Ad

Anzeige

Zurück zur Übersicht

01.05.2014

Der NSA-Komplex

Edward Snowden und der Weg in die totale Überwachung. Totale Überwachung - Es gibt keinen Missbrauch mehr, nur noch den Gebrauch durch Geheimdienste. Zu einem neuen Enthüllungsbuch. Von Rupert Neudeck

Bei einem solchen Buch möchte der Leser am Ende aufseufzen und sich sagen: Gut, dass wir wenigstens noch den SPIEGEL haben. Denn das Buch ist eine Leistung der Recherchen von zwei Spiegel-Autoren, Marcel Rosenbach und Holger Stark, der eine sitzt in Berlin, der andere arbeitet aus Washington für das deutsche Wochenmagazin.

Das Nachrichtenmagazin war schon öfter Täter im Nachrichtengeschäft, jetzt aber wurden Spiegel Redakteure am 17. Oktober 2014 gegen 16 Uhr in das Büro von Regierungssprecher Steffen Seibert eingeladen, nach dem der Geheimdienstkoordinator Günter Heiß ein Treffen abgelehnt hatte. Es war an diesem Nachmittag niemandem nach smalltalk zumute.

Die Redakteure gaben Seibert den Eintrag der Abhörregisters von Bundeskanzlerin Merkel auf einem einzelnen DIN A4 Blatt und baten um Prüfung. Seibert fuhr danach von der Dorotheenstrasse gleich zum Kanzleramt, stürmte in das Büro von Ronald Pofalla, die beiden stürmten zwei Stock tiefer in Merkels Büro. Merkel hielt das Papier in der Hand, das bewies, dass sie ständig abgehört worden war mit ihrem Vodafone Handy. Dann kam es am 23. Oktober 2013 zum Telefonat von Merkel mit Obama.

Der Spiegel veröffentlichte auf Online: „Kanzler Handy im Visier? Merkel beschwert sich bei Obama“. Das hatte weltweit Wirkung und Schlagzeilen.

Der Untertitel nimmt noch Bezug zu der Leistung, die Edward Snowden gestemmt hat, indem er den unbedingten Mut hatte, dieses System der globalen Totalüberwachung und Beschnüffelung aufzudecken. Im Kapitel über das Gottesgeschenk für die Geheimdienste, das die Erfindung der Smartphones bedeutet, wird von den Autoren noch mal betont: Es sei keine paranoide Marotte, wenn Snowden in seinem Hotelzimmer bat, die Akkus aus ihren Mobiltelefonen herauszunehmen und dass er das i-Phone eines Reporters in den Kühlschrank der Minibar verbannte. „Snowden weiß, welche Zugriffsmöglichkeiten die NDSA auf Handys hat und wie effektiv diese als ferngesteuerte Mikrofone und Überwachungskameras eingesetzt werden“.

Die Kapitel „Die Ziele der Überwachungsmaschine“ und „Das goldene Zeitalter der Überwachung“ beschreiben, was wir alles nicht für möglich gehalten haben, aber was doch wirklich gewesen ist. Es gibt bei den Geheimdienstlern mittlerweile eine regelrechte „Nomophobia“, das ist wieder eine Abkürzung für „no mobile phobia“, wenn jemand in dieser modernen Weltgesellschaft nämlich kein Akku im Handy hat, wenn er – horribile auditu – noch nicht mal ein Handy überhaupt hat, kann er seinen Weg durch die eigenen und die Menschengeschichte unüberwacht machen. Für die Geheimdienste sind diese kleinen Geräte eine neue Zielkategorie, mit der sie das Schreckensszenario von George Orwell, 1984, zu einer alltäglichen Realität von Big Brother verwandelt haben. Das Stichwort heiße „Mobile Surge“, also der schnelle Ausbau von Spionage gegen Mobilnetze und Endgeräte.

Buchstäblich alles wird jetzt registriert und ist öffentlich. LOVINT bedeutet das Ausspähen von Exfreundinnen, Exfrauen, Flirts und potentiellen Partnern. Diese von der NSA NICHT BESTRITTENEN Lovint-Fälle besagen: Der wissentliche Missbrauch der Spähwerkzeuge und Datenbanken ist möglich und er wird tatsächlich betrieben. Daran macht sich ein Dilemma des Buches und seiner Autoren deutlich. Radikal müsste man natürlich davon ausgehen, dass der Missbrauch schon in der Institution liegt, in den Geheimdiensten, die ja nicht etwa ethisch-professionelle Begrenzungen kennen können und dürfen. Das Wort und der Begriff des Missbrauchs ist da wohl fehl am Platze. Die Begriffe stimmen nicht mehr oder sind statistisch verballhornt.

