Standort: fm4.ORF.at / Meldung: "EU zeigt sich ratlos gegen US-Überwachung "

Erich Möchel

Netzpolitik, Datenschutz - und Spaß am Gerät.

21. 6. 2013 - 11:48

EU zeigt sich ratlos gegen US-Überwachung

Das offizielle Europa zeigt sich aktuell ebenso ratlos, wie im Jahre 2000 nach den Enthüllungen über das Echelon-System zur Funküberwachung der NSA.

Das Auffliegen des "Prism"-Überwachungsystems der USA sei ein Weckruf gewesen, der zeige, wie dringend es sei, ein "solides Gesetz voranzubringen", sagte EU-Kommissarin Viviane Reding am Mittwoch vor dem Innenausschuss des Europäischen Parlaments.

Gemeint ist damit das EU-Datenschutzpaket, dessen vorläufige Endfassung der Innenausschuss ursprünglich noch vor der Sommerpause Ende Juli erstellen wollte. Dieser Termin war nach den Enthüllungen Edward Snowdens nicht zu halten. Im Juli wird vielmehr, wie Reding ankündigte, eine "transatlantische Expertengruppe" zusammentreffen, um die offenen Fragen in Zusammenhang mit der transatlantischen Überwachung durch die USA diskutieren.

Die Parlamentarier äußerten sich quer durch die Fraktionen empört. "Wir sind schockiert darüber" sagte die französische Konѕervative Veronique Mathieu (EPP) etwa, "wir können nicht zusehen, wie die USA europäische Bürger ausspionieren".

Dieselben Fragen im Jahr 2000

Ähnliches war am Mittwoch aus fast allen anderen Fraktionen im EU-Parlament zu hören. Der britische Abgeordnete Timothy Kirkhope von den britischen Konservativen sprach sich zwar für eine "eingehende Untersuchung" aus, betonte aber wieder einmal die Notwendigkeit, Informationstechnologie im Kampf gegen den Terrorismus einzusetzen.

Ein frappierend ähnlicher Vorgang war rund ums Jahr 2000 passiert, als sich ein Untersuchungsausschuss des EU-Parlaments mit einem gerade unter dem Namen "Echelon" bekannt gewordenen, globalen Überwachungssystem der USA befasste. Damals wie heute stellten sich dieselben Fragen: Benutzen die USA dieses System zur Wirtschaftsspionage gegen Europa? Welche Rolle spielt dabei das EU-Mitglied Großbritannien?

Echelon-Radaranlage in Menwith Hill

- public domain -

Zum Echelon-System gehörende Abfangstation im britischen Menwith Hill.

Ein besonderer Verbündeter

Die von Kirkhope geforderten Untersuchungen könnten also gleich hier in Europa beginnen, nämlich im britischen Government Communications Headquarters (GCHQ), dem britischen Gegenstück zur NSA. Der britische Militärgeheimdienst hat als weltweit einziger, besonderer Verbündeter wenigstens auf Teile der Datensätze der Amerikaner Zugriff, er stellt der NSA auch selbst abgezapfte Daten zur Verfügung.

Im European Telecom Standards Institute (ETSI) werden seit 2011 laufend neue Versionen einer kommenden technischen Überwachungsnorm für verschlüsselte "Cloud-Services" erstellt, wobei unter "Cloud" von Sozialen Netzen angefangen, alle nur denkbaren Webdienste verstanden werden. Offiziell ist es für Polizei und Strafverfolger vorgesehen, am Prozess der Standardisierung wirken das GCHQ und mehrere andere Geheimdienste aus EU-Staaten aktiv mit. Der Angriff auf die Verschlüsselung findet hier auf der Ebene des Internet-Zugangsproviders statt.

Am Beispiel des sehr gut dokumentierten Echelon-Systems ist dies auch nachgewiesen. Der entsprechende, bis heute gültige Vertrag über die enge Zusammenarbeit bei Datenspionage wurde in den USA offiziell "deklassifiziert" und veröffentlicht.

Wie Echelon funktionierte

Das GCHQ betreibt seit 1947 mit den USA, Australien, Neuseeland und Canada ein weltweites, großangelegtes System für Funkspionage, das mehr als fünfzig Jahre später unter dem Namen Echelon bekannt wurde. Das System hieß NSA-intern nie so, wie auch "Prism" nur ein einzelnes Teilprogramm eines weit umfassenderen Systems ist, das kein derartiges "Branding" trägt.

