Auf dem Weg zum globalen Überwachungsstaat – Ergebnisse eines Berichts für das Europäische Parlament

von Steve Wright

Die Ära der präventiven Polizei hat längst begonnen. Die Polizeibehörden reagieren wie Nachrichtendienste nicht mehr nur auf Straftaten, sondern behalten zunehmend gezielt bestimmte soziale Klassen, ethnische Gruppen, politische Aktivisten im Auge – Risikopopulationen, die schon unter Verdacht stehen, bevor tatsächlich ein Verbrechen geschieht. In den 90er Jahren sind neue Instrumente entstanden, die diesen Veränderungsprozeß beschleunigen. Die Revolution der digitalen Kommunikationstechnologien hat die Industrialisierung der Überwachung ermöglicht. Wofür die Stasi noch Hunderttausende Informanten und Agenten brauchte, von denen allein 10.000 die abgehörten Telefonate transkribierten, kann heute mit den neuesten Technologien bewerkstelligt werden. ‘Dataveillance’ (Daten plus Überwachung) ist der Ausdruck für Technologien, die Informationgewinnung mit Elementen künstlicher Intelligenz verbinden.

Die modernen Überwachungstechniken entstammen zu einem großen Teil dem militärischen Sektor. Für ‘Kriege niedriger Intensität’ entwickelten Militärs und Industrie Konzepte des ‘C3I’: Communication, Command, Control, Intelligence. Militärische Aufklärung und Schlagkraft sollten effizient miteinander koordiniert werden. Dieser Ansatz zur Sammlung riesiger Mengen für sich allein unbedeutender Informationen und deren Auswertung schuf erst die Basis für die Kriegsführung in den urbanen Zonen im Innern eines Staates. Die (para-)militärische Herkunft der neuen Überwachungstechnologien ist nicht zufällig. Am Beispiel bekannter Hersteller für High tech-Überwachungsgeräte konnte die Londoner Bürgerrechtsorganisation ‘Privacy International’ vor einiger Zeit dokumentieren, daß Firmen, die lange Zeit nur militärisches Gerät produzierten, seit dem Ende des Kalten Krieges ihr Angebot auch auf den zivilen Markt zuschnitten. [1]

Ein typisches Beispiel für die Mischung militärischer und ziviler Zwecke ist der Prototyp des ‘Generics Geographical Information System’, den die britische Rüstungsfirma ‘Plessey’ vor zehn Jahren an das indonesische Militär verkaufte. Ursprünglich war dieses für die Verkehrsplanung in Jakarta gedacht. Nachdem indonesische Firmen einige Änderungen einbrachten, konnte das ‘Generics’-System komplexe geographische Informationen zu Ereignissen in städtischen Großräumen aufbereiten und anzeigen. Es diente nun nicht mehr nur der Verkehrslenkung, sondern auch dem konzentrierten und effizienten Einsatz der militärischen Ordnungstruppen bei Demonstrationen und Unruhen. Planten die Militärs in bestimmten Quartieren Hausdurchsuchungen, so genügte ein Klick auf die digitale Karte, um zu erfahren, wer in welchem Haus wohnt und welche Informationen über ihn oder sie verfügbar sind. [2]
In einem Bericht für die Technikfolgen-Abschätzungseinheit des Europäischen Parlaments (STOA) hat die OMEGA-Foundation aus Manchester die Technologien der politischen Kontrolle neu bilanziert. [3] Einige Befunde zum aktuellen Stand der elektronischen Überwachung und zu den Möglichkeiten einer demokratischen Kontrolle sollen im folgenden wiedergegeben werden.