In dem, was uns Snowden als sein Archiv hinterlegt hat, ist von „human errors“ die statistische Rede. Denn unter allen Fällen, die die Aufsicht vom NSA bemängelte, machen „human error“ mit 21 Prozent den größten Posten aus. Das ist natürlich bei einer solchen gigantischen Fehlentwicklung, die sich das internationale Staatensystem, leistet, nicht ein wirklich verwendungsfähiger Begriff.

Das Ganze ist der Error, nicht die statistisch aufgewiesenen 21 Prozent. Das Beispiel, das wir aus dem Snowden Archiv kennen, ist auch eher zwischen bedrohlich und neckisch angelegt. Es habe sich ein Geheimdienstler 2008 mal bei der Zieleingabe vertippt, er habe statt der Vorwahl von Ägypten (0020) die Zahl 202 eingegeben, also die Vorwahl von Washington D.C. Neckisch: „Daraufhin sei versehentlich eine große Anzahl von Telefongesprächen in und aus der US-amerikanischen Hauptstadt mitgeschnitten worden.“

Diesem Papier zufolge, das uns Snowden vermacht hat, hätte die Zahl der nicht legitimen Abhörmaßnahmen allein für die Zeit vom Mai 2011 bis Mai 2012 bei 2716 aktenkundig gewordenen Fällen gelegen. Aber was bedeutet in dieser gigantischen Form von globaler Illegalität noch das Wort von aktenkundig gewordenen nicht legitimen Abhörmaßnahmen?

Der Humanitäre Mitarbeiter von NGOs erfährt, was ihm auch nicht überraschend sein sollte, aber so noch nicht zu lesen war. Auch internationale Hilfsorganisationen und ihre Mitarbeiter werden aus den Horchposten von NSA und GCHQ observiert.

Im Kapitel „Über den neuen kalten Krieg“ geht es auch um den Cyberwar, der zumal zwischen den USA und China ausgebrochen ist. Snowden konnte in Moskau Asyl bekommen, weil man das als einen Schlag ins Gesicht der USA bewertete und als Stillung des Rachebedürfnisses von Putin einschätzte. Die Tatsache, dass Snowden bei einer öffentlichen Regierungs-Veranstaltung schon mit einer per Video eingeblendeten kritischen Frage an Putin zu erleben war, spricht Bände. Im Cyberspace ringen die beiden mächtigen Staaten der Welt um die Vorherrschaft, die USA und China: Die Motive seien im Falle Chinas eher ökonomisch, im Falle der USA eher machtpolitisch. Beide wollen die Vorherrschaft im Internet. Der frühere NSA Chef Kenneth Minihan nannte das 1996 die „information superiority“.

Das ist eine neue Phase weltpolitischer Auseinandersetzungen, vor die uns das Buch stellt. Die bisherigen Stellvertreterkriege der USA und der Sowjetunion sind abgelöst worden durch Konflikte in den Weiten des Internets. Es sind nicht mehr abgelegene Staaten in Afrika und Asien, es ist das Internet. Sehr bildkräftig beschrieben die Autoren diesen neuen Cyberwar: „Der neue Kalte Krieg wird mit Bits und Bytes statt mit Raketen und Panzern ausgefochten, er bedient sich Schadstoffware statt menschlicher Spione und ist vergleichsweise preiswert und risikoarm“.

Die bisherigen Versuche, in das Netz um den iranischen Nuklearplatz mit Stuxnet  in Natans einzudringen, sind dafür bezeichnend. Der NSA Chef Keith Alexander sagte vor dem für das US-Militär zuständigen Ausschuss des US-Kongresses: Die USA verfügen über die „besten Cyber-Offensivkräfte der Welt“. „Stuxnet“ war eine Attacke der USA und Israels auf eine Nuklear-Anreicherungsstruktur im Iran. Nach Recherchen des US-Journalisten David Sanger habe Obama diesen Stuxnet Angriff persönlich befohlen. Das Programm trug den Codenamen „Olympic Games“.

Sechs Kaskaden sollen mit jeweils 164 Zentrifugen dabei unbrauchbar, tausend Geräte zerstört worden sein. Selbst der Chef der iranischen Zivilverteidigung, Gholamreza Dschalali, habe das auch eingeräumt. Das Schwierige an solchen Aussagen: wer kann sie überprüfen? Die Staaten oder Institutionen, die Opfer solcher Cyberwar-Attacken sind, werden sich in der Beschreibung des entstandenen Schadens zurückhalten. Es gab aber auch eine Revanche gegen die USA, „Shamoon“ mit brennenden US-Flaggen auf den Monitoren und einen Angriff auf Saudi Aramco. Der damalige US-Verteidigungsminister Panetta sah in diesem Ereignis die Gefahr eines „Cyber Pearl Harbor“.

