Quantcast
Channel: CTRL - alles unter Kontrolle » Internet
Viewing all articles
Browse latest Browse all 10

Obamas große Ohren

$
0
0

Da soll sie nun kommen, die Superabhöraktion made in USA. Was das soll, hat der Kollege Ben Schwan in der Zeitung erklärt. Ich stelle seinen hier ein, denn online war er nicht.

Was hat Obama vor?

Das Gesetz, das nächstes Jahr durch den Kongress soll, würde alle Betreiber von Internet-Kommunikationsdiensten zur Einrichtung von Abhörschnittstellen verpflichten. Geschützte, verschlüsselte Gespräche, wie sie heute über das Netz noch möglich sind, wären dann für Polizei und Geheimdienste abhörbar. Der Plan betrifft jede Form von Online-Kommunikation – egal ob über soziale Netzwerke wie Facebook oder ein Internet-Telefonie-Programm wie Skype.

Wie wird derzeit abgehört?

Die Internet-Kommunikation von Verdächtigen können die Behörden derzeit bereits in ihrer Gesamtheit abhören. Dabei lesen und hören sie alles mit, was der Belauschte im Netz tut. Setzt er (oder sie) allerdings dabei auf verschlüsselte Kommunikationsformen, hilft die Komplettüberwachung nichts. Die Daten bleiben verschlüsselt.

Warum macht Obama ausgerechnet jetzt große Ohren?

Die US-Sicherheitsbehörden fordern schon seit längerem die Möglichkeit ein, bislang nur schwer abhörbare Internet-Kommunikationsdienste belauschen zu dürfen. Zu den konkreten Anlässen zählen offenbar jüngste Terrorvorbereitungen wie der vereitelte Anschlag auf den Times Square in New York durch einen US-Pakistani im Mai. Dieser soll verschlüsselte Internet-Kommunikation genutzt haben. Kritiker glauben außerdem, dass Obama sich sicherheitspolitisch profilieren will.

Wie geht das technisch?

Anbieter von Kommunikationsdiensten müssen Einrichtungen zur unverschlüsselten Ausleitung von Nachrichten – egal ob Sprache oder Text, vorhalten. An diesen Quellen können sich dann Polizeibehörden und Schlapphüte bedienen. Der Nutzer merkt davon nichts.

Welche rechtlichen Kriterien soll es geben?

Das ist bislang noch unklar. Im Rahmen der Anti-Terror-Gesetze nach dem 11. September hat die Bush-Regierung Abhörmaßnahmen aber deutlich erleichtert, so dass im Falle von “Gefahr in Verzug” auch ohne richterliche Genehmigung gelauscht werden darf. Auch dürfen Geheimdienste leichter an die sensiblen Daten heran. Obama hat die Bush-Sicherheitsgesetze bislang nicht widerrufen.

Die Netz-Bewegung hat Obama erst ins Amt gebracht. Wie reagiert sie auf diese Pläne?

Verschnupft. Obama hat viele seiner Wahlversprechen, darunter die Durchsetzung der Netzneutralität, die ein demokratisches Internet sichert, nach wie vor nicht umgesetzt. Nun profiliert er sich als Bush-artiger Sicherheitspolitiker. Erste Protestkampagnen laufen.

Die Vereinigten Arabischen Emirate haben Internet-Dienste auf Blackberrys gesperrt, weil sie sie nicht kontrollieren konnten. Machen die USA nun das Gleiche, nur auf etwas andere Weise?

Es gibt keinen Unterschied zwischen dem Vorgehen der Emirate und den von den USA nun geplanten Maßnahmen. Kein Dienst soll künftig unabhörbar sein, ist er es doch, könnte die US-Regierung ein Verbot durchsetzen. Das Vorhaben ist umso peinlicher, als sich US-Außenministerin Hillary Clinton weltweit für ein rechtsstaatliches Internet einsetzt und es Kritik an den Maßnahmen der Emiratis gegen Blackberry auch aus der US-Politik gab.

Verfolgt die US-Regierung solche Pläne zum ersten Mal?

Verschlüsselte Internet-Kommunikation ist seit langem ein sicherheitspolitisches Schlachtfeld. So wollte die Clinton-Regierung bereits in den neunziger Jahren Technologien wie “Pretty Good Privacy”, eine starke Verschlüsselungssoftware, verbieten lassen. Bislang konnten sich Bürgerrechtler jedoch noch immer durchsetzen.

Gibt es in Deutschland ähnliche Pläne?

Innenminister de Maziere hat in seiner kürzlich bekannt gewordenen “Giftliste” ebenfalls Interesse an einer verbesserten Internet-Überwachung angemeldet. Diese könnte auch direkte Abhörschnittstellen in Netzdiensten beinhalten. Bis dann haben Behörden eine andere, verfassungsrechtlich äußerst umstrittene Handhabe: den sogenannten Bundestrojaner. Dabei knacken Geheimdienstler oder BKA-Beamte Rechner von Verdächtigen und leiten Kommunikation noch vor dem Verschlüsseln aus.

flattr this!


Viewing all articles
Browse latest Browse all 10

Latest Images



Latest Images