EINE BEWERTUNG DER TECHNOLOGIEN
FÜR EINE POLITISCHE KONTROLLE
Aktualisierte Zusammenfassung als Unterlage für die September-Tagung 1998
INHALTSVERZEICHNIS
1. Einleitung
2. Entwicklungen in der Überwachungstechnologie
* 2.1 Fernsehüberwachungsnetze (CCTV)
* 2.2 Algorithmische Überwachungssysteme
* 2.3 Wanzen und Abhörgeräte
* 2.4 Nationale und internationale Netze zum Anzapfen von Fernmeldeverbingungen
o 2.4.1 Anzapfung aller Fernmeldeverbindungen in der EU durch die NSA
o 2.4.2 Globales Telekommunikationsüberwachungssystem EU-FBI
* 2.5 Politische Optionen
1. EINLEITUNG
Das vorliegende Dokument ist eine Zusammenfassung der Zwischenstudie "Eine
Bewertung der Technologien für eine politische Kontrolle" (PE
166.499), nachstehend "Zwischenstudie" genannt,
die von der Omega Foundation in Manchester erstellt und am
18. Dezember 1997 dem STOA-Gremium und am 27. Januar 1998
dem Ausschuß für Grundfreiheiten und innere Angelegenheiten
vorgelegt wurde.
Als bekannt wurde, daß die elektronische Überwachung
auf der Tagesordnung der September- Tagung 1998 des Europäischen
Parlaments stehen würde, wurde die Omega Foundation
aufgefordert, eine aktualisierte Zusammenfassung der Zwischenstudie
als Unterlage für diese Sitzung zu erarbeiten. Die aktualisierte
Zusammenfassung deckt verschiedene Bereiche der in der Zwischenstudie
abgehandelten Technologien für eine politische Kontrolle
ab. Das Dokument befaßt sich in seiner gegenwärtigen
Form jedoch nur mit der spezifischen Frage der elektronischen Überwachung.
Nur die vollständige Fassung enthält auch die Fußnoten
und die Bibliographie.
Die Zwischenstudie wurde mit großem Interesse aufgenommen,
und die ausführlichen Pressekommentare in- und außerhalb
der Europäischen Union beweisen, wie sehr die Öffent
lichkeit über viele der in der Studie beschriebenen
Neuerungen beunruhigt ist. Diese aktualisierte Zusammenfassung
orientiert sich an den gleichen grundlegenden Zielsetzungen
wie die Zwischenstudie, wobei es darum geht,
(i) den Mitgliedern des Europäischen Parlaments ein
knappes Nachschlagewerk über die jüngsten Fortschritte
im Bereich der Technologie für eine politische Kontrolle
zur Verfügung zu stellen;
(ii) den gegenwärtigen Stand der Technik im Bereich
der herausragendsten Entwicklungen zu klären und zu
beschreiben und die Teile der Zwischenstudie, die in der Öffentlichkeit
größte Besorgnis hervorgerufen haben, weiter zu
klären und zu aktualisieren;
(iii) den Mitgliedern des Europäischen Parlaments eine
Darstellung der gegenwärtigen Trends sowohl in Europa
als auch weltweit zu geben;
(iv) politische Optionen für Strategien zur Regelung
der künftigen demokratischen Kontrolle und Verwaltung
dieser Technologie vorzuschlagen;
(v) weiteres kurzgefaßtes Informationsmaterial zu
liefern, um die Antwort des Parlaments auf die vorgeschlagene
Erklärung der Kommission über elektronische Abhöreinrichtungen
zu untermauern, die auf die Tagesordnung der Sitzung des
Europäischen Parlaments am Mittwoch, dem 16. September
1998, gesetzt wurde.
2. ENTWICKLUNGEN IN DER ÜBERWACHUNGSTECHNOLOGIE
Unter Überwachungstechnologie versteht man Vorrichtungen
oder Systeme, die die Bewegungen von Personen, ihres Eigentums
oder anderer Vermögenswerte überwachen, verfolgen
und bewerten können. Diese Technologie wird zu einem
großen Teil dazu eingesetzt, die Tätigkeiten von
Dissidenten, Menschenrechtsaktivisten, Journalisten, Studentenführern,
Minderheiten, Gewerkschaftsführern und politischen Gegnern
zu verfolgen. Eine ganze Reihe von Überwachungsgeräten
wurde entwickelt, wie beispielsweise Nachtsichtgeräte,
Parabolmikrophone zum Abhören von Gesprächen in über
1 km Entfernung, Lasermikrophone, die jedes Gespräch
von einem geschlossenen Fenster in Sichtweite aus verfolgen
können, die "Danish Jai"-Stroboskopkamera,
die in wenigen Sekunden Hunderte von Aufnahmen machen und
alle Teilnehmer an einer Demonstration oder an einem Marsch
einzeln photographieren kann, und das automatische Fahrzeugerkennungssystem,
das mit Hilfe eines geographischen Informationssystems von
Karten Autos in einer Stadt verfolgen kann.
Die ursprünglich für die Verteidigung und die
Geheimdienste entwickelten neuen Technologien haben sich
nach dem Kalten Krieg schnell für die Strafverfolgung
und im privaten Sektor durchgesetzt. Dabei handelt sich um
einen jener Bereiche des technologischen Fortschritts, in
dem überholte Vorschriften nicht mit der immer weiter
verbreiteten mißbräuchlichen Verwendung Schritt
halten konnten. Bis zu den 60er Jahren waren die meisten Überwachungsgeräte
technologisch einfach und teuer, da sie voraussetzten, daß man
den Verdächtigen auf Schritt und Tritt folgte, wozu
bis zu 6 Personen in Zweierteams, die in drei Achtstunden-
Schichten arbeiteten, nötig waren. Alle Informationen
und erzielten Kontakte wurden schriftlich festgehalten und
abgelegt, wobei wenig Aussicht auf eine schnelle Überprüfung
bestand. Auch die elektronische Überwachung war sehr
arbeitsintensiv. Beispielsweise beschäftigte die ostdeutsche
Polizei 500.000 geheime Informanten, wovon 10.000 ausschließlich
dazu eingesetzt wurden, die Telefongespräche der Bürger
abzuhören und niederzuschreiben.
