You are on page 1of 4

Geheimdienste und Privatsphre

Das Internet, ein paar aufregende Jahre lang als Sinnbild emanzipatorischer Freiheit und
individueller Selbstermchtigung gefeiert, ist, seiner eingebauten Systemlogik entsprechend,
zum Turbogenerator kollektiver Unfreiheit mutiert.

[In einem] Zeitungsbericht der renommierten Londoner Tageszeitung The Guardian vom 4. Mai
2013 beschreiben Mitarbeiter westlicher Geheimdienste, dass weltweit jegliche Kommunikation
vorbeugend inhaltlich gespeichert wird - ohne Wissen der Brger. Ein Telefonat, eine SMS, jede
E-Mail und jegliche andere Form der Kommunikation werden demnach seit einigen Jahren
inhaltlich vollautomatisch digital gespeichert. Die ganze Diskussion ber die
Vorratsdatenspeicherung in den deutschsprachigen Lndern ist demnach vllig absurd (Die
deutschen Sicherheitsbehrden knnen ihren Brgern aus tiefster berzeugung versichern,
nicht flchendeckend die Telefongesprche mitzuschneiden und digital zu speichern. Doch
wenn man entsprechende Informationen braucht, dann kann man sich jederzeit an den "groen
Bruder" werden). FBI-Mitarbeiter Tim Clemente erklrte dem US-Nachrichtensender CNN, dass
jegliche moderne Kommunikation automatisch aufgezeichnet und abgespeichert werde - und
zwar vllig unabhngig von Verdachtsmomenten oder richterlichen Anordnungen: "Ich spreche
ber jegliche digitale Kommunikation. Es gibt einen Weg, digitale Kommunikation aus der
Vergangenheit anzuschauen Ich kann Ihnen sagen, dass keine digitale Kommunikation sicher
ist."
Mark Klein, ein Mitarbeiter des amerikanischen Telekommunikationsanbieters AT&T, und
William Binney, ein ehemaliger Mitarbeiter des US-Geheimdienstes NSA, hatten das schon
26 in einem Interview behauptet. Vereinfacht gesagt funktioniert das Verfahren wie eine
Dreiertelefonkonferenz, bei der der dritte Teilnehmer einfach nur stumm geschaltet ist und
mitschneidet. Die entsprechende Technik dafr hat ursprnglich Siemens entwickelt (SS7 +
IAP).
In Deutschland sitzt die NSA etwa auf den Glasfaserknotenpunkten der Telekommunikation.
Smtliche deutschen Bundeskanzler haben den Amerikanern beim Ausspionieren der
Deutschen geholfen. Erst im bayerischen Bad Aibling und auf dem Berliner Teufelsberg, spter
auch in Darmstadt und im Taunus bauten die Amerikaner mit Untersttzung der verschiedenen
deutschen Bundesregierungen Abhreinrichtungen, in denen der BND keinen Zutritt hatte.
Der frhere NSA-Mitarbeiter und Whistleblower William Binney hat immer wieder betont, zur
Speicherung von Metadaten - [d.h.] nicht vorrangig des tatschlichen Inhalts der Gesprche und
Kommunikationen[, sondern quasi einer Zusammenfassung] - sei nur wenig Speicherplatz
erforderlich. Damit erhellt sich auch der Grund, warum die NSA gegenwrtig so riesige
Datenzentren errichtet. Dort geht es nicht um die Speicherung von Metadaten, sondern um die
Speicherung des Inhalts von Telefongesprchen, Internet-Chats und anderer Kommunikationen
[im Original]. Wie Binney besttigt, wertet die NSA die Kommunikation in Echtzeit aus und kann
alle unsere Kommunikationen mithilfe von Suchmaschinen mit mindestens der
Leistungsfhigkeit von Google durchforsten. Binneys Enthllungen gehen im Kern weit ber das
hinaus, was Edward Snowden verffentlichte, dennoch wurde Ersterer von den Leitmedien
weitgehend ignoriert (!).
[Frher war die NSA gezwungen], alle Handy- und Faxnummern, E-Mails und IP-Adressen zu
lschen, die bei geheimen Operationen gesammelt worden waren. Diese Beschrnkungen
entfielen 2007 aufgrund einer Vereinbarung zwischen den USA und anderen Staaten
weitgehend, und die NSA war nicht lnger verpflichtet, ihre Datenstze zu "verkleinern".
Die NSA hat laut den letzten Enthllungen schon seit 2012 tglich knapp fnf Milliarden
Standortdaten von Mobiltelefonen auf der ganzen Welt gesammelt. Die Software Co-Traveler
arbeitet daran, unbekannte Kontakte anhand sich berschneidender Bewegungen etwa mit
Zielpersonen zu erkennen. Hoch entwickelte Analysemethoden erlaubten es der NSA, die
Beziehungen von Handynutzern anhand bereinstimmender Bewegungen zu erkennen. Da
Handys und Smartphones kontinuierlich ihren Standort verraten, lassen sich umfangreiche
[Personen-]Profile erstellen.
Nicht nur jegliche Kommunikation wird ungefragt gespeichert, sondern auch jede berweisung
und Finanztransaktion. Sollten Sie also heute nicht mehr wissen, wer Ihnen vor einem halben
Jahrzehnt Geld berwiesen hat - die Geheimdienste knnen es Ihnen ganz sicher sagen.
Margaret Newsham, eine auf dem NSA-Horchposten von Menwith Hill im britischen North
Yorkshire ttige Software-Entwicklerin, erklrt: Schon 1979 konnten wir eine spezifische Person
verfolgen und uns in deren Kommunikation einklinken. Da unsere Satelliten bereits 1984 eine
auf dem Boden liegende Briefmarke filmen konnten, ist es beinahe unvorstellbar, wie
allumfassend das System heute sein muss.

