Foto: dpa/ picture-alliance

Snowden und die Folgen

(explizit.net) Größer könnte der Gegensatz nicht sein: Vor 14 Tagen noch der Besuch von Präsident Obama in Berlin mit einer rhetorisch gekonnten Rede, heute die Erkenntnis, dass Deutschland nicht nur durch Abhörprogramme wie Echelon (war bekannt), Prism und Tempora (dank Snowden jetzt neuerdings aufgedeckt), sondern auch durch aktive Bespitzelung in Botschaften und Versammlungsräumen der EU als „drittklassiger“ Partner von der USA und Großbritannien bewertet und vor der Augen der Öffentlichkeit in krasser Weise gedemütigt wurde. Doch vor einer Bewertung erst einmal die Fakten.

(explizit.net) Größer könnte der Gegensatz nicht sein: Vor 14 Tagen noch der Besuch von Präsident Obama in Berlin mit einer rhetorisch gekonnten Rede, heute die Erkenntnis, dass Deutschland nicht nur durch Abhörprogramme wie Echelon (war bekannt), Prism und Tempora (dank Snowden jetzt neuerdings aufgedeckt), sondern auch durch aktive Bespitzelung in Botschaften und Versammlungsräumen der EU als „drittklassiger“ Partner von der USA und Großbritannien bewertet und vor der Augen der Öffentlichkeit in krasser Weise gedemütigt wurde. Doch vor einer Bewertung erst einmal die Fakten.

Five Eyes – die Weltkriegsallianz, die weiterwirkt

.

Der Schulterschluss zwischen den USA und Großbritannien war sicher einer der Hauptgründe, weshalb Hitlers Eroberungsabsichten glücklicherweise nicht verwirklicht werden konnten. Diese anglo-amerikanische Allianz aus den USA, Großbritannien, verstärkt um Kanada, Neuseeland und Australien, war nach dem 2. Weltkrieg auch die Basis, auf der die Geheimdienste und andere mit Aufklärung betraute Einrichtungen eine enge Zusammenarbeit weitgehend abseits der öffentlichen Wahrnehmung fortführten. Geführt wurde diese Verbindung als „Five Eyes“, einer treffenden Metapher für die gemeinsam unternommene Ausspähung.

.

Einrichtungen wie die NSA (National Security Agency) in den USA und das GCHQ (Government Communications Headquarters) in Großbritannien als Träger der nun aufgedeckten Überwachungsprogramme profitierten davon, dass ihr Auftrag quasi-militärisch begründet, relativ vage formuliert und damit parlamentarischer Kontrolle weitgehend entzogen war. Dass nun zumindest über die beiden wichtigsten Überwachungsprogramme dieser Organisationen – Prism und Tempora – geredet wird, ist Edward Snowden zu verdanken.

.

Edward Snowden: Ein Mann findet kein Gehör

.

Wer sich mit 29 Jahren mit den (Geheim-)Diensten seines Landes anlegt und seine Rückkehr in die USA aus gutem Grund bislang ablehnt, muss tollkühn oder ein Überzeugungstäter sein. Snowden, IT-Experte mit abgebrochenem Informatik-Studium, hat lange Zeit für die der NSA zuarbeitende Privat-Firma Booz Allen Hamilton gearbeitet und war dabei im Zentrum der Abschöpfungsmaschinerie. Seine wachsenden Bedenken, ob das, was er tat, mit einer freien Gesellschaft vereinbar sein oder diese nicht in ihrem Charakter verändern würde, formulierte er kürzlich freimütig in einem Guardian-Interview. Seine Bedenken, die er daraufhin Verantwortlichen gegenüber äußerte, verpufften aber wirkungslos. Dies war der Impuls für Snowden, sich zunächst bei seiner Firma krank zu melden, sich ins sichere Abseits nach Hongkong zu begeben und dort abzuwarten, bis die Dokumente, die er Guardian-Mitarbeiter Greenwald zugespielt hatte, in dieser Zeitung veröffentlicht waren. Mit seinem Einverständnis durfte der Guardian später offenlegen, dass die brisanten Dokumente von Snowden stammten. Seitdem ist Snowden Tagesgespräch – vieles spricht dafür, dass er als Moralist gehandelt hat. Was hat er nun aufgedeckt?

