Suche innerhalb des Archivs / Search the Archive All words Any words

[Date Prev][Date Next][Thread Prev][Thread Next][Date Index][Thread Index]

[infowar.de] (Fwd) [amana-news] Internet-Überwachung zur Terrorabwehr SPIEG



------- Weitergeleitete Nachricht / Forwarded message -------
An:             	"amana" <amana-news -!
- yahoogroups -
 de>
Von:            	"Irmgard Pinn" <irmgard -
 pinn -!
- gmx -
 net>
Datum:   	Fri, 25 Aug 2006 23:31:00 +0200
Betreff:        	[amana-news] Internet-Überwachung zur Terrorabwehr SPIEGEL 23.8.2006
Antwort an:     	amana-news -!
- yahoogroups -
 de

Druckversion - Internet-Überwachung zur Terrorabwehr: Dummenfang im Netz - Netzwelt - SPIEGEL ONLINE - Nachrichten
SPIEGEL ONLINE - 23. August 2006, 17:17
URL: http://www.spiegel.de/netzwelt/politik/0,1518,433126,00.html
Internet-Überwachung zur Terrorabwehr

Dummenfang im Netz

Von Holger Dambeck

Eine intensivere Kontrolle des Internets soll Terroristen daran hindern, Anschläge zu planen und zu verüben. Die EU hat bereits die Archivierung aller Internet-Spuren von Bürgern beschlossen. Politiker fordern auch ein Verbot von Verschlüsselung. Profis ist so aber kaum beizukommen.


Eine verstärkte Überwachung des Internets fordert nach den versuchten Attentaten auf Regionalzüge Wolfgang Schäuble. Der Innenminister denkt dabei offenbar vor allem an Fachleute, die dauerhaft Foren von Extremisten beobachten und so mögliche Anschlagsplanungen frühzeitig erkennen. Im Kabinett habe Einigkeit darüber geherrscht, dass die Inhalte des Internet - auch die fremdsprachiger Seiten - genauer ausgewertet werden müssten, ergänzte Regierungssprecher Steg. Dafür würden Neueinstellungen vorgenommen und neue
finanzielle Mittel bereitgestellt.



      DPA
      Lauschangriff: Immer häufiger auch im Internet
Mehr Überwachung muss jedoch nicht unbedingt zum Erfolg führen - im Gegenteil. Das zeigen die Erfahrungen des 11. September.

In den USA, wo die "National Security Agency" (NSA) schon lange vor dem Angriff auf das World Trade Center das Netz umfassend beobachtete, konnten die Geheimdienstler vor den Anschlägen nicht warnen. Und das nicht nur, weil die gigantischen Mengen an Abhördaten nur schwer zeitnah auszuwerten sind: Es reicht nicht, Informationen zu protokollieren, man muss sie auch analysieren können, wenn man sie zur Prävention nutzen will. So aber blieb den US-Geheimdiensten nach den katastrophalen Anschlägen nur das peinliche
Eingeständnis, im eigenen Datenbestand wichtige Hinweise gefunden zu haben - nur leider erst, nachdem die Katastrophe passiert war.

Denn davon auszugehen, man könne mit Filtern oder sonstwie automatisiert nach Schlüsselhinweisen suchen, ist naiv, wie das Beispiel USA zeigt. Auch die Terroristen wissen mittlerweile genau, dass die NSA praktisch überall abhören kann.

Darauf kann man sich einstellen und die Kommunikation anpassen. Man greift zur Verschlüsselung, oder weil das zu auffällig sein könnte, zu harmlosen Codewörtern, deren Bedeutung Überwacher kaum erahnen können. Man nutzt unauffällige Foren, in denen niemand Terroristen vermuten würde. Man verschleiert die eigenen IP-Adresse mit Anonymisierungssoftware, versteckt Nachrichten in Bilddateien (Steganografie) - der Möglichkeiten gibt es viele. Oder man verzichtet gleich ganz auf moderne elektronische Kommunikation,
wie es Bin Laden oder auch Mafia-Bosse getan haben. Papierzettel reichen auch.

Man muss wissen: Mit einer Überwachung des Internets fängt man nur die, die sich darin nicht gut auskennen. Ähnlich wie bei der Videoüberwachung: Wer weiß, wo Kameras stehen, wickelt seine Geschäfte dort ab, wo die elektronischen Augen nicht hinreichen. Weil aber auch naive oder technisch unbedarfte Terroristen Attentate verüben können, müssen Ermittler intensiv im Netz fahnden können.

Dazu braucht man viele Fachleute. Oder man hört doch einfach systematisch alles ab, wie es die NSA tut, und sucht mit Softwarehilfe nach Auffälligkeiten. Kevin Poulsen, ehemaliger Hacker und mittlerweile beim Magazin "Wired" beschäftigt, will kürzlich sogar Spuren der NSA- Schnüffler bei einer simplen Traffic- Analyse gefunden haben.

Vollständige Aushebelung des Datenschutzes?

