eol - am Puls der Zeit    
    www.gemutlichkeit.de  Gemütlich wirds auch ohne Ü www.gemutlichkeit.de  Gemütlich wirds auch ohne Ü
   
Erklärung des Projektes
Informationen zu uns
Eingabe in die Datenbank
Abfrage der Datenbank
Kontaktmöglichkeit
Gästebuch

 

 

 

 

 

 

 

 

 

 

 

 

eol - ex oriente lux!

Bienchenstempel, wie aus der Schule!Ihr Ohr und was es uns sagt!Zeichenkurs: Einführung in das Zeichnen

 

 

ECHELON, die 2te

Das folgende Dokument ist "EINE BEWERTUNG DER TECHNOLOGIEN FÜR EINE POLITISCHE KONTROLLE"
Das Dokument beschäftigt sich mit Überwachungstechnologien. Die Veröffentlichung des Dokuments ist unter der Angabe der Quelle erlaubt. Deshalb hier der

Unter dem Dokument die Adresse des "Amt für amtliche Veröffentlichungen der Europäischen Gemeinschaften"

Weitere EU Dokumente:

 

Jetzt das Dokument:

EINE BEWERTUNG DER TECHNOLOGIEN FÜR EINE POLITISCHE KONTROLLE
Aktualisierte Zusammenfassung als Unterlage für die September-Tagung 1998


INHALTSVERZEICHNIS

1. Einleitung

2. Entwicklungen in der Überwachungstechnologie

* 2.1 Fernsehüberwachungsnetze (CCTV)
* 2.2 Algorithmische Überwachungssysteme
* 2.3 Wanzen und Abhörgeräte
* 2.4 Nationale und internationale Netze zum Anzapfen von Fernmeldeverbingungen
o 2.4.1 Anzapfung aller Fernmeldeverbindungen in der EU durch die NSA
o 2.4.2 Globales Telekommunikationsüberwachungssystem EU-FBI
* 2.5 Politische Optionen

1. EINLEITUNG

Das vorliegende Dokument ist eine Zusammenfassung der Zwischenstudie "Eine Bewertung der Technologien für eine politische Kontrolle" (PE 166.499), nachstehend "Zwischenstudie" genannt, die von der Omega Foundation in Manchester erstellt und am 18. Dezember 1997 dem STOA-Gremium und am 27. Januar 1998 dem Ausschuß für Grundfreiheiten und innere Angelegenheiten vorgelegt wurde.

Als bekannt wurde, daß die elektronische Überwachung auf der Tagesordnung der September- Tagung 1998 des Europäischen Parlaments stehen würde, wurde die Omega Foundation aufgefordert, eine aktualisierte Zusammenfassung der Zwischenstudie als Unterlage für diese Sitzung zu erarbeiten. Die aktualisierte Zusammenfassung deckt verschiedene Bereiche der in der Zwischenstudie abgehandelten Technologien für eine politische Kontrolle ab. Das Dokument befaßt sich in seiner gegenwärtigen Form jedoch nur mit der spezifischen Frage der elektronischen Überwachung. Nur die vollständige Fassung enthält auch die Fußnoten und die Bibliographie.

Die Zwischenstudie wurde mit großem Interesse aufgenommen, und die ausführlichen Pressekommentare in- und außerhalb der Europäischen Union beweisen, wie sehr die Öffent lichkeit über viele der in der Studie beschriebenen Neuerungen beunruhigt ist. Diese aktualisierte Zusammenfassung orientiert sich an den gleichen grundlegenden Zielsetzungen wie die Zwischenstudie, wobei es darum geht,

(i) den Mitgliedern des Europäischen Parlaments ein knappes Nachschlagewerk über die jüngsten Fortschritte im Bereich der Technologie für eine politische Kontrolle zur Verfügung zu stellen;

(ii) den gegenwärtigen Stand der Technik im Bereich der herausragendsten Entwicklungen zu klären und zu beschreiben und die Teile der Zwischenstudie, die in der Öffentlichkeit größte Besorgnis hervorgerufen haben, weiter zu klären und zu aktualisieren;

(iii) den Mitgliedern des Europäischen Parlaments eine Darstellung der gegenwärtigen Trends sowohl in Europa als auch weltweit zu geben;

(iv) politische Optionen für Strategien zur Regelung der künftigen demokratischen Kontrolle und Verwaltung dieser Technologie vorzuschlagen;

(v) weiteres kurzgefaßtes Informationsmaterial zu liefern, um die Antwort des Parlaments auf die vorgeschlagene Erklärung der Kommission über elektronische Abhöreinrichtungen zu untermauern, die auf die Tagesordnung der Sitzung des Europäischen Parlaments am Mittwoch, dem 16. September 1998, gesetzt wurde.

2. ENTWICKLUNGEN IN DER ÜBERWACHUNGSTECHNOLOGIE

Unter Überwachungstechnologie versteht man Vorrichtungen oder Systeme, die die Bewegungen von Personen, ihres Eigentums oder anderer Vermögenswerte überwachen, verfolgen und bewerten können. Diese Technologie wird zu einem großen Teil dazu eingesetzt, die Tätigkeiten von Dissidenten, Menschenrechtsaktivisten, Journalisten, Studentenführern, Minderheiten, Gewerkschaftsführern und politischen Gegnern zu verfolgen. Eine ganze Reihe von Überwachungsgeräten wurde entwickelt, wie beispielsweise Nachtsichtgeräte, Parabolmikrophone zum Abhören von Gesprächen in über 1 km Entfernung, Lasermikrophone, die jedes Gespräch von einem geschlossenen Fenster in Sichtweite aus verfolgen können, die "Danish Jai"-Stroboskopkamera, die in wenigen Sekunden Hunderte von Aufnahmen machen und alle Teilnehmer an einer Demonstration oder an einem Marsch einzeln photographieren kann, und das automatische Fahrzeugerkennungssystem, das mit Hilfe eines geographischen Informationssystems von Karten Autos in einer Stadt verfolgen kann.

