Schlacht um die Privatsphäre im Rampenlicht
Befürworter und Gegner von in Hardware implementierten Überwachungsmöglichkeiten trafen sich bei zwei Konferenzen
Zwei Konferenzen, die in jüngster Vergangenheit stattgefunden haben, verdeutlichten die Fronten zwischen Firmen, die den Schutz der Privatsphäre in der Telekommunikation wiederherstellen wollen und solchen, die insgeheim daran gearbeitet haben, die Netzwerke "überwachungsfreundlich" zu halten.
"Auf lange Sicht ist die Privatsphäre zum Untergang verurteilt", wurde der zweiten Internationalen Europäischen Konferenz für sicherheitsbezogen Anwendungen in Barcelona, Spanien, vergangene Woche vom U.S.-amerikanischen Anwalt Stewart Baker von der Washingtoner Anwaltskanzlei Steptoe and Johnson mitgeteilt.
"Wenn sie verschwunden ist, dann, denke ich, wird es niemand bemerken", fügte er hinzu.
Herr Baker, der von 1992 bis 94 als "General Counsel" (leitender Rechtsberater) für die National Security Agency (NSA) gearbeitet hatte, begann seinen Vortrag in "anonymer" Verkleidung. Er trug eine große runde Maske und eine umgedrehte Baseballkappe. Er gab eine Reihe beleidigender Bemerkungen über sich selbst und andere von sich, um zu zeigen, welche Gefahren die von ihm so benannte "Anonymitätsindustrie" hervorbringt. Das Publikum war von seiner Verhaltensweise verblüfft.
Herr Baker verbrachte die Zeit der frühen bis Mitte der neunziger Jahre damit, eine Kampagne für die Akzeptanz der NSA-Pläne für den CLIPPER-Chip zu führen, der private Telephongespräche verschlüsseln sollte, die Schlüssel aber für die U.S.-Regierung zugänglich machen würde. In Barcelona behauptete er, dass eine Reihe einflussreicher Entscheidungen des Richters Louis Brandeis vom Obersten Gerichtshof der U.S.A darauf zurückzuführen gewesen seien, dass eine Einladungsliste für eine Party seiner Tochter in einer Zeitung veröffentlicht worden war. Richter Brandeis prägte die gefeierte Definition der Privatsphäre als "das Recht in Ruhe gelassen zu werden".
Eine Woche zuvor beschäftigte sich in London eine Konferenz mit dem Titel "International Forum on Surveillance by Design" damit, wie sich Methoden sowohl zum Angriff gegen als auch zum Schutz der Privatsphäre in neuen Kommunikationsnetzen entwickelten. Bei dem von der Abteilung für Informationssysteme der London School of Economics veranstalteten Treffen wurde man darüber unterrichtet, wie internationale Strafverfolgungsbehörden damit begannen, eine Reihe internationaler Projekte zur Zusammenarbeit bezüglich der Erfassung von Informationen in den neuen Netzwerken zu etablieren, nachdem man den CLIPPER-Chip aufgegeben hatte.
Obwohl die Pläne für den CLIPPER lächerlich gemacht und vergessen wurden und die U.S.-Regierung die Schlacht um die Kontrolle der Kryptographie verlor, war die Auswirkung der darauffolgenden Auseinandersetzungen die, dass wirksame kryptographische Standards in der Entwicklung um mindestens ein Jahrzehnt zurückgeworfen wurden.
Den CLIPPER-Chip hatte sich die U.S.-Regierung 1990 ausgedacht, um Plänen des U.S.-Telephongiganten AT&T zu begegnen, mit dem Verkauf sicherer Telephongeräte an die breite Öffentlichkeit zu beginnen. Zehn Jahre später ist nur ein Unternehmen soweit, ähnliche chiffrierte Telephone zur Marktreife zu bringen.
Eric Blossom, Cheftechniker von Starium Inc in Monterey, Kalifornien, Kalifornien, führte bei der Londoner Konferenz das erste Modell des sicheren Telephons von Starium vor. Das Starium, das ähnlich wie ein Palm Pilot aussieht und vom selben Team entwickelt wurde, kann in Verbindung mit den meisten Telephongeräten verwendet werden, indem es zwischen dem Handapparat und dem Leitungssockel eingesteckt wird.
Wenn zwei mit Starium ausgestattete Telephone miteinander kommunizieren, dann tauschen sie erst dem Diffie-Hellman-Standard folgend ihre Chiffrierschlüssel aus und gehen dann in den "sicheren" Modus über. Unerlaubte Mithörer werden dann nur digital verschlüsselte Sprache hören. Whit Diffie, einer der Erfinder der "Public key cryptography", ist Vorstandsmitglied von Starium, Inc.