Echelon hatte militärischen Kurzwellenfunk und analoge terrestrische Richtfunkstrecken für zivile Telefonie im Visier, mit Beginn der Satellitenkommunikation wurde ECHELON universell eingesetzt.

Der gesamte analoge Datenfunk wurde unverschlüsselt von Kommunikationssatelliten Richtung Erde gestrahlt und deshalb war es ein Leichtes, Telexverkehr, Telefonate und Faxe rund um die Welt abzufangen. Das Datenaufkommen war im Vergleich zu heute lächerlich und mit den damaligen Möglichkeiten bereits verarbeitbar.

Was nicht ging

Nur eines konnte die NSA in den 90ern sicher nicht, nämlich alle Telefonate im Volltext automatisch transkribieren, wie in den Medien damals kolportiert wurde. Die NSA erhob vielmehr die analogen Metadaten der Telefonate automatisch, also wer, wann, wo und mit wem weltweit über Satelliten telefonierte. "Personen von Interesse" wurden dann gezielt abgehört.

Mit Satellitentelefonie ist gemeint, dass gewöhnliche, analoge Ferngespräche zwischen den Kontinenten via Satellitenlinks abgewickelt wurden. Die standen jedem offen, der eine entsprechend dimensionierte Schüssel auf den Satelliten richtete und das Equipment zur Verarbeitung hatte. Das Netz der ECHELON-Stationen reicht von Japan nach Alaska, von Australien bis zu Ascension Island, wo ein britischer Militärstützpunkt ist.

Neben dem ersten "UKUSA"-Vertrag zum Austausch von Geheimdienstinformationen von 1947 mit den Briten hat die NSA auch die Folgedokumente bis 1956 im Volltext veröffentlicht. Parallel dazu veröffentlichte 2010 auch das GCHQ die entsprechenden Verträge.

Die Gleichberechtigten

Vergleichbaren Zugriff auf diese Daten hatte neben der NSA ausschließlich das britische GCHQ. Das stellte und stellt mit Menwith Hill eine der wichtigste ECHELON-Basen und mehrere weitere weltweit zur Verfügung. Neben der militärischen Nachrichtenaufklärung diente Menwith Hill dazu, zivilen europäischen Funkverkehr abzufangen.

Offiziell war die Spionage gegen den Warschauer Pakt gerichtet, während Stationen in Australien und Neuseeland, See- und Satellitenfunk aus dem asiatisch-pazifischen Raum abfingen. All diese Informationen landeten schon immer bei der NSA, die aber nur die Briten großzügig bediente. Das führte immer wieder zu Spannungen mit den anderen Bündnisstaaten, die Auswertungsergebnisse ihrer selbst gelieferten Daten einforderten und nicht oder zu spät bekamen.

Untersuchung im EU-Parlament anno 2000

Im Jahr 1999 platzte dann dem Direktor des australischen Militärgeheimdienstes der Kragen über diese zweitklassige Behandlung und er bestätigte die Existenz des systemischen Austauschs abgefangener Daten in einem TV-Auftritt.

Martin Brady, der damalige Direktor des australischen Geheimdienstes Defence Signals Directorate [DSD] ging im September 1999 mit der Bestätigung, das DSD tausche mit anderen "signals intelligence" Organisationen systematisch abgefangene Daten aus an die Öffentlichkeit.

Genau in diese Zeit fiel auch der Untersuchungsausschuss des EU-Parlaments über die die Echelon-Funkspionage. Nach einem Bericht des EU-Technikfolgen-Komitees von 1998 wurde 2000 untersucht, ob Echelon zur Wirtschaftsspionage genützt werde. Echelon hatte da aber bereits einen Großteil seiner Effizienz verloren, da der zivile Datenverkehr immer weniger über Satelliten, sondern über Glasfaserkabel ging. Die Aufregung betraf also ein untergehendes System zur elektronischen Nachrichtenaufklärung auf analoger Basis.

Die Parallelen

Die ersten Teilprogramme des Nachfolgesystems zur Nachrichtenaufklärung im beginnenden, weltweiten digitalen Datenverkehr wurden Anfang der 90er Jahre in Betrieb genommen. Dazu kam ein weiteres Teilprogramm zum Abfangen und Auswerten der Daten aus den neuen digitalen Mobilfunknetzen.

