Echelon & EU


Seminararbeit, 2000
67 Seiten, Note: gut

Leseprobe

Inhaltsverzeichnis

Einleitung

Abhörmöglichkeiten
Übertragungswege
Übertragungsinhalte
Verschlüsselung
Computergestützte Auswertung

Echelon
UKUSA
Einrichtungen

Rechtslage
Privatsphäre
UKUSA & EU

Interessenlagen
Privatsphäre
Strafverfolgung
e-commerce
Transatlantische Beziehungen
Politikziele der USA

Lösungen
Mikroperspektive
Makroperspektive
Subversion
Strafverfolgung
Zusammenfassung

Optionen und Entwicklung

Schlußfolgerungen
Empfehlung
Erwartung
Ausblick

Literaturverzeichnis

Einleitung

Diese Hausarbeit ist vom Seminar „Ausgewählte Probleme der europäischen Integration“ an der Ruhr-Unversität Bochum im Wintersemester 1999/2000 bei Dr. Hubert Zimmermann inspi- riert worden. Sie versucht, beispielhaft anhand des Themen- komplexes Echelon die Schwierigkeiten der Integration in Hin- sicht auf nachrichten- und geheimdienstliche Tätigkeiten der EU-Mitgliedsstaaten gegeneinander darzustellen.

Geheimdienstlichen Aktivitäten ist es zu eigen, daß diese meist im Verborgenen stattfinden, so daß die Quellenzahl hierzu meist gering ist. In bezug auf den Echelon-Komplex ist es nicht zuletzt aufgrund der Befassung des Europäischen Parlamentes hiermit in der jüngsten Zeit zu einigen verwertbaren Veröffentlichungen gekommen.

Die Verwertbarkeit, die Vertrauenswürdigkeit, stellt bei der Un- tersuchung geheimdienstlicher Aktivitäten ein besonderes Pro- blem dar, da hier Fakten von Gerüchten, sogar Hirngespinsten, getrennt werden müssen. Zum Echelon-Komplex und dem ei- gentlichen Echelon-System existieren eine Menge falscher An- nahmen, beispielhaft sei die Filterung von Telefongesprächen nach inhaltlichen Kriterien genannt, die bisher technisch gar nicht realisierbar ist.

Beschränkt wurde sich dabei vor allem auf die Publikationen des Europäischen Parlamentes und des online-Magazins Telepolis des Heise-Verlags .

Weiterhin beschränkt sich diese Arbeit weitgehend auf die Ana- lyse des Umgangs des Europäischen Parlaments mit dem Eche- lon-Komplex, das seine Aktivität hierzu seit 1998 kontinuierlich erhöht hat. Dennoch wird versucht herauszuarbeiten, welche Verquickungen zwischen Akteuren innerhalb und außerhalb der EU besteht (UKUSA).

Um die Brisanz des Echelon-Komplexes zu verdeutlichen, wurde der eigentlichen politikwissenschaftlichen Arbeit der Abschnitt „Abhörmöglichkeiten“ vorangestellt.1Dieser wurde nicht in den Anhang gestellt, da er nach Meinung des Autors vielfach zum technischen Verständnis der folgenden Teile not- wendig ist.

Inwiefern die bestehenden technischen Möglichkeiten im Rahmen von Echelon benutzt werden klärt, der darauf folgende Abschnitt, dem sich eine Darstellung von Rechtsprinzipien bzgl. des Abhörens und des Datenschutzes anschließt.

In separaten Abschnitten werden die Interessen der Akteure, die verschiedene Akteure verfolgen, und Lösungsansätze dargestellt. Drauf folgt die Erläuterung von Handlungsoptionen und ein Abriß der bisherigen, aktuellen Entwicklung der europäischen Politik in Bezug auf den Echelon-Komplex.

Im Abschnitt „Schlußfolgerungen“ wird eine Handlungsemp- fehlung an das Europäische Parlament gegeben und formuliert, welches Verhalten der Autor von ihm erwartet. Er schließt mit einem Ausblick auf weitere Untersuchungen zu Fragen, die sich im Rahmen der Befassung mit dem Echelon-Komplex stellen.

Mit dieser Gliederung beschreitet diese Arbeit einen funktionalistischen Ansatz, bei dem die Forderungen und Einflüsse auf das politische System untersucht werden. Das politische System der Europäischen Union wird dabei nicht als „black box“ behandelt, sondern seine Strukturen fließen auch mit ein, so daß eine Prognose für das Verhalten eines Akteurs, des Europäischen Parlaments, abgegeben werden kann.

Zum Zwecke der bessern Lesbarkeit wurden die Quellenangaben möglichst kurz gehalten, sie lassen sich anhand der Nummern im Literaturverzeichnis identifizieren.

