die raven homepage
Echelon - Das globale Abhörnetzwerk / Seite 2
COMINT und das UKUSA-Abkommen

Echelon ist Bestandteil der Geheimdienstkomponente mit der Bezeichnung COMINT (Communications Intelligence).
Darunter versteht die NSA alle technischen und nachrichtendienstlichen Informationen ausländischer Kommunikation, die an dritte Personen (sprich den Geheimdienst selbst und von dessen Erkenntnissen profitierende politische und ökonomische Entscheidungsträger) und nicht nur an den beabsichtigten Empfänger weitergeleitet werden - dazu zählen militärische Kommunikation, Radio, Telefonate, Telegramme, E-Mails, Faxe und TV-Übertragungen.
Werden die Informationen aus öffentlich zugänglichen, bzw. ungeschützten Quellen bezogen, spricht man von OSINT (Open Source Intelligence).
Neben COMINT bildet ELINT (Electronic Intelligence) die zweite Geheimdienstkomponente. ELINT befasst sich mit Kenndaten des Radars, der Raketentelemetrie und von Datensystemen, beide Komponenten zusammen bilden den Oberbereich SIGINT (Signal Intelligence).
Neben den mehr technisch orientierten Komponenten ist HUMINT (Human Intelligence) die Komponente, die Person selbst als Quelle geheimdienstlicher Datenverwertung versteht.

Die historischen Wurzeln von Echelon liegen in dem 1947 geschlossenen, geheimen UKUSA Übereinkommen zwischen den USA, England, Australien, Neuseeland und Kanada, das zum Ziel hatte, auch nach Ende des 2. Weltkrieges bei globalen COMINT Operationen, die gegen die damalige Sowjetunion und deren Bruderstaaten gerichtet waren, weiter zusammenzuarbeiten. Auch heute noch sind viele ECHELON Stationen im Pazifikraum auf die Kommunikation Russlands und Chinas ausgerichtet. Aus dieser Zusammenarbeit entstanden die jetzt bekannten Abhöreinrichtungen des Echelonsystems.

Auf der technischen Seite können die beiden Geheimdienstprojekte SHAMROCK und MINARET der NSA und CIA als Vorläufer der ECHELON Anlagen angesehen werden.
SHAMROCK wurde 1945 gestartet. In Kooperation mit den damaligen Telekommunikationsfirmen erhielt die NSA tägliche Kopien und später Mikrofilme aller Telegramme. 1975 musste SHAMROCK eingestellt werden. Während des MINARET Projektes wurden von der NSA, CIA und FBI Überwachungsdossiers über alle Personen und Organisationen angelegt, denen man subversive Tätigkeiten vorwarf. MINARET musste 1973 beendet werden.

Sugar Grove Echelon Antennen
Antennen der Echelon Station
in Sugar Grove (USA)
Waihopai Echelon Einheit
zwei Randome der Echelon Station
in Waihopai (Neuseeland)
Die Ziele

Bestand das Ziel Echelons im Zuge des Kalten Krieges darin, die Kommunikation innerhalb der Sowjetunion, Chinas, bzw. zwischen befreundeten, sozialistischen Staaten abzuhören, erstreckt sich heutzutage das Ziel Echelons zusätzlich auf die Kommunikation ziviler Personen und Organisationen und jeglichen diplomatischen Kommunikationsverkehr.
Zu bekannten "Targets" des Echelon Systems zählen zum Beispiel Amnesty International und Greenpeace.
Den meisten am ECHELON Projekt beteiligten Geheimdiensten ist es zwar untersagt, die Bürger des eigenen Landes auszuspionieren, aber der Verbundcharakter von ECHELON ermöglicht es, dass der Geheimdienst eines anderen Landes einen Observationsauftrag "im Dienste" des Geheimdienstes ausführt, dem der Auftrag aufgrund der gesetzlichen Grundlagen verwehrt ist. Die gewonnenen Daten können anschliessend über den Verbund an den Geheimdienst "zurückfliessen", von dem der Observationsauftrag ausging.
So könnte die NSA australische Bürger "im Auftrag" des DSD ausspähen oder die britischen GCHQ amerikanische Bürger "im Auftrag" der NSA.

Ein weiteres Abhörfeld, das nach Ende des Kalten Krieges immer mehr an Beduetung gewonnen hat, ist die Gewinnung von Informationen, Absprachen und Daten ausländischer Unternehmen, die über US-Regierungsbehörden den eigenen Unternehmen zugespielt werden, um ihnen Wettbewerbsvorteile und einen Vorsprung im technischen Know-How auf einem globalisierten Markt zu verschaffen.

