Inside Echolon-Zur Geschichte, Technik und Funktion des unter dem Namen Echelon bekannten globalen Abhör- und Filtersystems

Veröffentlicht: 2. Mai 2007 von infowars in Überwachungsstaat/Big Brother, Datenschutz, Deutschland, EU, Geheimdienst, Geschichte, Krieg, Militär, USA
Schlagwörter:

Seit 1998 wurde viel über das so genannte Echelon-System zur Überwachung internationaler Kommunikation geschrieben und gesprochen. Davon wurde das meiste von US-amerikanischen und europäischen Behörden abgestritten oder ignoriert. Allerdings war vieles von dem, was geschrieben wurde, ebenfalls übertrieben oder falsch. Angesichts der Dementi, Ungenauigkeiten und Fehler herrschte Verwirrung. Diese Übersicht von Duncan Campbell, Autor des Berichts “Abhörmöglichkeiten 2000″[1] soll die Verwirrung beseitigen und klären, was Echelon ist und nicht ist, woher es stammt und was es tut. Denn Echelon oder ähnliche Systeme werden uns noch eine lange Zeit begleiten.

Duncan Campbell 24.07.2000/ heise.de


Menwith Hill, Foto: Duncan Campbell

Echelon (millitärisches Englisch: Staffelung ist ein System, das von der US-amerikanischen National Security Agency (NSA) benutzt wird, um internationale Kommunikation abzuhören und zu verarbeiten, die über Kommunikations-Satelliten geleitet wird. Es ist Teil eines globalen Überwachungssystems, das bereits über 50 Jahre alt ist. Andere Teile desselben Systems fangen Nachrichten aus dem Internet, von Unterseekabeln und Funkübermittlungen ab. Sie nutzen die innerhalb von Botschaften installierten geheimen Lauschausrüstungen oder Satelliten in der Erdumlaufbahn, um Signale irgendwo auf der Erdoberfläche abzuhören. Zu dem System gehören Stationen, die von Großbritannien, Kanada, Australien und Neuseeland unterhalten werden – zusätzlich zu solchen, die von den Vereinigten Staaten betrieben werden. Obwohl die australischen und britischen Stationen dasselbe wie die Echelon-Stationen der USA tun, werden sie nicht notwendigerweise als Echelon-Stationen bezeichnet. Aber sie alle sind Teil desselben integrierten globalen Netzwerks, das dieselbe Ausrüstung und dieselben Methoden benutzt, um täglich verbotenerweise an Informationen und Aufklärungsmaterial aus Millionen von Nachrichten aus aller Welt zu gelangen.

Die ersten Berichte über Echelon in Europa[2] sprachen dem System die Fähigkeit zu, “innerhalb von Europa jede E-Mail-, Telefon- und Fax-Kommunikation” abzuhören. Dies hat sich als falsch herausgestellt. Weder Echelon, noch das elektronische Spionagesystem, von dem es ein Teil ist, sind dazu in der Lage. Das Equipment ist auch gar vorhanden, das die Kapazität hätte, um den Inhalt jeder Sprachnachricht oder jedes Telefonanrufs zu verarbeiten und zu erkennen. Aber das von den Amerikanern und Briten betriebene Netzwerk hat gemeinsam mit seinen Schwesternstationen Zugang zu den meisten Kommunikationssatelliten der Welt, kann die Informationen verarbeiten, automatisch analysieren und seinen Kunden, die sich möglicherweise auf anderen Kontinenten aufhalten, zur Verfügung stellen.

Die Anfänge

Das geheimste elektronische Überwachungssystem der Welt hat seinen Ursprung hauptsächlich in den Konflikten des Zweiten Weltkriegs. Eigentlich ist es eine Folge der Erfindung des Radios und des grundliegenden Charakters von Telekommunikation. Die Erfindung des Radios erlaubte es Regierungen und anderen Kommunikationsteilnehmern Nachrichten über transkontinentale Entfernungen zu übermitteln. Aber es gab einen Nachteil: Jeder konnte mithören. Zuvor waren geschriebene Nachrichten körperlich sicher – außer der Kurier geriet in einen Hinterhalt oder ein Spion kompromittierte die Kommunikation. Durch die Erfindung des Radios erhielt die Kryptografie, die Kunst und die Wissenschaft der Verschlüsselung, neue Bedeutung. Es entstand das Geschäft der Nachrichtenaufklärung, die heute industrielle Ausmaße angenommen hat. Obgleich das größte Überwachungsnetzwerk von der US-amerikanischen NSA betrieben wird, ist es bei weitem nicht das einzige. Russland, China, Frankreich und andere Nationen unterhalten weltweite Netzwerke. Mehrere dutzend fortschrittliche Nationen betreiben elektronische Fernmeldeaufklärung als Hauptquelle ihrer Aufklärung. Sogar kleine europäische Nationen wie Dänemark, die Niederlande (1) oder die Schweiz haben kürzlich kleine, Echelon-ähnliche Stationen errichtet, um Aufklärungsmaterial durch das Abhören ziviler Satellitenkommunikation zu erhalten und zu verarbeiten.

Während des 20. Jahrhunderts erkannten die Regierungen die Bedeutung wirksamer Geheimschlüssel. Dennoch waren sie oft alles andere als erfolgreich. Während des Zweiten Weltkriegs analysierten große gemeinsame Codebrecher-Einrichtungen in Großbritannien und Amerika hunderttausende von deutschen und japanischen Nachrichten. Was sie taten und wie sie es taten blieb für Jahrzehnte ein streng gehütetes Geheimnis. Während dieser Zeit richteten die NSA und das Government Communications Headquarters (GCHQ), die US-amerikanischen und britischen Behörden, die für elektronische Fernmeldeaufklärung zuständig waren und sind, ein weltweites Abhörnetzwerk ein.

Das System basiert auf der “UKUSA-Vereinbarung” von 1947, die britische und US-amerikanische Systeme, Personal und Stationen vereinte. Schon bald schlossen sich die Netzwerke der drei britischen Commonwealth-Länder Kanada, Australien und Neuseeland an. Später unterzeichneten andere Länder, darunter Norwegen, Dänemark, Deutschland und die Türkei geheime Abhörabkommen mit den USA und wurden so zu Drittländer-Beteiligten im UKUSA-Netzwerk.

Ihre Stationen wurden in das Netzwerk integriert, jedes Land ernannte höhere Beamte, um als Verbindungsbeamte in den Hauptquartieren der anderen zu arbeiten. Die USA unterhalten ein spezielles US-Verbindungsbüro (SUSLO) in London und Cheltenham, während ein Vertreter des speziellen britischen Verbindungsbüros (SUKLO) des GCHQ seine Büros innerhalb des NSA-Hauptquartiers in Fort Meade, zwischen Washington und Baltimore, unterhält.

