WWW-Kurs-Logo

;-)
Kursnavigator:
+-+zurueck zum InhaltSicherheit
+Checkliste
+-+zum Kurs-Glossar (Uebersicht)+Passwörter
!  +Schutz vor Viren
!+Gefahren und Nepp im Internet
!  +Verschlüsselung/Kryptographie
!  +Pretty Good Privacy (PGP)
!  +Der Lauschangriff*
!  +Was ist ein Cookie?
!  +Urheberrecht/Copyright
!!+In eigener Sache
+E-Mail an den Autor+Jugendschutz
Der Lauschangriff  Stand: 2005-01-13

Wer schon damals bei den Diskussionen in Deutschland über den "Großen Lauschangriff" oder Enfopol in Rage geriet, sollte jetzt nicht weiterlesen!
 
Die Zeiten des Kalten Krieges sind bekanntlich vorbei. 
Jahrelang wurden Milliardenbeträge in Personal und Ausrüstung der Geheimdienste investiert, um den bösen Feind zu belauschen. Nachdem das Feindbild abhanden gekommen ist, haben sich die Schlapphüte andere Betätigungsfelder gesucht: 
Die Wirtschaftsspionage.
Mittlerweile sind Wirtschaft und Industrie ein begehrtes Objekt ausländischer Nachrichtendienste.
1997 entfielen von aufgedeckten Aktivitäten schon
62% (!) auf Wirtschaft und Wissenschaft,

19% auf Politik und Verwaltung und

"nur noch" 8% auf das Militär.

Selbst Institutionen wie "Amnesty International" und "Christian Aid" (vergleichbar in etwa der Caritas) wurden schon belauscht.

Deshalb warnt das Berliner Landesamt für Verfassungsschutz:

Milliardenverluste entstehen der Wirtschaft in Deutschland jährlich durch Wirtschaftsspionage sowie unkontrolliertem "Know-How-Abfluss"
 


 
Beispiel
Konstruktionspläne von einem neuartigen Melk-Roboter eines deutschen Herstellers tauchen bei einem Konkurrenten in den USA auf. Nach Ansicht von Sicherheitsexperten können die Unterlagen nur bei Übermittlung per Fax abgefangen worden sein.
Klassisches Beispiel
Die DGSE hörte die Siemens-Verhandlungen mit Südkorea über den Verkauf des ICE ab und gaben diese Informationen an den Hersteller des Schnellzugs TGV weiter, worauf der französische Konkurrent den Preis unterbieten konnte und den Zuschlag bekam.

Wer lauscht?
Laut einem STOA-Bericht des Europaparlaments werden in ganz Europa E-Mail, Fax und Telefon bereits routinemäßig von der "National Security Agency" (NSA) der USA abgehört. Die NSA arbeitet mit anderen Geheimdiensten der UKUSA-Vertragsstaaten wie Großbritannien, Australien, Kanada und Neuseeland zusammen. So unterhält man weltweit Filialen, die über leistungsstarke Rechner zum Abhören, Entschlüsseln, Aus- und Weiterverarbeitung verfügen.
Die Filialen sind untereinander zusammengeschaltet. Codename dieses Abhörsystems ist ECHELON.
 
In Bad Aibling (Bayern) steht eine der "Filialen".
Typisch und kaum zu verstecken sind die großen Abhörantennen für die Radio- und Satellitenkommunikation. Offiziell ist sie eine Anlage des 'Intelligence and Security Command' der US Army in Europa zur Unterstützung der amerikanischen Streitkräfte. 

Erst im November 1999
konnte ein jahrelanger Streit zwischen deutschen und amerikanischen Geheimdiensten in deutschen Landen beigelegt werden: 
Die NSA garantiert erstmals keine deutschen Firmen auszuspionieren und keine Informationen an US-Konzerne zu geben. 

Was wird belauscht?
ECHELON hört den über Satelliten geleiteten Kommunikationsverkehr ab:
* Internationale Telekommunikations-Satelliten (Intelsats), die von den Telefongesellschaften in den meisten Ländern benutzt werden. Typisch für solche Stationen sind ihre riesigen Abhörantennen. 
* Regionale Kommunikationssatelliten
* Kabel und Mikrowellen-Türme:
Dies erfolgt relativ unauffällig über geheime Abzweigungen, z.B. in unterirdischen Kabelschächten und Abhöranlagen in Gebäuden für Richtfunkstrecken.
* Auch existieren Berichte, wonach an Untersee-Kabeln mit Hilfe von Spezial-U-Booten Abhörvorrichtungen angebracht wurden. 

Sinnigerweise dürfen die britischen und amerikanischen Geheimdienste die eigene Bevölkerung nicht belauschen.
Kein Problem, dieses Verbot zu umgehen: Die Briten lauschen in den USA, die Amerikaner in Großbritannien und anschließend tauscht man die Daten aus.

Was kann belauscht werden?
Telefon
Das gesprochene Wort von "wichtigen" Telefonanschlüssen lässt sich zur späteren Auswertung auf Band speichern. Hier kann man dann noch von "Abhören" sprechen. 
Mit elektronischen Mitteln kann die Sprache analysiert werden, um z.B. beim Auftauchen bestimmter Schlüsselwörter oder Kombinationen von Schlüsselwörtern ein Band einzuschalten. Sprache kann auch, trotz vielen möglichen Störgrößen, direkt in Text umgewandelt werden, der sich dann besser auswerten lässt.
Auch besteht die Möglichkeit, ein ISDN-Telefon von außen "abzuheben", um das Umfeld eines solchen Telefons unbemerkt zu belauschen.