Abhörmöglichkeiten

Die moderene, westliche Gesellschaft zeichnet sich durch ihre vielfältigen Möglichkeiten zur Kommunikation über kurze und weite Distanzen aus. Zur Überbrückung großer Distanzen stand lange Zeit nur die mündliche Überlieferung Reisender, Boten oder der organisierte Briefverkehr zur Verfügung.

Seit jeher ist mit Briefen auch das Problem verbunden, daß diese von Fremden auf ihrem Weg zum Empfänger gelesen werden könnten. Das Postgeheimnis versuchte man zum Beispiel durch das Versiegeln von Briefen zu sichern. Der Siegelbruch, das Öffnen und Lesen eines Briefes, ließ sich so zwar nicht verhin- dern, aber es konnte entdeckt werden und war bei Strafe verbo- ten.

Die Antwort der „Lauscher“ beim Briefverkehr bestand dann darin, einen Brief derart kunstgerecht zu öffnen, daß das Siegel nicht gebrochen wurde oder eine Fälschung zum erneuten Versiegeln erstellt werden mußte.

Dieser Wettbewerb zwischen Sicherung von vertraulichen, nicht abgehörten, Kommunikationswegen und den Möglichkeiten der Lauscher hat sich auch bei modernen Kommunikationsmitteln fortgesetzt.

Im 19. Jahrhundert wurde das Telefon erfunden, im 20. Jahr- hunderten folgten Funkübertragung, schließlich die Satelliten- technik. Nicht nur Texte und Sprache werden heute über dieses Übertragungswege transportiert, sondern auch Bilder, Telefaxe, und Daten aller Art, all die Informationseinheiten, die die elek- tronische Datenverarbeitung (EDV), der Einsatz von Compu- tern, liefert.

Um zunächst die Möglichkeiten und Wege moderner Abhör- technologien darzustellen, wird hier zwischen Übertragungsweg, Übertragungsinhalt und Botschaft unterschieden; Übertragungs- inhalt bezeichnet dabei nicht den Inhalt der eigentlichen Nach- richt, die Botschaft, sondern die Form, wie dieser übermittelt wird, zum Beispiel in Gestalt einer E-Mail, eines Telefaxes oder Telefongespräches. Die heutige Digitaltechnik, aber auch in Ansätzen die bis in die 70er Jahre verwandte Analogtechnik, gestattet es, sämtliche Formen von Übertragungsinhalten über die heute zur Verfügung stehende Übertragungswege, zum Bei- spiel Satellitenverbindungen oder Tiefseekabel, zu transportie- ren.

Übertragungswege

Übertragungswege abzuhören ist für Lauschangriffe sehr interessant, da das Abhören auf diesem Wege meist unentdeckt bleibt und einfacher zu realisieren ist, als zum Beispiel eine sogenannte Wanze, ein winziges Mikrofon mit einem Sender, in ein Telefon einzubauen. Der Zugang zu einem Übertragungsweg eröffnet auch stets die Möglichkeit, eine Vielzahl von Sendern und Empfängern von Botschaften abzuhören.

Zugang zu einem Übertragungsweg zu erhalten, ist auf unterschiedliche Art möglich. Unterschieden werden muß grundsätzlich, ob dies mit oder ohne Wissen und Hilfe des Betreibers eines Übertragungsweges geschieht.

In den USA war es bisher zur Watergate-Affäre des Präsidenten Nixon üblich, daß die nationalen Geheimdienste Zugang zu den Zentralen der Netzbetreiber hatten; die gesuchten Telefonate wurden direkt von den Netzbetreibern geliefert. Eine derartige Zusammenarbeit zwischen Betreibern und Geheimdiensten ist auch heute noch, vor allem in den USA, üblich; für einige Über- tragungswege ist es der einzige praktikable Weg.

Unentdeckt bleiben hingegen die Abhörmöglichkeiten, die ohne Zustimmung und Wissen der Betreiber eines Übertragungsweges erfolgen. Die Möglichkeiten dieses Vorgehens werden stark durch technische Merkmale eines Übertragungsweges bestimmt. Während bei Kabelverbindungen die Möglichkeit bestehen muß, Zugang zu diesem Kabel zu haben, entfällt dies Problem bei den meisten Funk und Satellitenverbindungen.

Kabel

Seit der Erfindung des Telegraphen und später des Telefons sind Kabelverbindungen weit verbreitet. Ein dichtes Kabelnetz, das für Sprach- und Datenverbindungen genutzt wird, durchzieht mit wenigen weißen Flecken auf der Karte die gesamte Erde.

Um die Kommunikation über Kabel abhören zu können, ist es nötig, Zugang zu diesem Kabel zu haben. Dies kann mit Hilfe des Betreibers geschehen, welcher sämtliche darüber geführten Verbindungen an den entsprechenden Geheimdienst weiterleitet oder auch nur ausgesuchte, zum Beispiel die Verbindungen eines bestimmten Empfängers oder Senders.