Blossom sagte, dass die ersten Beta- und Versuchsmodelle von Starium in den nächsten Wochen von Kalifornien aus verschickt werden. Einige im Publikum hielten jedoch den Atem an, als er den Preis nannte - 699 US$ für die kommerziell erhältliche Einheit, die im Jahr 2001 auf den Markt kommen soll. Blossom sagte aber auch, dass er es arrangieren werde, dass der Starium-Standard in neue GSM-Telephone und Mobiltelephone der dritten Generation integriert wird. Verschlüsselung mit diesen Telephonen zu ermöglichen, werde 5 Dollar im Monat kosten, sagte er. Eine andere Möglichkeit, die vorgesehen sei, wäre kompatible sichere Computertelephonie als Shareware zugänglich zu machen, so dass Starium-Telephone mit jedem entsprechend ausgerüstetem PC-Anwender direkt kommunizieren würden können - was ihre Brauchbarkeit wesentlich erweitern würde.
Wenn das Projekt von Starium erfolgreich ist, dann kommt die Öffentlichkeit weltweit in den Genuss des selben Sicherheitsstandards, wie ihn heute nur sichere Telephonsysteme von Regierungen haben. Hätte die NSA nicht interveniert, dann wäre das bereits vor 5 Jahren geschehen.
Ein anderes wichtiges Projekt zum Schutz der Privatsphäre wurde von Mitarbeitern des weltweit größten Unternehmens der "Anonymitätsindustrie" vorgestellt, Zero Knowledge Systems (ZKS) aus Montreal, Canada. ZKS war auch einer der Sponsoren der Londoner Konferenz. Das "Freedom"-System von ZKS benutzt ein weltweites Netzwerk von Servern, um den Traffic seiner Teilnehmer anonym und nicht zur Quelle rückführbar weiterzuleiten. Dieses System für eingeschriebene Teilnehmer benutzt eine Folge von Verschlüsselungsvorgängen, um sicherzustellen, dass niemand - weder die Firma, noch die Freedom-Server und schon gar nicht unerwünschte Mithörer - die Quelle, den Bestimmungsort oder den Inhalt der Datenpakete identifizieren kann.
Benutzer von Freedom richten eine oder mehrere anonymer Identitäten, sogenannte "nyms" ein, um ihre Email, Web-Browsing und andere Netznutzungen abzuwickeln. Die gegenwärtige Version der Freedom-Software ist für Nutzer allerdings schwer zu meistern und zwingt sie zu einem unvermeidlichem und sehr hohem Zeitaufwand für die verschiedenen Ver- und Entschlüsselungsvorgänge, die für jede einzelne Versendung nötig sind. Laut Paul Hamilton, Chef-Ingenieur von ZKS, soll eine neue und nutzerfreundlichere Version von Freedom im Dezember 2000 erscheinen. Zehntausende haben sich bereits als Nutzer bei ZKS eingeschrieben. Auch ein Freedom-Client für Linux soll bald erscheinen.
Eine Woche später bezeichnete der ehemalige NSA-Berater Stuart Baker ZKS als führenden Vertreter der "Anonymitätsindustrie" und behauptete, "Strafverfolgungsbehörden werden auf lange Sicht einen Weg finden, Anonymität nur teilweise zu erlauben". Er drohte damit, dass Unternehmen wie ZKS in manchen Ländern Zivilprozessen auf Schadenersatz ausgesetzt werden würden oder sogar wegen "Mittäterschaft bei Verbrechen belangt" werden könnten. "Das ist etwas, das wir im Auge behalten werden", fügte er mit offensichtlichem Enthusiasmus hinzu.
Viele Sprecher auf der LSE-Konferenz trugen dazu bei, die undurchsichtigen oder geheimen Prozesse aufzudecken, durch die Kommunikationsnetze, von Mobiltelephonen bis zum Internet, in Datenquellen für Strafverfolger und Geheimdienste verwandelt werden. Tony Bunyan von Statewatch erklärte, inwiefern die heutigen Verletzlichkeiten von Netzen gegenüber Abhörmaßnahmen ein Ergebnis der Zusammenarbeit zwischen FBI und der EU sind, die Anfang der neunziger Jahre begann. Er hob hervor, wie alle EU-Staaten damit beschäftigt sind, ihre Abhörgesetze zu modernisieren und wie sie den Zugang zu zusätzlichen Daten über Nutzer von Telekommunikation und ihren Traffic suchen.
