die raven homepage
ENFOPOL - Das europäische Abhörnetzwerk
Konspirative Vorbereitungen

ENFOPOL stellt ein breitangelegtes, gesamteuropäisches Überwachungs- und Abhörkomplott dar, basierend auf den ursprünglichen Überlegungen einer geheimen Arbeitsgruppe aus FBI und den Geheimdiensten aller europäischen Länder namens ILETS (International Law Enforcement Telecommunications Seminar) aus dem Jahr 1993, die noch weiter zurückgehen auf die amerikanische Geheimdienstoperation OPERATION ROOT CANAL Ende der 80er Jahre und die darauf basierenden Abhörpläne des FBI, die im FBI Report "Law Enforcement Requirements for the surveillance of electronic communications" aus dem Jahre 1992 am deutlichsten zum Ausdruck kamen.
Ich habe absichtlich den Begriff Komplott gewählt, denn die verdeckte Vorbereitung, Planung und Durchführung erstreckte sich über einen langen Zeitraum von 1992 bis 1999 und sollte möglichst abseits aller nationalen Parlamente und abseits jeder (Medien-)Öffentlichkeit verlaufen.
Das hat nicht funktioniert.

Die zeitlichen Vorgänge im Überblick:
  1. Ende der 80er Jahre starten die amerikanischen Strafverfolgungs- und Geheimdienstbehörden ein Programm namens OPERATION ROOT CANAL, in dessen Zuge von den Telekommunikationsbetreibern verlangt wurde, ihre Einrichtungen so abzuändern, dass die Dienste Nachrichten leicht abfangen können. Die amerikanischen Betreiber verweigerten sich den Forderungen der Dienste.
    Quelle
  2. Auf der Ministerkonferenz von TREVI im Dezember 1991 entscheiden die Minister, dass
    "a study should be made of the effects of legal, technical and market developments within the telecommunications sector on the different interception possibilities and of what action should be taken to counter the problems that have become apparent"
    Quelle
  3. Im März 1992 versucht das FBI sich über das Gesetz der Digital Telephony Bill erweiterte Abhörbefugnisse zu sichern. Das Gesetz wird abgelehnt.
    Im Juni 1992 veröffentlicht das FBI seinen Report "Law Enforcement REQUIREMENTS for the surveillance of electronic communications", um seinen Forderungen Nachdruck zu verleihen. Das Papier wird Arbeitsgrundlage der geheimen ILETS Treffen.
    Quelle
  4. Ende November 1993 tritt auf Einladung des FBI die aus Vertretern von Strafverfolgungsbehörden und Nachrichtendiensten bestehende, geheime ILETS (International Law Enforcement Telecommunications Seminar) Gruppe im amerikanischen Quantico zusammen.
    Die beteilgten Länder: Kanada, England, Australien, Deutschland, Frankreich, Niederlande, Schweden, Norwegen, Dänemark, Spanien, Hong Kong.
    Die Arbeitsgrundlage: das FBI-Papier "Law Enforcement Requirements for the Surveillance of Electronic Communications".
    In diesem aus 9 Punkten bestehendem Papier heißt es unter Punkt 1+2,
    "dass Strafverfolgungsbehörden eine in Realzeit und Permanenz zur Verfügung stehende Abhörmöglichkeit der übertragenen oder zu übertragenden elektronischen Kommunikationen benötigen, indem die Strafverfolgungsbehörden einen Zugang zur Telefonnummer des Senders, zur Telefonnummer des Empfängers, zum technischen Endanschluss oder einem anderen Identifikationsmerkmal des zu überwachenden Indiviuums erhalten."
    Quellen
  5. Im Zuge der Sitzung des EU-Rates in Brüssel vom 29. bis 30. November 1993 wird folgende Resolution angenommen:

    COUNCIL RESOLUTION ON THE INTERCEPTION OF TELECOMMUNICATIONS

    Der Text:

    "The Council:

    calls upon the expert group to compare the requirements of the Member States of the Union with those of the FBI;

    agrees that the requirements of the Member States of the Union will be conveyed to the third countries which attended the FBI meeting in Quantico and were mentioned in the memorandum approved by the Ministers at their meeting in Copenhagen (Sweden, Norway, Finland (countries applying for accession to the European Communities), the USA and Canada) in order to avoid a discussion based solely on the requirements of the FBI;

    approves for practical reasons the extension to Hong Kong, Australia and New Zealand (which attended the FBI seminar) of the decision on co-operation with third countries which was taken at the Ministerial meeting in Copenhagen;

    hereby decides that informal talks with the above-named countries may be envisaged: to that end the Presidency and the expert group might, for example, organize a meeting with those third countries to exchange information."
    [Quelle: "Interception of communications", Report an COREPER, ENFOPOL 40, 10090/93, Confidential, Brussels, 16.11.93.]
  6. Im gleichen Jahr versucht die NSA den Clipper-Chip durchzusetzen, ein Verschlüsselungschip, der in Konsumenten Endgeräte eingebaut werden sollte, aber der NSA die Möglichkeit bot, verschlüsselte Daten nachträglich wieder zu entschlüsseln. Das Clipper-Chip Konzept wird von allen Seiten abgelehnt.
  7. Anfang 1994 findet in Bonn ein weiteres ILETS Treffen statt, auf dem die gemeinsame Arbeitsgrundlage "International Requirements for Interception" beschlossen wird.
    Bestandteil dieses Planes ist eine Liste, die die gemeinsamen Anforderungen an eine Überwachungen enthalten, die Liste trägt den Titel "International User Requirements IUR 1.0/IUR 95".
    Quellen
  8. Im gleichen Jahr tritt in den USA das CALEA [Communications Assistance for Law Enforcement Act] Gesetz in Kraft, in denen die gleichen Anforderungen an Telekommunikationsnetzwerkberteiber wie in den IUR zu einem US-Gesetz ausformuliert wurden, dass alle Telekommunikationbetreiber dazu zwingt, Abhörsschnittstellen einzubauen.
    Quelle
    Zeitgleich startet die NSA ihre Key Escrow/Key Recovery Kampagne, die zum Ziel hat, dass Software- und Hardwarehersteller für Verschlüsselungsprodukte ihre Programme und Geräte so zu modifizieren, dass entweder der Verschlüsselungskey durch die NSA wiederhergestellt werden kann, oder eine Kopie des Verschlüsselungskeys bei staatlichen Behörden hinterlegt wird.
  9. Mit einigen sprachlichen Abweichungen, werden alle Punkte des ursprünglichen FBI-Papiers in die Dokumente des ILETS-Treffens in Bonn integriert.
    Diese Arbeitsgrundlage wird als als ENFOPOL 90 in den europäischen Ministerrat eingebracht, als "Council Resolution on the lawful interception of telecommunications" am 17.01.1995 vom Ministerrat angenommen und über mehrere Stufen über geheim-informelle Wege bis zu ENFOPOL 98 REV 2 und ENFOPOL 19 weiterentwickelt, um auch die neueren Kommunikationstechnologien wie Internet, Mobilfunk und Iridium miteinzubeziehen.
    Quellen

Meiner Einschätzung nach wird in diesem Zusammenhang EUROPOL die europäische, organisatorische Schnittstelle zwischen Enfopol und Echelon darstellen, wobei Enfopol europäisches Pendant und Ergänzung zu Echelon als zweiter Grundsäule eines globalen Überwachungs- und Abhörsystems bilden wird. Ein Indiz für diese Annahme ist der weitere Ausbau der Datennetz und -bankenkapazitäten und ihre Verbindung mit anderen, nationalen Datenbanken und daneben die Aufwertung von Europol im Koordinations- und Analysebereich.