Entsprechend der UKUSA-Vereinbarung teilten die fünf englischsprachigen Länder die Verantwortung für die Überwachung auf verschiedene Teile des Globus auf[3]. Großbritanniens Überwachungszone erstreckte sich auf Afrika und Europa sowie Richtung Osten bis zum Ural; Kanada deckte die nördlichen Breitengrade und Polarregionen ab; Australien kümmerte sich um Ozeanien. Die Vereinbarung schrieb gemeinsame Vorgehensweisen, Ziele, Ausrüstung und Methoden vor, die die Abhöreinrichtungen nutzen sollten. Dazu gehörten auch internationale Regeln für die Sicherheit der elektronischen Fernmeldeaufklärung. Sie sahen vor, dass, bevor irgend jemand mit dem Wissen um die Vorgehensweisen bei der elektronischen Fernmeldeaufklärung betraut wurde, dieser zuvor einer lebenslangen Geheimhaltungsvereinbarung zustimmen musste. Jede Person, die in eine UKUSA-Aufklärungsorganisation eintrat, musste indoktriniert und re-indoktriniert werden, sobald sie Wissen über ein spezielles Projekt erlangten. Ihr wurde jedoch nur gesagt, “was sie wissen musste”, und dass die Notwendigkeit für eine totale Geheimhaltung ihrer Arbeit “nie ende”.

Alles, was in den Aufklärungsorganisationen produziert wurde, wurde mit Hunderten von speziellen Codewörtern bezeichnet, die das Wissen über die abgehörte Kommunikation und die dafür benutzten Systeme aufsplitterte. Das unterste Geheimhaltungsniveau, das tatsächlich eine höhere Klassifizierung als “Top Secret” darstellt, ist “Top Secret Umbra”. Höher klassifizierte Dokumente werden als “Umbra Gamma” bezeichnet; andere Codewörter können hinzugefügt werden, um die Verbreitung weiter einzuschränken. Weniger sensitive Informationen, wie die Analysen des Telekommunikationsverkehrs, wurden beispielsweise als “Secret Spoke” klassifiziert.

Vernetzung


Dänische Satellitenüberwachungsstation, Foto:Ekstrabladet

Das Ausmaß und die Bedeutung des globalen Überwachungssystems hat sich seit 1980 verändert. Die Einführung kostengünstiger, breitbandiger, internationaler Kommunikation führte zu einer vernetzten Welt. Aber nur wenige Leute sind sich bewusst, dass das erste globale Wide Area Network (WAN) nicht das Internet, sondern das internationale Netzwerk war, das die Aufklärungsstationen mit den Verabeitungszentren verband. Das Netzwerk wird über Unterseekabel und Satelliten verbunden. Der größere Teil der Kapazität der amerikanischen und britischen Militärkommunikationssatelliten Milstar und Skynet ist für die Weiterleitung von Fernmelde-Aufklärungsinformation vorgesehen. Erst Mitte der 90er Jahre wurde das öffentliche Internet größer als das geheime Internet, das die Überwachungsstationen verband. Die britische Spionagebehörde GCHQ gibt nun auf ihrer Website (2) öffentlich damit an, dass es “eines der größten WANs der Welt” betreibt und dass “alle GCHQ-Systeme miteinander im größten LAN in Europa verbunden sind, mit Verbindungen zu anderen Anlagen in der ganzen Welt”. Auf derselben Website behauptet sie, dass “die beachtliche Größe und die bloße Macht der GCHQ-Supercomputer-Architektur schwer vorzustellen” sei.

Das WAN der Ukusa-Allianz ist nach denselben Prinzipien wie das Internet (TCP/IP) angelegt und ermöglicht allen Feld-Abhörstationen den Zugang zum zentralen Computersystem der NSA, bekannt als (eng.) “Platform”. Andere Teile des Systems sind bekannt als “Embroidery”, “Tideway” und “Oceanfront”. Das Spionagenachrichtennetzwerk heißt “Newsdealer”. Ein TV-Konferenzsystem, das wie jedes andere Teil des Netzwerks sehr stark verschlüsselt ist, wird als “Gigster” bezeichnet. Diese Systeme werden von Anwendungen wie “Preppy” und “Droopy” unterstützt. Das Email-System der NSA sieht aus wie jedes andere Email-System, aber es arbeitet vom öffentlichen Netzwerk völlig losgelöst. Nachrichten, die an seine geheime interne Internetadresse, die ganz einfach “NSA” lautet, adressiert sind, kommen nicht durch.

Auch die Übermittlungf des NSA-Aufklärungsmaterials sieht aus und fühlt sich an wie das Internet. Autorisierte Nutzer mit entsprechender Erlaubnis für den Zugang zur SCI[4] benutzen Standard-Web-Browser, um sich die Ergebnisse der NSA-Operationsabteilung aus der Ferne anzusehen. Das System, bekannt als Intelink, wird vom Hauptquartier der NSA in Fort Meade aus betrieben. Fertiggestellt wurde es 1996 und verbindet 13 unterschiedliche US-Geheimdienstbehörden und einige alliierte Behörden mit dem Ziel, unmittelbaren Zugang zu allen Arten von Aufklärungsinformation zu ermöglichen. Geheimdienstanalysten und Militärpersonal können, gerade wie beim Einwählen in das World Wide Web, einen Atlas auf der Homepage von Intelink sehen und dann auf irgendein Land ihrer Wahl klicken, um Zugang zu Spionageberichten, Videoclips, Satellitenfotos, Datenbanken und Zustandsberichten zu erhalten[5].

Nachkriegsjahre

In den frühen Nachkriegsjahren und für das folgende Vierteljahrhundert gab es nur wenig Anzeichen für diese Automatisierung, beziehungsweise diesen hohen Entwicklungsstandard. In jenen Jahren wurde der Großteil der Fernkommunikation, sei sie ziviler, militärischer oder diplomatischer Natur, über Hochfrequenzfunk übermittelt. Die NSA und ihre Kollaborateure betrieben Hunderte von Fernabhörstationen, die die Sowjetunion und China umgaben und überall in der Welt verteilt waren. Im Inneren von fensterlosen Gebäuden arbeiteten Abhörteams in langen Schichten, um in die Stille zu lauschen, die von kurzen Perioden rasender Aktivität unterbrochen wurde. Für die Lauschbasen an den Grenzlinien des Kalten Krieges bedeutete die Überwachung des militärischen Funkverkehrs während des Kalten Krieges ziemlichen Stress. Mitarbeiter auf solchen Basen erinnern sich oft daran, dass Kollegen unter dem Druck zusammenbrachen und sich zum Beispiel in einem Schrank versteckten, da sie glaubten, dass sie gerade eine Nachricht abgehört hatten, die den Beginn des globalen thermonuklearen Krieges ankündigte.

Nach dem Zweiten Weltkrieg verfügte Großbritanniens GCHQ über ein weitreichendes Netzwerk von Außenposten für die elektronische Fernmeldeaufklärung. Viele waren in Großbritannien positioniert, während andere im ganzen damaligen Empire verteilt waren. Von den Stationen aus, darunter Bermuda, die Ascension-Inseln, Zypern, Gibraltar, Irak, Singapur und Hongkong, verfolgten die Funkbetreiber die politischen und militärischen Entwicklungen in der Sowjetunion und bald in China. Diese Stationen ergänzten ein US-amerikanisches Netzwerk, das 1960 Tausende von ständig betriebenen Abhör-Standorten beinhaltete. Die anderen Mitglieder der UKUSA-Allianz, Australien, Kanada und Neuseeland, steuerten Stationen im Südpazifik und der Arktis bei.

