W&F 1986/2

Pentagon und Datenschutz

von Helmut Weigel

Informationstechnik spielt im Weltraum, wie auf der Erde, heute eine Schlüsselrolle. Die zunehmende militärische Ausrichtung der Informationstechnikforschung wird hierzulande immer noch viel zu wenig beachtet. Das gilt leider auch für jene, die es eigentlich wissen müßten: Nur vergleichsweise wenige Software-Entwickler und Hardwaredesigner der Datenverarbeitungs- und Kommunikationsindustrie sind sah der massiven rüstungstechnologischen Ausrichtung von Forschungs- und Arbeitsprojekten ihres Fachgebietes bewußt. Groß dagegen ist das Heer von Technikern, die praktisch nie ihre Haltung gegenüber den gesellschaftspolitischen Zielen der Institution, für die sie arbeiten, in Frage stellen. Dabei gibt die jüngere Geschichte der Datenverarbeitung zahlreiche Beispiele für ausschließlich militärisch initiierte Innovationsschübe.1 2

Neben einer Veränderung der Forschungsinhalte gibt es wirksame Instrumente, die wieder verstärkt auf die Wissenschaft und die Handelsgeschäfte einwirken.

Präsidentendirektive NSDD 145

Schon im September 1984 unterzeichnete Präsident Reagan eine Direktive, die National Security Decision Directive 145 (NSDD 145), für eine weitreichende generelle Überwachung amerikanischer Computer- und Telekommunikationssysteme, die bezeichnenderweise erst im vergangenen Sommer in der amerikanischen Öffentlichkeit bekannt wurde. Die Ziele dieser Directive gehen nach dem Willen ihrer Schöpfer (Pentagon und National Security Agency, NSA) weit über das bisher übliche, politisch akzeptierte Maß an Schutz geheimer Regierungsinformationen hinaus. Ausdrücklich vorgesehen ist die Unterstützung in Sicherheitsfragen im privaten Sektor. Hierfür wurde eigens eine neue Informationskategorie geschaffen, und zwar unterhalb der traditionellen Geheimhaltungsstufen, die „sensible, aber nicht geheime Information“, welche die „nationale Sicherheit“ gefährden könne.

Für diesen „neuen Sicherheitsbedarf“ gibt es inzwischen eine von der NSA definierte, abgestufte Einteilung in Sicherheitsklassen, wonach beispielsweise allgemein zugängliche Software-Pakete nach den Kriterien des amerikanischen Verteidungsministeriums (DoD) klassifiziert werden.3 Als „sensible Informationen“ werden offiziell genannt: Wirtschaftsinformationen (z. B. Transaktionen von Banken oder mit den amerikanischen Währungsreserven), Informationen über Flugsicherheit und Berichte zur inneren Sicherheit (u. a. Listen über gefährliche Stoffe, Dateien zur medizinischen Versorgung und zur sozialen Sicherheit). Allein schon diese offiziell erwähnten Datenbestände mit dem Siegel der Verschwiegenheit zu versehen, kann Informationsvorsprünge schaffen gegenüber Dritten.

Zur Begründung der restriktiven Geheimhaltung von Computerinformation wird das düstere Gemälde eines durch Informationsverlust ausblutenden Amerikas gezeichnet.4 Beispielsweise soll die sowjetische Computerserie Ryad eine Kopie von IBM-Rechnern sein. Tatsächlich haben beide Rechnerfamilien eine 370-Architektur mit virtuellem Speicher und SNY-Kommunikation. Das sind aber weltweit verbreitete Konzepte, und sie gehören zum Standard moderner Computertechnologie. Genauso gut könnte man die IBM-Kompatibilität europäischer und japanischer Mitbewerber anklagen. Aber hier soll gezielt russisches Interesse an amerikanischer Hochtechnologie für militärische Zwecke „enthüllt“ werden. Wie will man denn sonst den eigenen finanziellen Aufwand für militärische Spitzentechnologieprogramme und deren absolute Geheimhaltung rechtfertigen?

Gemäß dem schablonenhaften Freund-Feind-Denken der Berichtschreiber zählt der Geheimdienst die Institutionen auf, wo man glaubt, daß die UdSSR Interessantes finden könnte: Das Massachusetts Insitute of Technology in Cambridge und die Carnegie-Mellon-Universität in Pittsburgh z. B. beides wichtige Zentren militärischer Forschung, ebenso die Datenbanken des Wirtschaftsministeriums, weil sie Kurzberichte über staatlich geförderte Forschungsprojekte enthalten, und allgemein wissenschaftliche Konferenzen.