Ohne die Mitwisserschaft des Betreibers einer Kabelverbindung besteht aber auch die Möglichkeit, diese abzuhören, in dem die

Verbindung an einer Stelle „angezapft“ wird; anzapfen bedeutet dabei, daß der entsprechende Geheimdienst selber die Vorrichtungen unbemerkt unterhalten und einrichten muß, die ihm Zugang zu den gewünschten Verbindungen liefern.

Tiefseekabel

Tiefseekabel werden ungern betrieben und werden möglichst kurz gehalten, da sie die Betreiber bei der Wartung vor große Probleme stellen. Kabel, die mehrere tausend Meter auf den Meeresgrund gesenkt werden, sind fast gar nicht zu reparieren, falls es zu Störungen, zum Beispiel Leitungsunterbrechungen kommt. Manche Arten an Kabelverbindungen erfordern auch eine Signalverstärkung in bestimmten Abständen. Die hierfür nötigen technischen Installationen müssen mit auf den Meeres- grund versenkt werden; für die Wartung gilt das gleiche wie für das eigentliche Kabel selber.

Die Schwierigkeiten der Wartung stellen auch die Geheimdienste vor Probleme, wenn ihnen ein Zugang mit Zustimmung des Betreibers nicht gestattet ist.

Kabelverbindungen, die über elektrische Ströme, welche durch metallene Drähte fließen, realisiert werden, bieten für Lausch- angriffe die Möglichkeiten sogenannte Induktionen einzufangen. Strom, der in einem Draht fließt, erzeugt elektromagnetische Schwingungen, Wellen, welche sie in andere Drähte oder metal- lene Gegenstände, im allgemeinen als Antennen bezeichnet, übertragen. Die Funktechnik basiert auf diesem Effekt der In- duktion.

Um eine derartige Kabelverbindung abzuhören, muß das Tief- seekabel an einer Stelle mit Kabeln umwickelt werden, die die Induktionen einfangen. An den Kabeln muß eine Apparatur an- gebracht werden, die dies Signal aufbereitet und an eine Abhör- station des betreibenden Geheimdienstes weiterleitet.

Der us-amerikanische Geheimdienst NSA (National Security Agency) hat diese Technik in Zusammenarbeit mit der U-Boot- Flotte der US-Marine während des kalten Krieges gegen die Sowjetunion angewandt. Eine entsprechender Sender konnte aufgrund des Verrats eines übergelaufenen Mitarbeiters des NSA durch den sowjetischen KGB geborgen werden; die Appa- ratur kann im KGB-Museum in Moskau besichtigt werden.

Die USA betreiben in Kooperation mit Großbritannien eine Abhörstation in Menwith Hill, England; über Menwith Hill ver- laufen die transatlantischen Kabelverbindungen zwischen Europa und den USA.

Glasfaserkabel

Glasfaserkabel, erst recht in der Ausführung als Tiefseekabel, sind sehr schwer abzuhören, da die über sie übertragenen Lichtwellen keine Induktion aufweisen. Eine Unterbrechung, um die Kommunikation anzuzapfen, kann aufgrund technischer Aspekte nur sehr schwer unentdeckt bleiben, bei Tiefseekabeln aus Glasfasern ist sie faktisch unmöglich.

Den einzigen Angriffspunkt bieten Glasfaserkabel an den Ver- stärkungsstellen, den sogenannten Repeatern. Das Signal eines Glasfaserkabels muß alle 40 Kilometer verstärkt werden. Hierfür sind alle 40 Kilometer technische Apparaturen anzubringen, die das Signal eines Kabelendes auffangen und verstärkt in das an- dere abgeben.

Bei Glasfaserkabeln in Tiefseeausführung werden die Repeater mit auf den Meeresgrund versenkt. Ihre wartungsfreie Lebens- dauer ist zur Zeit auf 25 Jahre begrenzt, was somit auch die Le- bensdauer eines Tiefsee-Glasfaserkabel auf 25 Jahre begrenzt.

Die für das Abhören eines Glasfaserkabels nötigen Einrichtun- gen, die an einem Repeater oder einer Vermittlungsstelle an Land angebracht werden müssen, um eine Kopie des Signals zu erhalten, sind auch nicht so klein, als daß sie unentdeckt bleiben könnten. Das Abhören von Glasfaserverbindungen ist daher nur mit Zustimmung und Hilfe des Betreibers praktikabel.

Funk

Funkübertragung benutzt den Effekt der Induktion. Eine Sende- einrichtung läßt hierbei in einer Antenne, einem länglichen me- tallenen Gegenstand einen Strom mit einer bestimmten Frequenz fließen, der gleichzeitig Träger von Informationen, der Kom- munikation ist. Von der Antenne werden elektromagnetische Wellen ausgesendet, die abhängig von der Frequenz bestimmte Eigenschaften besitzen. Diese elektromagnetischen Wellen werden vom Empfänger mit Hilfe einer Antenne aufgefangen und die Informationen, die daran gekoppelte Kommunikation, kann sichtbar bzw. hörbar gemacht werden.