In seinem Arbeitspapier für den nichtständigen Ausschuss zu Echelon des Europäischen Parlaments weist Duncan Campbell auf die Anweisung zur Nationen Sicherheit NSD-67 Intelligence Capabilities 1992-2005 hin, die durch George Bush Ende März 1992 erlassen wurde und die neue Ausrichtung der amerikanischen Geheimdienste für die Zeit nach Beendigung des Kalten Krieges entscheidend definierte - auch was deren neuen Aufgabenbereich Spionage für amerikanische Wirtschaftsinteressen anbelangt. Leider sind von diesem Dokument nur zwei der sieben Seiten bekannt, weil der Rest der Geheimhaltung unterliegt.
Der damalige Direktor von Central Intelligence Robert Gates schätzte die Anweisung als "the most far-reaching directive to assess future intelligence priorities and needs since 1947" ein und bestätigte vor einer Anhörung eines Unterauschusses für Wirtschaftsrecht des U.S. Kongresses am 29.04.1992 die Bedeutung ökonomischer Spionage und das Ziel der Anweisung NSD-67:

"The intelligence community has been engaged in collection on economic intelligence issues for some years, but this national security directive really expanded and made more specific policymaker direction and priorities in terms of what the policy community up to, and including, the President wants us to collect against [...]About 40 percent of the requirements that were approved by the President are economic, either in part or in whole. They deal with questions in the whole arena of information needed to level the playing field, what foreign governments are doing to disadvantage the United States, not play by the rules, not abide by agreements and so forth. Questions about predatory and subversive foreign targeting of US industry, as well as these questions we've been discussing today about foreign counter-intelligence. So, for the first time, I think really this national security directive codifies and prioritizes the economic requirements being placed on the intelligence community"

Bereits im Rückblick zur Nationalen Sicherheit Nr. 29 Intelligence Capabilities 1992-2005 vom November 1991 ließ Bush die Geheimdienste wissen, um was es geht:

"The end of the Cold War and collapse of Soviet Communism already have radically altered the international landscape. The dramatic changes in U.S. defense planing and our new nuclear initiative reflect the Dapartment of Defense's recognition od these changes and a forward-looking restructuring of priotities and programs.

Man ynew, non-Soviet issues have assumed greater importance for the Intelligence Community in recent years, issues such as terrorism, narcotics, proliferation, economic intelligence, technology transfer, and others..."

Gemäss diesen Zielvorgaben soll Echelon 1994 auch bei den Verkaufsverhandlungen über Transportflugzeuge an Saudi-Arabien zugunsten des amerikanischen Boeing-Konzerns und zum Schaden des europäischen Airbus-Konzerns, bei dem Verkauf eines Radarsystems an Brasilien zugunsten des amerikanischen Rüstungskonzerns Raytheon und gegen den franzöischen Konzern Thomson-CSF und bei den Anklagen des amerikanischen Automobilherstellers General Motors im Verlauf der Lopez-VW Affäre eingesetzt worden sein.

Der Fall ENERCON

Der wohl berühmteste Echelonangriff auf deutschem Boden betraf die deutsche Firma Enercon.
Der deutsche Windenergieanlagenhersteller Enercon GmbH hatte den neuen, preiswerten Windkraftanlagentyp E-40 entwickelt, der auch für den amerikanischen Exportmarkt von Bedeutung war.
Wie sich durch eine Recherche des Plusminus-Magazins der ARD und einer Sendung am 14. April 1998 herausstellte, hatte die NSA durch Echelon die Daten und Konferenzen, die per Satellit und Telefonleitungen zwischen dem Forschungslabor und der Fabrikationsanlage Enercons übertragen wurden, abgehört, Forschungsdaten und die Sicherheits- und Zugangscodes der E-40 abgefangen und damit ein Agententeam ausgestattet. Das Agententeam konnte mit Hilfe der Daten die Sicherheitssperren einer E-40 Anlage ausschalten und so die eigentlichen Betriebsmechanismen analysieren und fotografieren. Die gewonnenen Erkenntnisse gab die NSA an die amerikanische Konkurrenzfirma Kenetech weiter, die daraufhin flugs die Neuentwicklung Enercons als eigenes Patent anmeldete und Enercon daraufhin gerichtlich untersagte, die darauf basierenden Produkte auf dem US-Markt zu vertreiben.
Für Enercon ergab sich aufgrund des Echelonangriffs ein Verlust in Höhe von 100 Millionen DM.

NSA Cray-Computer
Cray Triton-Computer im Rechnerpark der NSA.
Jeder Cray verarbeitet 64 Billionen Instruktionen pro Sekunde
Die Hardware

Die Abhöreinrichtungen sind jeweils auf Satelliten-, Mobil- und Richtfunkstrecken, Unterseekabel sowie Festnetzleitungen spezialisiert:

  • Abhöreinrichtungen, die die Intelsat und Inmarsat-Satelliten, von vielen Telekommunikationsunternehmen zur transkontinentalen Übertragung von Telefonaten, E-Mails und Faxen genutzt, überwachen.
  • Abhöreinrichtungen, die die nationalen und regionalen Kommunikationssatelliten, über die kontinentale Kommunikationsübertragungen verlaufen, zu denen Intelsat-Satelliten nicht genutzt werden, überwachen (dazu zählen Menwith Hill und Bad Aibling).
    Insgesamt werden 120 Satelliten (Stand 1999) angezapft.
  • Abhöreinrichtungen, die die kontinentalen Anschlussstellen der Unterseekabel, über die ein weiterer Teil transkontinetaler Kommunikation übertragen wird, die Mikrowellenradio- und High Frequency-Radio-Empfangstürme und Kabelverbindungen nationaler Telekommunikationsunternehmen, die Bestandteil nationaler Telekommunikationsnetzwerke sind, überwachen.
  • U-Boote und Tiefseetaucheinrichtungen, mit deren Hilfe Langzeitrekorder oder Signalverstärker an die Unterseekabel angeschlossen werden.


