – manchmal sogar ohne gerichtliches Urteil.

Aber es ist nicht das Sammeln der Daten, das den Experten der Nachrichtenaufklärung Schwierigkeiten macht. Es ist die Auswertung der Daten, die keine befriedigenden Resultate ergibt. Einige Mitglieder aus den Zirkeln der Nachrichtenaufklärung führen an, dass es möglich gewesen wäre, den Anschlag vom 11. September abzuwehren, wenn die automatische Themenanalyse besser funktionieren würde. Sie meinen, dass die Indizien für den bevorstehenden Anschlag alle vorhanden waren, aber nicht in die richtige Ordnung gebracht wurden. Experten empfehlen, Nachrichtenaufklärung nicht vollautomatisch ablaufen zu lassen.

Was fehlt, sei der menschliche Aspekt. HUMINT (human intelligence) solle sowohl in den Prozess der Informationsbeschaffung wie auch in den der Auswertung weiter integriert werden. Alle Kräfte in den Zirkeln der Nachrichtenaufklärung sollten enger zusammenarbeiten und ihre Daten miteinander verbinden (zumindest innerhalb der Vereinigten Staaten oder innerhalb von EUROPOL in Europa). Anstelle von geheimer automatischer Datensammlung sollte die Betonung auf einer Auswertung aller erhältlichen Quellen liegen sowie auf einer Verbesserung der menschlichen Analyse, auf geheimer Informationsbeschaffung durch Menschen und auf einem Zugang zur vollen Bandbreite multi-lingualer offener Quellen für Information.

Davon ist die Verteidigungsindustrie natürlich nicht begeistert, und so wird es also in den nächsten Jahren wahrscheinlich einen Kampf zwischen den unterschiedlichen Interessenvertretern geben: technokratischen Industrieangehörigen, die raumgestützte Überwachung und ähnliche Technologien absetzen und weiterentwickeln wollen, und den Befürwortern der traditionellen Spion- und Agenten-Ideologie, die hauptsächlich von der Computerindustrie unterstützt wird (aus der Sprach-, Speicher- und Krypto-Technologie).

Aber eine äußerst wichtige Problematik sollte neben der Diskussion um Maßnahmen gegen den Terror nicht vergessen werden. Wie verändert sich die Situation der Bürgerrechte, wenn ECHELON nicht nur ein mächtiges Überwachungssystem ist, sondern ständig und überall ins tägliche Leben eingreifen kann? Wie ist es überhaupt möglich, dass derartige Überwachungssysteme innerhalb eines Rahmens bestehender Gesetze zur Privatsphäre existieren? Die Zeichen der Zeit stehen sicherlich ungünstig für die Beantwortung dieser unbequemen Fragen, aber es ist dennoch notwendig, die Regierungsverantwortlichen sowie Initiativen zur Gesetzesverschärfung oder ausgedehnteren Nachrichtenaufklärung sorgsam im Auge zu behalten, um möglichen Missbrauch von Überwachungssystemen aufzuzeigen und zu beseitigen.

Der 11. September 2001 hat jedenfalls eine Reihe von beunruhigenden Fragen im Zusammenhang mit globalen Überwachungsambitionen aufgeworfen. Steven Aftergood von der Federation of American Scientists: "Nach dem 11. September sollten die Grenzen des so genannten ECHELON-Überwachungsnetzwerkes allen klar sein. ECHELON ist weit davon entfernt, ein allwissendes globales Überwachungssystem zu sein, und war nicht einmal in der Lage, einen direkten Angriff auf die USA abzuwenden. Bei der Auseinandersetzung zwischen jenen, die behaupten, die globalen Überwachungsaktivitäten der NSA seien omnipräsent und unausweichlich, und jenen, die behaupten, dass die NSA die neuere Technikentwicklung verschlafe und langsam 'taub' würde, scheinen die Ereignisse die letztere Position zu stärken."