In den 80er Jahren entstanden neue Formen der elektronischen Überwachung,
von denen viele auf die Automatisierung des "Lauschangriffs" abzielten.
Dieser Trend wurde in den USA in den 90er Jahren durch erhöhte
Regierungsausgaben am Ende des Kalten Krieges angekurbelt,
wobei das Verteidigungsministerium und der Geheimdienst zur
Rechtfertigung ihrer Budgets neue Aufgaben zugeteilt bekamen
und ihre technologische Ausstattung auf bestimmte Bereiche
der Strafverfolgung wie die Bekämpfung von Drogenhandel
und Terrorismus übertragen wurde. 1993 unterzeichneten
das US-Verteidigungsministerium und das US-Justizministerium
Vereinbarungen über "andere Einsätze als Krieg
und Strafverfolgung", um eine gemeinsame Weiterentwicklung
und Nutzung der Technologie zu ermöglichen. David Banisar
von Privacy International stellt dazu folgendes fest: "Computer-
und Elektronikunternehmen expandieren als Reaktion auf die
in den 80er Jahren einsetzenden Kürzungen bei den Verträgen
im Rüstungssektor auf neue Märkte - im In- und
Ausland -, und zwar mit ursprünglich für militärische
Zwecke entwickelten Geräten. Unternehmen wie E Systems,
Electronic Data Systems und Texas Instruments verkaufen fortschrittliche
Computersysteme und Überwachungsgeräte an Staats-
und Lokalregierungen, die sie für die Strafverfolgung,
für Grenzkontrollen und die Verwaltung im Sozialwesen
einsetzen. Wovon die ostdeutsche Geheimpolizei nur träumen
konnte, wird in der freien Welt schnell zu einer Realität."
2.1 Fernsehüberwachungsnetze (CCTV)
Die Technik der Fernsehüberwachung hat sich in den
letzten Jahren rasch weiterentwickelt. Natürlich photographieren
Polizei und Agenten immer noch Demonstrationen und Personen
von Interesse, aber solche Bilder können zunehmend gespeichert
und abgerufen werden. Dank der gegenwärtigen Entwicklung
zur Ultraminiaturisierung sind solche Geräte jetzt tatsächlich
unauffindbar und können sowohl von Einzelpersonen als
auch Unternehmen und offiziellen Behörden mißbräuchlich
eingesetzt werden.
Die Mitgliedstaaten der Europäischen Union vertreten
ganz unterschiedliche Positionen im Zusammenhang mit CCTV-Kameranetzen,
wobei in Dänemark derartige Kameras gesetzlich verboten
sind, während es im Vereinigten Königreich bereits
Hunderte von CCTV-Netzen gibt. Trotzdem sollte man sich auf
einen auf dem Grundsatz des Datenschutzes basierenden, allgemein
gültigen gemeinsamen Standpunkt zur Stellung der bestehenden
Systeme einigen. Eine besondere Überlegung betrifft
den rechtlichen Status der Zulässigkeit von digitalem
Material, wie es von fortschrittlicheren CCTV-Systemen geliefert
wird, als Beweismittel. Ein großer Teil dieser Materialien
wird unter die Datenschutzgesetze fallen, wenn das gesammelte
Material beispielsweise über ein Autokennzeichen oder über
eine Uhrzeit abgerufen werden kann. Da das von solchen Systemen
gelieferte Material unbemerkt editiert werden kann, muß die
europäische Datenschutzrichtlinie in Primärrecht
umgesetzt werden; so kann geklärt werden, welches Recht
für CCTV gilt, um Verwirrung sowohl unter den Inhabern
von CCTV-Datenbanken als auch unter den Bürgern als
erfaßte Personen zu vermeiden. Das Primärrecht
wird es ermöglichen, die Auswirkungen der Richtlinie
auf Tätigkeitsfelder auszudehnen, die nicht unter das
Gemeinschaftsrecht fallen. Artikel 3 und 13 der Richtlinie
sollten verhindern, daß der Einsatz von CCTV im Inland
unter allen Umständen gerechtfertigt ist.
Die eigenen Verhaltenskodizes, wie beispielsweise jener
der Local Government Information Unit (LGIU, 1996) im Vereinigten
Königreich, sollten die besten Erfahrungen aller EU-Mitgliedstaaten
berücksichtigen, um den Einsatz aller CCTV-Überwachungssysteme
in der Öffentlichkeit und insbesondere in Wohngebieten
abzudecken. Als erster Schritt sollte der Ausschuß für
Grundfreiheiten offiziell in Erwägung ziehen, die Praxis
und Kontrolle von CCTV-Systemen in den Mitgliedstaaten zu
prüfen, um festzustellen, welche Aspekte der verschiedenen
Verhaltenskodizes in einen einheitlichen Kodex und einen
durchsetzbaren Rechtsrahmen für die Strafverfolgung
und den Schutz der Grundfreiheiten sowie die Wiedergutmachung übernommen
werden könnten.
2.2 Algorithmische Überwachungssysteme
Die nächste Generation der Kontrolltechnologie wird
die städtische Überwachung revolutionieren, weil
eine zuverlässige Wiedererkennung von Gesichtern möglich
wird. Derartige Systeme werden zunächst stationär
eingesetzt werden, beispielsweise an Drehtüren, Zollübergängen,
Sicherheitsübergängen usw., wo eine vollständige
Standardgesichtserkennung stattfinden kann. Der Zwischenstudie
zufolge wird Anfang des 21. Jahrhunderts die Gesichtserkennung über
CCTV eine Realität sein, und die Länder mit CCTV-Infrastrukturen
werden solche Technologien als natürliche Weiterentwicklung
betrachten. Tatsächlich hat die amerikanische Firma
Software and Systems in London ein System getestet, das Menschenmengen
scannen und die Gesichter mit den in die Datenbank eines
entfernten Computers eingespeicherten Bildern vergleichen
kann. Wir stehen am Beginn einer Revolution der "Algorithmischen Überwachung" -
also Datenanalyse mittels komplexer Algorithmen, die eine
automatisierte Erkennung und Verfolgung ermöglicht.