Neben Bodenstationen und -abfangantennen entwickeln und unterhalten die Geheimdienste, wie auch die einzelnen NSA Sektionen COMINT und ELINT selbst Satelliten, die je nach Typ für COMINT und ELINT Operationen zum Abfangen abgestrahlter Mikro- und Radiowellen und anderer Signalarten benutzt werden.
Ihre Namen sind geheim und die Codewörter werden ständig gewechselt.
In den 80er Jahren zählten die CHALET, VORTEX, MAGNNUM Satelliten, in den 90er Jahren die MERCURY, MENTOR und TRUMPET Satelliten dazu.
Dabei ist es aufgrund der Vielseitigkeit der Echelon-Anlagen erst einmal nebensächlich, auf welchem Wege der Kommunikationsaustausch stattfindet, über Echelon werden alle Anlagen zu einem grossen integriertem System verknüpft.

Für die Speicherung und Verarbeitung der abgefangenen Daten kommen laut des Techworld Artikels Want to know the hardware behind Echelon? aus dem Jahr 2004 u. a. Solid State Disk (SSD) Hochleistungsspeichereinheiten und DSP Prozessoren des Herstellers Texas Memory Systems (TMS) zum Einsatz, von dem es in dem Artikel heißt, dass 50% der Einnahmen aus Verkäufen von DSP-Systemen stammen und dessen Hauptkunden das U. S. Militär und die amerikanischen Geheimdienste seien.

Bei SSD Speichereinheiten kommen zur Speicherung und zum Auslesen von Daten keine Festplatten zum Einsatz, sondern Arrays aus DDR-RAM Speichermodulen. Die DDR-RAM Einheiten sind permanent mit einer eigenen Stromversorgung verbunden, so dass die Daten immer präsent sind. Der Vorteil: Datenverarbeitsprozesse, in denen riesige Mengen an Daten in Datenbanken gespeichert, verändert und ausgelesen werden müssen oder bei denen man es mit hoher Rechenintensität und großer Datenmenge zu tun hat wie bei der Digitalisierung analoger Sprachdaten, können um ein Vielfaches schneller durchgeführt, viel größere Datenbestände können auf einmal bearbeitet werden als bei herkömmlicher Speichertechnik - also genau die Anforderungen des ECHELON Systems.
So fasst z. B. eine TMS Tera-RamSan Einheit bis zu 1 Terabyte DDR-RAM, bzw. besteht aus 16 SSD Einzelmodulen mit je 64 Gigabyte DDR-RAM, kann über 2 Millionen I/O Anfragen pro Sekunde verarbeiten und besitzt eine Datentransferrate von 12 Gigabyte pro Sekunde.

TMS Tera-RamSan

Im März 2004 verkaufte TMS z. B. ein 2.5 Terabyte System, bestehend aus 40 SSD Einzelmodulen an die U. S. Regierung.

Für die Verarbeitung von Sprachdaten liefert TMS seinen TMS-44 DSP "Blackbird" Vektorprozessor, der 8 GFLOPs pro Sekunde durchführen kann, das sind 8 Milliarden Gleitkommaoperationen pro Sekunde. Verarbeitet werden die Prozessoren in PCI Karten oder im SAM-650 DSP Supercomputer, der es auf 192 GFLOPS pro Sekunde bringt.

NSA Hauptquartier
NSA HauptquartierDer "schwarze Block" und das Gelände des NSA Hauptquartiers.
Foto oben: Ken Bantofts Weblog I miss freedom.
Die Software

Mit Hilfe des KI-Analyseprogramms MEMEX werden die Quellen nach relevanten Schlüsselbegriffen (Keywords) durchscannt, um potentielle Operationsziele der NSA und verbündeter Geheimdienste zu "markieren".
MEMEX zieht zur Analyse nationale Wörterbücher, Keyword-Suchlisten des Geheimdienstes, der die jeweilige Station unterhält und die Keyword-Suchlisten der am Echelon-Projekt beteiligten Geheimdienste heran, dem sogenannten "Dictionary".
Die Daten werden dann in den grossen Dictionary-Computeranlagen der Echelonstationen ausgewertet.
Die koffergrosse Miniausgabe der Dictionary-Computer trägt den Namen ORATORY.