Hauptstationen des ECHELON-Systems

Tabelle 13 Quelle: MSNBC Robert Windrem, "Spy Satellites Enter New Dimension," MSNBC und NBC News, 8. August 1998

Die Partner der UKUSA-Abkommen

Tabelle 14 Quelle: MSNBC Robert Windrem, "Spy Satellites Enter New Dimension," MSNBC und NBC News, 8. August 1998

US-Spionage-Satelliten

Tabelle 15 Quelle: MSNBC Robert Windrem, "Spy Satellites Enter New Dimension," MSNBC und NBC News, 8. August 1998

Anti-ECHELON-Aktivismus

Initiativen zur Aufklärung der ECHELON–Aktivitäten und zur Öffentlichmachung und Bekämpfung von großflächigen Abhörvorgängen sind von Anfang an von zivilgesellschaftlichen Gruppen und investigativen Journalisten ausgegangen, während Regierungen sich jahrelang im Beschwichtigen und Ableugnen übten bzw. zum Teil über die Aktivitäten von Geheimdiensten im eigenen Land gar nicht informiert waren.

Der Anti-ECHELON-Aktivismus der frühen Tage, bei dem es darum ging, die Existenz des Systems erst einmal zum Thema eines breiteren Diskurses zu machen, ist zum Teil in die Institutionen abgewandert. Er hat aber auch eine Reihe von Aktionen hervorgebracht, die darauf abzielen, das Überwachungssystem anzugreifen oder zumindest immer wieder ins Bewusstsein der Öffentlichkeit zu rücken. Eine solche Initiative ist der Jam-ECHELON-Day, der 21. Oktober, an dem das System mit Stichwörtern überfüttert und so in seiner Funktion beeinträchtigt werden soll. Die Stichwörter werden dabei als Signatur an möglichst viele E-Mails angehängt. Inwieweit derartige Aktionen ECHELON tatsächlich beeinträchtigen können, ist natürlich sehr fraglich; immerhin dürfte damit aber ein Beitrag zur Bewusstseinsbildung geleistet werden.

Auszug aus einer Liste vermuteter ECHELON-Stichwörter des Jam-ECHELON-Days (Externer Link: www.jamechelon.org):