Die IUR nach Enfopol 98 Revision 1 im einzelnen:

Zugriff...

  • auf den gesamten Fernmeldeverkehr, der von der Rufnummer oder sonstigen Kennung des überwachten Telekommunikationsdienstes, die die überwachte Person in Anspruch nimmt, übertragen wird (oder für die Übertragung generiert wird) bzw dort ankommt.(...)Zugriff auf verbindungsrelevante Daten, die zur Verarbeitung des Anrufs generiert werden
  • in den Fällen, in denen die überwachte Person ein Telekommunikationssystem vorübergehend oder andauernd nutzt
  • in den Fällen, in denen die überwachte Person Leistungsmerkmale zur Weiterleitung von Anrufen zu anderen Telekommunikationsdiensten oder Endeinrichtungen nutzt; dies schliesst Anrufe ein, die zwischen verschiedenen Netzen vermittelt werden oder die vor Zustandekommen der Verbindung von verschiedenen Netzbetreibern/ Dienstbringern verarbeitet werden
  • auf den vom Anschluss der überwachten Person abgehenden bzw dort eingehenden Fernmeldeverkehr möglich; nicht übermittelt werden darf Fernmeldeverkehr, der nicht in der Überwachungsanordnung erfasst ist.
  • auf die Nummer des gerufenen Teilnehmers bei abgehenden Verbindungen
    Anmerkung: Nummer des gerufenen Teilnehmers umfasst jede Kennung des rufenden Teilnehmers
  • auf die Nummer des rufenden Teilnehmers bei ankommenden Verbindungen
    Anmerkung: Nummer des rufenden Teilnehmers umfasst jede Kennung des rufenden Teilnehmers
  • auf alle von der überwachten Einrichtung erzeugten Signale, einschliesslich der nach Aufbau der Verbindung erzeugten Signale, mit denen Funktionen wie beispielsweise Konferenzschaltung und Anrufumleitung aktiviert werden
  • auf Beginn, Ende und Dauer der Verbindung
  • auf die tatsächliche Zielrufnummer und zwischengeschaltene Rufnummer, falls der Anruf weitergeschaltet wurde
  • auf Informationen über den möglichst genauen geografischen Standort innerhalb des Netzes für Teilnehmer mobiler Dienste
  • auf Daten über die spezifischen Dienste, die die überwachte Person in Anspruch nimmt, und über die technischen Parameter dieser Kommunikationsarten

Netzbetreiber/ Diensterbringer...

  • stellen eine oder mehrere Schnittstellen bereit, von denen aus der überwachte Fernmeldeverkehr zur Überwachungseinrichtung der gesetzlich ermächtigten Behörde übertragen werden kann
  • stellen verbindungsrelevante Daten des überwachten Telekommunikationsdienstes und Anrufinhalte so bereit, dass zwischen den verbindungsrelevanten Daten und Anrufinhalte eine einwandfreie Korrelation hergestellt werden kann
  • stellen den überwachten Fernmeldeverkehr in Klarform bereit falls Kodierungs-, Kompressions- oder Verschlüsselungsverfahren zur Anwendung gebracht werden
  • sind in der Lage, den überwachten Fernmeldeverkehr über Fest- und Wahlverbindungen an die Überwachungseinrichtung der gesetzlich ermächtigten Behörde zu übertragen.
    Anmerkung: Vermittelte Verbindungen umfassen alle Arten von vermittelten Verbindungen einschliesslich leitungsvermittelter und paketvermittelter Verbindungen. IP-Verbindungen sind nicht ausgenommen
  • schützen die Informationen über Gegenstand und Anzahl laufender oder bereits durchgeführter Überwachungsmassnahmen und geben keine Informationen weiter, wie Überwachungsmassnahmen durchgeführt werden
  • stellen sicher, dass der überwachte Fernmeldeverkehr nur an die in der Überwachungsanordnung angegebene Überwachungsbehörde übertragen wird
  • können verpflichtet werden, gleichartig geschützte Aufzeichnungen über die Aktivierung der Überwachungsfunktionalitäten zu führen
  • führen die Überwachungsmassnahmen so rasch wie möglich durch (in dringenden Fällen innerhalb weniger Stunden oder Minuten)
  • sind verpflichtet Standardanschlüssen zu überlassen, um Testmöglichkeiten für Endgeräte der gesetzlich ermächtigten Behörden unter realen Bedingungen zu ermöglichen

und...

  • permanente Überwachung des Fernmeldeverkehrs in Echtzeit. Verbindungsrelevante Daten sollen auch in Echtzeit bereitgestellt werden
  • für die Übertragung des überwachten Fernmeldeverkehrs an die Überwachungseinrichtung wird ein allgemein verfügbares Format verwendet
  • die Übertragung des überwachten Fernmeldeverkehrs an die Überwachungseinrichtung genügen den geltenden Sicherheitsanforderungen
  • Überwachungsmassnahmen werden so durchgeführt, dass weder die überwachte Person noch eine andere unbefugte Person über Änderungen, die zur Durchführung der Überwachungsanordnung vorgenommen werden, Kenntnis erhält. Insbesondere muss sich der Betrieb des überwachten Telekommunikationsdienstes der überwachten Person als unverändert darstellen
  • die Überwachung wird so geplant und durchgeführt, dass eine unbefugte oder unsachgemässe Verwendung ausgeschlossen ist und Informationen mit Bezug auf die Überwachung geschützt sind
  • vor Durchführung der Überwachung fordern die gesetzlich ermächtigten Behörden beim Netzbetreiber/Dienstanbieter im Rahmen einer rechtmässigen Anfrage folgende Informationen an:
    • Angaben zur Identität der überwachten Person, die Rufnummer oder eine andere Kennung
    • Informationen über die Dienste und Leistungsmerkmale des Telekommunikationssystems, welche die überwachte Person in Anspruch nimmt und die von Netzbetreibern/Dienstanbietern bereitgestellt werden
    • Informationen über die technischen Parameter für die Übertragung an die Überwachungseinrichtung der gesetzlich ermächtigten Behörden
  • während der Überwachung können die gesetzlich ermächtigten Behörden von den Netzbetreibern/Dienstanbietern Informationen und/oder Unterstützung anfordern, um sicherzustellen, dass der an der Überwachungsschnittstelle übergebene Fernmeldeverkehr mit dem überwachten Telekommunikationsdienst im Zusammenhang steht
  • die Dienste, die bei einer Überwachung genutzt werden, weisen für die Dauer der Überwachung mindestens die gleiche Zuverlässigkeit auf wie die überwachten Telekommunikationsdienste, die für die überwachte Person bereitgestellt werden
  • die Güte des Dienstes, der für die Übertragung des überwachten Fernmeldeverkehrs an die Überwachungseinrichtung genutzt wird, entspricht dem üblichen Leistungsniveau der Netzbetreiber/Dienstanbieter

zum Internet und Iridium...