Nachdem der UKUSA-Vertrag unterzeichnet war, nahm eine neue Kette von Stationen ihren Betrieb entlang der Grenzen der westlichen Einflusssphäre auf, um den Funkverkehr auf sowjetischem Boden sowie der sowjetischen Luftwaffe zu überwachen. Die britischen Abhörposten wurden in Deutschland sowie im Geheimen in Österreich und im Iran errichtet. Die US-Abhörposten wurden in Mittel- und Süddeutschland und später in der Türkei, Italien und Spanien errichtet. Eine wichtige US-Abhörstation, die Kagnew Station in Asmara in Eritrea, übernahmen die USA 1941 von den Briten. Sie war zu ihrer Schließung 1970 eine der größten Abhörstationen der Welt. Zu ihren eher spektakulären Eigenschaften gehörte ein bewegliche Antennenschüssel, mit der Nachrichten in die USA versandt wurden, indem sie auf der Oberfläche des Mondes reflektiert wurden.

Mitte der 60er-Jahre wurden viele Stationen mit gigantischen Antennensystemen zur Überwachung des Hochfrequenzfunkverkehrs errichtet. Sie waren auch in der Lage, die Position eines Senders zu lokalisieren. Sowohl die US-Navy, als auch die US-Air-Force unterhielten solche globalen Netzwerke. Die US-Air-Force installierte 500-Meter-große Felder, bekannt als FLR-9, unter anderem im englischen Chicksands, im italienischen San Vito dei Normanni, im türkischen Karamursel, auf den Philippinen und im japanischen Misawa. Unter dem Codenamen “Iron Horse” wurden die ersten FLR-9-Stationen in Betrieb genommen. Die US-Navy errichtete ähnliche Basen in den USA, im spanischen Rota, im deutschen Bremerhaven, im schottischen Edzell, auf Guam und später in Puerto Rico, welche auf Kuba ausgerichtet war.

Als die Vereinigten Staaten gegen Vietnam Krieg führten, arbeiteten australische und neuseeländische Betreiber in Singapur, Australien und anderswo in direkter Unterstützung des Krieges. Großbritannien als neutrales Land sollte nicht einbezogen werden. In der Praxis jedoch überwachten britische Betreiber in der GCHQ-Abhörstation UKC-201 in Little Sai Wan in Hongkong die nordvietnamesischen Luftabwehrnetzwerke und gaben Berichte darüber weiter, während US-amerikanische B52-Bomber Hanoi und andere nordvietnamesische Ziele angriffen.

Seit Ende des Kalten Krieges wurde die Geschichte einiger Abhöroperationen des Kalten Krieges deklassifiziert. Im Nationalen Kryptologie-Museum, das von der NSA in ihrem Hauptquartier unterhalten wird, gibt die Behörde nun offen viele ihrer Abhörstationen des Kalten Krieges zu. Es beschreibt auch den umstrittenen Gebrauch von Schiffen und Flugzeugen, um die militärische Verteidigung zu durchdringen oder herauszufordern, was das Leben von mehr als hundert Besatzungsmitgliedern kostete. Aber ein anderer langwieriger Aspekt der Abhöroperationen bleibt ungewürdigt: Während des Zweiten Weltkrieges, aber auch während des Kalten Krieges und seither, überwachten britische und US-amerikanische Geheimdienstbehörden den Funkverkehr und brachen die Codes von Alliierten und befreundeten Staaten ebenso wie die zivile und kommerzielle Kommunikation weltweit. Die diplomatische Kommunikation jedes Landes wurde und wird angegriffen.

Die Stationen und Methoden sind dieselben wie für militärische Ziele. Innerhalb von Geheimdienstbehörden war das zivile Ziel als ILC bekannt. ILC steht für International Leased Carrier und bezieht sich auf private Firmen oder Telekommunikationsbetreiber von Unterseekabeln oder Funkstationen. Manche ILC-Schaltungen wurden als ständige Verbindungen an Regierungen oder große Firmen vermietet. Die meisten wurden für öffentliche Telegrafie, Telex oder Telefondienste eingesetzt.

Viele Details über Operationen der englisch-sprachigen Aufklärungspraxis wurden von zwei NSA-Abtrünnigen während einer Pressekonferenz in Moskau am 6. September 1960 enthüllt. Damals erzählten die zwei NSA-Analytiker Bernon Mitchell und William Martin der Welt, was die NSA tat:

Von unserer Arbeit in der NSA wissen wir, dass die Vereinigten Staaten die geheime Kommunikation von mehr als 40 Ländern mitlesen, eingeschlossen die ihrer eigenen Alliierten… Die NSA unterhält mehr als 2000 manuelle Abhör-Arbeitsplätze… sowohl verschlüsselte als auch Kommunikation im Klartext werden von fast jeder Nation in der Welt abgehört, darunter die Staaten, auf deren Boden die Abhörstationen stehen.
New York Times vom 7. September 1960.

Über die Enthüllungen wurde in den USA in aller Ausführlichkeit berichtet, aber ihr Einfluss wurde bald von Gegenbeschuldigungen und Anklagen begraben. Martin und Mitchell enthüllten, dass die NSA-Operationsabteilungen zwei Hauptgruppen enthielten. Eine Gruppe deckte die Sowjetunion und ihre Alliierten ab. Die zweite Analyseneinheit war bekannt als ALLO, was für “alle anderen [Länder]” stand. Dieser Teil der NSA-Organisation wurde später in ROW umbenannt – “Rest Of the World”.

Während 1965 Abhörbetreiber der NSA-Station im englischen Chicksands sich auf die Funknachrichten des Warschauerpaktes konzentrierten, deckten ihre Kollegen 200 Kilometer nördlich des schottischen Kirknewton den ILC-Verkehr ab, einschließlich kommerziell betriebener Funkstrecken zwischen den großen europäischen Städten. Diese Netzwerke konnten alles mögliche enthalten, von Geburtstagstelegrammen bis hin zu detaillierten ökonomischen oder kommerziellen Informationen, die von Firmen ausgetauscht wurden, bis hin zu verschlüsselten diplomatischen Nachrichten. In den Abhörräumen druckten Maschinen, die auf die Übertragungskanäle ausgerichtet waren, kontinuierlich achtlagiges Papier aus, das von Aufklärungsanalysten gelesen und bearbeitet werden musste.