Die ursprünglich für die Verteidigung und die Geheimdienste entwickelten neuen Technologien haben sich nach dem Kalten Krieg schnell für die Strafverfolgung und im privaten Sektor durchgesetzt. Dabei handelt sich um einen jener Bereiche des technologischen Fortschritts, in dem überholte Vorschriften nicht mit der immer weiter verbreiteten mißbräuchlichen Verwendung Schritt halten konnten. Bis zu den 60er Jahren waren die meisten Überwachungsgeräte technologisch einfach und teuer, da sie voraussetzten, daß man den Verdächtigen auf Schritt und Tritt folgte, wozu bis zu 6 Personen in Zweierteams, die in drei Achtstunden- Schichten arbeiteten, nötig waren. Alle Informationen und erzielten Kontakte wurden schriftlich festgehalten und abgelegt, wobei wenig Aussicht auf eine schnelle Überprüfung bestand. Auch die elektronische Überwachung war sehr arbeitsintensiv. Beispielsweise beschäftigte die ostdeutsche Polizei 500.000 geheime Informanten, wovon 10.000 ausschließlich dazu eingesetzt wurden, die Telefongespräche der Bürger abzuhören und niederzuschreiben.

In den 80er Jahren entstanden neue Formen der elektronischen Überwachung, von denen viele auf die Automatisierung des "Lauschangriffs" abzielten. Dieser Trend wurde in den USA in den 90er Jahren durch erhöhte Regierungsausgaben am Ende des Kalten Krieges angekurbelt, wobei das Verteidigungsministerium und der Geheimdienst zur Rechtfertigung ihrer Budgets neue Aufgaben zugeteilt bekamen und ihre technologische Ausstattung auf bestimmte Bereiche der Strafverfolgung wie die Bekämpfung von Drogenhandel und Terrorismus übertragen wurde. 1993 unterzeichneten das US-Verteidigungsministerium und das US-Justizministerium Vereinbarungen über "andere Einsätze als Krieg und Strafverfolgung", um eine gemeinsame Weiterentwicklung und Nutzung der Technologie zu ermöglichen. David Banisar von Privacy International stellt dazu folgendes fest: "Computer- und Elektronikunternehmen expandieren als Reaktion auf die in den 80er Jahren einsetzenden Kürzungen bei den Verträgen im Rüstungssektor auf neue Märkte - im In- und Ausland -, und zwar mit ursprünglich für militärische Zwecke entwickelten Geräten. Unternehmen wie E Systems, Electronic Data Systems und Texas Instruments verkaufen fortschrittliche Computersysteme und Überwachungsgeräte an Staats- und Lokalregierungen, die sie für die Strafverfolgung, für Grenzkontrollen und die Verwaltung im Sozialwesen einsetzen. Wovon die ostdeutsche Geheimpolizei nur träumen konnte, wird in der freien Welt schnell zu einer Realität."

2.1 Fernsehüberwachungsnetze (CCTV)

Die Technik der Fernsehüberwachung hat sich in den letzten Jahren rasch weiterentwickelt. Natürlich photographieren Polizei und Agenten immer noch Demonstrationen und Personen von Interesse, aber solche Bilder können zunehmend gespeichert und abgerufen werden. Dank der gegenwärtigen Entwicklung zur Ultraminiaturisierung sind solche Geräte jetzt tatsächlich unauffindbar und können sowohl von Einzelpersonen als auch Unternehmen und offiziellen Behörden mißbräuchlich eingesetzt werden.

Die Mitgliedstaaten der Europäischen Union vertreten ganz unterschiedliche Positionen im Zusammenhang mit CCTV-Kameranetzen, wobei in Dänemark derartige Kameras gesetzlich verboten sind, während es im Vereinigten Königreich bereits Hunderte von CCTV-Netzen gibt. Trotzdem sollte man sich auf einen auf dem Grundsatz des Datenschutzes basierenden, allgemein gültigen gemeinsamen Standpunkt zur Stellung der bestehenden Systeme einigen. Eine besondere Überlegung betrifft den rechtlichen Status der Zulässigkeit von digitalem Material, wie es von fortschrittlicheren CCTV-Systemen geliefert wird, als Beweismittel. Ein großer Teil dieser Materialien wird unter die Datenschutzgesetze fallen, wenn das gesammelte Material beispielsweise über ein Autokennzeichen oder über eine Uhrzeit abgerufen werden kann. Da das von solchen Systemen gelieferte Material unbemerkt editiert werden kann, muß die europäische Datenschutzrichtlinie in Primärrecht umgesetzt werden; so kann geklärt werden, welches Recht für CCTV gilt, um Verwirrung sowohl unter den Inhabern von CCTV-Datenbanken als auch unter den Bürgern als erfaßte Personen zu vermeiden. Das Primärrecht wird es ermöglichen, die Auswirkungen der Richtlinie auf Tätigkeitsfelder auszudehnen, die nicht unter das Gemeinschaftsrecht fallen. Artikel 3 und 13 der Richtlinie sollten verhindern, daß der Einsatz von CCTV im Inland unter allen Umständen gerechtfertigt ist.

Die eigenen Verhaltenskodizes, wie beispielsweise jener der Local Government Information Unit (LGIU, 1996) im Vereinigten Königreich, sollten die besten Erfahrungen aller EU-Mitgliedstaaten berücksichtigen, um den Einsatz aller CCTV-Überwachungssysteme in der Öffentlichkeit und insbesondere in Wohngebieten abzudecken. Als erster Schritt sollte der Ausschuß für Grundfreiheiten offiziell in Erwägung ziehen, die Praxis und Kontrolle von CCTV-Systemen in den Mitgliedstaaten zu prüfen, um festzustellen, welche Aspekte der verschiedenen Verhaltenskodizes in einen einheitlichen Kodex und einen durchsetzbaren Rechtsrahmen für die Strafverfolgung und den Schutz der Grundfreiheiten sowie die Wiedergutmachung übernommen werden könnten.