Maschinen, die wie Menschen denken

Politische Polizien und Geheimdienste verfügen seit jeher über Netzwerke zur Beschaffung von Informationen. In der Vergangenheit waren diese weitgehend von Menschen abhängig und eben darum auch stets von Falschinformationen und Ineffizienz geplagt. Der Wandel zur heutigen Massengesellschaft mit hoher Mobilität stellte diese Art der Informationsbeschaffung und -auswertung vor neue Probleme.
Der moderne Weg, Organisationen oder Individuen von Interesse und deren ökonomisches, politisches oder als abweichend betrachtetes Verhalten ins Visier zu nehmen, setzt auf Automation. So werden z.B. Kontrollsysteme mit Telekommunikationseinrichtungen – für Telefonate, Faxe oder E-mail – verbunden. Letztere tragen bereits selbst strukturierte Informationen in sich. Anrufe gehen naturgemäß an bestimmte Anschlüsse. Funktionale Algorithmen [4] erlauben es, diese Strukturdaten in einem Telekommunikationssystem auszufiltern und auf vorab ausgewählte Kommunikationsverbindungen gezielt zuzugreifen. Permanent tauchen neue Gerätetechniken auf dem Markt auf, die mit funktionalen Algorithmen für diese Filterfunktion ausgerüstet sind.
Polizei und Nachrichtendienste können fabrikmäßig vorinstallierte Überwachungsmöglichkeiten und Lokalisierungs- bzw. Ortungssysteme nutzen, um Mobiltelefone zu überwachen. Diese verfügen bauartbedingt über eine Art digitalem Fingerabdruck zur Identifizierung. Das britische ‘Digital-System X’ hat beispielsweise das eingebaute Merkmal, daß der Hörer eines Apparates ferngesteuert aktiviert werden kann und so zu einem Mikrophon wird, mit dem sich Gespräche im Raum mithören lassen. Mit dieser Eigenschaft läßt sich relativ preiswert eine nationale Abhörinfrastruktur aufbauen – ‘System X’ ist bereits nach China und Rußland exportiert worden. [5]
Digitale Mobilfunktechnik bringt es weiter mit sich, daß die BenutzerInnen genau lokalisiert werden müssen, damit überhaupt Anrufe eingehen können. Daher funktionieren Handies, sobald sie in Betrieb genommen werden, als Ortungsgeräte, mit denen der Standort der jeweiligen TrägerInnen jederzeit mit Hilfe geographischer Informationssysteme bis auf wenige hundert Quadratmeter genau lokalisiert werden kann. [6] Die Millionen Daten über die Bewegungen der MobilfunkkundInnen im Raum werden bei den Telefongesellschaften gespeichert. – in manchen Fällen bis zu einem halben Jahr. [7]
Ohne eine Filterung würde die Datenflut die Überwacher schlicht überschwemmen. Der Innovationsdruck zur Entwicklung funktionaler Algorithmen, die es gestatten, aus der Vielfalt der Kommunikationsströme die relevantesten herauszufiltern, ist deshalb sehr hoch. Semi-intelligente Signalsysteme sind darauf programmiert, zu erkennen, wann ein vorher bestimmtes Ziel im allgemeinen Kommunikationsrauschen aktiviert wird. Für eine verzögerungsfreie (‘Echtzeit’-)Überwachung kommt es vor allem darauf an, die Identität des Abhörziels möglichst fehlerfrei zu ermitteln. Der Rest der Operation ist einfache Kybernetik: mittels einer eingebauten schriftlichen, akustischen oder visuellen Rückmeldung an den Sachbearbeiter wird signalisiert, daß ein lohnender Fisch in der Leitung schwimmt.