  • die individuelle Telekommunikation über das Internet unterliegt den IUR 95. In diesem Zusammenhang bedeutet Nummer oder andere elektronische Kennung z.B statische und dynamische IP-Adresse (einem Teilnehmer im Internet zugeteilte elektronische Adresse), Kontonummer und E-mail-Adresse.
    Verbindungsrelevante Daten sind vom Gesprächsinhalt nicht getrennt.
  • Der Rat vertritt die Meinung, dass die Anforderungen der gesetzlich ermächtigten Überwachungsbehörden an Netzbetreiber und Dienstanbeiter für die Zwecke der rechtmässigen Überwachung des Telekommunikationsverkehrs, wie sie in der Entschliessung des Rates vom 17. Jänner 1995 (98/C 329/01) beschrieben sind, sowohl für bestehende als auch für neue Technologien gelten, z.B. Satellitenkommunikation und das Internet

Das Schwergewicht bei Enfopol ist dabei im Bereich neuerer Kommunikationsmedien und -wege wie Mobilfunk und IP-Telefonie [VoIP Voice-over-IP], Internet angesiedelt.
Das verwundert auch nicht, wenn man sich die Zuwachszahlen in diesen Bereichen vor Augen führt:

So telefonierte z. B. Ende 1999 allein in Deutschland bereits jeder vierte Bundesbürger mit einem Handy, die Kundenzahlen haben sich seit Anfang 1999 um 71% auf 23,1 Millionen Handybesitzer Ende 1999 erhöht. Legt man diese Zahlen zugrunde, wird in sechs Jahren jeder Bundesbürger per Handy telefonieren.
Zugleich steigt jedes Jahr die Zahl der Internetneuzugänge in Millionenhöhe und über die Einführung neuer Techniken wie WAP und Internet-Telefonie werden gerade diese zwei Bereiche zu einer grösseren Einheit verschmelzen.

Eine Marktstudie von Frost & Sullivan aus dem Jahr 2000 kommt auf eine Umsatzsteigerung für IP-Telefone Techniken von 1,183 Mill. $ (1999) auf über 10 Milliarden $ bis 2005.

Eine Herausforderung und gleichzeitig neuer Kristalisationspunkt für jede nachrichtendienstliche Aufklärung.

Hierzu die Einschätzung der deutschen Bundesregierung:

BMI-Pressemitteilung der Bunderegierung zu Enfopol 98 vom 20.05.1999

Enfopol verfolgt im Überblick drei Ziele:

  • die Umsetzung von Überwachungs- und Abhöranforderungen der Geheimdienste, den sogenannten International User Requirements (IUR), in internationale technische Standards und Normen der Standardisierungsorganisationen ITU (International Telecommunications Union), ISO (International Standards Organisation) und ETSI ( European Telecommunications Standards Institute).
  • die Umsetzung dieser Normen, bzw. der zugrundeliegenden Überwachungsanforderungen in technische Überwachungs- und Abhörschnittstellen aktueller und zukünftiger Telekommunikationstechnologie, das umfasst TK-Anlagen, Telefone, Netzwerke, Mobiltelefone, Handys und den gesamten Internetverkehr, die es jedem Geheimdienst ermöglicht, jederzeit in Echtzeit jeden Kommunikationsverkehr abzuhören.
  • Europäische Adaption des amerikanischen CALEA [Communications Assistance for Law Enforcement Act] Gesetzes
  • die Umsetzung der oberen Punkte in eine einheitliche, gesamteuropäisch-transatlantische Gesetzgebung mit nationalen Pendants in Form z. B. der deutschen Telekommunikations-Überwachungsverordnung (TKÜV) und der Technischen Richtlinie Internet (TKÜV-TRI) der TKÜV

Das Europäische Parlament (EP) hatte den Entwurf der Ratsentschliessung zur Überwachung des Telekommunikations- und Internetkommunikationsverkehrs (Enfopol) am 11.5.99 angenommen. Bei der Abstimmung waren 25% der Parlamentarier anwesend.
Der Rat der Innen- und Justizminister wollte eigentlich den Ratsbeschluss bei einem Treffen Ende Mai endgültig verabschieden, was bedeutet hätte, dass ab diesem Zeitpunkt die Sicherheit und Privatsphäre jeglicher Kommunikation als aufgehoben anzusehen wäre.
Überraschend hatte der Rat angekündigt, dass die Verabschiedung von ENFOPOL nicht mehr Gegenstand der Sitzung Ende Mai 1999 sein würde. Der Rat habe zwar keine Vorbehalte, wünsche aber eine Diskussion in den Mitgliedsstaaten. Eine Neubehandlung von ENFOPOL steht dann im Herbst unter finnischer Ratspräsidentschaft an.
Zu sagen, man versuche erst Gras über ENFOPOL wachsen zu lassen oder ENOPOL abseits der Öffentlichkeit und ohne Beschluss zu implementieren, würde an die zahlreichen Verschwörungstheorien erinnern, die stets im Netz kursieren.
Zwei mögliche Gründe für den Schwenk lagen vielleicht darin, dass die Energien aller Minister zu diesem Zeitpunkt auf die Bearbeitung des Kosovokrieges fokusiert waren und das die Telekommunikations- und Netzunternehmen aufgrund der imensen Kosten, die sie bei Durchsetzung von ENFOPOL zu tragen hätten, Druck auf den Rat ausgeübt hatten.
Wie Mitte Oktober 1999 bekannt wurde, wird der ENFOPOL Entwurf in seiner jetzigen Form sowohl vom Europäischen Rat, als auch vom Europäischen Parlament verworfen, der gesamte ENFOPOL Text sollte vollständig überarbeitet werden.

Juni 2001
Die wichtigsten Neuerungen und Inhalte der
"Council Resolution of on law enforcement operational needs with respect to public telecommunication networks and services"
9194/01 LIMITE ENFOPOL 55 ECO 143 vom 20.06.2001

Mit diesem ENFOPOL Dokument werden die Ansprüche von zu Abhöraktionen ermächtigten Behörden, sprich den International User Requirements (IUR) präzisiert, aber auch generalisiert.

Im ersten Teil heißt das konkret:

Vorbehaltlich nationaler Gesetzgebung sollen alle Arten der Telekommunikation in Bezug zu Untersuchungen Gegenstand von Überwachung und/oder Durchsuchungen nach Daten sein.

Dieses Dokument bezieht sich auf alle Telekommunikationsdienste, paket- (GPRS, UMTS, xDSL, TETRA, E-Mail/Nachrichtendienste und andere Internet Telekommunikationsdienste) oder leitungsgebunden, statische (z. B. PSTN, ISDN) und mobile (GSM, S-PCS) Netzwerke und Dienste.