SUAEWICS, Juiliett Class Submarine, Locks, qrss, loch, 64 Vauxhall Cross, Ingram Mac-10, wwics, sigvoice, ssa, E.O.D., SEMTEX, penrep, racal, OTP, OSS, Siemens, RPC, Met, CIA-DST, INI, watchers, keebler, contacts, Blowpipe, BTM, CCS, GSA, Kilo Class, squib, primacord, RSP, Z7, Nerd, fangs, Austin, no|d, Comirex, GPMG, Speakeasy, humint,GEODSS, SORO, M5, BROMURE, ANC, zone, SBI, DSS, S.A.I.C., Minox, Keyhole, SAR, Rand Corporation, Starr, Wackenhutt, EO, burhop, Wackendude, mol, Shelton, 2E781, F-22, 2010, JCET, cocaine, Vale, IG, Kosovo, Dake, 36,800, Hillal, Pesec, Hindawi, GGL, NAICC, CTU, botux, Virii, CCC, ISPE, CCSC, Scud, SecDef, Magdeyev, VOA, Kosiura, Small Pox, Tajik, +=, Blacklisted 411, TRDL, Internet Underground, BX, XS4ALL, wetsu, muezzin, Retinal Fetish, WIR, Fetish, FCA, Yobie, forschun g, emm, ANZUS, Reprieve, NZC-332, edition, cards, mania, 701, CTP, CATO, Phon-e, Chicago Posse, NSDM, l0ck, beanpole, spook, keywords, QRR, PLA, TDYC, W3, CUD, CdC, Weekly World News, Zen, World Domination, Dead, GRU, M72750, Salsa, 7, Blowfish, Gorelick,Glock, Ft. Meade, NSWT, press-release, WISDIM, burned, Indigo, wire transfer, e-cash, Bubba the Love Sponge, Enforcers, Digicash, zip, SWAT, Ortega, PPP, NACSE, crypto-anarchy, AT&T, SGI, SUN, MCI, Blacknet, ISM, JCE, Middleman, KLM, Blackbird, NSV, GQ360, X400, Texas, jihad, SDI, BRIGAND, Uzi, Fort Meade, *&, gchq.gov.uk, supercomputer, bullion, 3, NTTC, Blackmednet, :, Propaganda, ABC, Satellite phones, IWIS, Planet-1, ISTA, rs9512c, Jiang Zemin, South Africa, Sergeyev, Montenegro, Toeffler, Rebollo, sorot, Yucca Mountain, FARC, Toth, Xu Yongyue, Bach, Razor, AC, cryptanalysis, nuclear, 52 52 N – 03 03 W, Morgan, Canine, GEBA, INSCOM, MEMEX, Stanley, FBI, Panama, fissionable, Sears Tower, NORAD, Delta Force, SEAL, virtual, WASS, WID, Dolch, secure shell, s crews, Black-Ops, O/S, Area51, SABC, basement, ISWG, $@, data-haven, NSDD, black-bag, rack, TEMPEST, Goodwin, rebels, ID, MD5, IDEA, garbage, market, beef, Stego, ISAF, unclassified, Sayeret Tzanhanim, PARASAR, Gripan, pirg, curly, Taiwan, guest, utopia, NSG, orthodox, CCSQ, Alica, SHA, Global, gorilla, Bob, UNSCOM, Fukuyama, Manfurov, Kvashnin, Marx, Abdurahmon, snullen, Pseudonyms, MITM, NARF, Gray Data, VLSI, mega, Leitrim, Yakima, NSES, Sugar Grove, WAS, Cowboy, Gist, 8182, Gatt, Platform, 1911, Geraldton, UKUSA, veggie, XM, Parvus, NAVSVS, 3848, Morwenstow, Consul, Oratory, Pine Gap, Menwith, Mantis, DSD, BVD, 1984, blow out, BUDS, WQC, Flintlock, PABX, Electron, Chicago Crust, e95, DDR&E, 3M, KEDO, iButton, R1, erco, Toffler, FAS, RHL, K3, Visa/BCC, SNT, Ceridian, STE, condor, CipherTAC-2000, Etacs, Shipiro, ssor, piz, fritz, KY, 32, Edens, Kiwis, Kamumaruha, DODIG, Firefly, HRM, Albright, Bellcore, rail, csim, NMS, 2c, FIPS140-1, CAVE, E-Bomb, CDMA, Fortezza, 355ml, ISSC, cybercash, NAWAS, government, NSY, hate, speedbump, joe, illuminati, BOSS, Kourou, Misawa, Morse, HF, P415, ladylove, filofax, Gulf, lamma, Unit 5707, Sayeret Mat'Kal, Unit 669, Sayeret Golani, Lanceros, Summercon, NSADS, president, ISFR, freedom, ISSO, walburn, Defcon VI, DC6, Larson, P99, HERF pipe-bomb, 2.3 Oz., cocaine, $, imapct, Roswell, ESN, COS, E.T., credit card, b9, fraud, ST1, assasinate, virus, ISCS, ISPR, anarchy, rogue, mailbomb, 