Die Technik der Ausstrahlung der elektromagnetischen Wellen bedingt, daß es mehr als einen Empfänger geben kann. Je nach den Eigenschaften, die die ausgestrahlten Wellen besitzen, je

nach dem verwandten Frequenzbereich, ist der Standort abhän- gig, an dem ein Lauscher seine Antennen aufstellen muß, um die Kommunikation dieses Übertragungsweges abhören zu können.

Langwellen (high frequency radio)

HF-Radiowellen werden an der Erdoberfläche und der Iono- sphäre, die die Erde umgibt, gespiegelt. Dies ermöglicht Emp- fang und Abhörung mit erdgebundenen Antennen über Tausende von Meilen.

HF-Radiowellen abzuhören ist einfach, da nur eine geeignete, große Antennenanlage in einer Gegend mit wenig Störfunk benötigt wird. (vgl.9, S. 5)

Kurzwellen (microwave radio relay)

Kurzwellen werden im Vegleich zu Langwellen mit leistungs- schwächeren Sendern gesendet und mit Parabolspiegelantennen mit einem Durchmesser von 1-3 Metern empfangen. Sie werden im Gegensatz zu HF-Radiowellen nicht an der Erdoberfläche oder Ionosphäre gespiegelt, so daß aufgrund der Erdkrümmung alle 30-50 Kilometer Relaisstationen benötigt werden, die das Signal weitergeben.

Zum Abhören wird eine zweite Antenne in dem Bereich benö- tigt, in dem die Kurzwellen empfangen werden können. Da zu diesen über Kurzwellen realisierten Richtfunkstrecken aber kein (legaler) Zugang für fremde Geheimdienste besteht, werden Sa- telitten benötigt, die ihren Standort 80 Längengrade entfernt, auf der Tangente an die Erde durch die Positionen von Sende- und Empfangseinrichtung.

Satelliten

Satelliten sind Sende- und Empfangseinrichtungen, die sich im Weltraum auf einer Umlaufbahn um die Erde befinden.

Zum Abhören muß zwischen Satelliten, die sich auf geostatio- nären Umlaufbahnen befinden und somit von der Erde aus ge- sehen stillzustehen scheinen, und solchen, die es nicht tun, un- terschieden werden.

Geostationäre Satelliten

Mit Hilfe von Satelliten lassen sich die Problem im Zusam- menhang mit Kurzwellenübertragungen im Kurzwellenbereich umgehen. Muß bei Kurzwellenübertragungen aufgrund der

Erdkrümmung alle 30-50 Kilometer eine Relaisstation aufge- stellt werden, so wird bei Satellitenverbindungen meist nur eine Relaisstation, der Satellit, benötigt. Der Satellit empfängt das Singal vom Sender und schickt es zur Erdoberfläche, zum ei- gentlichen Empfänger weiter. Sender und Empfänger dürfen bei dieser Technik theoretisch maximal 180 Längen- oder Breiten- grade entfernt sein, ansonsten werden mindestens zwei Satelliten benötigt, um die Erdkrümmung zu überwinden.

Zum Abhören dieses Übertragungsweges genügt es, eine zweite Empfangsstation für einen Satelliten zu bauen, die die elektro- magnetischen Wellen, welche der Satellit an den Empfänger schickt, abhört.

Der größte Betreiber von geostationären Satelliten ist die internationale Intelsat-Organisation. Ihre Satelliten bieten Übertragung für Telefon-, Fernseh- und Datenübertragung.

Nicht-geostationäre Satelliten

Nicht-geostationäre Satelliten ändern permanent, aber je nach Position mit unterschiedlicher Geschwindigkeit, ihre Position. Einzelne Satelliten sind zur Gewährleistung eines Übertra- gungsweges weniger geeignet, da diese sich bezüglich der Standorte des erdgebundenen Senders und Empfängers, die wiederum weniger als 180 Längen- oder Breitengrade von ei- nander entfernt sein müssen, nicht immer oberhalb des Hori- zontes befinden, was für eine Verbindung zwingend erforderlich ist.

Ein Verbund von mehreren Satelliten, die nach einem bestimm- ten System ihre Positionen verändern, kann aber benutzt werden, um die gesamte Erdoberfläche oder auch nur Teilgebiete davon mit permanenten Übertragungswegen bei wechselnden Satelliten zu versehen. Das Abhören eines einzelnen Satelliten gestaltet sich dabei sehr schwierig, da dies immer nur von bestimmten Standorten zu bestimmten Zeiten möglich ist. Ein ganze Flotte solcher Satelliten abzuhören, scheint dann nur wieder in Zu- sammenarbeit mit dem Betreiber möglich zu sein.