Die Bedürfnisse der Strafverfolgungsbehörden sind als technologieneutral anzusehen, die IUR stellen nur die generellen Operationsbedürfnisse der Strafverfolgungsbehörden dar und die Begriffe, die in den IUR verwendet werden, sollen keine Einschränkung der Zuständigkeiten der Starfverfolgungsbehörden bewirken.

Die Punkte

  • Der "Anruf", um den es in den ENFOPOL Dokumenten immer geht, meint den gesamten, übertragenen Telekommunikationsinhalt zu einer Einheit, die mit einem Identifizierungsmerkmal versehen ist.
    Das Identifizierungsmerkmal kann je nach verwendter Telekommunikationsart unterschiedlichen Typs sein:
    Benutzeradressen, E-Mail Adressen, Gerätenummern, Username & Passwort, Portnummern.
    Z. B. für PLMN IMSI, MS-ISDN, IMEI; für PSTN/ISDN Verzeichnisnummern, Portnummern, persönliche und Vanity Rufnummern, für Internetdienste IP Adressen, Accountnummern, Logon-ID's, Passwörter, PIN's und E-Mail Adressen.
    "Anrufbezogene Daten" meint alle anfallenden Informationen, die nicht direkt den Inhalt der Telekommunikation darstellen (z. B. Verkehrsdaten, Signale u. a.)
  • Der Zugang zu den Telekommunikationsdaten muss auch gewährleistet werden, wenn das Zielobjekt nur zeitweise Benutzer eines Netzwerkes oder einer Telekommunikationseinrichtung ist (z. B. Roaming, Calling-Cards, RAS), ebenso, wenn der "Anruf" durch eine Um- und Weiterleitung über mehrere Stationen von statten geht.
  • Neben den gesamten Telekommunikationsdaten soll den Strafverfolgungsbehörden eine so präzise wie möglich ermitellte physische, geografische oder logische Lokalisierung des Zielobjekts im Netzwerk in leicht verständlicher Form übermittelt werden.
    Es ist zwar vom mobilen Teilnehmer die Rede, in dieser IUR wird aber auch angemerkt, dass auch statische Netzwerke (Internet Service Provider) mobile Funktionalitäten ermöglichen
  • Der Telekommunikationsinhalt und die damit verbunden Daten müssen, in Abhängigkeit von der eingesetzten Technik und der nationalen Gesetzgebung, stets in Realzeit und zeitlich unabhängig von den Behörden abgerufen werden können.
    Dazu müssen Netzerkoperatoren/Diensteanbieter eine oder mehrere Überwachungsschnittstellen bereitstellen, über die abgefangene Daten zum Abhörstandort der Behörde leitungs- oder paketorientiert übertragen werden.
    Gleichzeitig müssen simultane und mehrfache Abhöraktionen durchgeführt werden können.
    Die Diensteanbieter müssen dazu sicherstellen, dass die Daten nur zur ermächtigten Behörde übertragen werden und die Abhöreinrichtungen vom restlichen Netzwerk getrennt nur autorisierten Personen zugänglich ist. Die Zuverlässigkeit und Qualität der Datenübermittlung hat mindestens den unternehemenseigenen Standards zu entsprechen.
    Die Diensteanbieter können auch dazu verpflichtet werden, gesicherte Logs über Aktivitäten der Abhöreinrichtung zu führen.
    Über alle mit Abhöroperationen verbundenen und anfallenden Informationen sind die Diensteanbieter zur Geheimhaltung verpflichtet.
  • Vor Beginn einer Abhöraktion sind der Behörde im voraus ein technisches Identifizierungsmerkmal, der Name des Zielobjekts, alle postalischen Adressen, Kreditkartendaten und alle Verzeichniseinträge zu übermitteln.
  • Für eine angesetzte Abhöraktion muss der Diensteanbieter die notwendigen Implementationen so schnell wie möglich (in dringenden Fällen innerhalb von Minuten/Stunden) durchführen.
  • Wenn ein Diensteanbieter Codierung, Kompression oder Verschlüsselung anbietet, müssen die Daten natürlich in Klarform zum Abhörstandort der Behörde übertragen werden.

Siehe auch:
TELEPOLIS: Die Enfopol-Papiere

Ziele:

  • Data retention:
    • Presentation regarding outcome of the questionnaire (Nicola Dileone-Europol)
    • Proposal for common European Union Law enforcement viewpoint on data retention

  • Creating a common and standard template for asking information to ISP/Telephone companies

Das Treffen dient der Verabschiedung eines Fragebogenentwurfs, der alle von den Strafverfolgungsbehörden und Geheimdiensten gewünschten Überwachungsdaten auflistet - sie entsprechen den Daten, die in den ENFOPOL Dokumenten gefordert werden und in der deutschen Telekommunikations-Überwachungsverodnung (TKÜV) niedergelegt sind - und der Vorbereitung einer Gesetzesänderung der EU-Datenschutzdirektive, die beinhaltet, dass Strafverfolgungsbehörden und Geheimdienste der nachträgliche Zugriff auf die auf Vorrat gespeicherten Verbindungsdaten eingeräumt wird (Data-Retention).
Die Änderung wird am 29/30.05.2002 vom Europäischen Parlament beschlossen.

Der Vorsitzende der G8-Arbeitsgruppe zur "High-Tech-Kriminalität", Scott Charney hat sich im Zuge des G8-Gipfeltreffens Anfang Juni 1999 von den Enfopolplänen abgewendet und favorisiert statt dessen die Methode des "Freeze-and-Preserve" (Einfrieren und Speichern).
Das Konzept sieht vor, dass ISPs nach Aufforderung durch Strafverfolgungsbehörden aufgrund von Anfragen in der 24-Stunden-Kontaktgruppe der obigen Arbeitsgruppe die Kommunikationsdaten Verdächtiger bis zu drei Monaten einfrieren und abspeichern. Nach Vorlage einer richterlichen Genehmigung können die Behörden dann auf die gespeicherten Daten zugreifen.
Die auf dem G8 Treffen der Innenminister vom 18 - 20.10.1999 in Moskau getroffenen Vereinbarungen integrieren das "Freeze-and-Preserve" Konzept und gehen gleichzeitig darüber hinaus.
So erhalten anfragende, ausländische Strafverfolgungsbehörden anderer Staaten die Erlaubnis nationaler Staatanwaltschaften, in Computersysteme, die sich auf dem jeweiligen Staatsgebiet befinden, einzudringen, Daten zu kopieren und zu beschlagnahmen .
GILC äusserte die Vermutung, dass ein weiterer Vorschlag die vorgeschriebene, standardmässige Implementierung einer "Black Box"-Schnittstelle durch die Computerhersteller vorsieht, um den Strafverfolgungsbehörden einen leichten Zugang zu privaten Computern zu ermöglichen, also quasi ein Trojan Horse in Hardware.