888, Chelsea, 1997, Whitewater, MOD, York, plutonium, William Gates, clone, BATF, SGDN, Nike, WWSV, Atlas, IWWSVCS, Delta, TWA, Kiwi, PGP 2.6.2., PGP 5.0i, PGP 5.1, siliconpimp, SASSTIXS, IWG, Lynch, 414, Face, Pixar, IRIDF, NSRB, eternity server, Skytel, Yukon, Templeton, Johohonbu, LUK, Cohiba, Soros, Standford, niche, ISEP, ISEC, 51, H&K, USP, ^, sardine, bank, EUB, USP, PCS, NRO, Red Cell, NSOF, DC7, Glock 26, snuffle, Patel, package, ISI, INR, INS, GRU, RUOP, GSS, NSP, SRI, Ronco, Armani, BOSS, Chobetsu, FBIS, BND, SISDE, FSB, BfV, IB, froglegs, JITEM, SADF, advise, TUSA, LITE, PKK, HoHoCon, SI SMI, ISG, FIS, MSW, Spyderco, UOP, SSCI, NIMA, HAMASMOIS, SVR, SIN, advisors, SAP, Monica, OAU, PFS, Aladdin, AG, chameleon man, Hutsul, CESID, Bess, rail gun, .375, Peering, CSC, Tangimoana Beach, Commecen, Vanuatu, Kwajalein, LHI, DRM, GSGI, DST, MITI, JERTO, SDF, Koancho, Blenheim, Rivera, Kyudanki, varon, 310, 17, 312, NB, CBM, CTP, Sardine SBIRS, jaws, SGDN, ADIU, DEADBEEF, IDP, IDF,Halibut, SONANGOL, Flu, &, Loin, PGP 5.53, meta, Faber, SFPD, EG&G, ISEP, blackjack, Fox, Aum, AIEWS, AMW, RHL, Baranyi, WORM, MP5K-SD, 1071, WINGS, cdi, VIA, DynCorp, UXO, Ti, WWSP, WID, osco, Mary, honor, Templar, THAAD, package, CISD, ISG, BIOLWPN, JRA, ISB, ISDS, chosen, LBSD, van, schloss, secops, DCSS, DPSD, LIF, J-Star, PRIME, SURVIAC, telex, Analyzer, embassy, Golf, B61-7, Maple, Tokyo, ERR, SBU, Threat, JPL, Tess, SE, Alex, EPL, SPINTCOM, FOUO, ISS-ADP, Merv, Mexico, SUR, blocks, SO13, Rojdykarna, RSOC, USS Banner, S511, 20755, airframe, jya.com, Furby, PECSENC, football, Agfa, 3210, Crowell, moore, 510, OADR, Smit h, toffee, FIS, N5P6, EuroFed, SP4, shelter, Crypto, 3, 7, 17, 20, 51, 69, 312, 414, 707, 737, 747, 757, 767, 777, 868, 888, 1071, 1911, 1984, 1997, 2600, 3848, 8182, $, &, ^, ^?, ~, 1*, 1080H, 15kg, 3B2,50BMG, a, ABC, ACC, ActiveX, advise, advisors, afsatcom, AFSPC, AHPCRC, AIMSX, Aladdin, Alica, Alouette,AMEMB, Amherst, AMW, anarchy, ANC, AOL, AOLTOS, ARC, Archives, Area51, argus, Armani, ARPA, Artichoke, ASIO, ASIS, ASIS, ASLET, assasinate, Asset, AT, AT&T, Atlas, Austin, AVN, b, B.D.M., b9, Badger, bank, basement, BATF, BBE, BECCA, beef, Bess, bet, BeyondHope, BfV, BITNET, black-bag, Blackbird, Blacklisted411, Blackmednet, Blacknet, Black-Ops, BletchleyPark, Blowfish, BMDO, BND, Bob, BOP, BOSS, botux, BRLO, Broadside, Bubba, BubbatheLoveSponge, bullion, BVD, BZ, c, Cable&Wireless, CANSLO, Capricorn, Cap-Stun, CATO, CBM, CBNRC, CBOT, CCC, CCS, CDA, CdC, CDC, cdi, CESID, CFC, chaining, chameleonman, Chan, Chelsea, ChicagoPosse, Chobetsu, chosen, CIA, CID, CIDA, CIM, CIO, CIS, CISE, Clandestine, clone, cocaine, COCOT, Coderpunks, codes, Cohiba, Colonel, Competitor, Compsec, Compsec97, ComputerTerrorism, Consul, CONUS, Cornflower, CorporateSecurity, COS, COSMOS, CounterTerrorism, counterintelligence, Cowboy, CovertVideo, CQB, CQB, CRA, creditcard, cryptanalysis, crypto-anarchy, CSE, csystems, CTP, CTP, CTU, CTU, CUD, cybercash, Cypherpunks, d, D-11, Daisy, datahavens, DATTA, DCJFTF, Dead, DEADBEEF, debugging, Defcon, DefConV, DefenseInformationWarfare, Delta, Delta, DERA, DES, DEVGRP, DF, DIA, Dictionary, Digicash, DITSA, DJC, DOE, DOE, Dolch, domesticdisruption, DRA, DSD, DSD, DSS, Duress, DynCorp, E.O.D., E.T.