Rund um die Welt beschäftigten sich Tausende von Analysten mit diesen in der Regel unverschlüsselten Nachrichten, wobei sie NSA-Beobachtungslisten benutzten. Bei diesen Listen handelte es sich um wöchentliche Schlüsselwortlisten von Leuten, Firmen und Angelegenheiten von Interesse für die NSA-Beobachter, mit denen sie den “klaren” Verkehr sortierten. Kodierte Nachrichten wurde sofort weitergereicht. Unter den regelmäßigen Namen auf den Beobachtungslisten waren die Führer der afrikanischen Guerilla-Bewegungen, die später zu den Staatsoberhäuptern ihrer Länder wurden. Mit der Zeit wurden viele prominente Amerikaner dieser Liste hinzugefügt. Unter Überwachung stand die internationale Kommunikation der Schauspielerin Jane Fonda, Dr. Benjamin Spock und Hunderter anderer, da sie gegen den Krieg in Vietnam waren. Auch Eldridge Cleaver, Führer der schwarzen Bürgerrechtsbewegung Black Power und seine Kollegen wurden aufgrund ihrer Bürgerrechts-Aktivitäten in den USA auf die Liste gesetzt.

In der Nähe des schottischen Cupar wurde eine andere Abhörstation von der britischen Post unterhalten, die als Station für Langstreckenfunk getarnt war. Tatsächlich handelte es sich um eine weitere GCHQ-Abhörstation, die die Kommunikation europäischer Länder abhörte, anstatt sie weiterzuvermitteln.

Mit der Zeit wurden diese Operationen integriert. 1976 richtete die NSA ein spezielle neue zivile Einheit auf ihrer Basis in Chicksands zum Abhören der diplomatischen und zivilen Kommunikation ein. Diese Einheit, genannt “DODJOCC” (Department of Defense Joint Operations Centre Chicksands) wurde auf nicht-US-amerikanische diplomatische Kommunikation ausgerichtet, bekannt als NDC. Ein spezielles Ziel, bekannt als FRD, stand für den französischen diplomatischen Verkehr. Der italienische diplomatische Funkverkehr, als ITD bezeichnet, wurde vom Gegenpart der NSA, dem GCHQ in seinem Zentrum in Cheltingham gesammelt und entschlüsselt.

Ein Besucher würde beim Betreten des Gebäudes 600 in Chicksands durch doppelte Sicherheitszäune und ein Drehkreuz gehen, an denen grüne und pinkfarbene Abfertigungsschildchen überprüft werden. Danach würde er einem Insider-Witz der elektronischen Fernmeldeaufklärung begegnen: Einer Kopie des internationalen Telekommunikationsabkommens – das auf eine Wand tapeziert ist. Artikel 22 des Abkommens, das sowohl Großbritannien, als auch die USA ratifiziert haben, verspricht, dass die Mitgliedsstaaten “damit einverstanden sind, alle möglichen Maßnahmen zu ergreifen, die kompatibel mit dem genutzten Telekommunikationssystem sind, um die Geheimhaltung der internationalen Korrespondenz zu sichern.”

Die NSA, GCHQ und ihre Gegenspieler sammeln neben dem Abhören von ILC-Kommunikation bei Funkstationen auch gedruckte Abzüge aller internationalen Telegramme von öffentlichen und kommerziellen Betreibern in London, New York und anderen Zentren. Sie werden zu Fernmelde-Analysten gebracht und auf dieselbe Art und Weise behandelt wie ausländische Telegramme, die von Stationen wie Chicksands und Kirknewton aus der Luft abgefangen werden. Großbritannien tut dies bereits seit 1920, die Vereinigten Staaten seit 1945. Das gemeinsame Programm war bekannt als Operation Shamrock und wurde fortgeführt, bis es unter dem Einfluss der Watergate-Affäre von den Untersuchungen des US-Kongresses aufgedeckt wurde.

Am 8. August 1995 gab der NSA-Direktor Lew Allen gegenüber dem Pike-Komitee des US-Repräsentantenhauses zu, dass “die NSA systematisch internationale Sprach- und Kabelkommunikation abhört”. Er gab auch zu, dass Nachrichten von und für amerikanische Bürger im Laufe der ausländischen Nachrichtenauklärung abgefangen wurden. In einer späteren Anhörung beschrieb er, wie die NSA “Beobachtungslisten” als Hilfe benutzte, um ausländische Aktivitäten von berichtenswertem Aufklärungsinteresse zu beobachten[6].

Die amerikanischen Gesetzgeber kamen zu dem Schluss, dass diese Operationen möglicherweise nicht verfassungsgemäß waren. 1996 untersuchte ein Team des Justizministeriums mögliche Gesetzesbrüche der NSA. Ein Teil seines Berichts wurde 1998 veröffentlicht. Er beschreibt, wie Aufklärungsmaterial über US-Bürger, bekannt als Minaret, “zufällig beim Abhören durch die NSA von gehörter und nicht-gehörter (beispielsweise Telex) internationaler Kommunikation sowie Telex- und ILC-Kabelverkehr (Shamrock) durch das GCHQ erlangt” wurde (Betonung im Original).

Wie in Großbritannien hatten die NSA und ihre Vorgänger seit 1945 systematisch den Kabelverkehr von den Büros der großen Kabelfirmen wie RCA Global, ITT World Communications und Western Union abgefangen. Mit der Zeit wurde die Sammlung der Kopien der Papiertelegramme durch die Lieferung von Magnetbändern und schließlich durch die direkte Verbindung von Überwachungszentren zu internationalen Kommunikationsschaltungen ersetzt. In Großbritannien wurden und werden alle internationalen Telex-Verbindungen und Telegramm-Schaltungen in, aus oder durch das Land von einer GCHQ-Überwachungsanlage im Zentrum Londons verbunden, bekannt als UKC-1000.

Filterprozesse


Holländische Überwachungsstation, Foto: Netherlands Military Intelligence Service

In den frühen 70er-Jahren wurde der aufwendige Prozess, der darin bestand, die Papierausdrucke nach Namen und Begriffen, die auf den Beobachtungslisten auftauchten, zu durchsuchen, allmählich durch automatisierte Computersysteme ersetzt. Diese Computer erledigten die Arbeit ähnlich wie die Suchmaschinen im Internet. Ausgehend von einem Wort, einem Satzteil oder einer Wortkombination identifizieren sie die Nachrichten mit den gewünschten Wörtern oder Satzteilen. Ihre Aufgabe, die heute große Ausmaße angenommen hat, ist es, die Schlüsselwörter oder Satzteile, die für die Geheimdienstbehörden von Interesse sind, mit dem riesigen Volumen internationaler Kommunikation zusammenzubringen, sie zu extrahieren und sie zu den Bedarfsträgern weiterzuleiten. Während der 80er Jahre entwickelte die NSA den schnellen Datenfinder-Mikroprozessor – der nur für diesen Zweck entworfen wurde. Später wurde er mit der Behauptung kommerziell vermarktet, dass er “weltweit die umfangreichsten zeichenbezogenen Vergleichsfunktionen eines Textgewinnungssystems” habe.