2.2 Algorithmische Überwachungssysteme

Die nächste Generation der Kontrolltechnologie wird die städtische Überwachung revolutionieren, weil eine zuverlässige Wiedererkennung von Gesichtern möglich wird. Derartige Systeme werden zunächst stationär eingesetzt werden, beispielsweise an Drehtüren, Zollübergängen, Sicherheitsübergängen usw., wo eine vollständige Standardgesichtserkennung stattfinden kann. Der Zwischenstudie zufolge wird Anfang des 21. Jahrhunderts die Gesichtserkennung über CCTV eine Realität sein, und die Länder mit CCTV-Infrastrukturen werden solche Technologien als natürliche Weiterentwicklung betrachten. Tatsächlich hat die amerikanische Firma Software and Systems in London ein System getestet, das Menschenmengen scannen und die Gesichter mit den in die Datenbank eines entfernten Computers eingespeicherten Bildern vergleichen kann. Wir stehen am Beginn einer Revolution der "Algorithmischen Überwachung" - also Datenanalyse mittels komplexer Algorithmen, die eine automatisierte Erkennung und Verfolgung ermöglicht. Eine derartige Automatisierung erweitert nicht nur das Überwachungsnetz, es verringert auch die Maschenweite (siehe Norris, C. , et. al, 1998).

Analog dazu wurden auch Fahrzeugerkennungssysteme entwickelt, die ein Kennzeichen erkennen und dann das Fahrzeug mittels eines computerisierten geographischen Informationssystems durch eine Stadt verfolgen können. Solche Systeme sind bereits im Handel, beispielsweise das 1994 von der britischen Firma Racal zu einem Preis von £ 2000 eingeführte System Talon. Das System ist so ausgelegt, daß es bei Tag wie bei Nacht Kennzeichen auf der Grundlage eines neuronalen Netzwerks erkennen kann, das von Cambridge Neurodynamics entwickelt wurde. Ursprünglich wurde es für die Verkehrsüberwachung eingesetzt, aber seine Funktionen wurden in den letzten Jahren so weiterentwickelt, daß es nunmehr auch für Sicherheitsüberwachungen einsetzbar ist und in den "Ring of Steel" um London integriert wurde. Das System kann alle Fahrzeuge aufzeichnen, die an einem bestimmten Tag in den Überwachungsraum einfahren oder ihn verlassen.

Es ist wichtig, daß klare Richtlinien und Verhaltenskodizes für solche technologische Innovationen festgesetzt werden, und zwar lange bevor die digitale Revolution neue und unvorhersehbare Möglichkeiten schafft, solche visuellen Bilder zu vergleichen, zu analysieren, zu erkennen und zu speichern. Schon jetzt ermöglichen multifunktionelle Verkehrsmanagementsysteme wie "Traffic Master" (das die Fahrzeugerkennungssysteme zur Kartierung und Quantifizierung von Staus verwendet) ein nationales Überwachungssystem. Diese Vorschriften müssen auf eindeutigen Datenschutzgrundsätzen basieren und Artikel 15 der Europäischen Richtlinie von 1995 über den Schutz von natürlichen Personen und die Verarbeitung von personenbezogenen Daten berücksichtigen. Dieser Artikel lautet im wesentlichen wie folgt: "Die Mitgliedstaaten räumen jeder Person das Recht ein, keiner für sie rechtliche Folgen nach sich ziehenden und keiner sie erheblich beeinträchtigenden Entscheidung unterworfen zu werden, die ausschließlich aufgrund einer automatisierten Verarbeitung von Daten [...] ergeht. (1) Es spricht vieles dafür, daß das Europäische Parlament den in einem jüngst erschienenen Bericht des britischen House of Lords enthaltenen Ratschlag befolgt (Bericht des Fachausschusses über digitale Bilder als Beweismittel, 1998). Dieser Rat lautet: (i) daß das Europäische Parlament ... "sowohl für den öffentlichen als auch den privaten Sektor Leitlinien für den Einsatz des Datenvergleichs und insbesondere für die Verbindung von Überwachungssystemen mit anderen Datenbanken vorgibt; (ii) daß der für den Datenschutz zuständige Beamte ermächtigt wird, den Betrieb von Datenvergleichssystemen zu überprüfen".

Derartige Überwachungssysteme werfen erhebliche Probleme im Zusammenhang mit der Verantwortlichkeit auf, insbesondere wenn sie autoritären Regimes zur Verfügung gestellt werden. Die am Platz des Himmlischen Friedens eingesetzten Kameras wurden von Siemens Plessey als fortschrittliches Verkehrskontrollsystem vertrieben. Nach den Studentenmassakern im Jahr 1989 kam es jedoch zu einer Hexenjagd, als die Behörden bei dem Versuch, die Rebellen aufzuspüren, Tausende folterten und verhörten. Das mit Pelco-Kameras aus den USA arbeitende Überwachungssystem Scoot wurde eingesetzt, um die Proteste genau aufzuzeichnen. Die Bilder wurden im chinesischen Fernsehen wiederholt ausgestrahlt, wobei eine Belohnung für Informationen ausgesetzt wurde, mit dem Ergebnis, daß fast alle Regimegegner identifiziert wurden. Die demokratische Verantwortlichkeit ist also das einzige Kriterium, das moderne Verkehrsüberwachungssysteme von fortschrittlichen Technologien zum Aufspüren von Dissidenten unterscheidet. Ausländische Firmen exportieren Verkehrskontrollsysteme nach Lhasa in Tibet, obwohl Lhasa bis jetzt noch keine Verkehrsüberwachungsprobleme hat. Das Problem dabei könnte ein sträflicher Mangel an Vorstellungskraft sein.

