Der kalte Informationskrieg |
Zu Weihnachten liegen wieder viele Computer unter dem Tannenbaum. Oft steckt darin ein Pentium-III-Prozessor der Firma Intel. Wer mit so einem Rechner im Internet surft, riskiere seine Anonymität, warnt ein Bericht an das Europäische Parlament. Darin weisen die Mitglieder des beratenden Gremiums STOA (Scientific and Technological Options Assessment) auf die Gefahren der Informationstechnik hin. Die Experten berichten über Möglichkeiten, Telefon, Fax und E-Mail zum Zwecke der Industriespionage zu nutzen.
Rechner mit dem Pentium-III-Mikroprozessoren kommen den Datensammlern dabei entgegen. Denn jeder Chip besitzt eine unverwechselbare Seriennummer, die sogenannte PSN (Processor Serial Number). Diese soll es ermöglichen, Versender von E-Mails eindeutig zu identifizieren und den Handel im Internet sicherer zu machen. Nach heftigen Protesten von Datenschützern hatte der Hersteller Intel zwar schon vor Auslieferung der ersten Chips dafür gesorgt, dass der PC-Nutzer selbst darüber entscheiden kann, ob die PSN weitergegeben wird oder nicht. Dieser Schutz ist aber nur ein Stück Software und für Angreifer mit entsprechenden Kenntnissen leicht zu umgehen. Das zeigten Experten der Computerzeitschrift c't schon wenige Tage nachdem die ersten Chips mit PSN auftauchten.
Nummern, die nichts nützen
Vollkommen offen sei auch, so der STOA-Report, ob die Nummer ihren Zweck als Identifikationsbeweis für Internet-Geschäfte überhaupt erfüllen kann. Denn sobald die Nummer weitergegeben wird, können andere Programme sie verändern. Die EU-Kommission solle daher prüfen, inwieweit US-Nachrichtendienste auf die technischen Details der PSN Einfluss genommen haben und Nutzen daraus ziehen können. Je nach Ausgang dieser Prüfung solle die EU auch einen Verkaufsstopp von Pentium-III Rechnern in Erwägung ziehen.
Dass US-Dienste auf Hersteller von Software Einfluss nehmen, scheint kein Einzelfall zu sein. Betroffen sind auch die umstrittenen Verschlüsselungsprogramme, mit denen Botschaften im Internet vor unberechtigtem Zugriff geschützt werden sollen. Die Schlüssellängen entscheiden dabei über die Wirksamkeit des Schutzes. Grundsätzlich gilt: je länger desto sicherer. Nach Erkenntnissen der STOA-Experten sind in den Export-Versionen von Microsoft- und Netscape-Browsern vom angeblich 128 Bit langen Schlüssel nur 40 Bit wirksam, die restlichen 88 Bit schwimmen im verschlüsselten Text mit. E-Mails sind deshalb für Hochleistungsrechner trotz Codierung lesbar - allerdings nur für den US-Geheimdienst NSA (National Security Agency), der weiss, wo er die versteckten 88 Bit zu suchen hat.
Schon in den siebziger Jahren hatte die NSA begonnen, über die Schweizer Firma Crypto AG gezielt unsichere Verschluesselungssysteme zu vertreiben, die Hintertüren für die eigenen Arbeit enthielten. 1997 entdeckte die schwedische Regierung, dass ihre Version des E-Mail Programmes Lotus Notes eine Hintertür für die NSA enthielt. Von der versprochenen 64 Bit Verschlüsselung waren nur 40 wirksam. Mit diplomatischem Druck versuchte 1998 US-Sonderbotschafter David Aaron, die Europäer zu einer restriktiven Verschlüsselungspolitik zu bewegen. Insbesondere frei erhältliche Programme von Universitäten sind den Amerikanern ein Dorn im Auge, denn diese weisen keine NSA-Hintertürchen auf.
Seit dem 1997 publizierten ersten STOA-Report weiss die Öffentlichkeit um Echelon, einem von Grossbritannien, Kanada, Neuseeland und Australien finanziertes System, das über ein globales System von Funkstationen und Spionagesatelliten alle Arten von Funkwellen auffängt und nach brauchbaren Informationen hin durchforstet. Echelon war ein Kind des kalten Krieges und zunächst rein militärisch ausgerichtet. Heute soll es vor allem der Wirtschaftsspionage dienen, sagen die STOA- Experten. Der Vorwurf führte bis März diesen Jahres allerdings zu keiner Reaktion.
Der Chef des australischen Geheimdienstes DSD (Defence Signals Directorate) war es, der dann die Existenz von Echelon bestätigte. Der Geheimdienstler war offensichtlich verärgert darüber, dass die Australier trotz hoher Beiträge für Echelon nur wenig brauchbare Informationen enthielten. So waren in ihrer Version der Abhör- Protokolle Namen durch allgemeine Begriffe wie "amerikanischer Staatsbürger" ersetzt worden. Ausgewertet wird die Ernte von Echelon nämlich nur an einem Ort: in der NSA-Zentrale in Fort Meade im US-Bundesstaat Maryland, wo 20.000 Personen Ordnung in die Datenflut bringen.
Dabei schöpfen die USA offensichtlich auch Unterseekabel ab. Über diese Kabel läuft auch im Satellitenzeitalter ein Grossteil der Telekommunikation und des Internet-Verkehrs. Bill Clinton soll noch 1997 U-Boot-Besatzungen für ihren erfolgreichen Einsatz im Mittelmeer und dem vorderen Orient ausgezeichnet haben, lautet ein Vorwurf im STOA-Bericht.
Reizwort Gaddafi
Die Internet-Gemeinde wehrt sich gegen Echelon auf ihre Weise. Sie erklärte den 21. Oktober zum "Aergere-die-NSA-Tag" und versandte massenweise E-Mails mit Reiznamen wie "Gaddafi" oder "bin Laden". Weit ärgerlicher für die Internet-Spione dürfte jedoch der Vorstoss des republikanischen Kongressabgeordneten Bob Barr sein. Er veranlasste den US-Kongress dazu, von NSA und CIA einen Bericht über die gesetzlichen Grundlagen ihrer Lauschtätigkeit zu fordern. Denn Echelon hört auch US-Bürger ab, was dem Auslandsgeheimdienst nicht gestattet ist.
Der technische Fortschritt arbeitet für die Geheimdienste. Die Computerindustrie hat dem Kabelsalat, der jeden Rechner umgibt, den Kampf angesagt. Drucker, Scanner und andere Geräte sollen drahtlos mit dem PC kommunizieren. Die dabei abgestrahlten Funkwellen sind genau wie die millionenfach verbreiteten Handys ein idealer Nährstoff für die niedrig fliegenden Echelon-Satelliten. Das Europäische Parlament, so die abschließende Empfehlung des jüngste STOA Berichts, sollte sich dringend um zusätzlichen Abhörschutz für Computer und Telekommunkation innerhalb der Gemeinschaft bemühen.
Bernd Schöne