Eine einzelne Einheit könnte mit “Billionen von Bytes aus Textarchiven und Tausenden von Online-Nutzern oder Gigabytes von Live-Data-Stream pro Tag umgehen, die gegen zehntausende von komplexen Interessenprofilen gefiltert werden.”[7]

Obwohl unterschiedliche Systeme im Gebrauch sind, ist das sogenannte “Dictionary” das computergestützte Schlüsselsystem im Herzen der Rechenvorgänge einer modernen elektronischen Fernmeldeaufklärungsanlage. Jede Echelon- oder Echelon-ähnliche-Station enthält ein “Dictionary”. Es gibt sogar tragbare Versionen, die in brieftaschengroße Einheiten namens Oratory[8] geladen werden können. Die Dictionary-Computer untersuchen den Kommunikations-Input und extrahieren, was den Interessenprofilen entspricht, für Berichte und weitere Analysen. In einem gewissen Sinn besteht die Hauptaufgabe der Dictionary-Computer darin, den größten Teil der abgehörten Informationen wegzuwerfen.

1992 beschrieb der ehemalige NSA-Direktor William Studeman in einer Rede über Informationsmanagement die Art und Weise, wie in Systemen wie Echelon gefiltert wird:

“Ein [nicht näher bezeichnetes] Spionagesammelsystem kann allein in einer halben Stunde eine Million Inputs generieren; Filter sortieren bis auf 6.500 Inputs alles aus; nur tausend Inputs entsprechen den Auswahlkriterien; zehn Inputs werden normalerweise von Analysten aussortiert und nur ein Bericht wird produziert. Das ist die Routine-Statistik für eine Reihe von Spionageauffang- und Analysensystemen, die technisches Aufklärungsmaterial sammeln.”[9]

Anders gesagt, führt von einer Million Kommunikationsverbindungen nur eine einzige möglicherweise zu einer Aktion durch eine Geheimdienstbehörde. Nur eine von tausend wird jemals von menschlichen Augen gesehen.

Gigantische Spionagedatenbanken unterstützen die Operationen jedes Dictionary. Sie enthalten Tabellen mit Informationen zu jedem Ziel. In der einfachsten Ausführung bestehen diese aus einer Liste von Telefon-, Handy-, Fax- oder Pager-Nummern, die mit den Zielen in jeder Gruppe verbunden sind. Sie können Postanschriften oder E-Mail-Adressen enthalten sowie Namen, Satzteile oder Konzepte, die unter den normalen Regeln der Informationsgewinnung formuliert werden können.

Obwohl die Dictionary-Methoden und Schlüsselwort-Suchmaschinen effektiv arbeiten, werden sie möglicherweise gemeinsam mit den gigantischen Spionagedatenbanken bald durch die Themenanalyse ersetzt. Dabei handelt es sich um eine mächtigere und intuitive Technik, deren Entwicklung die NSA stark vorantreibt. Themenanalyse ermöglicht den Kunden der Kommunikationsspionage ihre Computer zum Beispiel nach “suche mir Dokumente über Thema X” abzufragen. X könnte “Shakespeare in Love” oder “Waffen für Iran” sein.

In einem US-amerikanischen Standardtest zur Evaluierung von Themenanalyse-Systemen wird dem Analysenprogramm die Aufgabe erteilt, Informationen über Airbus-Subventionen zu finden. Zur herkömmlichen Herangehensweise gehört es, Computer mit Schlüsselbegriffen oder anderen relevanten Daten sowie Synonymen zu versorgen. In diesem Beispiel könnten die Bezeichnungen A-300 oder A-320 synonym mit Airbus sein. Der Nachteil dieser Vorgehensweise ist, dass man auch irrelevantes Aufklärungsmaterial finden könnte, wie beispielsweise Berichte über Exportsubventionen für die Güter, die mit einem Airbus transportiert werden, und relevantes Material übersehen könnte, wie beispielsweise eine Finanzanalyse für eine Firma in dem Konsortium, die das Airbus-Produkt nicht mit dem Namen nennt. Die Themenanalyse wird mit solchen Problemen fertig und ähnelt eher der menschlichen Aufklärungsarbeit.

1991 berichtete ein britisches Fernsehprogramm über die Arbeitsweise eines Dictionary-Computer in der Londoner Niederlassung GCHQ in der Palmer Street, Westminster (Station UK10000). Die Sendung zitierte Angestellte des GCHQ, die nicht auf Band gesprochen hatten:

“Oben im vierten Stock hat [die GCHQ] eine Gruppe von sorgfältig überprüften Leuten der British Telecom angestellt. [Zitat eines ehemaligen GCHQ-Angestellten:] Es hat mit nationaler Sicherheit nichts zu tun. Denn es ist nicht legal, jedes einzelne Telex abzugreifen. Und sie greifen alles ab: Die Botschaften, alle Geschäftsabkommen, sogar Geburtstagsgrüße. Sie füttern es in das Dictionary.”

Zu den Zielen dieser Station gehörten Politiker, Diplomaten, Geschäftsleute, Gewerkschaftsführer, Nicht-Regierungsorganisationen wie Amnesty International und sogar die Hierarchie der katholischen Kirche.

Weltraumaufklärung

Das Echelon-System scheint seit den frühen 70er-Jahren zu bestehen und seither eine ausgedehnte Entwicklung zu durchlaufen. Der Bedarf für effiziente Verarbeitungssysteme zur Ersetzung menschliche Operatoren, die Beobachtungslisten durchsuchten, war zum ersten Mal in den späten 60er-Jahren eingeplant, als die NSA und das GCHQ die ersten großen Satellitenabhörstationen planten. Die erste dieser Stationen wurde in Morwenstow in Cornwall gebaut und hörte mit zwei großen Antennenschüsseln die Kommunikation über dem Atlantik und dem Indischen Ozean ab. Die zweite wurde in Yakima, im nordwestlichen US-Staat Washington gebaut. Yakima hörte die Satellitenkommunikation über dem Pazifischen Ozean ab.

Ebenfalls in den frühen 70er Jahren entdeckten die NSA und die CIA, dass die elektronische Fernmeldeaufklärung im Weltraum weit effektiver und produktiver war als erwartet. Dies führte zu einer raschen Anhäufung von Magnetbändern, die schnell den verfügbaren Nachschub an sowjetischen Linguisten und Analysten übertraf. Ende der 70er Jahre war Menwith Hill in Mittelengland eine der Hauptstationen für die Verarbeitung von abgehörter Weltraum-Kommunikation. Ein Dokument von 1981 identifizierte die in Menwith Hill benutzten Spionagedatenbanken als Echelon II. Daraus lässt sich folgern, dass sich das Echelon-Netzwerk 1981 bereits in der zweiten Generation befand.

Mitte der 80er Jahre wurde der Telekommunikationsverkehr, der von den Dictionary-Computern rund um die Welt erfasst wurde, mit einer großen Bandbreite von Spezifikationen für den nonverbalen Verkehr durchsiebt. Im Rahmen von zwei Top-Secret-Projekten der NSA, P-377 und P-415, war Mitte der 80er Jahre eine weitreichende Automatisierung in Planung. Mit der Implementierung dieser Projekte wurde die Automatisierung der Beobachtungslisten aus den vorangegangenen Jahrzehnten perfektioniert. Die Computer ersetzten die Analytiker, die Papierstapel mit Abhörprotokollen mit Namen und Themen auf der Beobachtungsliste verglichen. In den späten 80er Jahren nahm die Belegschaft von Behörden für die elektronische Fernmeldeaufklärung von Ländern wie Großbritannien, Neuseeland und China an Trainingskursen für die neuen Echelon-Computersysteme teil.