2.3 Wanzen und Abhörgeräte

Eine große Zahl von Wanzen und Abhörgeräten wurde entwickelt, um Gespräche aufzunehmen und Telefonverbindungen abzuhören. In den letzten Jahren war der weitverbreitete illegale und legale "Lauschangriff" sowie das Setzen von "Wanzen" ein Thema in vielen europäischen Staaten. Illegale Wanzen sind jedoch eine Technologie von gestern. Moderne Schnüffler können mit Hilfe von speziell ausgestatteten Laptop-Computern alle Mobiltelefone abhören, die in ihrem Erfassungsbereich aktiv sind, indem sie die entsprechende Nummer anklicken. Das Gerät kann sogar "interessante" Nummern anpeilen, um zu überprüfen, ob gerade ein Gespräch geführt wird. Diesen Wanzen und Abhörvorrichtungen kommt jedoch angesichts der nationalen und internationalen Abhörvorrichtungen, die von den Regierungen unterhalten werden, keinerlei Bedeutung mehr zu.

2.4 Nationale und internationale Netze zum Anzapfen von Fernmeldeverbindungen

In der Zwischenstudie wird das globale Überwachungssystem im Detail beschrieben, das die Massenüberwachung von allen Telekommunikationsverbindungen einschließlich von Telefon, E-Mail und Faxübertragungen von privaten Bürgern, Politikern, Gewerkschaften und Unternehmen ermöglicht. In den letzten Jahren war eine politische Verlagerung hinsichtlich der Zielgruppe zu verzeichnen. Anstatt ein Verbrechen zu untersuchen (was eine Reaktion darstellen würde), verfolgen die Strafverfolgungsbehörden zunehmend bestimmte soziale Klassen und Rassen, die in gefährdeten Gebieten leben, bevor ein Verbrechen begangen wird - eine Form der Datenüberwachung für eine präventive Polizeiarbeit, die auf militärischen Modellen zur Sammlung von enormen Mengen einfacher Daten basiert.

Ohne Verschlüsselung sind die modernen Kommunikationssysteme transparent für fortschrittliche Abhörvorrichtungen, die zum Mithören eingesetzt werden können. In der Zwischenstudie wird auch erklärt, welche inhärenten Überwachungs- und Abhörmöglichkeiten Mobiltelefone bieten, die von der Polizei und Geheimdiensten genutzt werden können. Beispielsweise impliziert die digitale Technologie, die dazu benötigt wird, die Telefonbenutzer für ankommende Verbindungen aufzuspüren, daß alle Benutzer von Mobiltelefonen in einem Land aufgespürt werden können, wenn das Telefon empfangsbereit ist, wo immer sie sich aufhalten, und ihr jeweiliger Aufenthaltsort im Computer der Gesellschaft gespeichert werden kann. Die Schweizer Polizei hat beispielsweise insgeheim den Aufenthaltsort von Mobiltelefonbenutzern vom Computer des Anbieters Swisscom aus verfolgt, der der SonntagsZeitung zufolge die Bewegungen von mehr als einer Million Abonnenten in einer Genauigkeit von wenigen hundert Metern und für mindestens ein halbes Jahr gespeichert hat.

Von allen in der Zwischenstudie behandelten Entwicklungen erregte jedoch jenes Kapitel am meisten Besorgnis, das sich mit den verfassungsmäßigen und rechtlichen Fragen im Zusammenhang mit dem Zugang der amerikanischen nationalen Sicherheitsbehörde zu allen europäischen Fernmeldeverbindungen - mit der Möglichkeit, diese anzuzapfen - beschäftigt. Es bestreitet zwar niemand die Rolle solcher Netze bei der Bekämpfung des Terrorismus, des Drogenhandels, der Geldwäsche und des illegalen Waffenhandels, das Ausmaß des in der Studie dargestellten Netzes zum Abhören von Auslandsgesprächen sowie die Frage, ob die bestehenden Rechtsvorschriften, der Datenschutz und der Schutz der Privatsphäre in den Mitgliedstaaten ausreichend sind, um die Vertraulichkeit von Verbindungen zwischen EU-Bürgern und Unternehmen mit jenen in Drittländern zu gewährleisten, gaben jedoch Anlaß zu großer Sorge.

Da durch Presseberichte anschließend einige Verwirrung gestiftet wurde, sollen an dieser Stelle etliche der Fragen im Zusammenhang mit der transatlantischen elektronischen Überwachung geklärt und ein kurzer Überblick über die früheren und die jüngsten Entwicklungen seit Veröffentlichung der Zwischenstudie im Januar 1998 gegeben werden. Es gibt im wesentlichen zwei unterschiedliche Systeme, nämlich:

(i) Das System VK/USA, das die Tätigkeiten der militärischen Nachrichtendienste wie NSA-CIA in den USA umfaßt und an das GCHQ und MI6 im Vereinigten Königreich angeschlossen ist, die das als ECHELON bekannte System betreiben.

(ii) Das System EU-FBI, das verschiedene Strafverfolgungsbehörden untereinander verbindet, wie beispielsweise FBI, Polizei, Zoll, Einwanderungsbehörden und Behörden der inneren Sicherheit.

Da der Titel von Punkt 44 der Tagesordnung für die Sitzung des Europäischen Parlaments am 16. September 1998 (2) immer noch Verwirrung stiften könnte - vom Standpunkt des Nachrichtendienstes aus gesehen handelt es sich dabei um zwei unterschiedliche "Gemeinschaften" -, sei hier noch kurz auf die Aktivitäten beider Systeme eingegangen: auf die Bereiche Echelon, Verschlüsselung, Überwachung EU-FBI und neue Schnittstellen, die beispielsweise Zugang zu Internetanbietern und Datenbanken anderer Behörden bieten.

2.4.1 ANZAPFUNG ALLER FERNMELDEVERBINDUNGEN IN DER EU DURCH DIE NSA

Der Zwischenstudie zufolge werden in Europa alle E-Mail-, Telefon- und Faxverbindungen routinemäßig von der Nationalen Sicherheitsagentur der Vereinigten Staaten angezapft, und alle Zielinformationen werden vom Europäischen Festland über das strategische Zentrum in London und über das wichtige Zentrum in Menwith Hill in den North York Moors des Vereinigten Königreiches über Satellit nach Fort Meade in Maryland weitergeleitet.