Eine derartige Automatisierung erweitert nicht nur das Überwachungsnetz,
es verringert auch die Maschenweite (siehe Norris, C. , et.
al, 1998).
Analog dazu wurden auch Fahrzeugerkennungssysteme entwickelt,
die ein Kennzeichen erkennen und dann das Fahrzeug mittels
eines computerisierten geographischen Informationssystems
durch eine Stadt verfolgen können. Solche Systeme sind
bereits im Handel, beispielsweise das 1994 von der britischen
Firma Racal zu einem Preis von £ 2000 eingeführte
System Talon. Das System ist so ausgelegt, daß es bei
Tag wie bei Nacht Kennzeichen auf der Grundlage eines neuronalen
Netzwerks erkennen kann, das von Cambridge Neurodynamics
entwickelt wurde. Ursprünglich wurde es für die
Verkehrsüberwachung eingesetzt, aber seine Funktionen
wurden in den letzten Jahren so weiterentwickelt, daß es
nunmehr auch für Sicherheitsüberwachungen einsetzbar
ist und in den "Ring of Steel" um London integriert
wurde. Das System kann alle Fahrzeuge aufzeichnen, die an
einem bestimmten Tag in den Überwachungsraum einfahren
oder ihn verlassen.
Es ist wichtig, daß klare Richtlinien und Verhaltenskodizes
für solche technologische Innovationen festgesetzt werden,
und zwar lange bevor die digitale Revolution neue und unvorhersehbare
Möglichkeiten schafft, solche visuellen Bilder zu vergleichen,
zu analysieren, zu erkennen und zu speichern. Schon jetzt
ermöglichen multifunktionelle Verkehrsmanagementsysteme
wie "Traffic Master" (das die Fahrzeugerkennungssysteme
zur Kartierung und Quantifizierung von Staus verwendet) ein
nationales Überwachungssystem. Diese Vorschriften müssen
auf eindeutigen Datenschutzgrundsätzen basieren und
Artikel 15 der Europäischen Richtlinie von 1995 über
den Schutz von natürlichen Personen und die Verarbeitung
von personenbezogenen Daten berücksichtigen. Dieser
Artikel lautet im wesentlichen wie folgt: "Die Mitgliedstaaten
räumen jeder Person das Recht ein, keiner für sie
rechtliche Folgen nach sich ziehenden und keiner sie erheblich
beeinträchtigenden Entscheidung unterworfen zu werden,
die ausschließlich aufgrund einer automatisierten Verarbeitung
von Daten [...] ergeht. (1) Es spricht vieles dafür,
daß das Europäische Parlament den in einem jüngst
erschienenen Bericht des britischen House of Lords enthaltenen
Ratschlag befolgt (Bericht des Fachausschusses über
digitale Bilder als Beweismittel, 1998). Dieser Rat lautet:
(i) daß das Europäische Parlament ... "sowohl
für den öffentlichen als auch den privaten Sektor
Leitlinien für den Einsatz des Datenvergleichs und insbesondere
für die Verbindung von Überwachungssystemen mit
anderen Datenbanken vorgibt; (ii) daß der für
den Datenschutz zuständige Beamte ermächtigt wird,
den Betrieb von Datenvergleichssystemen zu überprüfen".
Derartige Überwachungssysteme werfen erhebliche Probleme
im Zusammenhang mit der Verantwortlichkeit auf, insbesondere
wenn sie autoritären Regimes zur Verfügung gestellt
werden. Die am Platz des Himmlischen Friedens eingesetzten
Kameras wurden von Siemens Plessey als fortschrittliches
Verkehrskontrollsystem vertrieben. Nach den Studentenmassakern
im Jahr 1989 kam es jedoch zu einer Hexenjagd, als die Behörden
bei dem Versuch, die Rebellen aufzuspüren, Tausende
folterten und verhörten. Das mit Pelco-Kameras aus den
USA arbeitende Überwachungssystem Scoot wurde eingesetzt,
um die Proteste genau aufzuzeichnen. Die Bilder wurden im
chinesischen Fernsehen wiederholt ausgestrahlt, wobei eine
Belohnung für Informationen ausgesetzt wurde, mit dem
Ergebnis, daß fast alle Regimegegner identifiziert
wurden. Die demokratische Verantwortlichkeit ist also das
einzige Kriterium, das moderne Verkehrsüberwachungssysteme
von fortschrittlichen Technologien zum Aufspüren von
Dissidenten unterscheidet. Ausländische Firmen exportieren
Verkehrskontrollsysteme nach Lhasa in Tibet, obwohl Lhasa
bis jetzt noch keine Verkehrsüberwachungsprobleme hat.
Das Problem dabei könnte ein sträflicher Mangel
an Vorstellungskraft sein.
2.3 Wanzen und Abhörgeräte
Eine große Zahl von Wanzen und Abhörgeräten
wurde entwickelt, um Gespräche aufzunehmen und Telefonverbindungen
abzuhören. In den letzten Jahren war der weitverbreitete
illegale und legale "Lauschangriff" sowie das Setzen
von "Wanzen" ein Thema in vielen europäischen
Staaten. Illegale Wanzen sind jedoch eine Technologie von
gestern. Moderne Schnüffler können mit Hilfe von
speziell ausgestatteten Laptop-Computern alle Mobiltelefone
abhören, die in ihrem Erfassungsbereich aktiv sind,
indem sie die entsprechende Nummer anklicken. Das Gerät
kann sogar "interessante" Nummern anpeilen, um
zu überprüfen, ob gerade ein Gespräch geführt
wird. Diesen Wanzen und Abhörvorrichtungen kommt jedoch
angesichts der nationalen und internationalen Abhörvorrichtungen,
die von den Regierungen unterhalten werden, keinerlei Bedeutung
mehr zu.