Das Projekt P-415 ermöglichte es fernen Spionagekunden mit Hilfe des globalen Internets der NSA und des GCHQ die Computer jeder Auffangstation mit bestimmten Aufgaben zu programmieren und dann die Resultate automatisch zu erhalten. Ausgesuchte Eingangsnachrichten wurden mit Kriterien zur Weiterleitung im Dictionary verglichen. Wenn eine Übereinstimmung gefunden wurde, wurde das rohe Aufklärungsmaterial automatisch zu den bestimmten Empfängern weitergeleitet. Nach Angaben des neuseeländischen Autors Nicky Hager[10] wurden die Dictionary-Computer mit vielen tausend verschiedenen Sammelanforderungen gefüttert, die als Nummern (vierstellige Codes) beschrieben wurden.

1988 wurden Details des Projektes P-415 und der Pläne für eine massive globale Erweiterung des Echelon-Systems von Margaret “Peg” Newsham enthüllt. Margaret Newsham, eine ehemalige Computersystem-Managerin, arbeitete bis Mitte der 80er Jahre an klassifizierten Projekten für Auftragnehmer der NSA. Seit August 1978 arbeitete sie in der Menwith Hill-Basis der NSA als Software-Koordinatorin. In dieser Funktion kümmerte sie sich um eine Reihe von Computer-Datenbanken zur elektronischen Fernmeldeaufklärung, darunter auch Echelon II. Sie und andere halfen beim Aufbau von Silkworth mit, einem System zur Verarbeitung von Informationen, die von den Nachrichtenaufklärungssatelliten Chalet, Vortex und Mercury gesendet wurden. Ihre Enthüllungen führten zu dem ersten Bericht zu Echelon, der 1988 veröffentlicht wurde[11].

Peg Newsham arbeitete in Sunnyvale, Kalifornien für die Lockheed Space and Missiles Corporation. In dieser Funktion war sie an der Planung für eine massive Erweiterung des Echelon-Netzwerks beteiligt, einem Projekt, das intern als P-415 bezeichnet wurde. Während ihrer Beschäftigung bei Lockheed wuchsen ihre Bedenken aufgrund von Korruption, Betrug und Missbrauch innerhalb derjenigen Organisationen, die die elektronischen Überwachungssysteme planten und betrieben. Sie berichtete dem ständigen Sonderausschuss für Geheimdienste im US-Kongress darüber Anfang 1988. Sie sagte auch dem Ausschuss, wie sie Zeuge wurde, wie ein Telefongespräch des US-Senators Strom Thurmond abgehört wurde, als sie in Menwith Hill arbeitete.

Vermutlich hätten die ganzen Details von Echelon nie wirklich öffentliche Aufmerksamkeit erhalten, bis schließlich der neuseeländische Autor Nicky Hager in sechs weiteren Forschungsjahren die neue Echelon-Station, die ihren Betrieb in Waihopai auf der neuseeländischen Südinsel 1989 aufgenommen hatte, gewissenhaft untersuchte. Sein Buch “Secret Power” von 1996[12] basiert auf ausführlichen Interviews mit Mitgliedern der neuseeländischen Nachrichtenauklärungsorganisation. Es bleibt bis heute der bestinformierte und detaillierteste Bericht über die Funktionsweisen von Echelon. (siehe auch: Nicky Hager: Wie ich Echelon erforscht habe (3))

Anfang 2000 sickerten Informationen und Dokumente an einen US-Forscher durch, die viele Details darüber lieferten, wie Echelon für den weltweiten Gebrauch entwickelt wurde[13]. Ingenieure und Wissenschaftler arbeiteten an dem Projekt P-377, ebenfalls bekannt als Carboy II, das Teil eines NSA-Plans von 1982 war, der Lockheed Space and Missiles Systems zugeteilt worden war. Dieses Projekt erforderte die Entwicklung eines Standardkits von ADPE-Teilen (ADPE – Automated Data Processing Equipment), um damit Echelon-Basen auszurüsten. Zu den “üblichen Charakteristika” von ADPE im Echelon-System gehörten folgende Elemente:

* ein lokales Management-Subsystem
* ein Remote-Management-Subsystem
* das Senden von Funkfrequenzen
* ein Subsystem zur Verarbeitung von Kommunikation
* ein Subsystem zur Verarbeitung von telegrafischen Nachrichten
* ein Subsystem zur Verarbeitung von Frequency-Division-Multiplex-Telegrafie
* ein Subsystem zur Verarbeitung von Time-Division-Multiplex-Telegrafie
* ein Subsystem zur Sprachverarbeitung
* ein Modul zur Sprachaufnahme
* ein Subsystem zur Faxverarbeitung
* eine Anlage zur Produktion von [Sprach-] Bändern

Das Carboy-II-Projekt sah ebenfalls Software-Systeme vor, um Dictionary-Datenbanken zu laden und neue Versionen einzuspielen. Zu dieser Zeit basierte die Hardware für das Subsystem zur Verarbeitung des Dictionary auf einem Cluster von DEC-VAX-Minicomputern zusammen mit Spezialeinheiten zur Verarbeitung und Trennung verschiedener Typen von Satellitenkommunikation.

1998 und 1999 erhielt der Geheimdienstspezialist Jeff Richelson des Archivs für nationale Sicherheit[14] in Washington D.C. mit Hilfe des Informationsfreiheitsgesetzes eine Reihe moderner offizieller Dokumente (4) der US-Navy und der US-Air-Force, die die fortgesetzte Existenz, das Ausmaß und die Erweiterung des Echelon-Systems bestätigten. Die Dokumente der US-Air-Force und der US-Navy identifizierten Echelon-Einheiten auf vier Basen und ließen vermuten, dass eine fünfte Basis ebenfalls Informationen von Kommunikationssatelliten als Teil des Echelon auffängt.

Zu diesen Basen gehört Sugar Grove in West Virginia, das in einer abgelegenen Gegend der Shenandoah-Berge, 250 Meilen südwestlich von Washington liegt. Es wird von einer US-Truppe der Marinesicherheit und der Luftwaffenaufklärung betrieben. Ein verbessertes System zur elektronischen Fernmeldeaufklärung namens Timberline II wurde in Sugar Grove im Sommer 1990 errichtet. Zur selben Zeit wurde laut der offiziellen US-Dokumente eine Echelon-Trainingsabteilung eingerichtet. Nachdem das Training beendet war, erhielt die Station 1991 die Aufgabe “eine Echelon-Basis zu unterhalten und zu betreiben”[15].

Die US-Luftwaffe hatte öffentlich die Geheimdienstaktivitäten in Sugar Grove folgendermaßen bezeichnet:

“… die Leitung von Satellitenkommunikationseinrichtungen [zur Unterstützung von] Nutzern von Comsat-Informationen … dies wird durch die Bereithaltung eines ausgebildeten Kaders von Betreibern, Analytikern und Managern von Auffang-Systemen erreicht.”