COPEN - Europäisches Rechthilfeabkommen in Strafsachen

Ergänzend zu den Plänen des G-8 Gipfeltreffens sieht das Rechtshilfeabkommensentwurf der Europäischen Kommission vor, dass Staaten zur Überwachung von Kommunikationsdaten in Echtzeit und zur Auslieferung von Aufzeichnungen und beschlagnahmten Logfiles verpflichtet werden können.
In bestimmten Fällen sollen nach Artikel 18 sogar unabhängige und eigenständige Überwachungsmassnahmen in einem anderen Staat ohne dessen Einwilligung möglich sein.
Das Europäische Parlament hatte am 17.02.2000 für die Streichung des Artikel 18 votiert, andererseits jedoch dem grenzüberschreitenden Abhören in Fällen "krimineller Straftaten" mit der Zustimmung und Unterstützung des betroffenen Staates zugestimmt.
Es ist wohl nicht übertrieben, im Zusammenhang mit den Plänen des G8-Treffens und dem Rechtshilfeabkommen von einer "staatlichen Lizenz zum Hacken" zu sprechen.
Der einzige Staat, der sich gegen die Rechtshilfeabkommen stellte war England, das immer wieder forderte, dass entweder Überwachungsmassnahmen von Geheimdiensten davon nicht betroffen sind oder Ergebnisse mit Hinweis auf die nationale Sicherheit nicht weitergegeben zu werden brauchen. Vielleicht ein Hinweis darauf, dass die Befürchtung besteht, durch das Rechtshilfeabkommen könnten Resultate der ECHELON Überwachungsanlagen in Menwith Hill in die Hände anderer Geheimdienste geraten.

Im Entwurf des Rechtshilfeabkommens COPEN (Police Co-Operation Working Group) 21 vom 23.03.2000 war der Artikel 18 immer noch enthalten, COPEN 21 war die Vorlage für das Treffen der Innenminister Ende März 2000.
Das europäische Abkommen zur Rechtshilfe in Strafsachen wurde während der Sitzung des Rates für Inneres und Justiz vom 27 - 29.03.2000 nicht angenommen, da Luxembourg aufgrund von Bedenken, die die Wahrung des Bankgeheimnisses betrafen, ein Veto einlegte.
Grossbritannien schränkte die Vorschrift der Unterrichtung des Staates, der von einer Abhörmassnahme betroffen ist auf Massnahmen ein, die der Strafverfolgung dienen, also keine geheimdienstliche Abhörmassnahmen, denn damit hätte Grossbritannien den Handlungsspielraum der Echelon-Station Menwith Hill und seiner Geheimdienste und Polizeibehörden eingeschränkt, die oft zusammenarbeiten und die Methoden des anderen anwenden.

Als Ergebnis der Sizung konnten folgende Punkte festgeklopft werden:

  • der Staat, auf dessen Gebiet sich die Bodenstation eines Telekommunikationsbetreibers befindet, kann den Betreiber der Bodenstation nicht dazu zwingen, einen Fernzugang zum grenzüberschreitenden Abhören einzurichten.
  • die betroffene Regierung eines Staates, der von grenzüberschreitenden Abhörmassnahmen eines anderen Staates per Fernzugriff betroffen ist, muss von der Massnahme in Kenntnis gesetzt werden, wenn es sich um eine Massnahme im Zuge einer Strafverfolgung (repressives Abhören) handelt. Geheimdienstliche Aufklärungsmassnahmen (präventives Abhören) sind davon nicht betroffen.
  • die unterrichtete Regierung muss binnen 96 Stunden darauf reagieren, ansonsten wird die stillschweigende Zustimmung vom abhörenden Staat angenommen.
    Spricht die betroffene Rgeirung ein Verbot aus, kann das bis dahin gewonnene Material weiter verwendet und aufbewahrt werden.

In dem geheimen Enwurf des Rechtshilfeabkommens vom 15. Mai, COPEN 32, tauchen oben getroffene Absprachen in den Paragraphen 17 bis 22 wieder auf.
Neben den obigen Absprachen regelt diese Fassung im Paragraphen 19, dass bei abzuhörenden Telekommunikationsströmen, die über Bodenstationen in einem anderen Staat laufen die abörednen Staaten die Massnahme "ohne Einschaltung desjenigen Mitgliedsstaats, in dessen Hoheitsgebiet sich die Bodenstation befindet" durchführen können.
In Artikel 20 wird nochmals die 96-h Regelung bezüglich Abhörmassnahmen per Fernzugriff dargelegt.
Zusätzlich kann die 96-h Stunden Frist um weitere vier Tage verlängert werden, wenn der betroffene Staat diese Zeit für innerstaatliche Abstimmungs- und Beurteilungsprozesse benötigt.
Anders als in COPEN 21 darf das bereits gesammelte Material im Falle eines Verbots seitens des betroffenen Staates nicht weiter verwendet werden, bzw. bestimmt dieser Staat die Art der Verwendung.
Bis zur Entscheidung des Staates kann bereits gesammeltes Material immer verwendet werden, wenn damit "eine unmittelbare und ernsthafte Gefahr für die öffentliche Sicherheit" abgewehrt werden kann.
Die Kosten einer Abhörmassnahme, die dem Telekommunikationsanbieter enstehen trägt der abhörende Staat, so dass ein Widerstand seitens der Telekommunikationsindustrie gegen die Abhörpläne wohl nicht zu befürchten ist.

Das europäische Rechtshilfeabkommen wurde am 29.05.2000 in der Fassung vom 15.05.2000 (COPEN 32) unterzeichnet und ist damit rechtsgültig.
Der Rat wies darauf hin, dass die Menschenrechte und Grundfreiheiten, wie sie im Vertrag über die Europäische Union anerkannt wurden, gewahrt werden würden.

Mit der Verabschiedung des Abkommens und der ausstehenden Umsetzung des ETSI Abhörstandards ist damit der erste Baustein europaweiter Überwachung - die Telekommunikationsüberwachung - gelegt.
Der zweite Baustein - die Internetüberwachung und die Eliminierung der Anonymisierungsmöglichkeiten - wird folgen.

Siehe auch:
Europäisches Rechtshilfeabkommen kurz vor Verabschiedung
Futurezone: Abhörunion I - IV
Europäisches Rechtshilfeabkommen verabschiedet

Das die europäische Police Co-operation Working Group, die für die Ausarbeitung der ENFOPOL Pläne zuständig ist, sehr besorgt über die Aufdeckung der ENFOPOL Pläne durch die Medien und dem Internet ist und deshalb weitere Versuche in der Zukunft folgen werden, die Medien und die Öffentlichkeit zu manipulieren, zeigt der Report eines Treffens der Gruppe, die am 13 und 14 Oktober 1999 stattfand.

Darin heißt es unter dem Punkt "C1 - Interception of telecommunications":

(...)
3- It recalled the negative press that this issue has received in the media and wondered whether the MS should react to it. It suggested to prepare a press release setting out in clear terms the position of the Council as regards the discussions on interception of telecommunications.
(...)
The Group had a lively discussion on the basis of the points presented by the Presidency. Several delegations expressed some caution as regards the preparation of a press release, noting that this could provoke a chain reaction and further negative press in the media.
The Commission, whilst noting that its position has not changed, informed delegations that a possible way to break the deadlock could be following a similar strategy as that followed in tackling the issue of Child Pornography in the Internet. Although acknowledging that this was a different topic it also has an interception dimension. (...)
Der europäische ETSI Abhörstandard

Zur Durchführung grenzüberschreitender Abhörmassnahmen in Echtzeit aufgrund einer gemeinsamen, europäischen Rechtsgrundlage wie z. B. der frühen ENFOPOL Pläne und des europäischen Rechtshildeabkommen [COPEN Pläne] bedarf es auch einer gemeinsamen, technisch standardisierten Plattform.

