- kassiber Sonderausgabe zum Krieg 09/2001 -


USA erleichtern Online-Überwachung

In den USA wurde unter dem Eindruck der Anschläge der "Combating Terrorism Act of 2001" gebilligt, der es den Sicherheitsbehörden erleichtert, Online-Aktivitäten von Verdächtigen zu überwachen. In Großbritannien hat die vor kurzem gegründete National High-Tech Crime Unit alle Telefon- und Internetprovider aufgefordert, alle Daten vom Tag des Anschlags sicherheitshalber zu speichern.
Unter großem Druck scheinen die US-amerikanischen Abgeordneten ihre Handlungsfähigkeit unter Beweis stellen zu wollen, den Terrorismus durch eine Ausweitung der Überwachungsbefugnisse und -möglichkeiten der Sicherheitsbehörden zu bekämpfen, auch wenn noch keineswegs deutlich ist, inwieweit die für die Anschläge verantwortlichen Terroristen überhaupt Kommunikationsmittel wie das Internet und Satellitentelefone oder Verschlüsselung benutzt haben. Der republikanische Abgeordnete Judd Gregg forderte bereits dazu auf, die Verwendung starker Verschlüsselung erneut zu beschränken oder nur noch zu gestatten, wenn Hintertüren für die Sicherheitsbehörden eingebaut sind. Das FBI soll bereits bei mehreren Internetprovidern das bislang umstrittene Schnüffelsystem installiert haben.
Der von den republikanischen Abgeordneten Orrin Hatch und Jon Kyl sowie der demokratischen Abgeordneten Dianne Feinstein am 13. September vorgeschlagene und am selben Tag gebilligte Combating Terrorism Act of 2001 soll die Möglichkeiten der USA erweitern, "terroristische Anschläge gegen US-Bürger und US-Interessen im In- und Ausland abzuschrecken, zu verhindern oder zu vereiteln". Ausdrücklich will Hatch mit dem Gesetz auch "Computerterrorismus", "Cyberterrorismus" und jede Art von "illegalem Hacken" einbeziehen.
Die Eile, mit der das Gesetz verabschiedet werden sollte, begründete Hatch so: "We are also even more concerned that the Government have the right tools to hunt down and find the cowardly terrorists who wreaked such havoc 2 days ago. For this reason, I believe it is important to make available important tools to those investigating this and related matters. This amendment, in my opinion, is critical and should pass this evening. ... In the aftermath of Tuesday's devastating attacks on the World Trade Center and the Pentagon, we, as lawmakers, must take every step possible to ensure, in addition to adequate financial resources, that the law enforcement community has the proper investigative tools at its disposal to track down the participants in this evil conspiracy and to bring them to justice. One of the most effective investigative tools at the disposal of law enforcement agencies is the ability to go to a Federal judge and get wiretapping authority. It is critical in matters such as this. That is the ability to intercept oral or electronic conversations involving the subject of a criminal investigation."
Das Gesetz erleichtert im Fall einer "unmittelbaren Bedrohung" von "nationalen Sicherheitsinteressen" und der "allgemeinen Gesundheit oder Sicherheit" sowie beim Angriff "auf die "Integrität oder Verfügbarkeit eines geschützten Computers" die Überwachung der Kommunikation von Verdächtigen. Alle Staatsanwälte können die Genehmigung von einem Richter erhalten, Kommunikationsverbindungen von einem Verdächtigen zu überwachen und zu speichern, wenn sie nachweist, daß die so gewonnenen Informationen zur Strafverfolgung wichtig sein können. Bislang beschränkten sich die "trap-and-trace" (Fallen und Spuren) -Gesetze auf die Speicherung der Verbindungsdaten von Telefonanrufen eines Verdächtigen, also etwa auf die Nummern, die ein Verdächtiger zu welcher Zeit angerufen hat, oder von welchen Nummern aus er angerufen wurde. Daher ist eine solche Überwachung auch viel leichter zu erhalten, als wenn die Inhalte eines Gespräch abgehört werden sollen. Das neue Gesetz erweitert diese Befugnisse auch auf das Internet und scheint sie auf Verbindungsdaten, ohne deren Inhalt zu prüfen, zu beschränken.
Die Ausweitung auf das Internet könnte aber durchaus die Menge der Informationen, die den Sicherheitsbehörden zugänglich werden, erheblich vergrößern. Anders als beim Telefon wird dabei die gesamte Kommunikation, die über die Server eines Providers geht, nach Informationen über einen Verdächtigen durchsucht und gespeichert. Bei der Diskussion über die Mißbrauchsmöglichkeiten des Lauschsystems Carnivore, später umgetauft in DCS1000, ging es genau um diesen Unterschied zwischen der Überwachung der Telefon- und der Internetkommunikation. Auch wenn nicht die Inhalte etwa von Mails aufgezeichnet werden, so könnten über Mailadressen hinaus auch die aufgesuchten Seiten festgestellt werden. Einmal angeschlossen, lassen sich mit Carnivore aber auch andere BenutzerInnen überwachen, deren Kommunikation durchsucht werden muß. Angeblich werden im Fall von Carnivore diese Daten innerhalb von Sekunden automatisch gelöscht, wenn sie nicht im Zusammenhang mit dem Verdächtigen stehen.
Das Gesetz behandelt neben den erleichterten Überwachungsmöglichkeiten auch den Einsatz der Nationalgarde zur Abwehr von Massenvernichtungsmitteln, langfristige Forschungs- und Entwicklungskapazitäten zur Bekämpfung des Terrorismus, verbesserte Kontrollen von pathogenen und biologischen Waffen oder Richtlinien für die Anwerbung von Informanten. KritikerInnen wie Alan Davidson vom Center for Democracy and Technology befürchten, daß dies nur der Beginn einer Flut von Gesetzen ist, die nach den Anschlägen vorgeschlagen werden. Den BürgerrechtlerInnen würde in den nächsten Monaten eine schwere Zeit bevorstehen, wenn sie verhindern wollen, daß Gesetze überstürzt verabschiedet werden, die die persönliche Freiheiten einschränken.
In Großbritannien hat die in diesem Jahr neu gegründete National High-Tech Crime Unit alle Telekommunikations- und Internetprovider dazu aufgerufen, alle am Dienstag, dem Tag der Anschläge, aufgezeichneten Daten sicherheitshalber zu speichern, um sie nach Hinweisen durchsuchen zu können, die zur Ergreifung der Täter führen können. Mit dieser Maßnahme will Len Hynds, der Leiter der Abteilung, den US-Behörden behilflich sein. Die Kooperation werde aber nicht erzwungen, sondern es gehe um eine freiwillige Zusammenarbeit.
Normalerweise dürfen Verbindungsdaten nur so lange von den Providern gespeichert werden, wie dies zur Abrechnung notwendig ist. Eine Sprecherin der Polizei, die anonym bleiben wollte, sagte, man suche nicht nach Informationen über bestimmte Personen, der Aufruf solle nur sicher stellen, daß keine aufgezeichneten Informationen wie Mails, SMS oder Gespräche, die wichtig sein könnten, verloren gehen. Normalerweise würden solche Daten nach 48 Stunden gelöscht. Die gespeicherten Daten vom 11. September sollen den Strafverfolgungsbehörden aber nur zugänglich sein, wenn sie eine besondere Genehmigung erhalten haben.

Florian Rötzer

Aus: Telepolis, 15.9.2001 (redaktionell leicht überarbeitet)


bezugsmöglichkeiten


zurück!

kombo(p) - 27.09.2001