Zusammenfassung

Wie kaum ein anderer Bereich sind Sicherheitsfragen von einem Spannungsverhältnis zwischen staatlichen und gesellschaftlichen Ordnungsansprüchen und individuellen Freiheitsansprüchen gekennzeichnet. Dieser Konflikt prägt wesentlich Forschung und Entwicklung sowie die Gesetzgebung und insgesamt den gesellschaftlichen Umgang mit Sicherheitstechnologien. Dabei zeigt sich, dass Sicherheitstechnologien sich einerseits sehr rasch ausbreiten, weil sie angesichts der komplexen Risiken einer sich immer schneller informatisierenden Gesellschaft mit einem Anspruch auftreten können, der keiner gesonderten Begründung zu bedürfen scheint. Gerade dies scheint aber auch eine kritische Auseinandersetzung mit derartigen Technologien bzw. deren transparente Gestaltung zu erschweren. Denn einerseits wirkt Sicherheit als Ausschlussmechanismus, der von vornherein auf Geheimhaltung abzielt und daher nur begrenzt öffentlich diskutiert werden kann.

Der Sicherheitsdiskurs sowie die Technikentwicklung werden daher in krasser Weise von staatlichen Einrichtungen wie Polizei und Geheimdienst sowie von großen Firmen dominiert. Die Standardphrase "aus Sicherheitsgründen" bedeutet daher oft genug, dass bestimmte Themen einer breiteren Öffentlichkeit nicht zugänglich gemacht werden sollen. Die Handhabung etwa von Verschlüsselungstechniken, die oft als militärische Technologie klassifiziert werden, illustriert dies sehr deutlich. Noch bedrohlichere Ausmaße nimmt dieser hermetische Charakter des Sicherheitsdiskurses im Bereich der Überwachungstechnologien an, wo er eine autoritäre Gesellschaftsstruktur bewirkt und die Idee des "freien öffentlichen Raumes" als eines Ortes der autonomen Individuen ad absurdum führt.

Zivilgesellschaftliche Aneignungen von Sicherheitstechnologien können einerseits den Diskurs öffnen, andererseits aber auch das Sicherheits- und Autoritätsdenken fester etablieren. Ersteres war zum Beispiel in der Auseinandersetzung um die Verschlüsselungstechnologie festzustellen, letzteres zeigt sich immer mehr im Ausspionieren von Arbeitsplatz und Privatleben. Notwendig scheinen daher sowohl ein höheres Maß an demokratischer Mitsprache bei den entsprechenden gesetzlichen Regelungen als auch die Infragestellung eines oft undifferenzierten Sicherheitsdiskurses.

Fussnoten

Fußnoten

  1. http://duncan.gn.apc.org/

  2. STOA-Report: Development of surveillance technology and risk of abuse of economic information. www.europarl.eu.int/stoa/publi/default_en.htm

  3. http://www.heise.de/tp/deutsch/special/ech/6679/1.html

  4. http://www.space.com/businesstechnology/technology/echelon_011121-2.html