Diesem Ziel dient die Abhörrichtlinie ES 201-671, die das ETSI [European Telecommunications Standards Institute] im Jahr 1999 entworfen hatte, um die technische Umsetzung des ETSI Reports ETR 331 "Definition of user requirements for lawful interception of telecommunications; Requirements of the law enforcement agencies" durchzuführen.
Im ETR 331 Report sind nochmals peinlich genau alle Anforderungen der Strafverfolgungsbehörden für eine rechtmässige Telekommunikatisnüberwachung, wie sie als "Council Resolution on the lawful interception of telecommunications" (oder ENFOPOL 90) am 17.01.1995 vom europäischen Ministerrat beschlossen und bis zu ENFOPOL 98 weiterentwickelt wurden (siehe oben).

Im Dokument wird deutlich, dass sich das ETSI schon 1999 auf eine Art europäisches Rechtshilfeabkommen eingestellt hatte, denn dort heißt es:

"The aim of the present document is also to fulfil the user requirements for a future mutual assistance between the LEAs of different countries."

In dem Standard werden sehr detailliert die gesamten netzwerkspezifischen Protokollanforderungen, Prozeduren und die Abhörarchitektur und -interfaces dargelegt, die nötig sind, um Kommunikationsdaten eines Abhörzieles vom Telekommunikationsanbieter oder Netzwerkbetreiber an die Strafverfolgungsbehörden zu übermitteln. Das umfasst analoge und digitale Sprachtelefonie, alle ISDN-Dienste, UMTS-Mobilfunk, GSM-Mobilfunk, SMS-Nachrichten, TETRA-Bündelfunk. Noch beschränkt dich der Standard und das Abhörinterface auf die obigen Dienste. In Zukunft wird noch IP-Telefonie und der paketgestützte Datenverkehr des Internets hinzukommen, wenn man folgende Passagen aus dem jetzigen Standard liest:

"Note that the interface is intended to be extensible and will be extended in future, e.g. due to the introduction of new services. Additional network services shall be covered in future editions of the present document. The LEMF (Anm.: Law Enforcement Monitoring Facility) shall handle change, such as new data elements, using a simple compatibility mechanism. "
und das ETSI auf seiner Homepage folgende Ziele der zukünftigen Entwicklung ankündigt:
  1. die Revision der ETR 331 Definitionen der Anforderungen zur gesetzmässigen Telekommunikationsüberwachung, um geeignete Strafverfolgungsanforderungen für Daten- und andere moderne Netzwerke zu finden
  2. die Architektur (aufgrund des Standards und modernisierter Anforderungsdefinitionen) gesetzmässigen Abhörens
  3. Abhör-Übermittlungsinterfaces für Daten

Auch im Standard selbst werden schon IP-Nummern als Teil der NID (Network element IDentifier), die als Teil der CID (Call IDentifier) zur Identifizierung der Ziel-Identität dient, genannt.

Der europäische ETSI Abhörstandard wird sehr schön im folgenden Diagramm dargestellt:

ETSI Interface Schema
Erklärung:

Eine Strafverfolgungsbehörde [LEA: Law Enforcement Agency] beantragt eine Abhörgenehmigung bei einer dazu ermächtigten Behörde.

Diese Abhörgenehmigung übermitteln die Agenten der Behörde über die H1 Leitung an das Kontrollzentrum des Telekommunikations-, bzw. Netzwerkbetreibers [NWO: Network Operator/AP: Access Provider/SvP's: Service Provider]. Der Inhalt: Die Genehmigung, die Art der abzufangenden Informationen, also der Kommunikationsinhalt [CC: Content of Communication] (z. B. Gespräche, aber auch "IP-Frames" und "X.25 packets") und/oder die Verkehrsdaten wie Identitäten der Abhörziele, Anzahl der Telefonate, Telefonnummern [IRI: Intercept Related Informations], Anfangs- und Endzeitpunkt der Abhörmassnahme und die Zieladresse der Abhöreinrichtung der Strafverfolgungsbehörde [LEMF: Law Enforcement Monitoring Facility], an die CC/IRI übermittelt werden.

Darüberhinaus dient H1 dem administrativen-kommunikativen Verkehr zwischen LEMF und den Betreibern. H1 kann ein Brief, ein Fax oder eine Datei sein.

Nach Empfang der Abhörgenehmigung setzen die Operatoren im Kontrollzentrum die Abhörzieldaten in die Programmierung der Anlagen um, so dass die Aufzeichnung [IIF: Internal Interception Functions] von CC/IRI aktiviert wird (der Standard sieht ausdrücklich vor, dass die Strafverfolgungsbehörden keinen direkten Zugriff auf die Anlagen der Betreiber haben sollten, um selbst Schaltungen und Programmierungen durchzuführen - das Rechtshilfeabkommen sieht das anscheindend anders).

Über ein standardisiertes Anlageninterface [INI: Internal Network Interface] werden die abgefangenen CC/IRI Daten an ein Vermittlungsinterface [mediation function device] weitergegeben, das die aufbereiteten CC-Daten über die H3-Leitung und die IRI-Daten über die H2-Leitung an das Übermittlungsinterface [HI: Handover Interface] der Abhöreinrichtung der Strafverfolgungsbehörde übertägt.

Die Übermittlung der IRI-H2 Daten erfolgt über eine elektronische Datenverbindung z. B. via TCP/IP, die Abfrage auf Seiten der LEMF wird über eine Art Remote Control Programm abgewickelt [ROSE:Remote Operation Service Element].
Die Übermittlung der eigentlichen Inhalte, CC-H3 Daten geht entweder über je eine ISDN-Leitung pro abgehörtem Ziel oder es werden eigene TCP/IP Netzwerkverbindungen zwischen LEMF und dem Vermittlungsinterface aufgebaut.

Nach Ablauf der Abhörmassnahme teilt die LEMF den Betribern über die H1-Leitung die Beendigung der Massnahme mit, die Operatoren deaktivieren die IIF und bestätigen die Deaktivierung über die H1-Leitung der LEMF.

Siehe auch:
ETSI-LI [Lawful Interception]
Feinschliff am Abhörstandard
Futurezone: Abhörunion IV

Weitere Verweise

  • Special: Die Enfopol-Papiere Sammlung aller bekannten Dokumente nebst verschiedener Analysen von Christiane Schulzki-Haddouti, Erich Möchel, Duncan Campbell
    Telepolis
  • ENFOPOL 19
  • SORM 2
    Russlands Geheimdienst will freie Hand zum Abhören der Internetkommunikation
    von Florian Rötzer
Zur Anti-Enfopolkampagne
Internationale Rezeption von ECHELON-ENFOPOL

Das Echelonsystem und die Enfopolpläne besitzen einen beispielhaften Charakter, denn immer mehr Staaten implementieren ähnlich geartete Systeme in ihr nationales Telekommunikationsnetz.