Das satellitengestützte Mobiltelefonnetz Iridium nutzt(e) diese Technik. Weiterhin sind von Microsoft Inc. und anderen Firmen derartige Satellitenflotten geplant, die permanente Datenverbin- dungen mit hohen Kapazitäten, u.a. für Internetverbindungen, gewährleisten sollen.

Post

Der Postweg, das Öffnen von Briefen, spielt in dieser Arbeit keine Rolle. Auf dem Postweg versandte Datenträger können, wenn die entsprechende Versandeinheit geöffnet wird, unbemerkt vervielfältigt werden.

Verschlüsselungstechniken, wie weiter unten aufgeführt, können die Auswertung der so gewonnen Daten be- oder sogar verhin- dern.

Übertragungsinhalte

Die Inhalte, die über einen Übertragungsweg gesendet werden, können in zwei Kategorien sortiert werden: Öffentliche und vertrauliche bzw. private Inhalte.

Öffentliche Inhalte sind alle Übertragungsinhalte, die allen zu- gänglich sind. Hierzu zählen Fernseh- oder Radioübertragungen. Häufig kommt es vor, daß die Übertragungsinhalte sich aber aus öffentlichen und vertraulichen Teilen zusammensetzen.

Telefon

Bereits bei Kabelverbindungen analoger Technik konnten mehrere Gespräche auf unterschiedlichen Frequenzen übertragen werden. Mit Hilfe digitaler Übertragungstechnik läßt sich dieses noch vervielfachen. Telefongespräche werden hierbei digitalisiert, die digitalen Daten dann in Paketen gesendet, empfangen und wieder in Töne, ins Gespräch, umgewandelt. Die Datenpakete verschiedener Gespräche können so auf allen Übertragungswegen gebündelt übertragen werden.

Telefongespräche umfassen bei der Übertragung nicht nur die Informationen über das Gespräch, die Botschaft, sondern auch die Telefonnummer des Empfängers, ggf. sogar des Senders. Dies ermöglicht die gezielte Zuordnung von Gesprächen zu bestimmten Telefonapparaten und somit Personen.

Telefax

Telefaxgeräte benutzen zur Datenübertragung das Telefonnetz. Im Abschnitt Telefon (siehe Seite 11) behandeltes gilt somit auch für das Abhören von Telefaxübertragungen.

Telex

Telex ist der Vorläufer des Telefaxes. Hierbei werden über Te- lefonverbindungen Zeichen, also Buchstaben und Zahlen, über- tragen.

Im Abschnitt Telefon (siehe Seite 11) behandeltes gilt somit auch für das Abhören von Telexübertragungen.

Daten & E-Mail

Datenverbindungen können über Telefonverbindungen realisiert werden oder selbständige Verbindungen über alle bekannten Übertragungswege darstellen. Verbindung für Intranets oder das Internet übertragen hierbei die Daten zwischen verschiedenen Teilen des jeweiligen Netzwerks. Die übertragenen Datenpakete können zu Daten unterschiedlicher Inhalte gehören. Es kann sich wiederum um digitalisierte Sprache, Töne, Bilder oder Pro- gramme und sonstige Daten handeln; insbesondere werden über derartige Verbindungen auch E-Mails gesendet.

Im Rahmen des Internets werden auf allen Übertragungswegen Datenverbindungen unterhalten. Über diese Verbindungen gehen öffentliche Inhalte, wie WWW-Seiten oder Beiträge des Use- nets, aber auch private Inhalte wie E-Mails oder Chats. Von Interesse in dieser Arbeit sind nur die privaten, vertrauli- chen Inhalte; für die Auswertung öffentlich zugänglicher Quel- len, deren Inhalte über die gleichen Datenverbindungen über- tragen werden, unterhalten die Geheim- und Nachrichtendienste oder andere staatliche Organisationen jeweils eigene Abteilun- gen.

Übertragungen im Rahmen des Internets enthalten ebenso wie zum Beispiel Telefongespräche nicht nur die Daten, sondern auch Informationen über Sender und Empfänger, z.B. IP-Adres- sen (u.U. ähnlich einer Telefonnummer auszuwerten) oder so- genannte Cookies.

Verschlüsselung

Verschlüsselung bezeichnet den Vorgang, lesbare Daten auf geheime, vorher verabredete Weise derart in informationslose Daten zu verwandeln, daß dieser Vorgang wieder rückgängig gemacht werden kann (Entschlüsselung). Werden die Übertra- gungsinhalte eines Übertragungsweges oder einzelne Inhalte vor der Übermittlung verschlüsselt, dann sind sie für Lauscher nicht

nutzbar, solange diese die „geheime, vorher verabredete Weise“, die als Schlüssel bezeichnet wird, nicht kennen.

Diese Technik wird auch als Kryptographie bezeichnet.

Verschlüsselungstechniken und -apparate stehen für unterschiedliche Anwendungen, für Telefax-, Telefon- und Datenverbindungen zur Verfügung, werden aber unterschiedlich stark, teilweise fast gar nicht, genutzt.