Der ADAC hat 18 Millionen Mitglieder. Wohl alle Bundesbrger glauben fest daran, dass dieser
Automobilklub eine reine Hilfsorganisation fr Autofahrer ist. Vllig unbekannt ist in der
ffentlichkeit, das der ADAC auch eine Hilfsorganisation fr deutsche Geheimdienste darstellt.
So hat die Nrnberger Flugambulanz Aero-Rettungsdienst, eine Tochtergesellschaft des ADAC,
mit richterlicher Deckung vor geraumer Zeit ihren Chefpiloten entlassen, weil der sich geweigert
hatte, verdeckt fr den deutschen Auslandsgeheimdienst zu arbeiten. Das Nrnberger
Arbeitsgericht befand: Der Mann stelle ein "Sicherheitsrisiko" dar. In Fachkreisen ist bekannt,
dass der ADAC und die Nrnberger Flugambulanz auch Flge fr den BND realisieren und mit
diesem kooperieren. Wer sich als Pilot weigert, dabei mitzumache, wird entlassen. ber
entsprechende Arbeitsgerichtsverfahren darf nach 174.2 GVG nicht berichtet werden, weil
dann angeblich die Sicherheit des Staates gefhrdet ist. Falls Sie also wieder einmal einen
ADAC-Hubschrauber sehen, dann muss dieser nicht unbedingt Verletzte transportieren. Es
knnte auch ein ganz normaler Geheimdiensteinsatz sein.

Das Parlamentarische Kontrollgremium (PKGr) soll die deutschen Geheimdienste kontrollieren.


Die Gruppe tagt geheim. Auch die von ihr erstellten Protokolle sind geheim. Die ffentlichkeit
erfhrt demnach kaum etwas darber, ob die deutschen Geheimdienste das in sie investierte
Geld tatschlich wert sind. Irgendwann bekam schlielich der Bundestag den 2011er-
Arbeitsbericht ber das Kontrollgremium vorgelegt. Der Bericht trgt den Titel Unterrichtung
durch das Parlamentarische Kontrollgremium und ist als Bundestagsdrucksache 17/12883 vom
14.3.2013 zumindest in der Theorie fr jeden Brger offen einsehbar. Ihm zufolge hrt der
deutsche Auslandsgeheimdienst alle fnf Sekunden eine Nachricht ab. Damit gemeint sind
allerdings nicht nur Telefonate, sondern auch abgefangene E-Mails und Briefe, die heimlich
geffnet werden. Das alles ist legal, denn es gibt ja das Terrorismusbekmpfungsgesetz des
Artikel-10-Gesetzes (zur Beschrnkung des Brief-, Post- und Fernmeldegeheimnisses). Im
Jahre 2011 wurden rund 2.875.000 Briefe geffnet, E-Mails abgefangen oder Telefongesprche
mitgehrt. Insgesamt waren 136 Kommunikationen "nachrichtendienstlich relevant", so der
Bericht. Bei Millionen von abgehrten Gesprchen gab es also in nur 136 Fllen auch nur den
Verdacht, dass darin echte Geheimnisse besprochen wurden.