.

Prism (Planning Tool for Resource Integration, Synchronization and Management)

.

Unter diesem Namen verbirgt sich ein Beobachtungsprogramm namentlich von NSA und GCHQ, das verschiedene Quellen (Emails, Social Media-Portale, Anrufe…) erfasst und automatisiert auswertet. Einige Anbieter und Portale arbeiten auf Anordnung der US-Regierung unmittelbar diesem Programm zu wie Microsoft, Yahoo, Apple, Google, Facebook und AOL. Das Programm erzeugt Metadaten, wenn z.B. eine gelistete Telefonnummer in einer Email erwähnt wird, die einem des Terrorismus zugeordneten Menschen gehört. Die Merkmalskombinationen, auf die der Datenbestand durchforstet wird, sind zahlreich. Alle angesammelten Datenbestände werden zwischen den beteiligten Diensten ausgetauscht, wobei gleiche Aufbereitungsverfahren von unterschiedlichen Diensten unter Effizienzgesichtspunkten vermieden werden.

.

Tempora

.

Dieses im GCHQ beheimatete Programm geht noch einen Schritt weiter, was die Menge der verarbeiteten Telekommunikationsdaten und die Unverfrorenheit betrifft, auch Daten aus befreundeten Staaten zu sammeln. Präsentationsfolien, die dieses Überwachungsprogramm beschreiben, wurden ebenfalls durch Snowden der Öffentlichkeit zugänglich. Auch wenn die rasant steigende Fülle der Daten, das Entstehen neuer Anwendungen und das Auslagern von Rechenzentren in Länder, die nicht dem unmittelbaren Zugriff der Amerikaner und Engländer offenstehen, beträchtliche Anforderungen an eine wirkungsvolle Überwachung stellen, behauptet man doch selbstbewusst die Fähigkeit „to 'master' the internet“ zu besitzen. Ein Ausgangspunkt der Informationsbeschaffung ist das TAT-14 genannte Glasfaserkabel zur Verbindung von Deutschland, der Niederlande, Dänemark, Frankreich mit Großbritannien und den USA. Das von Norden in Ostfriesland nach Bude in Südwestengland verlaufende Glasfaserkabel wird vermutlich in diesem englischen Ort physikalisch angezapft und abgehört. Das Unternehmen Vodafone, das zur Kooperation mit staatlichen Stellen veranlasst wurde, hat bislang Kommentare zu diesem Vorgang verweigert.

.

Echelon

.

Dieses Überwachungsprogramm ist zur Zeit wenig diskutiert, dürfte aber weiterhin der Teil des Überwachungsapparats sein, der terrestrische und Satelliten-Fernmeldekommunikation zu kontrollieren versucht. Auch die Bundesrepublik war bis 2004 Teil dieses Kontrollnetzes, bis in Bad Aibling die dortigen Empfangseinrichtungen stillgelegt wurden.

.

Von Metadaten zu akkumulierten Daten und Profilen

.

Bei der schieren Menge von Verbindungsdaten macht es für Überwachungseinrichtigen keinen Sinn, Telefongespräche selbst aufzuzeichnen. Auch die Überprüfung bestimmter Stichworte in Telefonaten ist obsolet, wenn Terroristen Code-Wörter benutzen. Um ein Profil von einem Verdächtigen zu erstellen, ist es manchmal hilfreicher (und rechtlich eher zu rechtfertigen), Anrufer- und Empfängernummern eines Telefongesprächs und dessen Länge aufzuzeichnen. (Die Einschränkung, dass solche Daten von US-Bürgern nicht erhoben werden dürfen, fällt weg, wenn die Gegenstelle des Anrufers sich im Ausland befindet oder konkrete Verdachtsmomente vorliegen.) Solche Daten werden durch aufwendige Computerprogramme z.B. mit Facebook- oder Kreditkartendaten oder Aufrufen als heikel bewerteter Internetseiten verknüpft und zu mit Personen verknüpften Profilen verdichtet. 97 Milliarden solcher Verknüpfungen sollen dem NSA vorliegen.