2.4 Nationale und internationale Netze zum Anzapfen von
Fernmeldeverbindungen
In der Zwischenstudie wird das globale Überwachungssystem
im Detail beschrieben, das die Massenüberwachung von
allen Telekommunikationsverbindungen einschließlich
von Telefon, E-Mail und Faxübertragungen von privaten
Bürgern, Politikern, Gewerkschaften und Unternehmen
ermöglicht. In den letzten Jahren war eine politische
Verlagerung hinsichtlich der Zielgruppe zu verzeichnen. Anstatt
ein Verbrechen zu untersuchen (was eine Reaktion darstellen
würde), verfolgen die Strafverfolgungsbehörden
zunehmend bestimmte soziale Klassen und Rassen, die in gefährdeten
Gebieten leben, bevor ein Verbrechen begangen wird - eine
Form der Datenüberwachung für eine präventive
Polizeiarbeit, die auf militärischen Modellen zur Sammlung
von enormen Mengen einfacher Daten basiert.
Ohne Verschlüsselung sind die modernen Kommunikationssysteme
transparent für fortschrittliche Abhörvorrichtungen,
die zum Mithören eingesetzt werden können. In der
Zwischenstudie wird auch erklärt, welche inhärenten Überwachungs-
und Abhörmöglichkeiten Mobiltelefone bieten, die
von der Polizei und Geheimdiensten genutzt werden können.
Beispielsweise impliziert die digitale Technologie, die dazu
benötigt wird, die Telefonbenutzer für ankommende
Verbindungen aufzuspüren, daß alle Benutzer von
Mobiltelefonen in einem Land aufgespürt werden können,
wenn das Telefon empfangsbereit ist, wo immer sie sich aufhalten,
und ihr jeweiliger Aufenthaltsort im Computer der Gesellschaft
gespeichert werden kann. Die Schweizer Polizei hat beispielsweise
insgeheim den Aufenthaltsort von Mobiltelefonbenutzern vom
Computer des Anbieters Swisscom aus verfolgt, der der SonntagsZeitung
zufolge die Bewegungen von mehr als einer Million Abonnenten
in einer Genauigkeit von wenigen hundert Metern und für
mindestens ein halbes Jahr gespeichert hat.
Von allen in der Zwischenstudie behandelten Entwicklungen
erregte jedoch jenes Kapitel am meisten Besorgnis, das sich
mit den verfassungsmäßigen und rechtlichen Fragen
im Zusammenhang mit dem Zugang der amerikanischen nationalen
Sicherheitsbehörde zu allen europäischen Fernmeldeverbindungen
- mit der Möglichkeit, diese anzuzapfen - beschäftigt.
Es bestreitet zwar niemand die Rolle solcher Netze bei der
Bekämpfung des Terrorismus, des Drogenhandels, der Geldwäsche
und des illegalen Waffenhandels, das Ausmaß des in
der Studie dargestellten Netzes zum Abhören von Auslandsgesprächen
sowie die Frage, ob die bestehenden Rechtsvorschriften, der
Datenschutz und der Schutz der Privatsphäre in den Mitgliedstaaten
ausreichend sind, um die Vertraulichkeit von Verbindungen
zwischen EU-Bürgern und Unternehmen mit jenen in Drittländern
zu gewährleisten, gaben jedoch Anlaß zu großer
Sorge.
Da durch Presseberichte anschließend einige Verwirrung
gestiftet wurde, sollen an dieser Stelle etliche der Fragen
im Zusammenhang mit der transatlantischen elektronischen Überwachung
geklärt und ein kurzer Überblick über die
früheren und die jüngsten Entwicklungen seit Veröffentlichung
der Zwischenstudie im Januar 1998 gegeben werden. Es gibt
im wesentlichen zwei unterschiedliche Systeme, nämlich:
(i) Das System VK/USA, das die Tätigkeiten der militärischen
Nachrichtendienste wie NSA-CIA in den USA umfaßt und
an das GCHQ und MI6 im Vereinigten Königreich angeschlossen
ist, die das als ECHELON bekannte System betreiben.
(ii) Das System EU-FBI, das verschiedene Strafverfolgungsbehörden
untereinander verbindet, wie beispielsweise FBI, Polizei,
Zoll, Einwanderungsbehörden und Behörden der inneren
Sicherheit.
Da der Titel von Punkt 44 der Tagesordnung für die
Sitzung des Europäischen Parlaments am 16. September
1998 (2) immer noch Verwirrung stiften könnte - vom
Standpunkt des Nachrichtendienstes aus gesehen handelt es
sich dabei um zwei unterschiedliche "Gemeinschaften" -,
sei hier noch kurz auf die Aktivitäten beider Systeme
eingegangen: auf die Bereiche Echelon, Verschlüsselung, Überwachung
EU-FBI und neue Schnittstellen, die beispielsweise Zugang
zu Internetanbietern und Datenbanken anderer Behörden
bieten.
2.4.1 ANZAPFUNG ALLER FERNMELDEVERBINDUNGEN IN DER EU DURCH
DIE NSA
Der Zwischenstudie zufolge werden in Europa alle E-Mail-,
Telefon- und Faxverbindungen routinemäßig von
der Nationalen Sicherheitsagentur der Vereinigten Staaten
angezapft, und alle Zielinformationen werden vom Europäischen
Festland über das strategische Zentrum in London und über
das wichtige Zentrum in Menwith Hill in den North York Moors
des Vereinigten Königreiches über Satellit nach
Fort Meade in Maryland weitergeleitet.
Dieses System wurde erstmals in den 70er Jahren von einer
Gruppe von Forschern im Vereinigten Königreich entdeckt
(Campbell, 1981). Ein vor kurzem erschienenes Buch von Nicky
Hager, "Secret Power" (Hager, 1996), liefert umfassende
Details über ein als ECHELON bekanntes Projekt. Hager
interviewte mehr als 50 Personen, die mit dem Nachrichtendienst
zu tun haben, um zu belegen, daß dieses globale Überwachungssystem
die ganze Welt umfaßt und ein Zielsystem auf allen
wichtigen Intelsatelliten bildet, die dazu verwendet werden,
die meisten Verbindungen über Satellitentelefon, Internet,
E-Mail, Fax und Telex weiterzuleiten. Diese Stationen befinden
sich in Sugar Grove und Yakima in den Vereinigten Staaten,
in Waihopai in Neuseeland, in Geraldton in Australien, in
Hongkong und in Morwenstow im Vereinigten Königreich.