Wie die Methoden und Technologien von Echelon der technischen Entwicklung des analogen Funkverkehrs folgten, so orientierte sich das digitale Aufklärungsystem am technischen Fortschritt der digitalen Datennetze. Es wurde in einzelnen "Inkrementen" immer weiter ausgebaut, die Teilprogramme tragen dann eben Namen wie "Prism" oder "Boundless Informant". Das erstere ist ein Abzapf- und Vorsortiermodul für das andere, der "unermessliche Informant" ist offenbar das Datenbanksystem zur Auswertung und Zusammenführung mit anderen Daten.

"Staubsauger" und Einzelabfragen

Dazu kommt eine Anzahl weiterer Teilsysteme, die ebenfalls aus den jeweiligen technischen Entwicklungen resultieren. Zu den "Staubsauger"-Methoden, die über direkte Glasfaserleitungen an den Core-Switches des Betreibers die Datenströme kopieren, kommen noch die gezielten Anfragen an Google, Facebook und Co, deren Umfang von den Internetkonzernen mit jeweils weniger als 20.000 Benutzerdatensätzen angegeben wird.

Auch wenn an jedem noch ein ganzer Rattenschwanz von anderen Datensätzen hängt, ist das ein winziger Bruchteil von den Datenmengen, die im Rahmen der elektronischen Nachrichtenaufklärung auf Ebene der Datencenter abgezapft werden.

Laut den Enthüllungen Snowdens werden Milliarden Datensätze auf täglicher Basis allein vom US-Daten-Carrier Verizon mit eigener Glasfaserleitung an die NSA übertragen. Wie genau der verschlüsselte Anteil dieser Datenmengen beim Abfangen während des Transports lesbar gemacht wird, ist noch zu klären. Feststeht, dass die NSA das kann.

Zentrale ungeklärte Frage

Die Internetkonzerne haben also keineswegs gelogen, denn die von Google und Facebook öffentlich gemachten Anfragen betreffen eine ganze Reihe von gewöhnlichen Straftaten. Ursprünglich kommen sie offensichtlich vom FBI und anderen Polizeibehörden, mit den von Snowden genannten zig Milliarden Datensätzen allein aus einer Weltregion haben diese Einzelanfragen nichts zu tun.

Daten, die en Gros direkt bei den Internetkonzernen abgeholt werden, sind natürlich unverschlüsselt, weil sie "hinter der Verschlüsselung" abgegriffen werden. Wie und in welchem Ausmaß die verschlüsselten Datenströme lesbar gemacht werden, die an den Knoten der Carriernetze durchrasen, ist noch ungeklärt.

Was Experten sagen

Zivile Kryptografieexperten halten es für äußerst unwahrscheinlich, dass die NSA die aktuell als sicher geltenden Verschlüsselungsmethoden sozusagen im Flug knacken kann und niemand sonst davon weiß.

Der Ansatz, den Datenverkehr beim Aufbau der Verschlüsselung zu kompromittieren, wie mehrfach hier beschrieben, kommt als flächendeckende Anwendung ebenfalls nicht in Frage. Diese Angriffsart auf den beginnenden Verschlüsselungsvorgang ist erstens auf die Unterstützung des jeweiligen Zugangsproviders vor Ort angewiesen, in der Regel ist das eine Telekom oder ein Mobilfunker irgendwo auf der Welt. Die NSA greift die Daten jedoch in den Datenzentren der Carrier ab, quasi an den "Autobahnkreuzen" und eben nicht bei den Auffahrten zur Datenautobahn.

SWIFT, Flugpassagiere, Echelon

Im Juli 2001 war der Abschlussbericht der parlamentarischen Echelon-Untersuchung publiziert worden. Die Entwicklungen der Echelon-Affäre von 1999 bis 2001

Beim Start der jetzt angekündigten "Transatlantischen Arbeitsgruppe" werden EU-Kommissarin Viviane Reding und die europäischen Experten angesichts einer so weitgehenden Kontrolle des weltweiten Datenverkehrs durch die USA einen schweren Stand haben.