Dieses System wurde erstmals in den 70er Jahren von einer Gruppe von Forschern im Vereinigten Königreich entdeckt (Campbell, 1981). Ein vor kurzem erschienenes Buch von Nicky Hager, "Secret Power" (Hager, 1996), liefert umfassende Details über ein als ECHELON bekanntes Projekt. Hager interviewte mehr als 50 Personen, die mit dem Nachrichtendienst zu tun haben, um zu belegen, daß dieses globale Überwachungssystem die ganze Welt umfaßt und ein Zielsystem auf allen wichtigen Intelsatelliten bildet, die dazu verwendet werden, die meisten Verbindungen über Satellitentelefon, Internet, E-Mail, Fax und Telex weiterzuleiten. Diese Stationen befinden sich in Sugar Grove und Yakima in den Vereinigten Staaten, in Waihopai in Neuseeland, in Geraldton in Australien, in Hongkong und in Morwenstow im Vereinigten Königreich.

Das ECHELON-System gehört zum UKUSA-System, aber im Gegensatz zu vielen elektronischen Spionagesystemen, die während des Kalten Krieges entwickelt wurden, wurde ECHELON hauptsächlich für nichtmilitärische Zielgruppen entworfen: Regierungen, Organisationen und Unternehmen in praktisch allen Ländern. Das ECHELON-System zapft wahllos sehr große Mengen von Verbindungen an und wertet dann durch künstliche Intelligenz wie Memex zum Auffinden von Schlüsselwörtern die wertvollen Informationen aus. Fünf Staaten können die Ergebnisse nutzen, wobei gemäß dem UK/USA-Abkommen von 1948 die USA der Hauptpartner sind und Großbritannien, Kanada, Neuseeland und Australien eine untergeordnete Position einnehmen.

Alle fünf Zentren stellen den anderen vier Partnern "Wörterbücher" der Schlüsselworte, Sätze, Personen und anzuzapfende Anschlüsse zur Verfügung, und die angezapfte Verbindung wird sofort an das Land weitergeleitet, daß den entsprechenden Antrag gestellt hat. Einerseits werden so zwar viele Informationen über potentielle Terroristen gesammelt, es gibt aber andererseits auch viele wirtschaftliche Einsätze, insbesondere für die intensive Überwachung all jener Länder, die an den GATT-Verhandlungen teilnehmen. Aber Hager stellte fest, daß die weitaus wichtigsten Prioritäten dieses Systems weiterhin im Bereich der militärischen und politischen Geheimdienste liegen, die die so gewonnenen Nachrichten für ihre Interessen nutzen können.

Hager zitiert " hochrangige Geheimagenten", die mit dem Observer in London gesprochen haben. "Wir glauben, daß wir in Anbetracht dessen, was wir für groben Mißbrauch und Fahrlässigkeit in unserem Arbeitsumfeld halten, nicht länger Stillschweigen bewahren können." Als Beispiel nannten sie die Anzapfung von drei karitativen Organisationen, einschließlich Amnesty International und Christian Aid, durch GCHQ. "GCHQ kann deren Verbindungen jederzeit für Routinezielerhebungen abhören", sagten die GCHQ-Informanten. Das Verfahren für das Abhören von Telefonverbindungen ist als Mantis bekannt, bei Telexen wird es Mayfly genannt. Durch die Eingabe eines Codes für Hilfe für die Dritte Welt konnte die Quelle beweisen, daß die Telexe aller drei Organisationen überprüft werden können. Ohne jede Regelung der Verantwortlichkeit ist es schwierig festzustellen, welche Kriterien ausschlaggebend dafür sind, ob eine Person oder Organisation zum Ziel erklärt wird oder nicht.

Seit Erscheinen der Zwischenstudie haben Journalisten tatsächlich behauptet, daß ECHELON amerikanischen Firmen, die im Waffenhandel tätig sind, zugute gekommen ist und die Stellung Washingtons in ausschlaggebenden Gesprächen mit Europa im Rahmen der Welthandelsorganisation während einer Auseinandersetzung im Jahre 1995 mit Japan bezüglich der Ausfuhr von Fahrzeugteilen gestärkt hat. Der Financial Mail On Sunday zufolge "umfassen die von US- Experten identifizierten Schlüsselwörter die Namen von zwischenstaatlichen Handelsorganisationen und Unternehmenskonsortien, die gegen US-Firmen bieten. Das Wort "Block" steht auf der Liste, um Verbindungen ausmachen zu können, die Off-shore-Ölvorkommen in Gebieten betreffen, wo der Meeresgrund noch in Explorationsblöcke eingeteilt werden muß"... Es wurde auch angedeutet, daß sich die USA 1990 in geheime Verhandlungen eingemischt und Indonesien dazu gebracht haben, den amerikanischen Riesenkonzern AT&T an einem Telecom-Vertrag in Höhe von mehreren Milliarden Dollar zu beteiligen, als es an einem gewissen Punkt so aussah, als ob der Vertrag ausschließlich an die japanische NEC gehen würde.

Die Sunday Times (11. Mai 1998) berichtete, daß die Radome von Menwith Hill (NSA Station F83) in North Yorkshire, Vereinigtes Königreich, schon bald die Aufgabe erhielten, die Verbindungen von international tätigen Transportunternehmen (ILC) abzuhören - im wesentlichen handelt es sich dabei um gewöhnliche Geschäftsverbindungen. Das Personal stieg von 400 Mitarbeitern in den 80er Jahren auf derzeit über 1.400 an; zusätzlich sind 370 Bedienstete des Verteidigungsministeriums dort tätig. Die Sunday Times berichtete auch von Behauptungen, daß Gespräche zwischen der deutschen Firma Volkswagen und General Motors abgehört wurden und daß sich die Franzosen beschwert haben, daß Thompson-CSF, die französische Elektronikfirma, einen Vertrag in Höhe von 1,4 Milliarden Dollar über die Lieferung eines Radarsystems an Brasilien verloren hätte, weil die Amerikaner die Details der Verhandlungen abgehört und an die US-Firma Raytheon weitergeleitet haben, die anschließend den Auftrag erhielt. Ferner wird behauptet, daß Airbus Industry ein Vertrag in Höhe von 1 Milliarde Dollar an Boeing und McDonnel Douglas verlorenging, weil entsprechende Informationen vom amerikanischen Geheimdienst abgehört wurden. Andere Zeitungen, wie Liberation (21. April 1998) und Il Mondo (20. März 1998), definierten das Netz aufgrund der Achse VK-USA als angelsächsisches Spionagenetz. Privacy International geht noch weiter. Sie räumt zwar ein, daß "streng genommen weder die Kommission noch das Europäische Parlament das Recht haben, Sicherheitsfragen durch Vorschriften zu regeln bzw. in Sicherheitsfragen einzugreifen .., sie tragen jedoch die Verantwortung dafür, daß dieser Bereich in der ganzen Union harmonisiert wird".