Erich Moechel, von Quintessenz, Österreich, warf ein Licht darauf, welche führende Rolle das European Telecommunications Standards Institute (ETSI) dabei eingenommen hat, Abhörmöglichkeiten in neue Kommunikationssysteme zu integrieren. Eine Spezialistengruppe von eingeschränkter gesellschaftlicher Repräsentanz (weder Bürgerrechtsaktivisten noch Rechtsberater sind Teilnehmer) hielt Treffen während der gesamten neunziger Jahre ab. Die ursprünglich Security Techniques Advisory Group (STAG) genannte Gruppe nennt sich nun Security Technical Committee. Dieses Komitee trifft sich das nächste Mal Mitte Oktober in Mailand, danach in Tel Aviv. Europäische Unternehmen, die an ETSI teilnehmen, hätten Israel geholfen, neue Abhörsysteme zu entwickeln, sagte er.
Eines der ETSI-Dokumente zu Sicherheitsfragen, bekannt als ES 201 671, erhebt die Forderung zur Einbindung von "Übergabe-Schnittstellen" für Strafverfolger in Telephonschaltanlagen. Die Spezifikationen umfassen Befehle, die es Geheimdiensten ermöglichen würden, die Netzwerke zu kontrollieren und manipulieren, sagte Moechel. Laut diesen ETSI-Dokumenten werden die Spezifikationen nun überarbeitet, um auch "IP-gestützte (sic) und andere neue Telekommunikationsformen" zu "unterstützen". Organisationen, die sich an diesen Arbeiten beteiligen, seien u.a. British Telecom, das britische Ministerium für Handel und Industrie, Ericsson and Nokia. Eine ihrer Aufgaben sind Abhörsysteme für Mobiltelefone der dritten Generation.
Sprecher aus Großbritannien, den Niederlanden und Russland erklärten, inwieweit fortgeschrittene und zudringliche Abhörmethoden bereits in nationale Gesetzgebung Eingang gefunden haben. Großbritannien hat das RIP-Gesetz (Regulation of Investigatory Powers) verabschiedet, während Russlands Sicherheitsdienste im Begriff sind, SORM zu implementieren, das von russichen ISPs verlangt, Kopien ihres Traffics an die Sicherheitsdienste zu übertragen.
Maurice Wessling erklärte, wie das 1998 verabschiedete Telekommunikationsgesetz in den Niederlanden nicht nur das Abhören des Internets erlaubt, sondern auch das Eindringen in einzelne Computer. "Black Boxes" wurden bei den Providern aufgestellt, die mit einem nationalem Internet-Abhörzentrum verbunden sind, das im März 2000 seinen Betrieb aufnahm. Ein weiteres System verlangt von den Netzbetreibern, zusätzliche Datenbanken zu unterhalten, über welche die persönlichen Daten der Netzbetreiber ohne Wissen der ISPs abgefragt werden können.
Maßnahmen zur Ermöglichung internationalen Abhörens sind auch Teil des EU-Abkommens über Cyberkriminalität, das laut Gus Hosein von der LSE derzeit vom Europarat verhandelt wird. Die Details der Bestimmungen sind allerdings noch nicht festgelegt, was aber bald erfolgen würde.
Den warmherzigsten Empfang bei der Konferenz erhielt Boris Pustinsev von der russischen Organisation Citizens Watch, die an der Spitze des Kampfes gegen SORM steht. "Er protestiert seit 45 Jahren und hat den Gulag häufig von innen gesehen", sagte Barry Steinhardt von der American Civil Liberties Union (ACLU), "er ist einer der mutigsten Menschen, die ich kenne".
Stephanie Perrin, eine ehemalige kanadische Datenschutzbeauftragte, die nun für ZKS arbeitet, sagte zum Abschluss der Konferenz, dass die internationale Debatte über den Schutz der Privatsphäre einen zunehmend unangenehmen Charkter erhalten würde. "Die Diskussion wird immer gewalttätiger", sagte sie, "man verbringt immer mehr Zeit damit, sich aus dem Gut-und-Böse-Schema herauszuhalten".
Sie meinte, dass die Folgen einer Verschlimmerung der Situation sehr ernst sein würden. "Ein Überwachungssystem, das in die Architektur eingebaut ist, kann von schrecklichen Konsequenzen sein ... Die psychologischen Folgen von Überwachung sind der Kern des Themas. Ich glaube, man kann den Schutz der Privatsphäre nicht ausschalten, ohne damit gleichzeitig den Human spirit zu zerstören".
Übersetzung aus dem Englischen: Armin Medosch