Zukünftige Methoden werden verstärkt die Keywordanalyse um eine Themenanalyse erweitern, so dass die eingesetzten Computersysteme aus einer konkreten Fragestellung des Analytikers eine effektive Suchstrategie ableiten.
Über N-gram Programme extrahieren Computersysteme selbstständig aus schon vorliegenden Datenquellen (Texte, Faxe usw.) kleinste Wortbestandteile und untersuchen automatisch weitere, neue Datenquellen auf das Vorkommen der gleichen Wortbestandteile, um miteinander in Beziehung stehende Quellen zu einem relevanten Suchthema zusammenzuführen. Die N-gram Anlayse ist Bestandteil automtischer Quellenanalysen durch die NSA, wie das NSA Patent Nr. 5,418,951 "Method of retrieving documents that concern the same topic" aus dem Jahr 1995 nahelegt. In diesem Zusammenhang ist auch das NSA Patent Nr. 5,752,051/1998 "Language-independent method of generating index terms" von Interesse.
Ist die automatisierte Analyse und Auswertung von Dokumenten, die auch in verschiedenen Sprachen verfasst sein oder deren Inhalt aus Teilen in verschiedenen Sprachen bestehen können, kein Hindernis, so stellt die Perfektionierung eines sprach- und dialektunabhängigen Worterkennungs-Systems zur Unterstützung und Automatisierung des Abhörens von Sprachkommunikation ein von den Geheimdiensten noch zu lösendes Problem dar.

Das neu aufgefundene NSA Patent Nr. 5,937,422 mit dem Titel " Automatically generating a topic description for text and searching and sorting text by topic using the same ", das auf das Jahr 1997 (!) zurückgeht, eröffnet vielleicht eine neue Bewertungsgrundlage.

Das Patent beschreibt ein Verfahren, nach dem aus Quellen, die in Textform übertragen wurden, eine thematische Beschreibung gewonnen wird.
Dazu wird zuerst der Text von irrelevanten Wörtern und Wortkombinationen, auch Doppelvorkommen wie bei gestotterten Äußerungen gereinigt. Die verbleibenden Wörter werden auf ihre Stammform reduziert, die Wortartklasse ( wie Verb, Substantiv, Adjektiv) wird ihnen zugeordnet und die landessprachliche Zugehörigkeit bestimmt. Zu jedem Quellwort wird in einer baumartigen Struktur eine Erklärung zugeordnet, die das Quellwort beschreibt. Für die Definition werden verschiedene Lexika, Enzyklopädien und weitere wortbasierte Datenbanken eingebunden. Zu jedem Wort der Definition wird wieder eine Erklärung gebildet usw.
Anschliessend wird eine Gewichtung aller Definitionswörter durchgeführt und die relevantesten Wörter zu einer Definitionswortliste zusammengefasst, die dem ursprünglichen Quellwort zugeordneten ist. Über alle Definitionswortlisten wird wieder eine Gewichtung durchgeführt, um daraus eine einzige Wortliste der relevantesten Definitionswörter aller Definitionswortlisten zusammenzustellen. Auch aus dieser letzten Wortliste wird wieder nach Relevanz gewichtet. Die übriggebliebenen Wörter werden dann zu einer automatisch erstellten Beschreibung des Hauptthemas des Quelltextes herangezogen. Dabei kann die Ursprungsquelle in jeder beliebigen Sprache und die Definitionsquellen in einer anderen Sprache verfasst sein, während die thematische Beschreibung wiederum in eine 3. Sprache übersetzt werden kann.

Die resultierenden Themenbeschreibungen werden dann zu vielen Quellen gebildet und auf Ähnlichkeiten überprüft, um über eine Abfrage aus einer grossen Quelldatenbank die relevantesten und in Beziehung zueinander stehenden Texte herauszufinden oder nach vorher festgelegten Kriterien zu sortieren.
Über die verzweigten Definitionswortlisten und ihrer Komprimierung durch Gewichtung können auch Quellen zu Fragen gefunden werden, in denen es um ein Thema geht, aber bestimmte themenspezifische Begriffe im Ursprungstext gar nicht verwendet wurden, so weist das Patent an mehren Stellen auf lockere Umgangssprache, Sprache und Äußerungen hin.

Das Patent beschreibt auch indirekt die Methoden, die von der NSA wohl vor der themenbasierten Analyse hauptsächlich angewendet wurden, bzw noch angewendet werden und listet Charakteristika und Schwachstellen auf:

  • die elektronische Suche zu einem bestimmten Thema, bzw. einer Fragestellung über Schlüsselwörter und Boolsche Operatoren a la Memex (siehe weiter unten).
    Nachteil: Quellen, die das Thema behandeln, aber in denen die Keywords nicht verwendet werden, können nicht aufgefunden werden.
  • die Erweiterung der boolschen Keywordsuche durch Ausweitung des Keywords über Hinzunahme seiner möglichen Erscheinungsformen, bzw. Ableitungen vom Wortstamm des Schlüsswortes, z. B. wird zum Keyword carpet die Ableitungen car, carp und carpe hinzugefügt.
    Nachteil: Es werden Wörter mitgesucht, die von der Bedeutung des ursprünglichen Keywords abweichen, was wiederum überflüssige und falsche Suchresultate befördert.
  • die N-gram Analyse, bei der Keywords oder Wörter einer Quelle automatisch in ihre aufeinanderfolgenen Bestandteile nach vorgegebener Zeichenlänge zerlegt werden, z. B. wie bei carpet in car, rpe, pet. Nach der Existenz dieser Wortteile wird anschliessend in anderen Quellen gesucht, um ähnliche oder verwandte Quellen aufzuspüren.
    Man stelle sich die Aufzeichnungen zweier E-Mails vor, in denen sich zwei Partner über ein Thema unterhalten und die gleichen Begriffe verwenden...
    Nachteil: Eine thematische Beschreibung von Quellen kann über N-grams nicht generiert werden, verwendet eine zweite Quelle völlig andere Begriffe, schlägt eine Suche auch hier fehl.
  • bei der trainingsbasierten Methode stellt ein Operator Keywords in einen Kontext und der gesammte Kontext wird als Ausgang für eine Suche/Abfrage verwendet, um Quellen, in denen die Keywords im gleichen Kontext benutzt werden als Suchresultate zu erhalten.
    Nachteil: Diese Methoden benötigt viel Zeit und manuelle Tätigkeiten menschlicher Zuarbeiter.

Die obigen Methoden werden in den folgenden Patenten genutzt:
Patent Nr. 5,265,065, betitelt: "Method and apparatus for information retrieval from a database by replacing domain specific stemmed phases in a natural language to create search query"
Patent Nr. 5,418,948, betitelt "Concept matching of natural language queries with a database of document concepts"
Patent Nr. 5,369,577, betitelt "Text searching system"
Patent Nr. 5,440,481, betitelt "System and method for database tomography"
Patent Nr. 5,576,954, betitelt "Process for determination of text relevancy"

Als mögliche Programmimplementierungen nennt das Patent Internetsuchmaschinen, Dokumentenverwaltung und -suche, automatische Datensortierung (z. B. von E-Mails), natürliche Sprachverarbeitung, Nachbearbeitung zur Verbesserung automatisch erstellter Abschriften (z.B. automatischer Spracherkennung, automatisierte Diktate, OCR-Verarbeitung) und mehrsprachige Verarbeitung (z. B. automatische Übersetzungen).
Besonders die letztgenannte Aufzählung von Anwendungsmöglichkeiten und die Erwähnung von Gesprächen sind Indizien dafür, dass die NSA auf dem Gebiet des automatischen Abhörens und der automatisierten Analyse von Telefongesprächen (neben allen textuellen Quellen wie Faxe, E-Mails) sehr viel weiter ist, als bisher, auch von der STOA Gruppe, angenommen wurde, da sich die oben beschriebene Technik an eine maschinelle Spracherkennung und -aufzeichnung sowohl anschliesst, als auch mitverwendet wird.

Als eine der ersten, bekannten Programmimplementation kann das Programm SEMANTIC FORESTS gelten, das von der Abteilung zur Spracherforschung des US Verteidigungsministerium, die in Fort Meade, Maryland sitzt, entwickelt wurde.

Interessanterweise taucht als Autor des Papiers " Text Retrieval via Semantic Forests: TREC7 " aus dem Jahr 1998 mit dem Dateinamen nsa-rev, in dem Semantic Forests der Text Retrieval Conference (TREC) vorgestellt wurde, Patrick Schone auf, der auch als Autor des obigen Patentes aufgeführt wird. Das NSA Patent wurde sieben Monate vor dem Erscheinen einer Vorgängerversion des Papiers zu Semantic Forest, die aus dem Jahr 1997 stammt, beantragt.

Bei Semantic Forests werden die gleichen Baumstrukturen zur Erzeugung gewichteter Wortbedeutungen über Wörterbuchquellen genutzt wie im NSA Patent, um grosse Mengen computergestützter Mitschnitte von Telefonaten und Sprachaufzeichnungen nach Fragestellungen automatisch auszuwerten und zu analysieren.
Das Programm wurde ursprünglich entwickelt, um "unvollkommene Mitschnitte von Spracherkennern zu bearbeiten".
In Laborversuchen wurde Semantic Forests auf Sprachmitschnitte und Usenetbeiträge angesetzt, dabei konnten die Wissenschaftler die durchschnittliche Präzisionsrate zur Auffindung relevanter Dokumente pro Suchabfrage von 19% auf 27% innerhalb eines Jahres, von 1997 bis 1998, erhöhen.