Zur Realisierung der Direktive wurde eine ausgeteilte Organisationsstruktur geschaffen.5 Unter dem Vorsitz des Sicherheitsberaters des Präsidenten definierte eine Planungskommission für Systemsicherheit allgemeine Wunschvorstellungen. Für die Bewertung der Vorschläge und zur Klärung technischer Einzelfragen war ein 22 Mitglieder starkes „National Telecommunication and Information System Security Committee (Ntissc)„ zuständig. 10 der 22 Mitglieder dieses Expertengremiums, das vom stellvertretenden Sekretär des DoD und Direktor von NSA, Donald C. Latham, geleitet wurde, kamen vom Geheimdienst. Latham fiel gleichzeitig die Aufgabe zu, für die Akzeptanz und Einführung der von Ntissc erarbeiteten Rahmenbedingungen zu sorgen. Als oberster Schirmherr wurde Verteidigungsminister Caspar Weinberger ernannt. Mit dieser Kompetenzaufteilung hoffte man, die gesteckten Ziele am öffentlichen Unbehagen gegen die Directive vorbei durchsetzen zu können.

Aber Kongreßmitglieder, Interessenvertretungen und Bürgerinitiativen warnen vor einer offenkundig militärischen Dominanz bei Fragen des Datenschutzes und verurteilen die Mißachtung der Kongreßautorität durch die Reagan-Administration. Sie zeigen sich besorgt über den Widerspruch der Direktive zu bestehenden Gesetzesgrundlagen sowie über weitreichende Eingriffe in den privaten Handel und Wissenschaftstransfer.

Vor allem die Finnen, die nicht unmittelbar am Rüstungsgeschäft verdienen, aber dennoch von den im Juli 1985 verschärften Exportbeschränkungen betroffen sind, kritisieren die Direktive. Mehr als 200 000 sensible Geräte auf über 700 engbedruckten Seiten umfaßt mittlerweile die Commodity Control List, wo vom Pentagon alle Produkte zusammengetragen sind, die den Exportlizenzbestimmungen zu unterliegen haben. Die amerikanische Exportaufsichtsbehörde kann sich beim Exporteur im Zuge interner Kontrollmaßnahmen jederzeit Einsicht in alle Finanzunterlagen verschaffen. Von Importunternehmen erwartet man, daß es sich „freiwillig„ in seine Bücher schauen läßt. Zu Recht fürchten amerikanische Exporteure, daß ihnen dadurch Kunden abspringen.6

Standardisierung

Natürlich ist Datenschutz notwendig. Bei einem zunehmenden Markt für elektronische Fachinformation wachsen auch die Gefahren eines Mißbrauchs. Presseberichte über wirtschaftlich motivierte Computerkriminalität belegen das.

Auch gegen eine Standardisierung des Datenaustausches ist prinzipiell nichts einzuwenden. Das würde vielen Anwendern zweifellos das tägliche Geschäft erleichtern. Bedenklich ist nur, wer die Initiative hierzu ergreift. Das Pentagon drängt derzeit mit einem ganzen Bündel von Maßnahmen, um für sich einen weltweit standardisierten Datenaustausch zu errichten. 7 Standardisieren heißt in erster Linie, über die Datenkanäle nur noch chiffrierte digitale Informationen schicken zu können.

Die Aufträge für ein solches voll digitalisiertes Netzwerk sind bereits vergeben.8 Der Telefonbauer AT&T wird in seinen Bell Laboratories für das amerikanische Verteidigungsministerium ein Defense Commercial Telecommunications Network (DCTN) aufbauen, das Sprache, Daten und Video übertragen und digital verschlüsseln kann. Das gesamte Netzwerk soll aus fünfzehn Knoten bestehen, wobei jeder Knoten im Netzwerk 150 DCTN-Anwender unterstützt und über Satellitenverbindung verfügt. An den Knoten wird die Nachrichtenverteilung durch Software gesteuert. Überwacht werden soll das Ganze gemeinsam mit AT&T von der Defense Communications Agency. Geplant ist, technische Zeichnungen und Dokumente, die bislang auf Papier angefertigt wurden, elektronisch auf Datenbanken des Verteidigungsministeriums zu überspielen. Damit der elektronische Zugriffsschutz bei der Übertragung von Texten und CAD/CAM-Entwürfen der Waffenhersteller funktioniert, müssen sich die Kontraktoren des Pentagons den Netzwerkvorgaben anpassen. Außerdem möchte man den verschiedenen Waffengattungen im Einsatz logistische Unterstützung durch online Reparaturhandbücher geben (Computeraided Logistic Support, CALS). Schließlich sollen zukünftig die weltweit stationierten amerikanischen Armee-Einheiten sämtliche Gefechtsfeldinformationen, also mündliche Mitteilungen, Daten, Bilder, Skizzen und Landkarten untereinander abhörsicher austauschen können. Für diese Art der Kommunikation wird das vom französischen Elektrokonzern Thomson CSF entwickelte System „RITA“ (Reseau Integre de Transmissions Automatique) eingeführt.9