Der Almanach des Luftwaffengeheimdienstes von 1998/99 beschrieb die Mission der Einheit in Sugar Grove als Bereithaltung “erweiterter Aufklärungsunterstützung für Befehlshaber der Luftwaffe und andere Nutzer von Comsat-Information.”[16] 1990 zeigten Satellitenaufnahmen vier Satellitenschüsseln in Sugar Grove. Eine Untersuchung vom Boden aus ergab im November 1998, dass diese inzwischen auf neun erweitert worden waren.

Weitere von der US-Luftwaffe veröffentlichte Informationen identifizierten die Station der US-Marinesicherheit in Sabana Seco in Puerto Rico als Comsat-Abhörbasis (Comsat=Kommunikationsatelliten). Ihre Mission ist es “die größte Station für die Verarbeitung und Analyse von Satellitenkommunikation zu werden”. Diese und weitere Dokumente zu Echelon- und Comsat-Abhörstationen in Yakima, Sabana Seco (Puerto Rico), Misawa (Japan) und Guam wurden bereits im World Wide Web veröffentlicht (5).

Seit 1984 schlossen sich Australien, Kanada und Neuseeland den USA und Großbritannien beim Betreiben von Comsat-Abhörstationen an. Zur australischen Basis in Kojarena/Geraldton bei Perth in Westaustralien gehören vier Abhörschüsseln. Zu den Topzielen der Station gehören japanische diplomatische und kommerzielle Nachrichten, alle Art von Nachrichten aus und nach Nordkorea sowie Informationen über indische und pakistanische Nuklearwaffenentwicklungen. Eine zweite australische Comsat-Abhörstation in Shoal Bay im australischen Norden ist hauptsächlich auf Australiens nördlichen Nachbar, Indonesien, ausgerichtet. Laut australischen Quellen ist Shoal Bay nicht Teil des Echelon-Systems, da Australien den USA und Großbritannien den Zugang zu rohen Abhörprotokollen untersagt.

Die neuseeländische Basis in Waihopai verfügt heute über zwei Schüsseln, die auf Intelsat-Satelliten im Südpazifik ausgerichtet sind. Kurz nach der Veröffentlichung von “Secret Power” 1996 gelangte eine neuseeländische Fernsehstation an Bilder, die das Innere des Betreiberzentrums der Station zeigten. Diese Bilder wurden heimlich aufgenommen, indem man in der Nacht durch ein nur teilweise durch Vorhänge verdecktes Fenster filmte. Der Fernsehreporter konnte Nahaufnahmen von technischen Handbüchern machen, die im Kontrollzentrum herumlagen. Dabei handelte es sich um technische Handbücher für Intelsat, die bestätigten, dass die Station auf diese Satelliten angesetzt war. Verblüffenderweise schien die Station praktisch leer zu sein und vollautomatisch zu arbeiten.

Vor der Einführung von Echelon wussten die verschiedenen Länder und Stationen, was abgehört wurde und wem etwas weiter gegeben wurde. Nun werden bis auf einen Bruchteil die Nachrichten von Dictionary-Computern in entfernten Stationen aussortiert und an Kunden in Übersee, normalerweise die NSA, ohne das örtliche Wissen über das erhaltene Aufklärungsmaterial weitergeleitet.

Ausblick

Die Informationen, die über das Echelon-Netzwerk und andere Teile des globalen Überwachungssystems abgefangen werden, werden von den USA und ihren Verbündeten für diplomatische, militärische und kommerzielle Zwecke genutzt. In den Jahren nach dem Kalten Krieg wurde Personal sowohl in der NSA als auch dem GCHQ abgebaut. Viele der überseeischen Abhöreinrichtungen wurden geschlossen oder durch Einrichtungen ersetzt, die von einer Handvoll großer Feldstationen aus der Ferne kontrolliert werden. Obwohl dies routinemäßig abgestritten wird, spielt die kommerzielle und ökonomische Aufklärung (6) eine große Rolle bei der internationalen elektronischen Fernmeldeaufklärung. Die US-Regierung unter Präsident Clinton richtete unter einer politischen Richtlinie von 1993, die umgangssprachlich unter dem Motto “das Spielfeld einebnen” bekannt wurde, neue Handels- und Wirtschaftskomitees ein. Die NSA und die CIA sollten für US-Geschäfte bei ausländischen Vertragsverhandlungen unterstützend tätig sein. In Großbritannien gab das GCHQ-Ermächtigungsgesetz von 1994 öffentlich als eines seiner Zwecke an, “das ökonomische Wohlergehen des Vereinigten Königreichs in Beziehung zu Aktionen oder Absichten von Personen außerhalb der britischen Inseln” zu fördern.

Riesige neue Speicher- und Verarbeitungssysteme werden erstellt, um die Online-Verarbeitung von Internet- und neuen internationalen Kommunikationsnetzwerken zu ermöglichen. In den frühen 90er-Jahren setzten sowohl das GCHQ als auch die NSA “Nearline- Speichersysteme” ein, die mehr als ein Terabyte speichern konnten. In der nahen Zukunft werden sie vermutlich Systeme einsetzen, die tausendmal größer sind. Das Entdecken von Schlüsselwörtern im gigantischem Umfang der täglich abgehörten schriftlichen Kommunikation – Telex, E-Mail und Daten – ist eine Routineaufgabe. Das Herausfiltern von Wörtern in gesprochener Kommunikation ist nicht effektiv, aber Techniken zur Identifizierung einzelner Sprecher sind bereits seit zehn Jahren in Gebrauch. Neue Methoden, die während der 90er-Jahre entwickelt wurden, werden bald zur Verfügung stehen, um Themen von Telefongesprächen zu erkennen. Sie werden es der NSA und ihren Kollaborateuren ermöglichen, den Inhalt von Telefonnachrichten automatisch zu verarbeiten – ein Ziel, das sich ihnen seit 30 Jahren entzogen hat.

Unter der Rubrik der Informationskriegsführung hoffen die Spionagebehörden den zunehmend üblichen Gebrauch von Verschlüsselung zu überwinden, indem sie Zielcomputer direkt stören oder angreifen. Diese Methoden bleiben umstritten, beinhalten aber Viren, Audiosoftware, Video und Datenfehler sowie präventive Manipulationen an Software oder Hardware (Hintertüren), um Informationen zu stehlen.

Im Informationszeitalter müssen wir eine Lehre neu lernen, die bereits ein Jahrhundert alt ist. Trotz der Weiterentwicklung der Technologie des 21. Jahrhunderts sind Emails für die Augen von Spionen und Eindringlingen so offen wie die ersten telegrafischen Nachrichten. Zu den Gründen gehört, dass die NSA und ihre Alliierten über Jahrzehnte hinweg entschlossen daran gearbeitet haben, die Privatsphäre in der internationalen Telekommunikation zu begrenzen und zu behindern. Ihr Ziel war es, Kommunikation unverschlüsselt zu halten und so Systemen wie Echelon einfachen Zugang und Verarbeitung zu gewähren. Sie wissen, dass die Privatsphäre und Sicherheit wie bereits ein Jahrhundert zuvor von geheimen Codes oder Verschlüsselung gewährleistet werden kann. Bis solche Schutzmassnahmen effektiv und allgegenwärtig sind, werden Echelon oder ähnliche Systeme unser ständiger Begleiter sein.