Europa hat hier ebensowenig Mittel in der Hand, Druck auf die USA auszuüben, wie man bei den Finanzdaten des SWIFT-Systems und davor den Flugpassagierdaten hatte. Die Zugriffe auf den internationalen SWIFT-Verbund der Banken für Finanztransfers war 2006 öffentlich geworden, bereits 2003 wurden die massiven Zugriffe auf die internationalen Buchungssysteme der Fluglinien bekannt.

"Yes, they can"

Der Wikipedia-Artikel zu Echelon zeigt wie umfassend das System dokumentiert ist. Über das als "Frenchelon" bekannt gewordene französische System liegen weit weniger Informationen vor.

Aufregung über das Echelon-System fand noch 2000 ein jähes Ende, als plötzlich Dokumente im Netz auftauchten, in denen genaue Standorte und Einzelheiten über ein französisches Pendant zum US-System auftauchten. Dieses ebenfalls weltweite System zur Funküberwachung reicht von der französisch-deutschen Grenze über Französisch Guyana bis nach Polynesien. und wurde in den Medien postwended als "Frenchelon" bezeichnet.

Eine Frage, der rund um 2000 noch zentraler Stellenwert in der Echelon-Diskussion zukam, hat sich hingegen mittlerweile selbst beantwortet: Ob denn die NSA derart riesige Datenmengen überhaupt verarbeiten könne. Die Antwort lautete damals wie auch heute: Yes, they can.

Haftungsausschluss

Die ORF.at-Foren sind allgemein zugängliche, offene und demokratische Diskursplattformen. Die Redaktion übernimmt keinerlei Verantwortung für den Inhalt der Beiträge. Wir behalten uns aber vor, Werbung, krass unsachliche, rechtswidrige oder beleidigende Beiträge zu löschen und nötigenfalls User aus der Debatte auszuschließen. Es gelten die Registrierungsbedingungen.

Forum

Zum Eingabeformular Kommentieren

  • qball | vor 1466 Tagen, 19 Stunden, 24 Minuten

    bin ich besoffen ...

    ja.

    aber was ist mit dem artikel auf wikipedia zum thema utah data center passiert.

    da war doch gestern noch was von einem petabyte speicherkapaität als endziel?

    tante jutta, hilf!

    Auf dieses Posting antworten
    • tantejutta | vor 1465 Tagen, 5 Stunden, 13 Minuten

      nun gut, wenns denn gewüm

    • tantejutta | vor 1465 Tagen, 5 Stunden, 10 Minuten

      Ups, ausgekommen

      Wenns denn gewünscht ist, werden wir jetzt mal ein Petabyte Daten wiederherstellen, dann die NSA in ihre Schranken weisen sowie das GCHQ einer Maßregelung zuführen. Hat jemand etwas Kryptonit zur Hand, denn das wird für diese doch eher umfangreiche Aufgabe gebraucht.

  • konjunktiv2 | vor 1467 Tagen, 3 Stunden, 20 Minuten

    Wozu sollte die NSA sich überhaupt die Mühe machen und die Verschlüsselungen selbst knacken? Die Carrier sind doch zur Zusammenarbeit mit den Geheimdiensten mehr oder weniger verpflichtet, oder etwa nicht? (Im Zweifel macht man ihnen einfach ein Angebot, das sie dann ohnehin nicht ablehnen können...) D.h., wenn Erstere über das Wissen zur Entschlüsselung verfügen, liegt's dann nicht eh auf der Hand, woher Letztere es haben? Oder bin ich mit der Überlegung jetzt komplett auf'm Holzweg?

    Auf dieses Posting antworten
    • konjunktiv2 | vor 1467 Tagen, 3 Stunden, 3 Minuten

      Oder besorgen die Carrier die Verschlüsselung gar nicht selbst, sondern stellen quasi nur die Infrastruktur zur Verfügung? (Um beim Bild von der Autobahn zu bleiben.) Dann müsste meine Frage eine Ebene tiefer ansetzen: Ist's denn wirklich auszuschließen, dass Provider im großen Stil mit den Geheimdiensten kooperieren? Und dass jenen Daten, die verschlüsselt reinkommen (müsste dann ein vergleichsweise überschaubarer Bruchteil des Gesamtpakets sein), letzten Endes ihr Hauptaugenmerk gilt?

    • tantejutta | vor 1466 Tagen, 21 Stunden, 39 Minuten

      Carrier verfügen nicht über

      die Schlüssel. Trotzdem geht Man in the Middle auf Carrierebene offenbar in großem Stil. Das kriegen wir noch raus wie das geht.