In dem Maße, wie die militärischen Optionen von den weltweit stationierten und vernetzten Kommunikationssystemen abhängen, wird Software zum bestimmenden rüstungstechnologischen Faktor. Für die Langzeitstrategie des DoD war es deshalb wichtig, eine standardisierte Programmiersprache einzuführen. Schon seit längerem ist die Verwendung der Programmiersprache ADA für alle Softwareaufträge des DoD fest vorgeschrieben. Für das im Aufbau befindliche globale Informationsnetz des DoD wurde der Prototyp eines Datenbank Management Systems (DBMS) in ADA geschrieben. Die hierzu notwendigen IBM Rechner werden jetzt installiert.10 Ab 1.1.1986, so der entsprechende Erlaß, wird die NATO ebenfalls alle militärischen Systeme ausschließlich in der Programmiersprache ADA implementieren.11 Mit dem weltweit einheitlichen Gebrauch von ADA zur militärischen Softwareentwicklung erhofft man sich eine Senkung der Kosten und Vorteile bei der Programmanpassung an die verschiedenen Waffensysteme durch hohe Zuverlässigkeit und Modularität.

Abhängigkeit

Welche Auswirkungen der neue amerikanische Kurs auf die bundesdeutschen Kommunikationsnetze haben wird, ist unschwer abzusehen. Die Abhängigkeit des alten Kontinents von amerikanischen Datenbanken ist heute schon enorm. 41 von 50 Datenbanken in der westlichen Welt, die allein Informationen über Patente enthalten, sind amerikanischen Ursprungs. Als Informationsanbieter sind europäische Firmen und Wissenschaftseinrichtungen immer willkommen, nur umgekehrt gelangen noch lange nicht alle Informationen und Ideen über den Atlantik, wie man bei der europäischen Weltraumbehörde ESA mit Sorge feststellte. Manche Länder, wie Griechenland und Österreich, sind von vornherein vom amerikanischen Datensegen ausgeschlossen. Das Pentagon koppelte sich 1983 von der zivilen Rechnerwelt ab und anrichtete ein eigenes Telekommunikationsnetz MILNET. „Externe Forscher„ dürfen ihre Daten über das R&D NET senden und empfangen.

Aller Gefahren einer wachsenden Abhängigkeit zum Trotz begrüßt das Bonner Verteidigungsministerium den NATO-Erlaß für ADA. Man setzt große Erwartungen in die neue Software des Pentagon, zumal „die Haushaltsmittel nicht mit dem ständig steigenden Bedarf an Software Schritt halten können“. Auch auf die „neue Sicherheitslage“ will sich die Bundesregierung offenbar einstellen. Im letzten Haushalt sind Mittel für die „Schulung von Firmenangehörigen in Fragen des Geheimschutzes“ und für die personelle Aufstockung des „Bundesamt für gewerbliche Wirtschaft“, sowie für das Embargo-Gremium COCOM vorgesehen.12

Die Diskussion über Datenschutz muß daher bei uns in zwei Richtungen geführt werden. Es gilt, sich gegen eine Einschränkung des wissenschaftlichen Informationsaustausches wegen militärischer „Sachzwänge“ (Einstieg in die Weltraumrüstung) ebenso einzusetzen, wie für eine Verhinderung der Preisgabe persönlicher Daten.13

Anmerkungen

1 R. Weiss: Von den Füßen bis zum Computer Geschichte der DV. Die Computerzeitung 17.10.83, S. 33-43 Zurück

2 J. Bickenbach et. al.: Militarisierte Informatik. Schriftenreihe „Wissenschaft und Frieden“ Nr. 4 (1985) Zurück

3 Computerworld, Nr.36 (1985); Zurück

4 Computerworld, Nr.39 (1985); S. 4 Zurück

5 Computerworld, Nr.27 (1985); Zurück

6 C. Cordoch: Hände weg von High Tech. OVD/online, Nr.9 (1985), S. 68-69; Zurück

7 Computerworld, Nr.49 (1985), S. 2; Zurück

8 Computerworld, Nr.52/1 (1985/1986), S. 99 Zurück

9 FAZ, 8.11.85, S. 5; Zurück

10 Computerworld, Nr.44 (1985), S. 2; Zurück

11 Computerwoche, Nr.1 (1986), S. 6 Zurück

12 Stellungnahme zum Rüstungshaushalt 1986. Schriftenreihe „Wissenschaft und Frieden“, Nr. 6 (1985). Zurück

13 R. Vollmer: Schmuggel: Keine Daten aus den Staaten. ÖVD/online, Nr.6 (1985), S. 40-43. Zurück

Dr. Helmut Weigel, Diplomchemiker, Hamburg.

erschienen in: Wissenschaft & Frieden 1986/2 Europa wird verteidigt, Seite