Privacy International zufolge dürfte das Vereinigte Königreich feststellen, daß seine Verbindungen im Rahmen der "besonderen Beziehungen" gegen seine Verpflichtungen aus dem Vertrag von Maastricht verstoßen, da es in Titel V des Vertrags von Maastricht heißt: "Zu jeder außen- und sicherheitspolitischen Frage von allgemeiner Bedeutung findet im Rat eine gegenseitige Unterrichtung und Abstimmung zwischen den Mitgliedstaaten statt, damit gewährleistet ist, daß ihr vereinter Einfluß durch konvergierendes Handeln möglichst wirksam zum Tragen kommt." Im Bereich der besonderen Beziehungen kann Großbritannien jedoch keine offenen Anhörungen mit seinen anderen europäischen Partnern durchführen. Die Situation wird weiter dadurch kompliziert, daß in der französischen Zeitschrift Le Point die Gegenbehauptung aufgestellt wird, daß die Franzosen über den Helios 1A-Spionagesatelliten systematisch die Telefon- und Kabelverbindungen der Vereinigten Staaten und der anderen alliierten Länder überwachen (Times, 17. Juni, 1998).

Selbst wenn nur die Hälfte all dieser Behauptungen zutrifft, muß das Europäische Parlament Maßnahmen ergreifen, um zu gewährleisten, daß so mächtige Überwachungssysteme jetzt, da der Kalte Krieg zu Ende ist, auf Grundlage eines demokratischeren Konsens funktionieren. Natürlich entspricht die Politik der Mitgliedstaaten der Europäischen Union in Übersee nicht immer jener der USA, und im wirtschaftlichen Bereich ist Spionage nach wie vor Spionage. Keine Behörde der USA würde es einem ähnlichen Spionagenetz der EU ermöglichen, von amerikanischem Boden aus zu agieren, ohne diesem, falls es überhaupt geduldet würde, strikte Beschränkungen aufzuerlegen. Nach einer umfassenden Erörterung der Auswirkungen des Betriebs derartiger Netze sollte das Europäische Parlament geeignete Verfahren für die unabhängige Überprüfung und Überwachung schaffen; alle Bemühungen um ein Verbot der Verschlüsselung durch EU-Bürger sollten, falls ihnen überhaupt stattgegeben wird, solange zurückgestellt werden, bis demokratische und verantwortliche Systeme geschaffen wurden.

2.4.2 GLOBALES TELEKOMMUNIKATIONSÜBERWACHUNGSSYSTEM EU-FBI

Ein großer Teil der Nachforschungen und Untersuchungen, die notwendig waren, um die Geschichte, Struktur, Rolle und Funktion des Abkommens EU-FBI zur Legitimisierung globaler elektronischer Überwachung bekanntzumachen, ist Statewatch zu verdanken, der hoch angesehenen britischen Organisation für Kontrolle und Forschung im Bereich der Grundfreiheiten.

Statewatch hat die Unterzeichnung des Transatlantischen Abkommens in Madrid beim Gipfeltreffen EU-USA vom 3. Dezember 1995 ausführlich beschrieben - einen Teil davon bildet der "gemeinsame Aktionsplan EU-USA". In der Folge hat Statewatch festgestellt, daß diese Bemühungen einen Versuch darstellen, die Atlantische Allianz in der Ära nach dem Kalten Krieg neu zu definieren, wobei man mit Hilfe dieser Haltung mehr und mehr die Anstrengungen interner Sicherheitsbehörden zu rechtfertigen sucht, die in Europa zunehmend Polizeiarbeit übernehmen. Statewatch merkt an, daß der erste gemeinsame Aktionsplan zur Überwachung nicht im Rat für Justiz und Inneres erörtert wurde, sondern ausgerechnet im Rat für Fischereifragen vom 20. Dezember 1996 als A-Punkt (ohne Aussprache) nebenbei angenommen wurde.

Im Februar 1997 berichtete Statewatch, daß die EU die geheime Vereinbarung getroffen hat, ein internationales Netz zum Abhören von Telefongesprächen einzurichten, und zwar über ein geheimes Netz von Ausschüssen, die im Rahmen des "dritten Pfeilers" des Vertrags von Maastricht für die Zusammenarbeit im Bereich der öffentlichen Ordnung gebildet werden. Die Hauptpunkte des Plans sind in einer Vereinbarung festgelegt, die 1995 von den EU-Staaten unterzeichnet wurde (ENFOPOL 112 10037/95 25.10.95) und die immer noch unter Verschluß gehalten wird. Dem Guardian zufolge (25.2.97) spiegelt er die Sorge der europäischen Nachrichtendienste wider, daß die moderne Technologie sie daran hindern wird, private Verbindungen abzuhören. Dem Bericht zufolge sollten die EU-Länder sich auf "internationale Abhörstandards einigen, die eine Kodierung gewährleisten würden; andernfalls könnten verschlüsselte Wörter von Regierungsbehörden entschlüsselt werden". Offiziellen Berichten zufolge einigten sich die Regierungen der EU-Staaten darauf, eng mit dem FBI in Washington zusammenzuarbeiten. Frühere Protokolle dieser Sitzungen legen jedoch die Vermutung nahe, daß die ursprüngliche Initiative von Washington ausging. Statewatch zufolge müssen Anbieter von Netzen und den entsprechenden Diensten in der EU "abhörbare" Systeme installieren und jede Person oder Gruppe überwachen, wenn sie einen Abhörbefehl erhalten.