Zum gleichen Zweck haben die grossen Geheimdienste Forschungsprojekte an verschiedene Universitäten vergeben.
Zum Beispiel erhielten vom kanadischen Geheimdienst CSE die "University of Waterloo" in Ontario einen 84,981 $ Vertrag zur Entwicklung eines multilingualen computergestützten Spracherkennungssystems, die "University of Quebec" einen 115,000 $ Vertrag zur Erforschung von Prozessen zur Sprecher Identifizierung und das "Centre de Recherche Informatique de Montreal" einen 150,393 $ Vertrag zur Erforschung der automatischen Identifizierung des Gesprächsthemas.
Dies sind nur drei Projekte eines Geheimdienstes.
Einen Ausblick, wie effektiv diese zukünftigen Sprachanalyseprogramme einmal im Dienste der Geheimdienste arbeiten werden, bietet vielleicht das "Berger-Liaw Neural Network Speaker Independent Speech Recognition System", das z. Z. aus nur 11 Neuronen mit 30 Verknüpfungen besteht und an der University of California entwickelt wurde.
Es ist in der Lage ist, noch 2/3 der Worte einer Stimme zu erkennen, selbst wenn das umgebende "Rauschen" 560 mal lauter ist.
Eine zivile Anwendung würde darin bestehen, automatische Mitschriften von Debatten, bei welchen zudem jeder einzelne Sprecher zu identifizieren ist, zu erstellen. (Quelle: Bild der Wissenschaft 8.10.1999 )

MEMEX

Eine Vorstellung davon, mit welchen Mitteln Echelon für Geheimdienste relevante Daten aus allen Kommunikationsströmen herausfiltert, liefern die Produkte der Firma Memex Technology Limited.

Der Kern aller Memexprodukte bildet die sogenannte "Memex Information Engine" (MIE):
Die darauf basierenden Programme stellen Datensuch- und managementsysteme dar, die es erlauben, Daten verschiedenster Typen zu sammeln, zu analysieren und zu vergleichen, ohne dass eine vorherige Indexierung oder Suchmethodendefinierung stattfinden muss. Die Programme stellen automatisch Kreuzreferenzen und Assoziationen zwischen verschiedenen Daten her. Die Programmengine wird dazu mit verschiedenen Modulen ausgestattet, die eine Abstufung und Erweiterung der Such- und Analysemethoden erlauben. Such- und Analysemodule setzen dabei Boolsche Operatoren, Fuzzy Logik, Thesaurus, mathematischen Operanden (>,=,<), Wildcards und Assoziationssuche ein, Datenbankanalysemodule führen automatische Datenbankvergleiche aus und erstellen aus den gewonnenen Daten Cluster, Rankinglisten und Hitlisten, Multimediamodule integrieren Bilder, OCR-Scans, und Sprachaufzeichnungen.

Memex-Applikationen:
Das "CRIMINT" (Criminal Intelligence System) Programm wird u. a. von der Moskauer Polizei, der London Metropolitan Police Force und dem Scottish Criminal Intelligence Office verwendet.
CRIMINT ist ein Datenmanagementsystem, dass Kreuzreferenzen zwischen verschiedenen aktuellen Operationsdaten und vergangenen Operationsdaten, die bereits in bestehenden Datenbanken gespeichert sind, herstellt und eine Datenschnellsuche und -verknüpfung ermöglicht. CRIMINT wird auch zur Personenwiedererkennung und -identifizierung eingesetzt.

Das "MDITDS" System (Migration Defense Intelligence Threat Data System) wird von der DIA (US Defense Intelligence Agency) im Rahmen von Operationen, die der Terrorabwehr, Gegenspionage und der Überwachung von Waffenhandel und Rüstungsfirmen dienen, eingesetzt.

Das "PATHFINDER" System ist ein Analyse- und Filtertool grosser Datenbestände und soll zur Entwicklung von "INTEL XXI", der "Strategischen Plattform der US Army für das 21. Jahrhundert" herangezogen werden. Ziel ist die Versorgung jedes Soldaten auf dem Schlachtfeld mit geheimdienstlichen Elementen über mobile "SENTINEL" Systeme im Rahmen des US DOD "C4I for the Warrior" Konzeptes.
Memexsysteme kamen während des Jugoslawien- und Golfkrieges und der "Euro 96" Verhandlungen zum Einsatz.

Alle Informationen wurden den Webseiten von Memex entnommen

Der Name "Memex" kommt nicht von ungefähr. Tatsächlich geht er auf eine Idee zurück, die Dr. Vannevar Bush, u. a. von 1941 - 1947 Leiter des "Büros für wissenschaftliche Forschung und Entwicklung", Organisator des Manhattan Projekts (A-Bombe) und Berater des US-Präsidenten Roosevelt in seinem revolutionären Aufsatz "As we may think" 1945 veröffentlichte.

Memexmaschine v. V. Bush

In "As we may think" (Lesetip!) schildert Bush eine Schreibtischmaschine, die dem Wissenschaftler als mechanische Erweiterung seines Gedächtnisses dient und vor allem die Aufgabe hat, schnell durch Verknüpfung, "assoziativer Indizierung" und Selektion gewünschte Daten aus einem Mikrofilm gestützten Archiv abzurufen und zu präsentieren. Mit seinem Memexsystem nahm Bush nicht nur heutige Informationsmanagement- und analysesysteme voraus, sondern auch den Computer und das, was wir heute das World-Wide-Web nennen.