Vielen Ermittlern und selbst der EU reicht eine intensivere Beobachtung einschlägiger Webseiten, wie sie Schäuble fordert, nicht aus. Sie fordern eine umfassende Archivierung sämtlicher Spuren im Internet, die Bürger hinterlassen. Telekommunikationsanbieter sollen zwischen 6 und 24 Monaten lang speichern, unter welcher IP-Adresse ein EU-Bürger wann was gemacht hat.

Das ist keine düstere Science Fiction, sondern längst europäisches Recht: Nachdem am 14. Dezember 2005 auch das Europäische Parlament seinen Widerstand gegen die sogenannte Richtlinie über die Vorratsdatenspeicherung aufgegeben hatte, stimmte ihr der Rat am 21. Februar 2006 zu. Nur die Vertreter Irlands und der Slowakei stimmten dagegen, Irland kündigte eine Klage vor dem Europäischen Gerichtshof an.

So könnte die Umsetzung in Landesgesetze, die die bereits am 3. Mai 2006 in Kraft getretene EU-Richtlinie bis zum 15. September 2007 verlangt, noch verhindert werden. Bisher ist die Richtlinie noch nirgendwo umgesetzt.

Die Bundesregierung hatte eine solche Vorratsdatenspeicherung zwar 2004 abgelehnt - doch über den Umweg der EU-Gesetzgebung könnte sie schließlich doch noch eingeführt werden. Betroffene Unternehmen fürchten vor allem die hohen Kosten, wenn sie die geforderten Daten über Monate oder gar Jahre vorhalten sollen.

Von einer vollständigen Aushebelung des Datenschutzes sprechen Bürgerrechtler. Es entstünde ein Überwachungspotential, das mit nichts vergleichbar sei, was bisher in demokratischen Systemen existiere, erklärte der Datenschutzbeauftragte Schleswig-Holsteins, Thilo Weichert.

Es gibt aber noch weitergehende Forderungen in Sachen Internetüberwachung. Schleswig-Holsteins Justizminister Uwe Döring (SPD) verlangt beispielsweise Einschränkungen bei der Datenverschlüsselung im Internet. "Es gibt inzwischen Methoden, die so kompliziert sind, dass man sie nicht knacken kann", sagte Döring im Gespräch mit der Nachrichtenagentur dpa.

Soll Kryptografie verboten werden?

Da hat Döring recht. Doch dass ein Verbot von Kryptografie Terroristen kaum davon abhalten wird, diese zu benutzen, sollte er eigentlich auch wissen. Auch dass Kryptografie-Software längst im Netz frei zugänglich ist. Mitglieder des Chaos Computer Clubs haben sogar ein eigenes Krypto- Handy entwickelt, das Gespräche so stark verschlüsselt, dass sie nicht abgehört werden können.

Döring verlangt außerdem, den deutschen Internet- Anonymitätsdienst AN.ON aus dem Netz zu nehmen, mit dem Surfer anonym surfen können, weil sie sich unter einer fremden IP-Adresse durchs Netz bewegen. AN.ON wird unter anderem vom Datenschutzzentrum Kiel und den Universitäten Dresden, Berlin und Regensburg betrieben.

"Es ist nicht mehr zu verantworten, Steuergelder für ein Projekt bereitzustellen, das es Terroristen und Straftätern aller Art ermöglicht, unentdeckt Straftaten zu begehen", sagte Döring. "Was einst aus positiven Gründen zu Gunsten des Datenschutzes gemacht wurde, ist heute geradezu eine Einladung an Kriminelle etwa im Bereich Kinderpornografie und an Terroristen, sich dieser Sache zu bedienen."

Unternehmen benötigen Anonymisierungstool

Die Betreiber des Anonymisierungstools wiesen die Forderung zurück. "Herr Döring hätte sich informieren sollen", sagte Thilo Weichert, Leiter des Kieler Datenschutzzentrums. Wegen des Anonymitätsdienstes sei man "seit Jahren in einem konstruktiven Dialog" mit Strafverfolgungsbehörden auf Landes- und Bundesebene. Es gebe eine technische Möglichkeit, im Fall einer rechtlichen Anordnung nach der Strafprozessordnung kurzfristig für bestimmte verdächtige Adressen die Kommunikation mitzuloggen. Der Dienst sei
rechtlich zulässig, betonte Weichert.

Er verwies ausdrücklich auch auf Nachfrage aus Unternehmen nach dem Dienst: "Wirtschaftskreise haben uns auch dargelegt, dass es ein ganz wichtiges Instrument für die Unternehmen ist, sich vor Wirtschaftsspionage im Internet zu schützen". Auch die Kryptografie, deren Einschränkung Innenminister Döring verlangt, ist für Firmen heutzutage essentiell. Ein Verbot könnte vor allem der Konkurrenz nützen.

--------------------------------------------------------------------------------




--- Ende der weitergeleiteten Nachricht / End of forwarded message ---

---------------------------------------------------------------------
To unsubscribe, e-mail: infowar -
 de-unsubscribe -!
- infopeace -
 de
For additional commands, e-mail: infowar -
 de-help -!
- infopeace -
 de