Diese Pläne wurden weder den europäischen Regierungen noch dem Ausschuß für Grundfreiheiten des Europäischen Parlaments zur Prüfung vorgelegt, obwohl die Frage der Grundfreiheiten durch solche unverantwortliche Systeme eindeutig aufgeworfen wird. Die Entscheidung, diese Entwicklung voranzutreiben, wurde nur im geheimen im Rahmen eines "schriftlichen Verfahrens" durch den Austausch von Telexen zwischen den 15 Regierungen der EU-Staaten getroffen. Statewatch teilt mit, daß der globale Überwachungsplan EU-FBI nun "außerhalb des dritten Pfeilers" weiterentwickelt wird. In der Praxis bedeutet dies, daß der Plan von einer Gruppe von 20 Ländern - den 15 EU-Mitgliedstaaten plus USA, Australien, Kanada, Norwegen und Neuseeland - weiterentwickelt wird. Diese Gruppe von 20 Ländern hat weder dem Rat (Justiz und Inneres) noch dem Europäischen Parlament noch den einzelstaatlichen Parlamenten Rechenschaft abzulegen. Die Finanzierung dieses Systems wird nicht erwähnt, aber in einem Bericht der deutschen Bundesregierung wird angegeben, daß allein der Teil des Pakets, der die Mobiltelefone betrifft, schätzungsweise 4 Milliarden DM kosten wird.

Statewatch zieht die Schlußfolgerung, daß "die Schnittstelle zwischen dem ECHELON-System und seiner potentiellen Weiterentwicklung im Bereich der Telefonverbindungen, gemeinsam mit der Standardisierung der von der EU und den USA finanzierten Zentren und Ausrüstungen für "abhörbare Verbindungen", eine wirklich globale Bedrohung darstellt, die keinerlei rechtlichen oder demokratischen Kontrollen unterliegt" (Pressemitteilung vom 25.2.97). In vielerlei Hinsicht handelt es sich dabei um Treffen von Agenten eines neuen globalen Staats des militärischen Geheimdienstes. Es ist für alle sehr schwierig, sich ein vollständiges Bild davon zu machen, was in den hochrangig besetzten Treffen zur Festlegung dieser "transatlantischen Agenda" beschlossen wird. Statewatch erzielte zwar einen Entscheid des Bürgerbeauftragten, der ihm Einsicht in die Vereinbarung gewährt, weil der Ministerrat "den Zugangscode falsch angewandt hat"; bislang wurde jedoch noch niemandem Einblick in die Akten gewährt. Und ohne solche Einsicht in die Unterlagen müssen wir uns damit abfinden, daß die Entscheidungen hinter verschlossenen Türen getroffen werden. Die Erklärung der Kommission zu ECHELON und den transatlantischen Beziehungen, die einen noch nie dagewesenen Vorgang darstellt und die für den 16. September angesetzt ist, wird vermutlich durch das, was sie verschweigt, ebensoviel Aussagekraft haben wie durch das, was sie der Öffentlichkeit preisgibt. Die Mitglieder des Europäischen Parlaments könnten die folgenden politischen Optionen in Erwägung ziehen:

2.5 POLITISCHE OPTIONEN

(i) Eine Reihe von detaillierteren Untersuchungen zu den sozialen, politischen, kommerziellen und verfassungsmäßigen Auswirkungen des in der Studie beschriebenen globalen elektronischen Überwachungsnetzes sollte im Hinblick auf die Abhaltung einer Reihe von Anhörungen von Experten als Grundlage für die künftige Politik der EU im Bereich der Grundfreiheiten in Auftrag gegeben werden. Diese Untersuchungen könnten folgende Bereiche abdecken:

(a) die verfassungsmäßigen Fragen, die sich im Zusammenhang mit der Möglichkeit der nationalen Sicherheitsagentur (NSA) der Vereinigten Staaten, alle europäischen Fernmeldeverbindungen anzuzapfen, ergeben, und insbesondere die rechtlichen Verpflichtungen der Mitgliedstaaten im Zusammenhang mit dem Vertrag von Maastricht sowie die gesamte Problematik des Einsatzes dieses Netzes für die automatisierte politische und wirtschaftliche Spionage;

(b) die sozialen und politischen Auswirkungen des globalen Überwachungssystems FBI-EU, der dadurch mögliche wachsende Zugriff auf die neuen Kommunikationsmedien ein schließlich E-Mail und die weitere Expansion in neue Länder, gemeinsam mit allen damit zusammenhängenden finanziellen und verfassungsrechtlichen Fragen;

(c) die Struktur, Rolle und Aufgabe eines EU-weiten Überwachungsgremiums, das unabhängig vom Europäischen Parlament eingesetzt werden könnte, um die Tätigkeiten aller Organisationen zu überprüfen und überwachen, die sich mit dem Anzapfen von Telekommunikationsverbindungen in Europa beschäftigen.

(ii) Das Europäische Parlament hat die Möglichkeit, darauf zu drängen, die Vorschläge der Vereinigten Staaten abzulehnen, private Nachrichten über das globale Kommunikationsnetz (Internet) für die amerikanischen Nachrichtenbehörden zugänglich zu machen. Ferner sollte das Parlament den neuen kostspieligen Verschlüsselungskontrollen nicht zustimmen, bevor innerhalb der EU eine umfassende Debatte über die Auswirkungen derartiger Maßnahmen stattgefunden hat. Diese Auswirkungen betreffen die Grund- und Menschenrechte der europäischen Bürger und die kommerziellen Rechte der Unternehmen, sich ohne ungerechtfertigte Überwachung durch Nachrichtenbehörden, die mit multinationalen Konkurrenten zusammenarbeiten, im Rahmen des Gesetzes zu betätigen.