Weitere Programme und Spezialequipement werden von den Firmen Applied Signal Technology (AST), IDEAS und Science Applications International Corporation (SAIC) hergestellt. Auf der Intelligence Industry Liste der FAS finden sich weitere Firmen, die für den militärisch-geheimdienstlichen Komplex tätig sind.

Luftaufnahme Echelonstation F-83 in Menwith Hill
Luftaufnahme der Federation Association of American Scientists (FAS) von Menwith Hill aus dem Jahr 2002.
Menwith Hill Radome Menwith Hill Radome
Einige der über 20 Radome der wohl bekanntesten Echelon Station Menwith Hill [Codename F-83]
Lageplan Menwith Hill
zum Lageplan
Menwith Hill

Obwohl die nationalen Geheimdienste der Staaten, die dem ECHELON Verbund angehören, der NSA zuliefern, wird ihnen von der NSA keine große Keywordsuchliste vorgegeben, sondern der jeweilige Geheimdienst wählt mit Codeziffern klassifizierte Suchkategorien (z.B. "Usenetbeiträge zu Kryptographie") nach seinen Erfordernissen aus.
Zu jeder Suchkategorie wird dann die aus 10 - 50 Keywords bestehende Suchliste erstellt, die auch Filter aus Kombinationen mehrerer Keywords enthält (wie man sie auch als Filterbestandteile gängiger E-Mailprogramme kennt).
In obigen Beispiel könnte das der Name oder die E-Mailadresse eines regelmässigen Teilnehmers am Usenet, ein bestimmtes Thema wie "NSA bespitzelt Europa" ein einzelnes Wort wie "PGP" oder der Name einer Organisation wie "CCC" sein.
Registriert das Scanprogramm ein Keyword oder eine der Kombinationen, wird das Fax, die E-Mail usw. automatisch selektiert, mit Datum, Zeit und Ort (d. h. Codeziffer der Abhöreinrichtung) der Erfassung und der Codeziffer der Suchkategorie versehen und an das Haupquartier des Geheimdienstes und die Datenbanken der Echeloneinrichtungen weitergeleitet.
Dabei hat der jeweilige Geheimdienst nur Zugriff auf die von ihm erstellten Codes oder die damit codierten Objekte, nicht aber auf den gesamten Datenbestand des Echelon-Systems, der Geheimdienst kann aber die Analysen und Auswertungen eines anderen Geheimdienstes beantragen.

Bild Menwith Hill DokumentAusschnitt aus einem Dokument, das Aktivisten in England aus der Anlage in Menwith Hill entwenden konnten

Aus dem Interview mit Margaret Newsham im Artikel "Echelon was my baby" der dänischen Zeitung Ekstra Bladet, 17. November 1999

Which part of the system is named Echelon?

"The computer network itself. The software programs are known as SILKWORTH and SIRE, and one of the most important surveillance satellites is named VORTEX. It intercepts things like phone conversations."

Inwieweit die Personen und Organisationen, die massgeblich an der Entwicklung und Implementierung des Echelon-Projektes beteiligt waren, den Gesamtzugriff besitzen, bleibt dahingestellt.
Die Codierungen dienen dem nachträglichen und schnellen Wiederauffinden von Objekten zu einer Kategorie und der schnellen Zuordnung von Objekten zu den Kategorien, wenn am Ende menschliche Analysespezialisten Objekte suchen und auswerten wollen.


NSA Hauptquartier, Fort Meade
National Security Agency / Fort Meade
Das "Herz" des ECHELON Systems
Die Stationen

In Menwith Hill, der bedeutendsten und größten Echelonstation, werden die gewonnenen Zielinformationen gebündelt und dann verschlüsselt per Satellit nach Fort Meade (Maryland,USA / Betreiber:NSA) weitergeleitet, eine deutsche Station steht in Bad Aibling (Bayern).

Einige der bekannten Stationen im Überblick

Die Gesamtheit aller Stationen bilden ein erdumspannendes Netz, in dem die beteiligten Geheimdienste und ihre Stationen arbeitsteilig verschiedene Abhörbereiche abdecken.

  • die NSA für die USA, Südeuropa, Nord- und Südamerika
  • die GCHQ für Europa, Afrika und Westrussland
  • der DSD für Südostasien, Südwestpazifik und östlicher indischer Ozean
  • das GSCB für den Südpazifik
  • die CSE für Nordrussland, Nordeuropa, Kanada und Nordamerika

In den USA werden die in Fort Meade empfangenen Daten verschlüsselt über das Geheimdienstnetzwerk INTELINK mit den anderen amerikanischen Geheimdiensten wie CIA, DIA usw. ausgetauscht. Um die Verschlüsselung der Daten zu schützen und zu gewährleisten, testet die NSA Sektion COMSEC (Communications Security) eingesetzte Verschlüsselungscodes und -hardware auf Fehler und Schwächen.