Funktionale Algorithmen werden nicht nur gebraucht, um die Überwachung in Telekommunikationssystemen zu automatisieren. Die ersten Anwendungen lagen in der Videoüberwachung mit dem Ziel, Verkehrsströme zu messen und zu steuern. Seit den 70er Jahren ist der Innenstadtring Londons von Videokameras gesäumt. Das ‘Talon-System’ der britischen Firma Racal macht aus diesem Kameraring einen ‘Ring aus Stahl’, der nicht mehr nur zur Vermeidung größerer Verkehrsstaus, sondern in erster Linie für polizeiliche Zwecke genutzt wird. Das System liest die Nummernschilder der vorbeifahrenden Fahrzeuge und vergleicht sie mit den im nationalen Polizeicomputer ausgeschriebenen verdächtigen und gestohlenen Fahrzeuge. Bei einem ‘Treffer’ erhalten die Beamten in den Kontrollzentren eine Meldung, aufgrund der sie z.B. das Fahrzeug verfolgen und stoppen können. Das Talon-System macht es auch möglich, nach einem Zwischenfall die Kennzeichen aller an den entsprechenden Kameras vorbeifahrenden Autos im Sinne einer Schleppnetzfahndung zu ‘notieren’. [8] Auch in der Schweiz wird derzeit dieses System getestet. Schweizer Regierungsstellen zufolge soll es nur für die Fahndung nach gestohlenen Autos benutzt werden. [9]
Solche Systeme werden zunächst in einem begrenzten lokalen Rahmen getestet und erst danach auf nationaler Ebene eingeführt. In Großbritannien werden bereits multifunktionale Verkehrssteuerungssysteme wie ‘Traffic Master’ eingesetzt, die Nummernschild-Rrkennung für die Anzeige von Verkehrsstaus nutzen. Mit der geplanten landesweiten Nutzung entstünde eine Überwachungsinfrastruktur, mit der Polizei- und Sicherheitsbehörden ganz andere als die ursprünglich vorgesehenen Dinge anstellen können. An Videokameras gekoppelte Systeme zur automatischen Gesichtserkennung und zum Abgleich der damit gewonnenen Daten mit einer Bilddatenbank zeichnen sich noch durch technische Probleme aus. Das im Londoner Bezirk Newham kürzlich eingeführte ‘Mandrake-System’ produziert eine Fehlerquote von 20%. [10] Seine Ergebnisse würden im Gerichtsverfahren – zurückhaltend ausgedrückt – auf wackligen Beinen stehen.
Eine verzögerungsfreie (‘real-time’) Überwachung von Telekommunikation bringt erheblich höhere Investitionen mit sich. Nicht zuletzt, weil praxistaugliche Spracherkennungs- und automatische Übersetzungssysteme noch in den Kinderschuhen stecken. Der STOA-Bericht beschreibt die Architektur zweier zukunftsweisender weltumspannender Abhörsysteme.