Das ECHELON-System gehört zum UKUSA-System, aber im
Gegensatz zu vielen elektronischen Spionagesystemen, die
während des Kalten Krieges entwickelt wurden, wurde
ECHELON hauptsächlich für nichtmilitärische
Zielgruppen entworfen: Regierungen, Organisationen und Unternehmen
in praktisch allen Ländern. Das ECHELON-System zapft
wahllos sehr große Mengen von Verbindungen an und wertet
dann durch künstliche Intelligenz wie Memex zum Auffinden
von Schlüsselwörtern die wertvollen Informationen
aus. Fünf Staaten können die Ergebnisse nutzen,
wobei gemäß dem UK/USA-Abkommen von 1948 die USA
der Hauptpartner sind und Großbritannien, Kanada, Neuseeland
und Australien eine untergeordnete Position einnehmen.
Alle fünf Zentren stellen den anderen vier Partnern "Wörterbücher" der
Schlüsselworte, Sätze, Personen und anzuzapfende
Anschlüsse zur Verfügung, und die angezapfte Verbindung
wird sofort an das Land weitergeleitet, daß den entsprechenden
Antrag gestellt hat. Einerseits werden so zwar viele Informationen über
potentielle Terroristen gesammelt, es gibt aber andererseits
auch viele wirtschaftliche Einsätze, insbesondere für
die intensive Überwachung all jener Länder, die
an den GATT-Verhandlungen teilnehmen. Aber Hager stellte
fest, daß die weitaus wichtigsten Prioritäten
dieses Systems weiterhin im Bereich der militärischen
und politischen Geheimdienste liegen, die die so gewonnenen
Nachrichten für ihre Interessen nutzen können.
Hager zitiert " hochrangige Geheimagenten", die
mit dem Observer in London gesprochen haben. "Wir glauben,
daß wir in Anbetracht dessen, was wir für groben
Mißbrauch und Fahrlässigkeit in unserem Arbeitsumfeld
halten, nicht länger Stillschweigen bewahren können." Als
Beispiel nannten sie die Anzapfung von drei karitativen Organisationen,
einschließlich Amnesty International und Christian
Aid, durch GCHQ. "GCHQ kann deren Verbindungen jederzeit
für Routinezielerhebungen abhören", sagten
die GCHQ-Informanten. Das Verfahren für das Abhören
von Telefonverbindungen ist als Mantis bekannt, bei Telexen
wird es Mayfly genannt. Durch die Eingabe eines Codes für
Hilfe für die Dritte Welt konnte die Quelle beweisen,
daß die Telexe aller drei Organisationen überprüft
werden können. Ohne jede Regelung der Verantwortlichkeit
ist es schwierig festzustellen, welche Kriterien ausschlaggebend
dafür sind, ob eine Person oder Organisation zum Ziel
erklärt wird oder nicht.
Seit Erscheinen der Zwischenstudie haben Journalisten tatsächlich
behauptet, daß ECHELON amerikanischen Firmen, die im
Waffenhandel tätig sind, zugute gekommen ist und die
Stellung Washingtons in ausschlaggebenden Gesprächen
mit Europa im Rahmen der Welthandelsorganisation während
einer Auseinandersetzung im Jahre 1995 mit Japan bezüglich
der Ausfuhr von Fahrzeugteilen gestärkt hat. Der Financial
Mail On Sunday zufolge "umfassen die von US- Experten
identifizierten Schlüsselwörter die Namen von zwischenstaatlichen
Handelsorganisationen und Unternehmenskonsortien, die gegen
US-Firmen bieten. Das Wort "Block" steht auf der
Liste, um Verbindungen ausmachen zu können, die Off-shore-Ölvorkommen
in Gebieten betreffen, wo der Meeresgrund noch in Explorationsblöcke
eingeteilt werden muß"... Es wurde auch angedeutet,
daß sich die USA 1990 in geheime Verhandlungen eingemischt
und Indonesien dazu gebracht haben, den amerikanischen Riesenkonzern
AT&T an einem Telecom-Vertrag in Höhe von mehreren
Milliarden Dollar zu beteiligen, als es an einem gewissen
Punkt so aussah, als ob der Vertrag ausschließlich
an die japanische NEC gehen würde.
Die Sunday Times (11. Mai 1998) berichtete, daß die
Radome von Menwith Hill (NSA Station F83) in North Yorkshire,
Vereinigtes Königreich, schon bald die Aufgabe erhielten,
die Verbindungen von international tätigen Transportunternehmen
(ILC) abzuhören - im wesentlichen handelt es sich dabei
um gewöhnliche Geschäftsverbindungen. Das Personal
stieg von 400 Mitarbeitern in den 80er Jahren auf derzeit über
1.400 an; zusätzlich sind 370 Bedienstete des Verteidigungsministeriums
dort tätig. Die Sunday Times berichtete auch von Behauptungen,
daß Gespräche zwischen der deutschen Firma Volkswagen
und General Motors abgehört wurden und daß sich
die Franzosen beschwert haben, daß Thompson-CSF, die
französische Elektronikfirma, einen Vertrag in Höhe
von 1,4 Milliarden Dollar über die Lieferung eines Radarsystems
an Brasilien verloren hätte, weil die Amerikaner die
Details der Verhandlungen abgehört und an die US-Firma
Raytheon weitergeleitet haben, die anschließend den
Auftrag erhielt. Ferner wird behauptet, daß Airbus
Industry ein Vertrag in Höhe von 1 Milliarde Dollar
an Boeing und McDonnel Douglas verlorenging, weil entsprechende
Informationen vom amerikanischen Geheimdienst abgehört
wurden. Andere Zeitungen, wie Liberation (21. April 1998)
und Il Mondo (20. März 1998), definierten das Netz aufgrund
der Achse VK-USA als angelsächsisches Spionagenetz.