Das Zubehör

Weiterere Bestandteile sind Sprecher-Erkennungsprogramme wie VOICECAST, die man zum Abhören von Gesprächen einsetzt, indem von der Zielperson ein "Stimmenabdruck" (Voiceprint) angefertigt wird, anhand dessen die Stimme der Zielperson bei Telefongesprächen automatisch wiedererkannt und aufgezeichnet wird.
Zur Kontrolle des Internetdatenverkehrs existiert zusätzlich eine 1-Terabyte grosse Datenbank der britischen "Defence Evaluation and Research Agency", in der alle Usenet Postings der letzten 90 Tage vorgehalten werden.
Ergänzend hat die NSA seit 1995 an neun Internetknotenpunkten Sniffer-Programme installiert, die relevante Internetverkehrsdaten für die NSA sammeln.
Seit 1999 setzt das FBI bei Internetprovidern das Carnivore Sniffer-System ein, um die E-Mails von Observationszielen automatisch aus dem E-Mail Verkehrsstrom zu selektieren. Das Omnivore-System ist in der Lage 6 Gigabyte an Daten pro Stunde auf die gleiche Weise zu verarbeiten.
Daneben suchen NSA Webrobots regelmässig Websites auf, die für Geheimdienste relevante Informationen bereitstellen, um die dort publizierten Daten zu sammeln und abzugleichen.
Das wiederfährt zum Beispiel regelmässig der Cryptome Website.

French-ECHELON - das System Frankreichs

Wie bekannt wurde, unterhält Frankreich, bzw. der französische Geheimdienst "Direction Generale de la Securite Exterieure" (DGSE) zusammen mit Italien und Spanien ein ähnlich geartetes Abhörsystem. Eine der Bodenstationen des "French-ECHELON" befindet sich bei Domme in der Nähe von Bordeaux. ZDNet News hat ein Foto dieser Station veröffentlicht. Das Foto gewährt einen Einblick, was sich innerhalb der pilzförmigen Radome der Echelonstationen befindet.
Zu den Bestandteilen Frech-ECHELONs zählen die französischen HELIOS Satelliten. Sie dienen eigentlich vorrangig der optischen Aufklärung mittels hochauflösender Fotosysteme, werden aber mit der SIGINT Komponente CLEMENTINE, bzw. ZENON zum Abfangen von Kommunikationsverkehr verbunden.
Detailiertere Informationen zum französischen ECHELON System bietet der Artikel "Frenchelon": France's Alleged Global Surveillance Network.
Wie die Erwähnung des "French Marianne-paper" andeutet, dürfte es auch eine Kooperation mit dem deutschen Bundesnachrichtendienst geben.


HELIOS Satellit Bild
HELIOS Satellit

Die HELIOS Satelliten wurden vom Joint Venture Konzern Matra Marconi Space der französischen Firma AerosPartiale Matra und dem britischen GEC Konzern gebaut. Im Jahr 2003 soll der HELIOS II Satellit folgen. Matra Marconi Space baut neben HELIOS weitere Satelliten für den militärischen und nachrichtendienstlichen Bereich.
Die Satelliten sind zumeist als "Dual-Use" System ausgeführt, d. h. zum Beispiel, Kommunikationssatelliten enthalten sowohl zivile Komponenten zur Weiterleitung von Telefongesprächen als auch militärisch-geheimdienstliche Komponenten.
Matra Marconi Space wurde mit dem deutschen DaimlerChrysler Aerospace Konzern fusioniert und mit dem britischen Marconi Electronic Systems Konzern Mitte Mai 2000 zum ASTRIUM Konzern verschmolzen. AerosPartiale Matra (d. h. ASTRIUM) ist auch an der Entwicklung des EUROPOL Informationssystems EUROPOLIS beteiligt.
Wenn es einer gesamteuropäischen Basis für den Aufbau eines eigenen, europäischen ECHELON-Systems bedarf, dann wird es ASTRIUM sein.

Neben AerosPartiale arbeitet zusätzlich Sail Labs (Speech-Artificial Intelligence-Language-Laboratories) mit, die sich mit Bereichen beschäftigen, die geradezu typisch für ECHELON sind:

  • "...automatisierte Such- und Indexierungs-Tools mit natürlichsprachlicher Eingabeschnittstelle zur Gewinnung akkurater und relevanter Informationen...",
  • automatische Übersetzung von Dokumenten in alle Sprachen mittels NUL (Natural Language Understanding)
  • automatische Sprach- und Sprechererkennung
  • Name Spotting (System zur Extraktion wichtiger Informationen)
  • Story Segmentierung (ermittelt Anfang/Ende eines Themenbereichs und konvertiert
    große Mengen von Dokumenten in kleinere Teile, welche ein spezielles Thema behandeln)
  • Themen-Klassifikation (Identifiziert die Themen von Dokumenten)

Astriumkonzern
ASTRIUM Stammbaum
[ Inhalt | Top | Zurück | Weiter ]