Fax
Mit Hilfe von OCR-Software lässt sich die Pixelgrafik eines Faxes in Text verwandeln und kann dann besser ausgewertet werden. 

Mobilfunk
Hier fallen technikbedingt zusätzliche Bewegungsdaten "Wer war wann wo" an, sofern das Gerät eingeschaltet ist. Das Gerät, und damit sein Besitzer, kann mitunter durch Kreuzpeilung aus verschiedenen Richtungen auf einige Meter genau ermittelt werden. Auch die Polizei hatte damit schon Erfolge: Einige Verdächtige hatten sich durch das eigene Handy verraten und konnten festgenommen werden.

E-Mail
Eine E-Mail lässt sich am besten auswerten, da im Gegensatz zum gesprochenen Wort keine Sprachanalyse erfolgen muss bzw. bei einem Fax keine Texterkennungssoftware eingesetzt werden muss.
 

Wie wird ausgewertet?
Die ständig anfallenden riesigen Datenmengen lassen sich nur mit massivem Computereinsatz auswerten. Intelligente Rastersysteme, wie das britische Produkt Memex, untersuchen die Daten auf Schlüsselwörter und analysieren den Inhalt. Unterschiedliche nationale Wörterbücher mit länderrelevanten Informationen werden dabei eingesetzt. Inhalte, die nicht in Englisch vorliegen, werden übersetzt.
Ergebnisse werden Kategorien zugeordnet. So kann der Geheimdienstler, ähnlich wie mit einer Internet-Suchmaschine, Abfragen erstellen wie "Zeige alle Nachrichten deutscher Herkunft zum Thema Gentechnik".
Auch Auswertungen mit Vorgabe von Telefon- oder Faxnummern und auch E-Mail-Adressen bestimmter Personen, Firmen oder anderer Zielgruppen sind möglich: "Zeige alle Nachrichten der Person XY mit dem Stichwort 'Vertrag' ".

Von den von der NSA und auch anderen Geheimdiensten zusammengetragenen Datenmengen sollen über vier Terabyte (!) an geheimen Daten "online" abrufbar sein. Man schätzt, dass über 3000 CIA-Agenten via Intelink, einem Internet-basierten aber streng abgeschotteten Informationssystem, Zugriff haben.
Man schätzt, dass rund 40 Prozent des Aufklärungsmaterials aus offenen Quellen (Medien wie Presse, Funk- und Fernsehen, Internet) stammen und die restlichen 60 Prozent verdeckt ermittelt werden.
 

Schwachstellen, die das Abhören leicht machen
* Analoge Leitungen von Telefon- und Fax-Geräten
Relativ leicht gelangt man an Verteilerkästen der Telekom oder in Gebäuden, um die Leitung anzuzapfen oder gar einen Minisender zu installieren. Das von Profis bevorzugte 'induktive' Anzapfen kann messtechnisch nicht einmal festgestellt werden! 
* Bei digitalen Verbindungen muss man schon mehr investieren. Aber auch hier gibt es bei einschlägigen Firmen komplette Geräte zu kaufen, die z.B. ein ISDN-Telefonat in verständliche Sprache zurückverwandeln.
* GSM-Funknetze von Handys
* Die zuvor aufgeführten Punkte sind für Geheimdienste "Kinderkram".
Sie hören direkt Richtfunk- und Satellitenstrecken ab und haben Zugriff auf die internationalen Kommunikationsknotenpunkte.
* Elektromagnetische Abstrahlungen:
Unter günstigen Voraussetzungen kann z.B. die empfangene Abstrahlung eines Monitors dessen Bild für einen Lauscher in der Nachbarschaft reproduzieren. 

Gegenmaßnahmen
Meist mangelt es einfach an der "nötigen Sensibilität" in Firmen und anderen Stellen. Wenn ungeschützt wichtige Informationen wie Know-how in Form von Fertigungsunterlagen, Forschungsergebnissen, Management- oder Personalentscheidungen und anderes "hinausposaunt" werden, darf man sich nicht wundern, wenn sich die Konkurrenz darüber die Hände reibt.

Sicherheit kostet Geld (z.B. Software zur Verschlüsselung) und führt zu einem Mehraufwand (Codieren, Decodieren, Schlüsselverwaltung). Investitionen in die Sicherheit werfen keinen Profit ab. Erst wenn z.B. eine Firma eine Patentklage gegen den Konkurrenten verloren hat (der das Patent ausspioniert hatte, dem man aber nichts nachweisen konnte), lässt sich daraus ein Schaden berechnen.

Abhilfe bringt konsequentes Verschlüsseln von Nachrichten.
Laut einer Presseerklärung des Innenministeriums (BMI) und des Wirtschaftsministeriums wurde über die zukünftige Haltung Deutschlands zum Thema "Verschlüsselung" entschieden: Kernpunkt der deutschen "Kryptopolitik" solle es auch weiterhin sein, dass in Deutschland Verschlüsselungsverfahren und -produkte ohne Restriktion entwickelt, hergestellt, vermarktet und genutzt werden dürfen. Weiterhin sollen die Exportkontrollen für kryptografische Massengüter innerhalb Europas abgeschafft werden.
Konkret bedeutet dies, dass jeder Anwender und jedes Unternehmen in Deutschland weiterhin Verschlüsselungsprodukte von jedermann jeder Art frei verwenden darf.
 
* Telefonieren und Faxen mit Hilfe von Verschlüsselungsgeräten auf Sender- und Empfängerseite.
* Verschlüsselung von E-Mails und Dokumenten. Siehe Kurs-Seite "Verschlüsselung/Kryptographie" und "Pretty Good Privacy (PGP)"


Seitenanfang © Bernd Zimmermann 1997-2017