Privacy International geht noch weiter. Sie räumt zwar
ein, daß "streng genommen weder die Kommission
noch das Europäische Parlament das Recht haben, Sicherheitsfragen
durch Vorschriften zu regeln bzw. in Sicherheitsfragen einzugreifen
.., sie tragen jedoch die Verantwortung dafür, daß dieser
Bereich in der ganzen Union harmonisiert wird".
Privacy International zufolge dürfte das Vereinigte
Königreich feststellen, daß seine Verbindungen
im Rahmen der "besonderen Beziehungen" gegen seine
Verpflichtungen aus dem Vertrag von Maastricht verstoßen,
da es in Titel V des Vertrags von Maastricht heißt: "Zu
jeder außen- und sicherheitspolitischen Frage von allgemeiner
Bedeutung findet im Rat eine gegenseitige Unterrichtung und
Abstimmung zwischen den Mitgliedstaaten statt, damit gewährleistet
ist, daß ihr vereinter Einfluß durch konvergierendes
Handeln möglichst wirksam zum Tragen kommt." Im
Bereich der besonderen Beziehungen kann Großbritannien
jedoch keine offenen Anhörungen mit seinen anderen europäischen
Partnern durchführen. Die Situation wird weiter dadurch
kompliziert, daß in der französischen Zeitschrift
Le Point die Gegenbehauptung aufgestellt wird, daß die
Franzosen über den Helios 1A-Spionagesatelliten systematisch
die Telefon- und Kabelverbindungen der Vereinigten Staaten
und der anderen alliierten Länder überwachen (Times,
17. Juni, 1998).
Selbst wenn nur die Hälfte all dieser Behauptungen
zutrifft, muß das Europäische Parlament Maßnahmen
ergreifen, um zu gewährleisten, daß so mächtige Überwachungssysteme
jetzt, da der Kalte Krieg zu Ende ist, auf Grundlage eines
demokratischeren Konsens funktionieren. Natürlich entspricht
die Politik der Mitgliedstaaten der Europäischen Union
in Übersee nicht immer jener der USA, und im wirtschaftlichen
Bereich ist Spionage nach wie vor Spionage. Keine Behörde
der USA würde es einem ähnlichen Spionagenetz der
EU ermöglichen, von amerikanischem Boden aus zu agieren,
ohne diesem, falls es überhaupt geduldet würde,
strikte Beschränkungen aufzuerlegen. Nach einer umfassenden
Erörterung der Auswirkungen des Betriebs derartiger
Netze sollte das Europäische Parlament geeignete Verfahren
für die unabhängige Überprüfung und Überwachung
schaffen; alle Bemühungen um ein Verbot der Verschlüsselung
durch EU-Bürger sollten, falls ihnen überhaupt
stattgegeben wird, solange zurückgestellt werden, bis
demokratische und verantwortliche Systeme geschaffen wurden.
2.4.2 GLOBALES TELEKOMMUNIKATIONSÜBERWACHUNGSSYSTEM
EU-FBI
Ein großer Teil der Nachforschungen und Untersuchungen,
die notwendig waren, um die Geschichte, Struktur, Rolle und
Funktion des Abkommens EU-FBI zur Legitimisierung globaler
elektronischer Überwachung bekanntzumachen, ist Statewatch
zu verdanken, der hoch angesehenen britischen Organisation
für Kontrolle und Forschung im Bereich der Grundfreiheiten.
Statewatch hat die Unterzeichnung des Transatlantischen
Abkommens in Madrid beim Gipfeltreffen EU-USA vom 3. Dezember
1995 ausführlich beschrieben - einen Teil davon bildet
der "gemeinsame Aktionsplan EU-USA". In der Folge
hat Statewatch festgestellt, daß diese Bemühungen
einen Versuch darstellen, die Atlantische Allianz in der Ära
nach dem Kalten Krieg neu zu definieren, wobei man mit Hilfe
dieser Haltung mehr und mehr die Anstrengungen interner Sicherheitsbehörden
zu rechtfertigen sucht, die in Europa zunehmend Polizeiarbeit übernehmen.
Statewatch merkt an, daß der erste gemeinsame Aktionsplan
zur Überwachung nicht im Rat für Justiz und Inneres
erörtert wurde, sondern ausgerechnet im Rat für
Fischereifragen vom 20. Dezember 1996 als A-Punkt (ohne Aussprache)
nebenbei angenommen wurde.
Im Februar 1997 berichtete Statewatch, daß die EU
die geheime Vereinbarung getroffen hat, ein internationales
Netz zum Abhören von Telefongesprächen einzurichten,
und zwar über ein geheimes Netz von Ausschüssen,
die im Rahmen des "dritten Pfeilers" des Vertrags
von Maastricht für die Zusammenarbeit im Bereich der öffentlichen
Ordnung gebildet werden. Die Hauptpunkte des Plans sind in
einer Vereinbarung festgelegt, die 1995 von den EU-Staaten
unterzeichnet wurde (ENFOPOL 112 10037/95 25.10.95) und die
immer noch unter Verschluß gehalten wird. Dem Guardian
zufolge (25.2.97) spiegelt er die Sorge der europäischen
Nachrichtendienste wider, daß die moderne Technologie
sie daran hindern wird, private Verbindungen abzuhören.
Dem Bericht zufolge sollten die EU-Länder sich auf "internationale
Abhörstandards einigen, die eine Kodierung gewährleisten
würden; andernfalls könnten verschlüsselte
Wörter von Regierungsbehörden entschlüsselt
werden". Offiziellen Berichten zufolge einigten sich
die Regierungen der EU-Staaten darauf, eng mit dem FBI in
Washington zusammenzuarbeiten. Frühere Protokolle dieser
Sitzungen legen jedoch die Vermutung nahe, daß die
ursprüngliche Initiative von Washington ausging. Statewatch
zufolge müssen Anbieter von Netzen und den entsprechenden
Diensten in der EU "abhörbare" Systeme installieren
und jede Person oder Gruppe überwachen, wenn sie einen
Abhörbefehl erhalten.
