Dritter Teil der EinSatz!-Serie zur Inneren Sicherheit

Der größere Lauschangriff

Der dritte Teil der EinSatz!-Serie zur Inneren Sicherheit, die die Kampagne der AA/BO „Zusammen kämpfen gegen die Sicherheit der Herrschenden" begleitet, befaßt sich mit dem „großen Lauschangriff". Hier soll nun, nachdem in ersten beiden Teilen das Thema eher theoretisch aufgearbeitet wurde, eine der größten längst existierenden „Lausch"-Institutionen einmal ausführlich beleuchtet werden.

Der „große Lauschangriff" ist nun endgültig beschlossen, und die SPD hatte dabei sogar noch Gelegenheit, Opposition zu simulieren. Doch nicht der oppositionelle Schein in einer Sache, die in ihrer Grundsätzlichkeit überhaupt nicht in Frage steht, über die im Gegenteil völlige Einigkeit und Gleichlauf besteht, ist das Problem. Die eigentliche Verarschung liegt woanders: Während das Parlament stellvertretend so etwas wie demokratischen Pluralismus vorspielt, ist der Lauschangriff technisch und praktisch längst vollzogen. Es ging nur noch darum, dem Kind einen Namen zu geben. Ein Beispiel dafür ist jüngst öffentlich geworden.

Schon seit geraumer Zeit kursierte im Internet das Gerücht, ein Geheimdienst habe eine System errichtet, mit dem die weltweite Überwachung jedes Telefonats, jeder E-Mail und überhaupt jeder elektronischen Kommunikation möglich sei. Bekanntlich verfügen der Militärische Abschirmdienst (MAD) und der Bundesnachrichtendienst (BND) ebenfalls über vergleichbare Möglichkeiten, offiziell vorwiegend auf die BRD beschränkt, die - wenn überhaupt - zumeist mit der Situation des Kalten Krieges gerechtfertigt wurden. Mit dem Ende des Kalten Krieges wurden diese Möglichkeiten allerdings nicht aufgegeben, sondern um die Beutestücke erweitert. Nun hat eine Kommission des europäischen Parlaments die Existenz eines weltweiten Überwachungssystems bestätigt. Es funktioniert, soweit bekannt, ähnlich wie die Systeme etwa der deutschen Geheimdienste: Die Neugier ist der Tod der Katze Die Gesamtheit abgehörter Informationen wird mit Hilfe von Analyseprogrammen auf bestimmte Schlüsselwörter hin untersucht und ausgewertet. Dabei erkennt ein Programm aus dem Bereich der künstlichen Intelligenz nicht nur relevante Schlüsselwörter, sondern auch die Stimmen bestimmter Personen. Aufgebaut wurde das System von dem größten Geheimdienst der Welt, der US-amerikanischen National Security Agency (NSA), mit Hilfe der NASA und Geheimdiensten aus Großbritannien, Kanada, Australien und Neuseeland. All diese Staaten sind Unterzeichner einer 1948 im Zuge des Kalten Krieges getroffenen Vereinbarung. Ziel war der Aufbau eines weltweiten Überwachungssystems, das seitdem systematisch entwickelt wurde und seit 1980 unter der Führung des NSA aufgebaut wird. Eine Abhörstation befindet sich auch in Europa, in England bei Morwenstow/Cornewall. Sie ist eine von 5 Groß-Schlüsselstationen der weltweiten Überwachungsstruktur unter dem Codenamen ECHELON, deren Netz den weltweiten elektronischen Datenverkehr mit entsprechender Software systematisch und in verschiedenen Sprachen nach relevanten Schlüsselworten und bestimmten Inhalten (Kategorien) absucht. Zugriff auf die Datenströme haben nur die beteiligten Geheimdienste, den obersten Zugriff behält jedoch die NSA. Auch in der BRD steht ein Teil des Überwachungssystems des ECHELON. Die NSA, die in Frankfurt ihre Überwachung seit Jahren direkt über die Hauptpost betreibt, unterhält in Bad Aibling eine Schaltzentrale, offiziell ist die Anlage mittlerweile einem Geheimdienst der US-Army unterstellt.