Weil die erforderlichen Speicherkapazitten dafr gigantisch sind, baut der technische
amerikanische Geheimdienst NSA die grte Spionageanlage der Geschichte. Das Projekt trgt
den Codenamen Stellar Wind. Mit dem Utah Data Center krnt der technische Geheimdienst
der USA ein unter strengster Geheimhaltung durchgefhrtes Projekt, das whrend der
vergangenen zehn Jahre aufgebaut wurde. Das US-Magazin Wired berichtet im April 2013, die
Aufgabe des Datenzentrums sei es, "weite Teile der weltweiten Kommunikation abzufangen, zu
dechiffrieren, zu analysieren und zu speichern". Dazu hat die NSA global ein Netzwerk von
Speicherstationen errichtet. Da die zu speichernden Datenmengen immer grer werden, hat
die NSA jetzt den Bauauftrag fr ein weiteres, 350.000 Quadratmeter groes unterirdischen
Datenzentrum im Fort Meade (Maryland) vergeben. Allein der US-Militrgeheimdienst NSA soll
ber einen Etat zwischen acht und zehn Milliarden Dollar verfgen und 40.000 Angestellte
haben. Die NSA gilt als mchtigster, geheimster und wohl auch teuerster der 16 US-
Spionagedienste.
In der Wste von Utah bauen die USA also nahe der Stadt Oak Ridge ein gigantisches
Spionagezentrum, das allein zwei Milliarden Dollar gekostet haben soll. Dort trifft man
Vorbereitungen dafr, dass fast jeder Mensch der Erde glsern wird. Auf 275.000
Quadratmetern stehen Rechner der NSA, die weltweit alle jemals verschickten E-Mails
sammeln, zudem alle Telefonverbindungen, alle Google-Suchanfragen, alle Reiserouten und
Online-Kufe, alle Lebenslufe und persnlichen Daten von Menschen. Schon heute sollen die
NSA und der britische Geheimdienst GHCQ Daten in der Grenordnung von Exabyte
verarbeiten knnen (1 Exabyte = 1 Milliarden Gigabyte). Es werden alle Strafen und
Ordnungswidrigkeiten, alle Schulnoten und Berufsabschlsse, alle berweisungen und
politischen Aktivitten smtlicher Menschen der Welt dort in Echtzeit erfasst - sofern sie nur
irgendwo auf dem Globus in einen Rechner eingegeben wurden. Das Ziel der
Informationssammelwut ist der glserne Mensch. Und zwar ohne dessen Wissen.

Cisco, Huawei und Dell stellen Massenprodukte wie Router, PCs und Notebooks her, oder aber
Firewalls. Die Abteilung ANT ("Advanced/Access Network Technology") sei aber darber hinaus
auch in der Lage, Festplattensoftware zu infiltrieren. Ein Beispiel im Bereich Firewalls ist der
Hersteller Juniper. Ein Produkt namens Feedthrough sorge dafr, dass die zentrale Aufgabe der
Firewall, den Rechner vor unerwnschten Fremdzugriffen zu schtzen, ausgehebelt werde.
Ungebetene Gste knnen kommen und gehen, wie sie wollen. Die NSA kann also ber das
Interner auf Rechner jede Schadsoftware aufspielen, wie es ihr passt. Mit einer Methode
namens Quantum Insert knnen Spezialisten der NSA-Abteilung Tailored Acces Operations
(TAO) fast nach Belieben Rechner von Zielpersonen mit Schadsoftware verseuchen, die z.B.
nach Bedarf bestimmte Informationen an das sog. Remote Operations Center (ROC) der NSA
weiterleiten. Das knnen Ausknfte ber das Netzwerk sein, in dem sich der gehakte Rechner
befindet, aber auch Dateien von der Festplatte oder heimlich angefertigte Bildschirmfotos, die
verlsslich zeigen, was der ahnungslose Benutzer gerade auf seinem Monitor sieht.
Der israelische Generalstaatsanwalt hat dem Inlandsgeheimdienst Schin Beth gestattet, die E-
Mails von Touristen zu lesen. Wer beispielsweise in Tel Aviv landet, der muss sich nu darauf
einstellen, dass bei der Einreise erst einmal seine E-Mails oder SMS gelesen werden. Er darf
das jetzt generell bei jeder Person, und zwar verdachtsunabhngig. SMS und E-Mails sind ach
Angaben des israelischen Inlandsgeheimdienstes so etwas wie der Spiegel einer Person. Man
kann in wenigen Minuten feststellen, welchen Typ Mensch man vor sich hat.

Zusammengeschnitten aus dem anonym verffentlichten Heft: "Brger im Visier der Geheimdienste",
Kopp Verlag 2014. Die Stze sind teilweise gekrzt, aber von der Wortwahl nicht verndert.

You might also like