Duncan Campbell ist Autor des von dem Europäischen Parlament 1999 veröffentlichten Berichts "Abhörmöglichkeiten 2000" (7).

Literaturangaben

[1]

Der Bericht “Abhörmöglichkeiten 2000″ (8) ist Teil einer Serie (9) von vier Berichten über “Development of surveillance technology and risk of abuse of economic information” (10). Der Bericht enthält eine detaillierte Beschreibung über die verschiedenen Abhörmöglichkeiten von Kommunikation.

[2]“An appraisal of technologies of political control”, Bericht für das “European Parliament Scientific and Technological Options Office” (STOA), Steve Wright, Omega Foundation, Manchester, Großbritannien, Januar 1998.

[3] Die Abkommen werden manchmal als “TEXTA Authority” bezeichnet. TEXTA steht für “Technical Extracts of Traffic Analysis” und ist eigentlich eine umfangreiche Aufzählung jeder einzelnen Kommunikationsquelle, die von einem Dienst identifiziert wurde. Sie ist nach Ländern, Nutzern, Netzwerken, Kommunikationssystemtypen und anderen Merkmalen katalogisiert und sortiert.

[4]Special Compartmented Intelligence, bekannt als Spezialaufklärung, ist geheimes Aufklärungsmaterial, das nur mit einem Codewort einzusehen ist. Spezielle Regelungen gelten für Büros, in denen SCI untersucht wird. Sie müssen physisch sicher und elektronisch abgeschottet sein. Diese Büros sind bekannt als SCIFs (SCI Facilities – SCI-Einrichtungen).

[5]Das Intranet der US-Geheimdienste wird beschrieben in “Top Secret Intranet: How U.S. Intelligence Built Intelink — the world’s largest, most secure network”, Frederick Martin, Prentice Hall, 1999

[6]The National Security Agency and Fourth Amendment Rights, Anhörungen vor dem Sonderkomitee zur Untersuchung von Regierungsoperationen in Bezug auf Geheimdienstaktivitäten, US-Senat, Washington 1976

[7]Paracel Corporation, FDF “Textfinder”. Es wird behauptet, das wäre das “schnellste, anpassungsfähigste Informationsfiltersystem weltweit”.

[8] Oratory wird beschrieben in “Spyworld”, Mike Frost,Michel Gratton, Doubleday Canada, 1994. Es wurde benutzt, um die von in Botschaften verborgenen Abhöranlagen abgehörten Nachrichten auszusortieren.

[9] Anmerkungen für das Symposium zu “National Security and National Competitiveness: Open Source Solutions” von Vizeadmiral William Studeman, Deputy Director der Central Intelligence Agency und ehemaliger Direktor der NSA vom 1. Dezember 1992, McLean, Virginia

[10] Secret Power, Nicky Hager, Craig Potton Publishing, Neuseeland, 1996.

[11]New Statesman (UK), 12. August 1988. Zu dieser Zeit war Frau Newsham eine vertrauliche Informationsquelle und wurde im Artikel nicht genannt. Im Februar 2000 teilte Frau Newsham, nachdem sie bereits in Rente lebte und mit einer ernsten Krankheit zu kämpfen hatte, mit, dass sie als Originalquelle der Informationen über Echelon identifziert werden dürfe. Sie erschien auch in einer CBS-Fernsehsendung über Echelon, Sixty Minutes vom 27. Februar 2000.

[12] Secret Power, Nicky Hager, Craig Potton Publishing, Neuseeland, 1996.

[13] “Echelon P-377 Work Package for CARBOY II”, veröffentlicht unter cryptome.org/echelon-p377.htm (11)

[14]Eine unabhängige Organisation, die neben anderen Aufgaben auch US-Regierungsdokumente katalogisiert, die aufgrund der Informationsfreiheitsgesetzgebung erlangt wurden. www.gwu.edu/~nsarchiv (12)

[15] Naval Security Group Command Regulation C5450.48A; siehe Fußnote 23.

[16] “Desperately Seeking Signals”, Jeff Richelson, Bulletin of the Atomic Scientists, März/April 2000.

Links

(1) http://www.heise.de/tp/r4/artikel/6/6730/1.html
(2) http://www.gchq.gov.uk
(3) http://www.heise.de/tp/r4/artikel/6/6728/1.html
(4) http://www.heise.de/tp/r4/artikel/6/6638/1.html
(5) http://www.gwu.edu/~nsarchiv
(6) http://www.heise.de/tp/r4/artikel/6/6663/1.html
(7) http://www.europarl.eu.int/dg4/stoa/en/publi/pdf/98-14-01-2en.pdf
(8) http://www.europarl.eu.int/dg4/stoa/en/publi/pdf/98-14-01-2en.pdf
(9) http://www.europarl.eu.int/dg4/stoa/en/publi/default.htm
(10) http://www.europarl.eu.int/dg4/stoa/en/publi/default.htm#up
(11) http://cryptome.org/echelon-p377.htm
(12) http://www.gwu.edu/~nsarchiv

Telepolis Artikel-URL: http://www.heise.de/tp/r4/artikel/6/6928/1.html

Kommentare
  1. [...] des Ostblocks gedachte Echelon (Wikipedia) nach Ende des Kalten Krieges ganz offiziell zur Wirtschaftsspionage auch gegen westliche Verbündete eingesetzt haben. Zwar sollte Bad Aibling Station (Wikipedia) [...]

  2. [...] Für mich begann alles bereits vor mehr als 10 Jahren. Damals hatte ich einem Freund geholfen, eine Verschlüsselungssoftware auf seinem PC zu installieren. Er ist freiberuflich für die Entwicklung großer Konzerne tätig. Als freier Konstrukteur. Und immer wenn er die neuesten Konstruktionsmodelle in die Zentrale über das Internet übertragen muss, ist eine Verschlüsselung erforderlich. Der Konkurrent würde ansonsten vielleicht mithören (Echolon lässt grüßen). [...]

  3. [...] Milliardenbetrag und fürchten sich um den Wohlstand der Nation. Wenn man sich u.a. Projekt Echolon anschaut, muss man jedoch die Frage nach dem Glashaus und den Steinen stellen. Viel Feind, viel [...]

Kommentar verfassen

Trage deine Daten unten ein oder klicke ein Icon um dich einzuloggen:

WordPress.com-Logo

Du kommentierst mit Deinem WordPress.com-Konto. Abmelden / Ändern )

Twitter-Bild

Du kommentierst mit Deinem Twitter-Konto. Abmelden / Ändern )

Facebook-Foto

Du kommentierst mit Deinem Facebook-Konto. Abmelden / Ändern )

Google+ photo

Du kommentierst mit Deinem Google+-Konto. Abmelden / Ändern )

Verbinde mit %s