Diese Pläne wurden weder den europäischen Regierungen
noch dem Ausschuß für Grundfreiheiten des Europäischen
Parlaments zur Prüfung vorgelegt, obwohl die Frage der
Grundfreiheiten durch solche unverantwortliche Systeme eindeutig
aufgeworfen wird. Die Entscheidung, diese Entwicklung voranzutreiben,
wurde nur im geheimen im Rahmen eines "schriftlichen
Verfahrens" durch den Austausch von Telexen zwischen
den 15 Regierungen der EU-Staaten getroffen. Statewatch teilt
mit, daß der globale Überwachungsplan EU-FBI nun "außerhalb
des dritten Pfeilers" weiterentwickelt wird. In der
Praxis bedeutet dies, daß der Plan von einer Gruppe
von 20 Ländern - den 15 EU-Mitgliedstaaten plus USA,
Australien, Kanada, Norwegen und Neuseeland - weiterentwickelt
wird. Diese Gruppe von 20 Ländern hat weder dem Rat
(Justiz und Inneres) noch dem Europäischen Parlament
noch den einzelstaatlichen Parlamenten Rechenschaft abzulegen.
Die Finanzierung dieses Systems wird nicht erwähnt,
aber in einem Bericht der deutschen Bundesregierung wird
angegeben, daß allein der Teil des Pakets, der die
Mobiltelefone betrifft, schätzungsweise 4 Milliarden
DM kosten wird.
Statewatch zieht die Schlußfolgerung, daß "die
Schnittstelle zwischen dem ECHELON-System und seiner potentiellen
Weiterentwicklung im Bereich der Telefonverbindungen, gemeinsam
mit der Standardisierung der von der EU und den USA finanzierten
Zentren und Ausrüstungen für "abhörbare
Verbindungen", eine wirklich globale Bedrohung darstellt,
die keinerlei rechtlichen oder demokratischen Kontrollen
unterliegt" (Pressemitteilung vom 25.2.97). In vielerlei
Hinsicht handelt es sich dabei um Treffen von Agenten eines
neuen globalen Staats des militärischen Geheimdienstes.
Es ist für alle sehr schwierig, sich ein vollständiges
Bild davon zu machen, was in den hochrangig besetzten Treffen
zur Festlegung dieser "transatlantischen Agenda" beschlossen
wird. Statewatch erzielte zwar einen Entscheid des Bürgerbeauftragten,
der ihm Einsicht in die Vereinbarung gewährt, weil der
Ministerrat "den Zugangscode falsch angewandt hat";
bislang wurde jedoch noch niemandem Einblick in die Akten
gewährt. Und ohne solche Einsicht in die Unterlagen
müssen wir uns damit abfinden, daß die Entscheidungen
hinter verschlossenen Türen getroffen werden. Die Erklärung
der Kommission zu ECHELON und den transatlantischen Beziehungen,
die einen noch nie dagewesenen Vorgang darstellt und die
für den 16. September angesetzt ist, wird vermutlich
durch das, was sie verschweigt, ebensoviel Aussagekraft haben
wie durch das, was sie der Öffentlichkeit preisgibt.
Die Mitglieder des Europäischen Parlaments könnten
die folgenden politischen Optionen in Erwägung ziehen:
2.5 POLITISCHE OPTIONEN
(i) Eine Reihe von detaillierteren Untersuchungen zu den
sozialen, politischen, kommerziellen und verfassungsmäßigen
Auswirkungen des in der Studie beschriebenen globalen elektronischen Überwachungsnetzes
sollte im Hinblick auf die Abhaltung einer Reihe von Anhörungen
von Experten als Grundlage für die künftige Politik
der EU im Bereich der Grundfreiheiten in Auftrag gegeben
werden. Diese Untersuchungen könnten folgende Bereiche
abdecken:
(a) die verfassungsmäßigen Fragen, die sich
im Zusammenhang mit der Möglichkeit der nationalen Sicherheitsagentur
(NSA) der Vereinigten Staaten, alle europäischen Fernmeldeverbindungen
anzuzapfen, ergeben, und insbesondere die rechtlichen Verpflichtungen
der Mitgliedstaaten im Zusammenhang mit dem Vertrag von Maastricht
sowie die gesamte Problematik des Einsatzes dieses Netzes
für die automatisierte politische und wirtschaftliche
Spionage;
(b) die sozialen und politischen Auswirkungen des globalen Überwachungssystems
FBI-EU, der dadurch mögliche wachsende Zugriff auf die
neuen Kommunikationsmedien ein schließlich E-Mail und
die weitere Expansion in neue Länder, gemeinsam mit
allen damit zusammenhängenden finanziellen und verfassungsrechtlichen
Fragen;
(c) die Struktur, Rolle und Aufgabe eines EU-weiten Überwachungsgremiums,
das unabhängig vom Europäischen Parlament eingesetzt
werden könnte, um die Tätigkeiten aller Organisationen
zu überprüfen und überwachen, die sich mit
dem Anzapfen von Telekommunikationsverbindungen in Europa
beschäftigen.
(ii) Das Europäische Parlament hat die Möglichkeit,
darauf zu drängen, die Vorschläge der Vereinigten
Staaten abzulehnen, private Nachrichten über das globale
Kommunikationsnetz (Internet) für die amerikanischen
Nachrichtenbehörden zugänglich zu machen. Ferner
sollte das Parlament den neuen kostspieligen Verschlüsselungskontrollen
nicht zustimmen, bevor innerhalb der EU eine umfassende Debatte über
die Auswirkungen derartiger Maßnahmen stattgefunden
hat. Diese Auswirkungen betreffen die Grund- und Menschenrechte
der europäischen Bürger und die kommerziellen Rechte
der Unternehmen, sich ohne ungerechtfertigte Überwachung
durch Nachrichtenbehörden, die mit multinationalen Konkurrenten
zusammenarbeiten, im Rahmen des Gesetzes zu betätigen.