.

Konsequenzen für Freihandelsabkommen und Rolle Englands in der EU

.

Die Parole der Stunde kann eigentlich nur „informationelle Selbstbestimmung“ lauten. Dies war die Messlatte, mit der das Bundesverfassungsgericht 1983 Auflagen für das Volkszählungsverfahren formulierte und mit diesem Begriff lässt sich bündig zusammenfassen, dass Individuen, aber in gleicher Weise auch Organisationen und Staaten Herr darüber bleiben müssen, welche Informationenen verborgen oder aufgedeckt werden sollen.

.

Die staatliche Ebene. Weltkriegsallianzen hin oder her: Wer seinem Bündnispartner so nassforsch zu verstehen gibt, dass er als „drittklassig“ gewertet wird, wie dies die USA via NSA die Bundesrepublik wissen ließ, muss vielleicht auch damit leben, dass gründlicher nachgefragt wird, wie man es denn in Zukunft so miteinander halten will.

.

Die Vorgaben für die Freihandelsgespräche der USA und der EU haben sich deswegen gewandelt. Erste Forderungen nach einem Moratorium sind laut geworden und die meisten EU-Staaten werden genauer hingucken, ob die zukünftigen Gespräche tatsächlich auf Augenhöhe oder dadurch entwertet wurden, dass Vorbereitungsgespräche innerhalb der EU vor den offenen Mikrophonen irgendwelcher NSA-Schlapphüte stattfanden.

Großbritannien, mit einem Bein (noch) in der EU, mit dem anderen Bein der exklusive transatlantische Partner der USA muss sich die Frage gefallen lassen, wo es bleiben möchte. EU-Mitglied mit auch einer eigenen Historie – oder Außenposten der USA. Fraglich, ob die anderen EU-Partner einem Großbritannien die Treue halten, an dessen Loyalität berechtigte Zweifel erlaubt sind.

.

Für private Anwender bietet die Snowden-Affäre ebenfalls Anlass zum Innehalten. Nachdenken kann darüber empfohlen werden, ob weiterhin solche Internet- und Telekom-Provider genutzt und bezahlt werden, die NSA und Co die eigenen Kunden-Datenbestände durchreichen oder ob es dazu nicht Alternativen gibt. In den Schulen könnte der Umgang mit PGP (Pretty Good Privacy) geübt werden, mit dessen Hilfe sich Emails wirkungsvoll verschlüsseln lassen. Wenn nur 30 % des Email-Verkehrs verschlüsselt ablaufen, können sich NSA und GCHQ auch vervierfachen, ohne bei dem benötigten hohem Rechenaufwand zur Dechiffrierung von Mails in gleicher Weise ihre Schnüffelei fortsetzen zu können.

.

Noch ein Wort zur Bewertung: Solange Menschen wie der PGP-Erfinder Philip R. Zimmermann, wie Edward Snowden oder Bradley Manning aus dem gleichen Land wie die jetzt aufgeflogenen Überwachungsmonstren kommen, bleibt noch Hoffnung. Wenn sich die good guys mit den bad guys die Waage halten, könnte eine sensibilisierte europäische Öffentlichkeit ihre Regierungen dazu treiben, wirkungsvollen Schutz der Privatsphäre und staatlicher Organisationen gegen Ausspähung durchzusetzen. Der Kronzeugenstand ist jedenfalls besetzt…

.

<emphasize>Georg Jünger</emphasize>



Kommentare (0)

Keine Kommentare gefunden!

Neuen Kommentar schreiben

Zum Seitenanfang