    • qball | vor 1466 Tagen, 19 Stunden, 14 Minuten

      alles jenseit von point2point verschlüsselung ...

      ist unsicher.

      Du machst eine public/private key pair aus und nimmst den fingerprint von dem zielsystem.

      Wenn der Fingerprint des zielsystems nicht passt, redest Du mit einer fremden Stelle.

      Für die Übermittlung des Fingerprints sollte man allerdings eine private variante wählen.

      dass der erich keine ahnung hat, wissen wir aus den artikeln. aber eine frage an die tante: wie ist es eigentlich mit den backdoors in open-source.

    • qball | vor 1466 Tagen, 11 Stunden, 51 Minuten

      nachtrag

      man möge sich an geeigneter stelle einen ironie-tag bei "dass der erich..." dazudenken.

      so: und jetzt nochmal ohne rowdietum.

      bei einem os dass von da drüben kommt, ließen sich nach einem release-wechsel mit ssh-keygen plötzlich keine schlüssel gt 1k erzeugen. on-the-fly decrypten? damit vielleicht http://www.heise.de/newsticker/meldung/Raetselraten-um-kommerzielle-Quantencomputer-1833195.html?

    • konjunktiv2 | vor 1466 Tagen, 2 Stunden, 33 Minuten

      -> #Hauptaugenmerk: "Fail to encrypt your communications, and they’re vulnerable to any eavesdropper’s surveillance. But encrypt them, and they become legally subject to eavesdropping by the most powerful surveillance agency in the world." (http://tinyurl.com/kxq7lou)
      -> #How-the-NSA,-and-your-boss,-can-intercept-and-break-SSL: "If your company can do this at your business' firewall couldn't the NSA do something like this at a tier-one ISP? At a major company's Web hosting facility? I don't see why not." (http://tinyurl.com/kujt44m) ...was weiter unten dann eine recht lebhafte Diskussion nach sich zieht.
      -> #A-Taxonomy-Of-PRISM-Possibilities (http://tinyurl.com/mobdl5x)

  • aber | vor 1467 Tagen, 4 Stunden, 45 Minuten

    es gäbe eine lustige methode um die zu ärgern

    man müsste doch nur tausende wenn nicht millionen von emails mit den reizwörtern der NASA kreuz und quer durch europa versenden. das ganze eine stunde lang und wenn da ausreichen spieler mitmachen läuft das system der datensucher amok. weil die ertrinken allesamt in schlagworten wie al kaida, terror und bin laden. es müsst sich nur einer hinsetzen und da mal eines verfassen und verteilen und eine zeit ausmachen wo das jeder an jeden schicht.

    Auf dieses Posting antworten
    • tantejutta | vor 1467 Tagen, 4 Stunden, 10 Minuten

      Nope, damit kann sie nicht einmal trollen

      die suchen primär nach Kommunikationsmustern. Reine Stichwortsuche war schon um 1998 rum überholt.

  • softmachine | vor 1467 Tagen, 5 Stunden, 50 Minuten

    und wenn das netz eine form der öffentlichkeit ist ? ist nicht evtl unser dogmatisches und antiquiertes verständnis von "privat" das problem ?

    Auf dieses Posting antworten
    • tantejutta | vor 1467 Tagen, 5 Stunden, 27 Minuten

      genau. Und noch eigentlichere Probleme

      sind das Vorhandensein von überkommenen Menschrechtsdeklarationen und noch überkommeneren nationalen Verfassungen.

    • softmachine | vor 1467 Tagen, 4 Stunden, 28 Minuten

      die mesnchrenrechtsdeklarationen sind universell, bei den nationalen verfassungen gebe ich dir recht tante jutta.diese nationalismen dienen nur der spaltung einer globalen philosophie und der machterhaltung. was wenn das private verwandt mit dem nationalen ist ? ich glaube dennoch, dass die privatspäre geschützt werden sollte, nur ist das internet eben evtl so wenig privat wie ein tv auftritt.

  • rosat | vor 1467 Tagen, 6 Stunden, 7 Minuten

    ozapft is!

    prost! rosa

    Auf dieses Posting antworten
    • tantejutta | vor 1467 Tagen, 5 Stunden, 24 Minuten

      cheers' n beers

      to the merry men of the UKUSA brotherhood!