Echelon – ein geheimdienstliches Abhörnetzwerk

Aus der britisch-amerikanischen Zusammenarbeit resultiert ein von militärischen und Auslandsgeheimdiensten unter der Führung der US-amerikanischen National Security Agency (NSA) betriebenes System. Daran angeschlossen ist in den USA weiter die CIA und in Großbritannien die Lauschzentrale GCHQ (Government Communications Headquarters) sowie der militärische Geheimdienst MI6. Geheimdienste Kanadas, Australiens und Neuseelands leisten Zuarbeit.
Dieses System durchsucht routinemäßig sämtliche Email-, Telefon- und Fax-Kommunikationen in Europa. Alle Zielinformationen vom europäischen Festland werden über Stationen in Großbritannien – London als strategischem Zentrum und der Schaltzentrale Menwith Hill in den North York Moors – via Satellit nach Fort Meade in Maryland übertragen. Erste Informationen zu diesem Lauschsystem lieferte der britische Journalist Duncan Campbell in den 70er Jahren. Eine jüngere Untersuchung von Nicky Hager ist die gegenwärtig umfassendste Darstellung der Problematik. [11]
Hager führte Interviews mit mehr als 50 Geheimdienst-Experten, um das Puzzle eines weltweiten Systems zusammenzusetzen, das Abhörzentralen wie Sugar Grove und Yakima in den Vereinigten Staaten, Walhopai in Neuseeland, Geraldton in Australien und Morwenstow in Großbritannien miteinander in Verbindung bringt. (Die Zentrale in Hong Kong ist seit letztem Jahr geschlossen.) Innerhalb dieses ‘Echelon’ genannten Systems versorgen sich die Zentren gegenseitig mit ‘Wörterbüchern’, die Stichworte, Phrasen sowie Zielpersonen enthalten. Die Abhörergebnisse werden auf Anfrage an das entsprechende Land weitergeleitet.
Hager fand heraus, daß die Abhörmaßnahmen sich nicht nur gegen mutmaßliche Terroristen richteten, sondern sich zu einem großen Teil auf Wirtschaftsaktivitäten bezogen. Insbesondere wurden jene Länder intensiv überwacht, die an den GATT-Verhandlungen beteiligt waren. Hager zitiert ‘hochrangige nachrichtendienstliche Kreise’, die nicht länger über solche mißbräuchlichen Operationen schweigen wollten. GCHQ, so einer der hohen Beamten, könne sich jederzeit in die Kommunikation von Gruppen wie Amnesty International und Christian Aid einklinken. Wenn es dabei um Telefongespräche geht wird, das Verfahren als ‘Mantis’, bei Telex-Verkehr als ‘Mayfly’ bezeichnet. Da es keine öffentliche Kontrolle über diese geheimdienstlichen Aktivitäten gibt, ist es auch nicht möglich zu sagen, nach welchen Kriterien die Zielpersonen ausgewählt werden.
Der STOA-Bericht motivierte eine Reihe von Journalisten zu weiteren Recherchen über das Echelon. Sie demonstrierten, daß Echelon in erster Linie den Interessen US-amerikanischer Rüstungsfirmen gedient hat. Abhörinformationen stützten Washingtons Position bei Verhandlungen mit der EU über wichtige Handelsfragen sowie bei Gesprächen mit der japanischen Regierung über Autoexporte. Nach der ‘Financial Mail on Sunday’ „enthielten, veranlaßt durch amerikanische Experten, bestimmte Schlüsselwörter die Namen internationaler Handelsorganisationen und die von Geschäftskonsortien, die mit Angeboten von US-Firmen konkurrierten. Das Wort ‘Block’ auf der Liste filtert Kommunikationen heraus, die sich auf offshore-Ölfelder beziehen, die noch in ‘Ausbeutungs-Blocks’ aufzuteilen sind. (…) Die Amerikaner sollen sich 1990 in Geheimverhandlungen eingeschaltet und die Indonesier überzeugt haben, den US-Telekommunikations-Giganten AT&T an einem Multi-Milliarden-Dollar Telekommunikationsgeschäft zu beteiligen, das eigentlich ganz an den japanischen NEC-Konzern gehen sollte“. [12]
Nach einem neueren Bericht von Duncan Campbell „ist daß Echelon-System in den letzten 10 Jahren weitgehend automatisiert worden und hat Hunderttausende Abhöroperateure, die bei den Nachrichtendiensten beschäftigt waren, ersetzt. Lauschen und Analyse gehen nun automatisch vor sich, dank eines globalen Netzwerks von Computern, die selbständig ihr Material durchsieben können. Buchstäblich werden stündlich Millionen von persönlichen und geschäftlichen Mitteilungen durchforstet. (…) Schon 1992 erreichte das System nach Angaben eines früheren NSA-Direktors einen Durchsatz von zwei Millionen abgehörten Nachrichten pro Stunde“. [13]