Auch die BRD selbst verfügt über solche Mittel, wenn auch in bescheidenerem Ausmaß, und MAD, BND und VS sind darüberhinaus auch mit weitreichenden Überwachungskompetenzen unabhängig von der jetzigen Gesetzesverschärfung des Lauschangriffs ausgestattet. Doch nicht nur mächtige Geheimdienste können alles und jeden abhören. In der BRD ist z.B. jeder Telekommunikationsanbieter verpflichtet, seine Kundendateien so einzurichten, daß nicht nur Geheimdienste und Verfassungsschutz jederzeit Zugang zu den Kundendaten ohne Wissen des Betroffenen haben, sondern auch Justiz, Polizei oder Zoll. Die Rufnummer zu einer Person (und umgekehrt) ist also grundsätzlich immer schon allen staatlichen Sicherheitsorganen zugänglich. Von hier aus ist die Überwachung der von der Person tatsächlich geführten Kommunikationsinhalte selbst nur noch eine Frage der Gesetzgebung. Die verlangt nach neuen Gesetzen für bestimmte Straftaten, für die in der Regel schon ein Verdacht genügt. Das eigentliche Problem ist damit nur noch das technische Problem des geeigneten Zugangs: Soll das Telephon, das Handy, FAX, PC oder die E-Mail überwacht werden, und soll z.B. über Wanzen, Richtmikrophon oder Lasersensoren „gelauscht" werden?

Doch daß Gesetze nur die gesellschaftliche Praxis auf ihren juristische Begriff bringen, wirkt sich im Falle des Internet für die Strategen der Inneren Sicherheit und den Staat zu einem handfesten Problem aus. Das Internet als Ort jenseits von Staat und Markt, in dem die Produzenten wieder über Produktionmittel verfügen, entzieht sich z.T. der bisherigen juristischen Handhabe, der Staat hinkt der technischen Entwicklung teilweise hinterher, und entscheidende Weichenstellung hat er wohl schon verpaßt. So ist das geplante Verschlüsselungsgesetz mittlerweile kaum noch durchsetzbar, und auch in den USA ist die internationale Version des Verschlüsselungsprogramms PGP (Pretty good Privacy) weit verbreitet, trotz bestehender gesetzlicher Einschränkungen, laut der nur Verschlüsselungen mit maximal 48-Bit, die als knackbar gelten, zugelassen sind. Ähnlich ist die Situation in Frankreich, wo sogar ein generelles Verschlüsselungsverbot gilt. Der „große Lauschangriff" auf das Internet gestaltet sich für die Sicherheitsorgane daher weitaus schwieriger, denn der „Überbau" hinkt bekanntlich immer nach – im Internet bleibt er hoffentlich weit zurück.

Aber natürlich greifen auch bei Hackern und Crackern und einfachen Usern von PC und Internet ähnliche Zuschreibungen wie im „wirklichen" Leben, und diese Zuschreibungen werden von diesen selbst z.T. nach Kräften produziert: z.B. die Unterscheidung zwischen „guten Hacker-Freaks", die nur auf Sicherheitslücken aufmerksam machen wollen, und bösen, „militanten" Kriminellen. Viele benutzen ihr Hackerwissen für eine schäbige „Sicherheitspartnerschaft" mit Firmen und Geheimdiensten oder um den eigenen Markwert zu steigern. Auch der „Ehrenkodex" z.B. des Chaos Computer Club (CCC), der mit seinem Tun nichts und niemanden schädigen will, läßt sich durchaus als vorauseilende Unterwerfungsgeste dem herrschenden Sicherheitsbedürfnis gegenüber verstehen.

Stattdessen: Lebt und Lest verschlüsselt. Hackt, crackt, copiert, codiert. PGP ins Trinkwasser.

-! +