Anstatt die einzelnen Botschaften oder einzelnen Übertragungs- inhalte zu verschlüsseln, besteht auch die Möglichkeit, ganze Übertragungswege mit Hilfe von Verschlüsselungsverfahren zu sichern. Es können auch alle Verfahren gekoppelt werden, das heißt, Daten können auch mehrfach verschlüsselt werden.

Verschlüsselungsmethoden

Die Kryptographie kennt zwei unterschiedliche Methoden der Verschlüsselung: Die symmetrische und die asymmetrische. Beide haben Vor- und Nachteile, sie werden für die Anwendung häufig kombiniert.

Symmetrische Verschlüsselung

Bei der symmetrischen Verschlüsselung werden zum Ver- schlüsseln und Entschlüsseln die selben Schlüssel verwandt. Symmetrische Verfahren zeichnen sich durch ihr Schnelligkeit aus. Sie benötigen nicht viel weniger Rechenleistung als asym- metrische Verfahren.

Ein Problem bei der symmetrischen Verschlüsselung besteht darin, dem Empfänger der Botschaft auf sicherem Weg den Schüssel zu übermitteln. Wird dieser Vorgang bereits belauscht, dann kann der abgehörte Schlüssel benutzt werden, um die ge- samte mit dem Schlüssel verschlüsselte Kommunikation abzu- hören; die Verschlüsselung ist damit wirkungslos.

Ein anderes Problem ist, daß für jede mögliche Kombination aus Sender und Empfänger ein eigener Schlüssel erstellt werden muß, für den sich dann wieder das Problem der Schlüsselverteilung aus dem vorherigen Absatze stellt.

Asymmetrische Verschlüsselung

Bei der asymmetrischen Verschlüsselung werden zum Ver- schlüsseln und Entschlüsseln verschiedene Schlüssel benötigt. Der Schlüssel zum Verschlüsseln kann vollkommen ungesichert über alle Übertragungswege gesendet werden, da er nicht zum

entschlüsseln verwandt werden kann, sondern nur zum verschlüssen. Zum Entschlüsseln wird aber unbedingt der andere Schlüssel benötigt, welcher geheim bleiben muß. Daher heißt dieser Schlüssel auch geheimer Schlüssel (secret key), der andere öffentlicher Schlüssel (public key)

Ein Problem bei der asymmetrischen Verschlüsselung besteht darin, daß jeder Sender im Besitz des öffentlichen Schlüssels des Empfängers sein muß. Angenehm ist jedoch, daß die Veröffent- lichung des öffentlichen Schlüssels unproblematisch ist, da mit ihm nur verschlüsselt werden kann, was die Schlüsselverteilung vereinfacht.

Potentiellen Lauschern bleibt die Möglichkeit, Sender und Empfänger zu täuschen, in dem der getauschte öffentliche Schlüssel abgefangen und durch den des Lauschers ersetzt wird. Dieser muß dann aber jede gesendete Nachricht abfangen, ent- schlüsseln und mit dem originalen öffentlichen Schlüssel wieder verschlüsseln. Vorkehrungen dagegen sind sehr einfach, Ver- fahren wie das Programm PGP sie vorsieht, lassen dies nicht unentdeckt; Zertifizierungsstellen mit einem ersten sicher übermittelten Schlüssel lösen dieses Problem.

Ein anderes Problem ist, daß asymmetrische Verschlüsselung sehr rechenintensiv ist.

Die Technik der Verschlüsselung mit öffentlichem und gehei- mem Schlüssel findet noch einen anderen Einsatz: Die digitale Unterschrift. Bei der digitalen Unterschrift oder Signatur werden die bei einigen Verfahren, zum Beispiel RSA (siehe S. 18), gleichen Techniken benutzt, um zu gewährleisten, daß die Daten nicht verändert wurden, das heißt, daß die Daten zwar für alle lesbar bleiben, eine Veränderung dieser aber auffällt. Zum Un- terschreiben wird dabei der geheime Schlüssel benutzt, zum Überprüfen der Unterschrift der öffentliche.

Die digitale Unterschrift spielt hier keine Rolle, da sie nur die Authentizität, die Echtheit, einer Botschaft gewährleistet, nicht aber das „Mitlesen“ anderer verhindert.

Hybride Verschlüsselung

Symmetrische und asymmetrische Verschlüsselung werden gerne kombiniert, um die Vorteile beider Verfahren nutzen zu können. Diese heißen dann hybride Verfahren.

Die asymmetrische Verschlüsselung wird benutzt, um mit Hilfe eines Paares aus öffentlichem und geheimen Schlüssel einen dritten Schlüssel, den für das symmetrische Verfahren, zu

übermitteln. Mit Hilfe des asymmetrischen wird dabei gewährleistet, daß der symmetrische Schlüssel geheim bleibt. Der symmetrische Schlüssel kann dann benutzt werden, um die Daten schnell zu ver- und entschlüsseln.