Gemeinsame polizeiliche Abhörpläne von EU und FBI

Seit Anfang der 90er Jahre hat auch die EU Pläne für ein internationales Abhörsystem vorangebracht. Erstaunlicherweise waren an diesen Planungen nicht nur die 15 Mitgliedstaaten der Union, sondern – wie Duncan Campbell süffisant bemerkt – eine „weniger bekannte Maastrichter Vertragspartei, nämlich die USA“, konkreter die US-amerikanische Bundespolizei FBI, beteiligt. [14] Wesentliche Details dieser Zusammenarbeit hat die britische Bürgerrechtsgruppe ‘Statewatch’ recherchiert. [15] Im Unterschied zu Echelon, das ein ausschließlich geheimdienstliches Netzwerk darstellt, ist das EU-FBI-System auf ‘Law Enforcement Agencies’ ausgerichtet. Der amerikanische Begriff bezieht sich zwar in erster Linie auf Polizei- und andere Strafverfolgungsbehörden, in einigen europäischen Staaten können damit durchaus auch Inlandsgeheimdienste (in Großbritannien z.B. der MI5) und politische Polizeien, ja selbst Ausländerbehörden, gemeint sein. Die Vorreiterrolle in diesem Prozeß spielte zweifellos das FBI, das bereits 1992 „Anforderungen für die Überwachung der elektronischen Kommunikation“ vorgelegt hatte und 1993 Vertreter der EU-Staaten zu einem Treffen in Quantico (USA) empfing. Die Anforderungen wurden 1995 fast wörtlich in einer Entschließung der EU-Innen- und Justizminister übernommen, die nur im schriftlichen Umlaufverfahren beschlossen und erst im November 1996 veröffentlicht wurde. [16] Mit diesen gemeinsamen Anforderungen reagierte die transatlantische Polizeigemeinschaft auf neuere Entwicklungen in der Telekommunikation: die Zulassung privater Netzbetreiber, die Ausbreitung der Mobiltelefonie – neben den üblichen Handies demnächst auch Satellitentelefone – und schließlich das schwunghafte Wachstum der Email-Kommunikation via Internet. Die neuen Möglichkeiten der Telekommunikation, so fordern sowohl der vom US-Kongreß 1994 beschlossene „telecommunications assistance for law enforcement act“ als auch die Entschließung der EU-Minister, sollen abhörfähig sein. Neue Netze sollen nur in Betrieb gehen dürfen, wenn Überwachungssoftware bereitsteht. Internet-Provider sollen die Schlüssel für chiffrierte Informationen liefern.
Ein besonderes Problem stellen jedoch die geplanten Netze der Satellitenkommunikation dar. Diese sind nämlich von vornherein international ausgelegt. Für das Iridium-Netz wird es in Europa aller Voraussicht nach nur eine einzige Bodenstation, und zwar auf Sizilien, geben. Egal, ob ein Anruf von Großbritannien oder von Frankreich ausgeht und ob der Empfänger im Lande oder jenseits der Grenzen sitzt – die Überwacher werden sich immer an die Bodenstation halten müssen. Dementsprechend wären jeweils Rechtshilfegesuche an das Land erforderlich, das Sitz dieser Station ist, sprich: an Italien. Auf diese neue technische Situation wollen sich die Minister auch rechtlich einstellen und haben daher den Entwurf einer neuen Rechtshilfekonvention für die EU ausgearbeitet. Damit die Überwachung schneller über die Bühne geht, will man sich in Zukunft die bisher in den meisten EU-Staaten erforderliche richterliche Anordnung sparen, sofern es sich bei dem zu überwachenden Telefon um ein Satellitentelefon handelt. Auf der Tagung des Rates für Inneres und Justiz am 3. und 4. Dezember haben die Minister dieses Vorhaben [17] weiter erörtert. Definitive Entscheidungen sind bisher offensichtlich noch nicht getroffen worden.
Die EU-FBI-Pläne wurden bisher weder von den nationalen Parlamenten, noch im Europäischen Parlament überprüft und debattiert. Die nationalen Parlamente werden allenfalls die rechtlichen Konsequenzen absegnen dürfen, wenn sie die Rechtshilfekonvention ratifizieren. Die eigentlichen Entscheidungen fielen auf der polizeipolitischen Hinterbühne. Selbst die ohnehin von politischer Kontrolle kaum angekratzte Dritte Säule der EU, die Zusammenarbeit in Sachen Inneres und Justiz, schien den Akteuren zu öffentlich. Sie verlagerten die Diskussion in informelle technische Expertengruppen wie ILETS (International Law Enforcement Telecommunication Seminar), an denen neben den USA und den EU-Staaten auch Norwegen, Kanada, Australien und Neuseeland beteiligt sind – Staaten, die sich durch ein ‘Memorandum of Understanding’ an die EU-Entschließung von 1995 angehängt haben.

Demokratische Kontrolle?

