Überwachung im Aufwind
Die Terroristen haben geliefert, was den Sicherheitskräften schon lange als Legitimation für geforderte Überwachungsmaßnahmen gedient hat
Die schrecklichen Anschläge auf das World Trade Center und das Pentagon bestätigen Warnungen und Szenarien, die seit langem den Terrorismus als neue Bedrohung begreifen. In Reaktion auf die jetzt erfolgten Anschläge steht zu befürchten, dass aus Angst vor allen Spielarten des Terrorismus weitere Überwachungsmaßnahmen durchgesetzt werden - und auch werden können (Ist Verschlüsselung schuld?).
In einem Prozess gegen in den USA festgenommene Anhänger von Usama Ibn Ladin, den viele jetzt als Drahtzieher hinter den Anschlägen verdächtigen, wurden Beweise vorgelegt, dass bin Laden etwa seit Jahren Satellitentelefone mit starker Verschlüsselung benutzt. Vermutet wird auch, dass er sich der Steganografie bedient, um Botschaften beispielsweise in Bildern auf Webseiten verstecken zu können und so eine weltweite Zusammenarbeit koordinieren zu können. Die amerikanischen Sicherheitskräfte haben lange versucht, die Verwendung starker Verschlüsselung zu verhindern, solange nicht die Möglichkeit besteht, dennoch durch eingebaute Hintertüren an den Klartext gelangen zu können. Auf Druck der Wirtschaft und von Kritikern, aber auch durch die liberalere Praxis in anderen Staaten lockerte die US-Regierung schließlich die Kryptopolitik und setzte sich auch eine Haltung durch, die Privatsphäre auch stärker im Internet und der Telekommunikation zu schützen.
Unter dem Eindruck der Anschläge könnte sich die Krypto- und Überwachungspolitik der USA, aber auch der EU wieder verschärfen, um Sicherheit über die Einschränkung von Bürgerrechten zu setzen. Die Geheimdienste wie die mächtige NSA haben immer wieder darauf NSA wird von der Telekommunikationsrevolution überrollt, dass ihre Arbeit durch starke Verschlüsselung behindert wird und sie technisch immer weiter zurückfallen. Gerade weil die Geheimdienste jetzt im Vorfeld der Anschläge offenbar vollständig versagt haben, könnte sich der Druck verstärken, diesen weitere Zugriffsmöglichkeiten zu geben, während sich gleichzeitig die Kritik an Lauschsystemen wie Echelon oder Gesetzesvorhaben wie der Telekommunikations-Überwachungsverordnung (TKÜV) mindert (siehe auch: Am Tag danach).
Die Frage bleibt allerdings, ob die Terroristen, deren Pläne offensichtlich allen Maßnahmen der Geheimdienste entgangen sind, tatsächlich, wie allerorten angenommen, verschlüsselte Kommunikation über Internet und Telefon oder Steganografie eingesetzt haben. Möglicherweise aber haben sie sich gerade im Wissen über die vielen Abhörmöglichkeiten auch kommunikationstechnisch "primitiv" gearbeitet. Die Asymmetrie zwischen Befürchtungen, dass Terroristen die neuesten Möglichkeiten aus Technik und Forschung benutzen werden, und dem Sachverhalt, dass Zivilflugzeuge zu Bomben umfunktioniert wurden, indem die Entführer Messer als Waffen zur Bedrohung der Crew und der Passagiere einsetzen, könnte ihnen geholfen haben, auf dem Radarschirm der Geheimdienste nicht aufzutauchen ...