Mit Hilfe eines derartig kombinierten Verfahrens ist es auch möglich, den symmetrischen Schlüssel häufig zu wechseln, was Angriffe ihn zu brechen, also herauszufinden, bekämpft.

Verschlüsselung mit dem Programm PGP sendet sogar mit jeder verschlüsselten E-Mail einen neuen symmetrischen Schlüssel. Jede E-Mail wird dabei mit einem neuen, frisch generierten, symmetrischen Schlüssel (Session-Schlüssel) verschlüsselt, welcher mit dem öffentlichen Schlüssel des E-Mail-Empfängers (asymmetrisch) verschlüsselt wird; der verschlüsselte Schlüssel wird dann einfach an die E-Mail angehängt. Somit bekommt jede E-Mail einen eigenen Schlüssel für den Inhalt. Es genügt natürlich einen der beiden Schlüssel zu brechen, um an die Bot- schaft zu gelangen.

Schlüssellänge

Die mathematischen Verfahren zur Verschlüsselung beruhen auf Eigenschaften sehr großer Primzahlen. Die zu verschlüsselnden Daten werden bei diesen Verfahren mit sehr großen Primzahlen kombiniert, zum Entschlüsseln werden die selben Zahlen benö- tigt. Wird versuchsweise eine andere sehr große Primzahl ver- wandt, die in der Nähe der richtigen liegt, kommt auch nur Da- tenmüll heraus; die Kombination der sehr großen Primzahl muß also direkt gefunden werden.

Natürlich kann ein Computerprogramm geschrieben werden, das entweder alle möglichen Schlüssel ausprobiert (brute force at- tack) oder versucht, den Schlüssel aus den Daten zu errechnen. Bei beiden Ansätzen, den Attacken den Schlüssel zu brechen, müssen eine Vielzahl an sehr großen Primzahlen erzeugt werden oder sehr große Zahlen in ihre Primfaktoren (Faktorisierung) zerlegt werden. Die Sicherheit der krypthographischen Verfah- ren beruht darauf, daß das Ermitteln von Primzahlen oder die Faktorisierung großer Zahlen sehr lange dauert. Die benötigte Zeit steht dabei nicht in einem linearen, sondern einem expo- nentiellen Verhältnis zur Größe der verwandten Zahlen. Die Größe dieser Zahlen findet sich in der Länge der zur Verschlüs- selung verwandten Schlüssel wieder. Es gilt: Je länger der Schlüssel, desto mehr mögliche Kombinationen existieren, die berechnet werden müssen, um den Schlüssel zu brechen. Die

Sicherheit der Verschlüsselung beruht nun darauf, daß das Brechen eines Schlüssels - für einen Computer heutiger Bauart - theoretisch nur eine endlich lange Zeit dauert, diese für Menschenverhältnisse aber unendlich erscheint.

Schlüssellängen werden in Bit angegeben, der kleinsten Zah- leneinheit eines Rechners; ein Bit repräsentiert dabei eine Potenz von 2. Ein Schlüssel von 10 Bit repräsentiert also 210= 1024 mögliche Schlüssel, 20 Bit repräsentieren dann 220= 1048576 mögliche Schlüssel etc.

Anfang 1999 wurde die Dauer, die ein Hochleistungsrechner benötigt, um einen 56 Bit langen Schlüssel zu brechen, noch auf

5 Jahre geschätzt. Mit einem Schlüssel von 128 Bit kann man daher davon ausgehen, daß das Finden des passenden Schlüssels für menschliche Verhältnisse unendlich lang dauern würde..

56 Bit beträgt die Länge des DES-Verfahrens zur Verschlüsse- lung (siehe Seite 19). Mit Hilfe verbesserter Verfahren einen Schlüssel zu attackieren und einem Hochleistungsrechner bzw. einem Rechnerverbund gelang es 1998 einen 56 Bit langen Schlüssel zunächst in weniger als 40 Tagen, schließlich in we- niger als 3 Tagen zu brechen (brute force attack). Seit dem kön- nen Schlüssel mit einer Länge von 56 Bit oder weniger nicht mehr als sicher gelten.

Es könnte unterstellt werden, daß zwischen „Kodemachern“ und „Kodeknackern“ ein Wettbewerb besteht, wer die leistungsfä- higeren Verfahren und Rechner zum Verschlüsseln und zum Schlüsselbrechen baut. Da Schlüssellänge und Zeitaufwand zum Brechen (brute force attack) aber in einem exponentiellen Ver- hältnis stehen, ist ab einer bestimmten Schlüssellänge eine Zeitdauer, eine Vielzahl an Operationen, nötig, die empirischen Überlegungen nach (siehe Seite 17) ein Rechner heutiger Bauart nie in für menschliche Verhältnisse endlicher Zeit berechnen kann, selbst wenn mehrere dieser Rechner parallel geschaltet würden.