Das Spannende an dem Buch ist auch seine abgeleitete Sprache. Die Autoren schwanken, ob sie die übertragene Bedeutung der Begriffe aus einer anderen Zeit ohne oder mit Anführungszeichen übernehmen sollen. Sie sprechen vom Waffenarsenal von Fort Meade, von Waffenentwicklern, von Waffenprogrammen mit schönen und erfindungsreichen Namen, von Programmen mit unterschiedlichsten Angriffstechniken. Man könnte da überall auch Anführungszeichen und sogenannt  hinsetzen, aber die Autoren wollen uns ja mit einer ganz anderen Welt von Krieg, Waffen, Spionage  vertraut machen, eben dem Cyberwar. Allerdings gibt es dann wieder mal ein Wort, das sie im übertragenen Sinn verwenden. Besonders beliebt sei die Angriffstechnik „Quantuminsert“.

Die Hacker versuchen innerhalb der Zeitspanne anzugreifen, in der eine Person mit ihrem Rechner eine bestimmte Website aufrufen will. Die Operateure fangen die Abfrage ab und liefern über einen eigenen Server eine Kopie der angeforderten Webseite. Diese beinhaltet eine Schadsoftware mit Namen „Validator“. Es geht nun um ein Wettrennen zwischen dem Server mit der echten Webseite und der geheimen Serverarchitektur der NSA: Jeder Versuch, eine manipulierte Seite auszuliefern, werde intern als „Schuss“ bezeichnet-. Da sind sie dann die Anführungszeichen. Manchmal weichen die Hacker in die Medizin aus, mit den Viren, den Trojanern aber auch mit den „Implantaten“, wie die Mitarbeiter im sog. „Remote Operations Centre“. Diese Operateure in dem US-Cybercommand überwachen und steuern die „Implantate“, die ihre Kollegen von Zielen in aller Welt geschossen haben- vom afghanischen Warlord bis zum Präsidenten von Mexiko.

Ganz spannend wird es noch mal im Kapitel „Unter Freunden“. Da geht es um Deutschland und die Rundumbewachung und Überwachung von Millionen und der Bundeskanzlerin. Anders also als Ronald Pofalla als zuständiger Geheimdienstkoordinator es wahrhaben wollte, gab und gibt es in Deutschland eine „Millionenfache Grundrechtsverletzung“.  Es verschlägt einem fast den Atem, wenn man in dem Buch den Spionageauftrag in der nüchternsten abgekürzten Behördensprache lesen kann:

  • SelectorsType: Public DIRECTORY NUM
  • SynapseSelectorTypeID: SYN_0044
  • SelectorValue: 49173948XXXX
  • Realm: 3
  • RealmName: raw PhoneNumber
  • Subscriber: GE CHANCELLOR MERKEL

Das Buch beschreibt die rührende Szene am 8. Juni 2011, als der Kanzlerin vom Präsidenten Obama die Freiheitsmedaille im Rosengarten des Weißen Hauses verliehen wurde. Die „Presidential Medal of Freedom“ ist die höchste zivile Würdigung der USA. Merkel erklärte damals gerührt, die Verleihung des Ordens werte sie als „Ausdruck der exzellenten deutsch-amerikanischen Partnerschaft“. Falls Merkel am jenem Juniabend 2011 telefoniert haben sollte, sei dieses Gespräch höchstwahrscheinlich erfasst. Die Autoren berichten über die enge Zusammenarbeit, die an verschiedenen Orten in Deutschland, zumal in diesem Bad Aibling zwischen dem NSA und dem BND und der Bundesregierung weiterläuft.

Es ist ein Buch, das einen nicht ruhig lässt. Muss die Welt sich der militärischen und pseudomilitärischen Geheimwelt dieser Dienste total überlassen? Müssen wir unsere Freiheit opfern auf dem Altar dieser globalisierten Aufklärung, die eine Bespitzelung und einen Missbrauch von Vertrauen ist, das jeder Beschreibung spottet.

Das Buch bringt uns die Leistungen dieses Edgar Snowden eindringlich näher. Er ist mehr als eine Eintagsfliege, er hat wirklich eine neue Zeit eingeläutet, und er bewies Mut, den nur die wenigsten der Zeitgenossen haben. Die Autoren stellen ihn zu Recht in die Tradition des zivilen Ungehorsams, wie es ihn in den USA gibt und wie ihn Henry Thoreau 1849 so genau beschrieben hat. „Wenn das Gesetz so beschaffen ist, dass es notwendigerweise aus die den Arm des Unrechts an einem anderen macht, dann, sage ich, brich das Gesetz“. Ein ungeheuer wichtiges Buch.

Zurück zur Übersicht

Quelle   Rupert Neudeck 2014Grünhelme 2014