SORM-2

Die Beraterin für den Sicherheitsrat der russischen Duma, Yelena Volchinskaya, weist selbst darauf hin, wenn Sie, bezugnehmend auf SORM-2, anmerkt:

"Die USA haben ein solches System, jedes Land hat ein solches System. Die Frage ist, wie der FSB es nutzen wird..."
Für Yelena Bonner, der Frau von Andrei Sacharov, ist diese Frage bereits beantwortet:
"Das bedeutet, dass Russland ofiziell zu einem Polizeistaat gemacht wird"

Und der Vorsitzenden der Citizens' Watch human rights Gruppe in St. Petersburg, Boris Pustintsev, benennt SORM-2 als das "Ende jeglicher E-Mail Privatsphäre".

Siehe auch den Artikel: New KGB takes Internet by SORM von Jen Tracy, MotherJones.

SORM-2 (System of efficient research measures, oder auf russisch Sistema Operativno-Rozysknykh Meropriyatii) basiert auf SORM-1 von 1995, das "nur" die Überwachung der Kommunikation per Fax und Telefon behandelte. SORM-2 wurde vom russischen Geheimdienst FSB [Federal Security Service, russisch: Federal'naya sluzhba bezopasnosti]und dem staatlichen Kommunikationausschuss, der 1999 in das Kommunikationsministerium umbenannt wurde, im Jahre 1999 als Verwaltungsvorschrift verfasst, so dass eine präsidentiale oder parlamentarische Billigung nicht notwendig ist (eine Praxis, die sich hier in Deutschland beim Fernmeldeanlagengesetz und der Fernmeldeüberwachungsverordnung wiederfindet). SORM-2 verlangt von den Internetprovidern, dass der russische Geheimdienst FSB und sieben weitere, russische Strafverfolgungsbehörden wie u. a. die Stuerpolizei und der Grenzschutz, jederzeit ohne behördliche Genehmigungspflicht über fiberoptische Standleitungen, die alle Provider auf eigene Kosten, geschätzte 10000 bis 30000 $ pro ISP, einzurichten haben, Daten abrufen kann.
Der Generaldirektor von Bayard-Slavia Communications, Nail Murzakhanov, wurde nach eigener Aussage vom FSB mit seiner Ermordung bedroht und seiner Firma wurde der Satelliten-Zugang gesperrt, nachdem sich Murzakhanov geweigert hatte, seine Kundenliste dem FSB auszuhändigen und die Abhöreinrichtungen zu installieren [link] - damit stellt SORM-2 die direkteste und repressivste Umsetzung von Echelon-Enfopol Strukturen dar.
Ergänzt wird SORM-2 durch einen staatlichen Rgistrierungszwang für alle .ru Domainnamen. Soll eine neue Domain eingerichtet werden, muss die Site direkt bei einer staatlichen Stelle registriert werden, damit die Regierung die Möglichkeit erhält, missliebige Sites sofort schliessen zu können.
Das russische SORM-2 System dürfte der Wunschtraum jedes Geheimdienstes sein, in Russland werden sie Wirklichkeit.

Siehe dazu auch den Artikel Das russische Lauschsystem für das Internet wird eingerichtet des Telepolis-Magazins.

Indien

In Indien sieht das Informationstechnologiegesetz vor, dass jeder ISP den gesamten Internetverkehr, der über seine Server läuft, aufzeichnet, damit ermächtigte Behörden wie das Central Bureau of Investigation (CBI), das Intelligence Bureau (IB) und der Research and Analysis Wing (RAW) aus berechtigten Sicherheitsgründen darauf zugreifen können.
Zusätzlich sollen bei Aufforderung verschlüsselte E-Mails entschlüsselt werden müssen, bzw. die Private Keys ausgehändigt werden.

Siehe auch Online activism - Try Big Brother von Udhay Shankar N.

Bulgarien

In Bulgarien geht man dagegen direkter vor: Hier soll ein neues Lizensierungsgesetz verabschiedet werden, das IPS's einer staatlichen Betiebserlaubnis unterwirft und gleichzeitig festlegt, dass staatlich Bedienstete zu jeder Zeit die ISP Räume betreten und jegliche Dokumente, inklusive privater Daten und Passwörter, beschlagnahmen dürfen. Wie lange ein ISP seine Betriebserlaubnis behält, wenn er den Zutritt verweigert, ist keine Frage.

Die Bedeutung der Kryptographie und Anonymität

Vor diesem Hintergrund gewinnen kryptografische Programme und Übertragungsprotokolle, die Entwicklung eines mit kryptografischen Protokollen ausgestatteten ISDN-Telefons und Anonymisierungsmöglichkeiten einen bedeutenden, wenn nicht entscheidenden Stellenwert für die Sicherung unserer Persönlichkeitsrechte und dem Erhalt unserer Privatshäre.
Nicht umsonst stellte AT & T Anfang der 90er Jahre auf Druck der US Regierung und der NSA die Entwicklung eines sicheren Telefonsytems ein, dem bald darauf das gescheiterte "Angebot" der NSA in Form des Backdoor-Clipperchips folgte.

Im Zusammenhang mit den totalen Überwachungsmöglichkeiten, die sich aus den ECHELON, EUROPOL, ENFOPOL Netzwerken ergeben, wird die zentrale Bedeutung der Möglichkeit, Daten jedweder Art verschlüsselt übertragen zu können und die Möglichkeit, die eigene Identität zum Schutz gegen Überwachung zu verschleiern, offenbar.
Das haben auch die Sicherheits- und Geheimdienstbehörden aller Staaten erkannt.
Starke Kryptographie und sichere Anonymisierung auf breiter Front setzen die Möglichkeiten des Echelon- oder eines Enfopolsystems ausser Kraft.