Neue, schnellere, Verfahren zum Brechen von Schlüsseln könnten dies aber ändern (siehe Seite 19).

Verschlüsselungsverfahren

Im folgenden ist eine Auswahl wichtiger Verschlüsselungsver- fahren dargestellt, die die wichtigsten Verfahren umfaßt. Bis auf RSA handelt es sich um symmetrische Verfahren. Weitere Verfahren sind zum Beispiel Diffie-Hellmann, El Ga- mal oder Schoof-Elkies-Atkin, welche auch die Probleme der

Faktorisierung großer Zahlen oder ähnliche mathematische Probleme benutzen.

Hash-Verfahren, die einen sogenannten Fingerabdruck (fingerprint) von Daten erzeugen, werden hier nicht behandelt; diese werden u.a. für digitale Signaturen verwandt.

IDEA

IDEA (International Data Encryption Algorithm) ist ein symme- trisches Verschlüsselungsverfahren, das einen 128 Bit langen Schlüssel benutzt. Das Programm PGP benutzt dieses Verfahren um Daten zu verschlüsseln, der Schlüssel selber wird dann mit einem asymmetrischen Schlüssel kodiert und an den Empfänger der Nachricht gesandt.

Zum Ver- und Entschlüsseln wird bei IDEA der selbe 128 Bit Schlüssel bennötigt. Die Länge von 128 Bit gewährleistet, daß es eine riesige Menge an Schlüsseln gibt, genau 2128Stück, also 340 282 366 920 938 463 463 374 607 431 768 211 456, so daß das Erraten eines Schlüssels durch systematisches Probieren (brute force attack) nicht praktikabel ist.

Daß Computer - zumindest heutiger Bauart - nicht eine unendliche Leistungsfähigkeit unterstellt werden kann, belegen folgende beiden Exkurse (aus20):

„Warum soll ein Computer in der nahen Zukunft nicht fix mal alle IDEA-Schlüssel durchprobieren können?

Weil ein Computer aus prinzipiellen Gründen diese Leistungsfähigkeit nicht haben wird.

Nach dem heutigen Stand der physikalischen Forschung, der sich natürlich ändern kann, ist die Signalübertragung in jedem denkbaren Computersystem durch die Lichtgeschwindigkeit begrenzt.

Dem widersprechen auch nicht die bisherigen "Überlichtgeschwindigkeitsexperimente".

Angenommen das Hochleistungscomputersystem zum Schlüsseltest hat eine maximale Ausdehnung von 0,3 mm, in der die elektronische oder lichtgeleitete Informationsübertragung erfolgt, dann kann es maximal

1 000 000 000 000 Operationen (1012) in jeder Sekunde ausführen, weil es sonst kleiner sein müsste. In 317 Jahren, also 10 003 759 200 Sekunden ist dieses System in der Lage 10 003 759 200 000 000 000 000 Operationen auszuführen. Diese bescheidenen Leistungsfähigkeit von immerhin 1022

[...]


1Der Abschnitt „Abhörmöglichkeiten“ schildert ausschließlich die Arten der Zugangsgewinnung zu unterschiedlichen Übertragungswegen, die daran anschließende Extrahierung der übertragenen Inhalte, die Trennung von Inhalten, spielt weiter keine Rolle. Hierfür sei auf den Bericht von Duncan Campell verwiesen (siehe[9]).

Ende der Leseprobe aus 67 Seiten

Details

Titel
Echelon & EU
Hochschule
Ruhr-Universität Bochum  (Institut für Politikwissenschaften)
Veranstaltung
Seminar: Probleme der Europäischen Integration
Note
gut
Autor
Jahr
2000
Seiten
67
Katalognummer
V3478
ISBN (eBook)
9783638121392
Dateigröße
646 KB
Sprache
Deutsch
Anmerkungen
Die Arbeit ist aufgrund des vorgeschalteten ersten Kapitels zu technische Aspekten des Abhörens und der Möglichkeiten sehr umfangreich geworden. Sie nimmt Material aus der Echelon-Debatte bis zur Berufung des Ausschusses im Juli 2000 auf. Sehr dicht - einzeiliger Zeilenabstand. 395 KB
Schlagworte
Europäische Union EU Echelon Lauschen Geheimdienste
Arbeit zitieren
Dirk Schmidt (Autor), 2000, Echelon & EU, München, GRIN Verlag, https://www.grin.com/document/3478

Kommentare

  • Noch keine Kommentare.
Im eBook lesen
Titel: Echelon & EU


Ihre Arbeit hochladen

Ihre Hausarbeit / Abschlussarbeit:

- Publikation als eBook und Buch
- Hohes Honorar auf die Verkäufe
- Für Sie komplett kostenlos – mit ISBN
- Es dauert nur 5 Minuten
- Jede Arbeit findet Leser

Kostenlos Autor werden