(iii) Das Europäische Parlament sollte eine Reihe von
Anhörungen von Experten einberufen, welche all die technischen,
politischen und kommerziellen Tätigkeiten der Organisationen
zum Thema haben, die sich mit der elektronischen Überwachung
beschäftigen. Ferner sollte es mögliche Strategien
ausarbeiten, um diese Tätigkeiten so zu gestalten, daß sie
den Grundsätzen der demokratischen Verantwortlichkeit
und Transparenz entsprechen. Bei diesen Anhörungen könnte
man sich auch mit der Frage von eigenen Verhaltenskodizes
befassen, um im Fall von Unregelmäßigkeiten und
mißbräuchlicher Verwendung eine Wiedergutmachung
zu gewährleisten. Man sollte in Kriterien ausdrücklich
festlegen, wer überwacht werden darf und wer nicht,
wie diese Daten gespeichert, verarbeitet und weitergeleitet
werden dürfen und ob solche Kriterien und die entsprechenden
Verhaltenskodizes öffentlich zugänglich gemacht
werden sollten.
(iv) Das Mandat des Ausschusses für Grundfreiheiten
und innere Angelegenheiten sollte dahingehend erweitert werden,
daß es die Befugnisse und Zuständigkeiten für
alle Fragen im Zusammenhang mit den Grundfreiheiten umfaßt,
die durch elektronische Überwachungsgeräte und
Netze aufgeworfen werden; im Rahmen seines nächsten
Arbeitsprogrammes sollte er eine Reihe von Berichten fordern,
in denen folgenden Fragen nachgegangen wird:
(a) Wie könnten rechtlich verbindliche Verhaltenskodizes
gewährleisten, daß neue Überwachungstechnologien
den Datenschutzgesetzen entsprechen?
(b) Die Vorgabe von Leitlinien hinsichtlich der Praxis
des Datenvergleichs und insbesondere der Verbindung von Überwachungssystemen
mit anderen Datenbanken sowohl für den öffentlichen
als auch für den privaten Sektor; dabei sollte auf die
Frage eingegangen werden, wie man den Datenschutzbeauftragten
der Mitgliedstaaten entsprechende Befugnisse zur Überprüfung
des Betriebs von Datenvergleichssystemen erteilen könnte.
(c) Welche weiteren Rechtsvorschriften sollten erlassen
werden, um den Verkauf von elektronischen Abhörgeräten
und Wanzen an Privatpersonen und Unternehmen zu regeln, so
daß ihr Verkauf durch die gesetzliche Erlaubnis und
nicht durch eine Selbstregulierung bestimmt wird?
(d) Wie kann gewährleistet werden, daß das Abhören
von Telefongesprächen durch die Mitgliedstaaten auf
einem Verfahren der öffentlichen Verantwortung, wie
in a) oben erwähnt, beruht (z.B. wäre es denkbar,
daß man für das Abhören von Telefonen eine
Genehmigung beantragen muß, die vom jeweiligen Parlament
in einem bestimmten Verfahren erteilt wird; in den meisten
Fällen können die Strafverfolgungsbehörden
nur unter höchst außergewöhnlichen Umständen,
die der Genehmigungsbehörde so rasch wie möglich
mitgeteilt werden müssen, Telefongespräche eigenmächtig
abhören).
(e) Wie ist es möglich, die Technologien, mit deren
Hilfe automatisch Kundenprofile und Anrufmuster für
Freundschafts- und Kontaktnetze erstellt werden können,
durch die gleichen Rechtsvorschriften zu regeln wie das Abhören
von Telefongesprächen, und wie können sie dem Parlament
des jeweiligen Mitgliedstaates gemeldet werden?
(f) Eine Untersuchung sollte in Auftrag gegeben werden,
um festzustellen, welcher Art in den Mitgliedstaaten die
besten Erfahrungen bei der Überprüfung von CCTV
sind, um zu ermitteln, welche Aspekte der verschiedenen Verhaltenskodizes
in einen einheitlichen Kodex und ein rechtliches Rahmenwerk übernommen
werden könnten, das die Strafverfolgung, den Schutz
der Grundfreiheiten sowie die Wiedergutmachung abdeckt.
(v) Schaffung von Verfahrensmechanismen durch die zuständigen
Ausschüsse des Europäischen Parlaments, die Vorschläge
für Technologien prüfen, die Auswirkungen auf die
Grundfreiheiten im Zusammenhang mit der Überwachung
haben (beispielsweise der Ausschuß für Telekommunikationen);
diese Ausschüsse sollten verpflichtet werden, alle einschlägigen
Vorschläge und Berichte an den Ausschuß für
Grundfreiheiten weiterzuleiten, damit dieser sich dazu äußern
kann, bevor irgendwelche politischen oder finanziellen Entscheidungen über
deren Nutzung getroffen werden.
(vi) Abkommen zwischen den Mitgliedstaaten über die Übermittlung
der jährlichen Statistiken über das Abhören
von Verbindungen in einer standardisierten und einheitlichen
Form an die Parlamente der einzelnen Mitgliedstaaten. Diese
Statistiken sollten umfassende Angaben zur tatsächlichen
Zahl der angezapften Verbindungen enthalten, und die Daten
sollten nicht aggregiert sein (um zu vermeiden, daß die
Statistiken nur die Zahl der erteilten Genehmigungen ausweisen,
während die überwachten Organisationen Hunderte
von Mitgliedern haben können, deren Telefone angezapft
werden).
NOTES
(1) Gemeinsamer Standpunkt (EG) Nr. 1/95, vom Rat festgelegt
am 20. Februar 1995 im Hinblick auf den Erlaß der Richtlinie
95/../EG des Europäischen Parlaments und des Rates zum
Schutz natürlicher Personen bei der Verarbeitung personenbezogener
Daten und zum freien Datenverkehr
(2) Erklärung der Kommission - Transatlantische Beziehungen/Echelon-System.
Transatlantische Beziehungen nach dem Gipfeltreffen EU-USA
vom 18. Mai und der Einsatz von Überwachungstechniken
im Bereich der Kommunikation
|