Gegenmaßnahmen der Sicherheitsbehörden und Geheimdienste

Als Konsequenz muss es diesen Behörden langfristig darum gehen, eine weitere Verbreitung und Anwendung von Verschlüsselungs- und Anonymisierungverfahren in Hardware (ISDN-Telefon mit Kryptoprotokoll, Kryptosmartcards) und Software (PGP, Remailer, PGPnet, SSH) zu kontrollieren, zu behindern, besser zu sabotieren.
Mit dem Waasenaar-Abkommen, das 1996 von 33 Staaten unterzeichnet wurde, soll der Export von Kryptographiesoftware, die nicht frei verfügbar ist (Public Domain) verhindert werden.
Die USA, England, Neuseeland und Australien (die Hauptakteure des Echelonsystems) haben in nationalen Zusatzparagraphen (Amendments) zum Abkommen eingeschränkt, dass Public Domain Kryptographiesoftware, die zur Verschlüsselung von Nachrichten dienen, für sie ebenfalls unter das Exportverbot fallen.
Dem entgegengesetzt lassen Verlautbarungen der deutschen Bundesregierung zur Kryptographie erkennen, dass sich die Bundesregierung zur Zeit sehr wohl der Echelon-Problematik und der Bedeutung der Kryptographie für zukünftige Formen des Wirtschaftshandels und den Schutz nationaler Unternehmen bewusst ist.
Ebenso haben England und Frankreich ebenfalls ihre restriktiven Anti-Kryptographiepläne gelockert.
Mit Vereinigungen wie der Key Recovery Alliance sollen schon im Vorfeld Softwareproduzenten darauf eingeschworen werden, in ihre Produkte Soll-Bruchstellen (Back Doors) einzubauen.
Auf europäischer und internationaler Ebene werden immer wieder unter dem Deckmantel des Kinderschutzes Überlegungen zur eindeutigen Identifizierungspflicht und -möglichkeit jedes Internetbenutzers und zur Abschaffung von Anonymisierungsdiensten angestellt.
Geradezu erschreckend nimmt sich da die Naivität deutscher Unternehmen aus, von denen gerade mal 4% ihre
E-Mails verschlüsselt versenden (laut DIE WELT vom 15.05.1999) und oftmals, neben europäischen Regierungen, die internationalen Versionen der Lotus-Notes und -Domino Produkte einsetzen, die mittels "Differential Workfactor Cryptography" programmiert wurden, was bedeutet, dass die NSA den Code 16 Millionen Mal schneller brechen kann als alle anderen.
Diesen Vorteil erhält die NSA dadurch, dass 24 Bit des 64 Bit Schlüssels, den Lotus Notes zur Verschlüsselung benutzt, mit einem Public Key der NSA (für den IBM als "Distinguished Name" ironischerweise "Big Brother" einprogrammiert hat) verschlüsselt zusammen mit der E-Mail versandt wird ("Workfactor Reduction Field").
Das heißt im Klartext, Lotus Produkte verschlüsseln effektiv mit 40 Bit, die mit heutigen Computern in Minuten gebrochen wurden, was wiederum im Klartext bedeutet, dass Lotus keine Verschlüsselung besitzt.
Letztendlich besteht für die Geheimdienste die berechtigte Furcht, dass Kryptographie- und Anonymisierungsverfahren nicht aufzuhalten sein werden - meiner Meinung nach ist diese Schlacht aufgrund der breiten und freien Verfügbarkeit starker Kryptographie- und Anonymisierungsmethoden auch längst entschieden.
Als Konsequenz daraus werden Ermittlungsteams und Geheimdienste versuchen, Datenzugriff zu erhalten, bevor oder während eine Verschlüsselung stattfindet.
In diesem Zusammenhang werden Strategien des "information war" - "cyberwar", die "Verwanzung" vor Ort, die Installation von Trojan Horses, die Remote Control Funktionen beinhalten und die Erhöhung der "human ressources" in Form des verstärkten Einsatzes von Agenten, die "vor Ort" über die Installation entsprechender Überwachungstechnik und "social engineering" nachrichtendienstliche Aufklärung betreiben, wohl an Bedeutung gewinnen.

Abhör- und Überwachungsgesetze als Mittel gegen Kryptographie und Anonymität

Ein gutes Beispiel für diese These liefert der Gesetzesentwurf des amerikanischen Justizministeriums vom 04.08.1999 mit dem Titel Cyberspace Electronic Security Act, in einem begleitenden Memo des amerikanischen Justizministeriums vom 05.08.99 heißt es dazu , Verschlüsselung werde "zunehmend als ein Mittel verwendet, kriminelle Aktivitäten wie Drogenhandel, Terrorismus, Wirtschaftskriminalität und die Verbreitung von Kinderpornographie zu erleichtern".
Der CESA sieht vor, dass Sicherheitsbehörden mit einer speziellen Durchsuchungserlaubnis versehen werden sollen, die sie dazu befugt, unbemerkt in Privatwohnungen einzudringen, die dortigen Computer nach Entschlüsselungskeys, Passwörtern und verschlüsselten Daten zu durchsuchen und auf die bei Trusted Third Parties hinterlegten Entschlüsselungskeys zuzugreifen.
Was natürlich einschliesst, dass Agenten der ermächtigten Sicherheitsbehörden gleich trojanische Remote Control Programme a la Back Orifice und Tastaturlogger während ihres "Hausbesuches" mitinstallieren könnten.
Ein ähnliches Gesetzesvorhaben ist der australische Australian Security Intelligence Organization Legislation Amendment. Die ASIO ist das australische Equivalent zur amerikanischen CIA.
Das Änderungsgesetz zum ASIO Act von 1979 sieht vor, dass die ASIO in private Computer eindringen darf, um Daten nicht nur zu kopieren oder hinzuzufügen, sondern auch zu verändern oder zu löschen. Der Begriff dafür ist "Staats-Hacking".

Die Dienste und Behörden werden flankierend versuchen, ihre Ansprüche durch eine Gesetzgebung zu sichern, die z. B. den Benutzer zur Herausgabe von Passwörtern und privaten Schlüsseln unter Strafandrohung zwingen können, wie es die britische "Regulation of Investigatory Powers Bill (RIP)" (ehemals Teil 3 der E-Commerce Bill) vorsieht.
Stellvertretend für die Auffassungen vieler Vertreter der Geheimdienste und Strafverfolgungsbehörden zur Kryptographie sei hier der englische Home Office Minister Charles Clarke zur Investigatory Powers Bill zitiert:

"Encryption is a double-edged sword - both vital to the e-commerce revolution and at the same time a deadly weapon in the hands of criminals. Paedophiles, drug traffickers and terrorists are already using encryption to try and evade justice. This cannot be allowed to continue. As encryption becomes more readily available and easier to use, the need to modernise police powers to enable them to read the material they can already lawfully get access to becomes ever more urgent.
That is why the Government will provide law enforcement agencies with new powers to access decryption keys and the plain text of lawfully obtained material under properly authorised procedures containing strong safeguards. We have listened and reflected on how best to update the statute book and have decided to take the measure forward this session in the Investigatory Powers Bill instead of the Electronic Communications Bill. "

Oder per Gesetz werden engmaschige Überwachungsnetze geschaffen, an die jeder Telekommunikationsanbieter, jeder Netzwerkbetreiber und jeder Internet Service Provider über Abhörschnittstellen (Black-Boxes) zwangsangeschlossen wird, so dass wenigstens Kommunikationsbeziehungen sichtbar und unverschlüsselte Teile innerhalb dieser Beziehungen aufgefangen werden können, wie es der Entwurf der deutschen Telekommunikations-Überwachungsverodnung, das amerikanische Communications Assistance to Law Enforcement Act (CALEA) Gesetz, die US-Pläne zur Errichtung eines Abhörnetztes, bestehend aus dem FBI "Federal Intrusion Detection Network (FIDNET)", dem "Joint Task Force-Computer Network Defense (JTF-CND) Netzwerk" des US-Verteidigungsministeriums und dem "Information Sharing and Assessment Centers (ISACs) Netzwerk" als Teil des National Plan for Information Systems Protection, dass englische Consultation paper on the Interception of Communications sowie das RIP mit den damit verbundenen Überwachungszentren ermöglichen.

[ Inhalt | Top ]