(iii) Das Europäische Parlament sollte eine Reihe von Anhörungen von Experten einberufen, welche all die technischen, politischen und kommerziellen Tätigkeiten der Organisationen zum Thema haben, die sich mit der elektronischen Überwachung beschäftigen. Ferner sollte es mögliche Strategien ausarbeiten, um diese Tätigkeiten so zu gestalten, daß sie den Grundsätzen der demokratischen Verantwortlichkeit und Transparenz entsprechen. Bei diesen Anhörungen könnte man sich auch mit der Frage von eigenen Verhaltenskodizes befassen, um im Fall von Unregelmäßigkeiten und mißbräuchlicher Verwendung eine Wiedergutmachung zu gewährleisten. Man sollte in Kriterien ausdrücklich festlegen, wer überwacht werden darf und wer nicht, wie diese Daten gespeichert, verarbeitet und weitergeleitet werden dürfen und ob solche Kriterien und die entsprechenden Verhaltenskodizes öffentlich zugänglich gemacht werden sollten.

(iv) Das Mandat des Ausschusses für Grundfreiheiten und innere Angelegenheiten sollte dahingehend erweitert werden, daß es die Befugnisse und Zuständigkeiten für alle Fragen im Zusammenhang mit den Grundfreiheiten umfaßt, die durch elektronische Überwachungsgeräte und Netze aufgeworfen werden; im Rahmen seines nächsten Arbeitsprogrammes sollte er eine Reihe von Berichten fordern, in denen folgenden Fragen nachgegangen wird:

(a) Wie könnten rechtlich verbindliche Verhaltenskodizes gewährleisten, daß neue Überwachungstechnologien den Datenschutzgesetzen entsprechen?

(b) Die Vorgabe von Leitlinien hinsichtlich der Praxis des Datenvergleichs und insbesondere der Verbindung von Überwachungssystemen mit anderen Datenbanken sowohl für den öffentlichen als auch für den privaten Sektor; dabei sollte auf die Frage eingegangen werden, wie man den Datenschutzbeauftragten der Mitgliedstaaten entsprechende Befugnisse zur Überprüfung des Betriebs von Datenvergleichssystemen erteilen könnte.

(c) Welche weiteren Rechtsvorschriften sollten erlassen werden, um den Verkauf von elektronischen Abhörgeräten und Wanzen an Privatpersonen und Unternehmen zu regeln, so daß ihr Verkauf durch die gesetzliche Erlaubnis und nicht durch eine Selbstregulierung bestimmt wird?

(d) Wie kann gewährleistet werden, daß das Abhören von Telefongesprächen durch die Mitgliedstaaten auf einem Verfahren der öffentlichen Verantwortung, wie in a) oben erwähnt, beruht (z.B. wäre es denkbar, daß man für das Abhören von Telefonen eine Genehmigung beantragen muß, die vom jeweiligen Parlament in einem bestimmten Verfahren erteilt wird; in den meisten Fällen können die Strafverfolgungsbehörden nur unter höchst außergewöhnlichen Umständen, die der Genehmigungsbehörde so rasch wie möglich mitgeteilt werden müssen, Telefongespräche eigenmächtig abhören).

(e) Wie ist es möglich, die Technologien, mit deren Hilfe automatisch Kundenprofile und Anrufmuster für Freundschafts- und Kontaktnetze erstellt werden können, durch die gleichen Rechtsvorschriften zu regeln wie das Abhören von Telefongesprächen, und wie können sie dem Parlament des jeweiligen Mitgliedstaates gemeldet werden?

(f) Eine Untersuchung sollte in Auftrag gegeben werden, um festzustellen, welcher Art in den Mitgliedstaaten die besten Erfahrungen bei der Überprüfung von CCTV sind, um zu ermitteln, welche Aspekte der verschiedenen Verhaltenskodizes in einen einheitlichen Kodex und ein rechtliches Rahmenwerk übernommen werden könnten, das die Strafverfolgung, den Schutz der Grundfreiheiten sowie die Wiedergutmachung abdeckt.

(v) Schaffung von Verfahrensmechanismen durch die zuständigen Ausschüsse des Europäischen Parlaments, die Vorschläge für Technologien prüfen, die Auswirkungen auf die Grundfreiheiten im Zusammenhang mit der Überwachung haben (beispielsweise der Ausschuß für Telekommunikationen); diese Ausschüsse sollten verpflichtet werden, alle einschlägigen Vorschläge und Berichte an den Ausschuß für Grundfreiheiten weiterzuleiten, damit dieser sich dazu äußern kann, bevor irgendwelche politischen oder finanziellen Entscheidungen über deren Nutzung getroffen werden.

(vi) Abkommen zwischen den Mitgliedstaaten über die Übermittlung der jährlichen Statistiken über das Abhören von Verbindungen in einer standardisierten und einheitlichen Form an die Parlamente der einzelnen Mitgliedstaaten. Diese Statistiken sollten umfassende Angaben zur tatsächlichen Zahl der angezapften Verbindungen enthalten, und die Daten sollten nicht aggregiert sein (um zu vermeiden, daß die Statistiken nur die Zahl der erteilten Genehmigungen ausweisen, während die überwachten Organisationen Hunderte von Mitgliedern haben können, deren Telefone angezapft werden).
NOTES

(1) Gemeinsamer Standpunkt (EG) Nr. 1/95, vom Rat festgelegt am 20. Februar 1995 im Hinblick auf den Erlaß der Richtlinie 95/../EG des Europäischen Parlaments und des Rates zum Schutz natürlicher Personen bei der Verarbeitung personenbezogener Daten und zum freien Datenverkehr

(2) Erklärung der Kommission - Transatlantische Beziehungen/Echelon-System. Transatlantische Beziehungen nach dem Gipfeltreffen EU-USA vom 18. Mai und der Einsatz von Überwachungstechniken im Bereich der Kommunikation

 

 

Amt für amtliche Veröffentlichungen der Europäischen Gemeinschaften

Verkauf und Copyright
OP/4/C
L-2985 Luxemburg

Tel.: + 352 2929 42533
Fax: + 352 2929 42755

E-mail: opoce-info-copyright@cec.eu.int

 

 

 

 

  Datenschutz | Impressum | Sitemap

 

© eol 2003-06