Für den britischen Sozialisten Glyn Ford, der als Abgeordneter des Europäischen Parlaments den STOA-Bericht mit auf den Weg gebracht hat, war das Erscheinen der Studie Anlaß für die erneute Forderung nach mehr demokratischer Kontrolle: „Wenn der STOA-Bericht eines bewirkt, dann, daß er Politiker mahnt, sich die demokratische Kontrolle über immer mächtiger werdende Überwachungssysteme nicht aus der Hand nehmen zu lassen.“ [18]
Der Bericht hat immerhin für die erste Plenardebatte des Europäischen Parlaments über Fragen der elektronischen Überwachung gesorgt. Vor dem Europäischen Parlament erklärte EU-Kommissar Bangemann, daß die Kommission offiziell keinerlei Kenntnis über die im STOA-Bericht beschriebenen Systeme habe. Falls dies der Wahrheit entspricht, so wäre das in der Tat besorgniserregend, weil es impliziert, daß man deshalb nichts Offizielles weiß, weil man sich vermutlich auf freundlicherweise von US-Stellen herausgegebene Mitteilungen verläßt.
Die ParlamentarierInnen waren mit dieser Auskunft jedenfalls nicht zufrieden und hoben statt dessen die Bedeutung demokratischer Kontrolle bezüglich dieser Systeme und der durch sie beschafften Informationen hervor. Das Europäische Parlament forderte, daß diese Überwachungssysteme Gegenstand offener Diskussionen auf der nationalen wie der europäischen Ebene zu sein hätten. In einer an den US-Kongreß gerichteten Entschließung verlangt das Parlament u.a. ein Reglement, das eine Entschädigung im Falle von Mißbräuchen vorzusehen hätte, besseren Schutz wirtschaftlicher Informationen und eine effiziente Verschlüsselungsmöglichkeit. [19]
Die internationalen Überwachungssysteme stellen, wie die Statewatch-Gruppe in einer Presseerklärung vom 25. Februar 1997 darlegt, „eine globale Bedrohung dar, für die es keine rechtliche oder demokratische Kontrollinstanz gibt.“ Gegen die „Zusammenkünfte der Akteure eines globalen militärisch-geheimdienstlichen Überwachungsstaates“, gegen die „black-box-Entscheidungen“ von polizeilichen Abhörstrategen, die der STOA-Bericht präsentiert, erscheinen die Beschlüsse des Europäischen Parlaments äußerst zurückhaltend. Sie können allenfalls der Anfang einer Auseinandersetzung sein.

Steve Wright ist Direktor der Omega Foundation, eines in Manchester angesiedelten unabhängigen Forschungsinstituts und Autor des STOA-Berichtes. Ein Folge-Report wird voraussichtlich im Frühsommer kommenden Jahres erscheinen.
[1] Privacy International: Big Brother Incorporated – A Report on the International Trade in Surveillance Technology and Its Links To The Arms Industry, London 1995
[2] The Independent, v. 3.8.1996.
[3] im Internet unter http://jya.com/stoa-atpc-so.htm; Auszüge auf deutsch auf den Seiten des online-Journals ‚Telepolis‘: http://www.heise.de/tp/
[4] Anmerkung der Redaktion: Algorithmen sind Programme, bei denen jeder Schritt den nachfolgenden eindeutig definiert. Von funktionalen oder realitätstüchtigen Algorithmen wird gesprochen, wenn diese den tatsächlichen Abläufen entsprechen.
[5] Scientists For Global Responsibility, Newsletter, No. 4, 1993
[6] Sunday Telegraph v. 2.2.1997
[7] Die Sonntagszeitung (Zürich) berichtete erstmals am 27.12.1997 über entsprechende Prkatiken der Swisscom. Der Artikel löste eine Serie von Gegendarstellungen aus.
[8] The Times v. 13.5.1994
[9] Wochenzeitung (WoZ) v.18.6.1998
[10] The Telegraph, v. 13.8.1998
[11] Hager, N.: Secret Power. New Zealand’s role in the International Spy Network, Nelson (NZ) 1996
[12] Financial Mail on Sunday v. 1.3.1998
[13] The Guardian v. 10.9.1998.
[14] ebd.
[15] siehe Statewatch-Bulletin 1996, No. 1; 1997, No. 1 und No. 4-5; mehr von Statewatch im Internet: http://www.poptel.org.uk/statewatch/
[16] Amtsblatt EG C 329 v. 4.11.1996
[17] Dabei handelt es sich u.a. um den Entwurf einer Erweiterung der Ratsentschließung von 1995: Überwachung des Telekommunikationsverkehrs – Entwurf einer Ratsentschließung in bezug auf neue Technologien (10951/1/98 – ENFOPOL 98 Rev. 1) sowie um einen Vermerk des Vorsitzes an den Rat betr.: Entwurf eines Übereinkommens über die Rechtshilfe in Strafsachen zwischen den Mitgliedstaaten der Europäischen Union (11173/ 98 – JUSTPEN 87). Diese Dokumente können im Internet abgerufen werden unter: http://www.heise.de/tp/deutsch/special/enfo/
[18] zit. n. Daily Telegraph v. 16.12.1997
[19] Protokoll der Plenarsitzung des Europäischen Parlaments vom 14.9.1998