Doch keine Freunde

“jung Welt” vom 25.10.2013 / Schwerpunkt / Seite 3 /

Die USA haben das Handy der Bundeskanzlerin überwachen lassen – nun sind »deutsche Interessen« in Gefahr. Die Aufregung darüber ist ebenso hysterisch wie heuchlerisch

Von Sebastian Carlens

Außenminister Guido Westerwelle (FDP) befindet sich in einer merkwürdigen Lage: Zwar amtiert die alte Bundesregierung noch, doch seine Partei sitzt nicht einmal mehr im Bundestag. Erst nach verlorener Wahl sollte der Liberale zu einer seiner härtesten Amtshandlungen ansetzen: Am Donnerstag berief er den Botschafter der USA, John B. Emerson, ein. Die Vorladung des amerikanischen Gesandten dürfte bislang einmalig sein: »Es gibt keine Statistik, aber für die jüngere und mittlere Vergangenheit ist eine Einbestellung dieses Partners definitiv nicht erinnerlich«, so eine Sprecherin des Auswärtigen Amtes am Donnerstag gegenüber junge Welt. Spiegel Online hatte am Mittwoch berichtet, daß das Telefon der deutschen Kanzlerin Angela Merkel (CDU) womöglich »über Jahre hinweg« vom US-Geheimdienst NSA abgehört worden sei. Der US-Diplomat soll dazu Stellung nehmen.

Der Bundesnachrichtendienst (BND) und das Bundesamt für Sicherheit in der Informationstechnik prüften dem Bericht zufolge die Vorwürfe – und hielten sie für plausibel genug, um die US-Regierung zu kontaktieren. Nach Angaben des Regierungssprechers Steffen Seibert telefonierte Merkel bereits am Mittwoch mit US-Präsident Barack Obama. Sie soll gefordert haben, solche Praktiken »unverzüglich« zu unterbinden. Obama sicherte Merkel nach Angaben seines Sprechers Jay Carney zu, daß die USA die Kommunikation der Kanzlerin nicht »überwache« und auch in Zukunft nicht »überwachen werde«. Auf das Fehlen einer Vergangenheitsform in der Formulierung war in Berlin Augenmerk gelegt worden – eine Ausspähung vor Bekanntwerden der Vorwürfe ist somit ausdrücklich nicht dementiert worden. Der Vorsitzende des Parlamentarischen Kontrollgremiums, Thomas Oppermann (SPD), sagte: »Sollten die Vorwürfe zutreffen, dann wäre das eine klare Verletzung deutscher Interessen«.

Ein handfester Skandal also, aber kein überraschender: Seit den ersten Veröffentlichungen des NSA-»Whistleblowers« Edward Snowden ist bekannt, daß die BRD – neben Rußland und der Volksrepublik China – zu den drei durch die USA meistüberwachten Ländern gehört. Merkel hatte damals beschwichtigend reagiert: »Mir selber ist nichts bekannt, wo ich abgehört wurde«, so die Kanzlerin im ARD-»Bericht aus Berlin« am 14. Juli dieses Jahres. Doch damals war Wahlkampf, das Thema sollte augenscheinlich herausgehalten werden – hatten doch Regierung wie Opposition mit Ausnahme der Linken nur zu verlieren, wenn die langjährige Zusammenarbeit mit den US-Diensten, womöglich auch gegen die eigene Bevölkerung, ruchbar geworden wäre. Nun, während der Gespräche mit der SPD um Bildung einer großen Koalition, ist ein schärferer Kurs möglich.

Ebenso, wie die USA gegenüber den westlichen Verbündeten stets damit drohen konnte, ihre militärischen Geheimdiensterkenntnisse aus aller Welt, auf die die restlichen NATO-Staaten angewiesen sind, versiegen zu lassen, wird nun den USA gedroht, schließlich steht die Ratifizierung des Freihandelsabkommens TTIP zwischen in Richtung Nordamerika und der EU an. SPD-Chef Sigmar Gabriel sagte, es sei für ihn kaum vorstellbar, mit den USA ein Freihandelsabkommen abzuschließen, wenn diese Freiheitsrechte der Bürger gefährdeten. Doch die Wirtschaft warnt: »Sollten die Verhandlungen zu TTIP aus diesem Anlaß ausgesetzt werden, würden wir uns in erster Linie selbst bestrafen«, so der Außenhandelsverband BGA am Donnerstag. Gegenseitige Abhängigkeit und schärfste Konkurrenz schließen einander nicht zwingend aus. Das erschwert das Geschäft der Herrschenden bisweilen gewaltig.

»Bisher ließen sich viele Aktivitäten der US-Geheimdienste zumindest damit erklären, daß sie einen Zusammenhang zum Anti-Terror-Kampf hatten«, heißt es von seiten der Regierung. Die amerikanischen Späher werden die Kanzlerin sicherlich nicht für eine potentielle Terroristin halten. Der angebliche Vertrauensbruch unter Freunden ist nichts anderes als das alltägliche Geschäft der Dienste. Wenn, andersherum, der BND Obama nicht abhören sollte, dann nicht deshalb, weil er nicht will. Sondern höchstens, weil er es nicht kann.

Link zum Originalartikel in der “jungen Welt” vom 25.10.2013

Im Zeitalter der Metadaten

“junge Welt” vom 23.10.2013 / Thema / Seite 10

Hintergrund. Ein gigantisches Rechenzentrum des Geheimdienstes NSA soll die »Informationsdominanz« der USA im Cyberspace sichern. Deren Architekt Keith Alexander tritt bald zurück

Von Matthias Monroy

»Festung der Cyberspione«, »Monsterrechenzentrum«, »Tempel des Datengotts« sind die Vokabeln, mit denen Journalisten versuchen, das digitale Monstrum in der Wüste des US-Bundesstaats Utah in Worte zu fassen: Mitten im Geröll, unter sengender Hitze hat die Regierung das größte weltweit bekannte Rechenzentrum errichtet. Das Gebäude trägt den sperrigen Namen »Intelligence Community Comprehensive National Cybersecurity Initiative Data Center«, zu deutsch etwa »Übergreifendes Geheimdienstzentrum für die nationale Cybersicherheit«. Der Name ist Programm.

»Für uns war Bluffdale schon immer das Zentrum der Welt«, freut sich der Bürgermeister der Kleinstadt, die gerade einmal 8000 Einwohner zählt. Bald wird Bluffdale für den weltweiten Datenverkehr zu einem wichtigen Drehpunkt – unfreiwillig allerdings: Die National Security Agency (NSA), als Auslandsgeheimdienst zuständig für die Überwachung und Analyse elektronischer Kommunikation, braucht die Anlage für ihre uferlosen Abhörprogramme. Sie gilt als zukünftige »Cloud«, als Datenwolke des Militärs. Gemeint ist die Möglichkeit eines gigantischen zentralen Speichers, auf den aus der Ferne zugegriffen werden kann. Verarbeitet werden Informationen von Spionagesatelliten, abgehörten Überseekabeln oder jene Daten, die Anbieter von Internetdiensten freiwillig oder unfreiwillig über ihre Nutzer herausgeben.

»Wir sagen ihnen nicht alles«

Nach unterschiedlichen Angaben ist die Anlage bis zu 150000 Quadratmeter groß. Nach einem gern bemühten Vergleich entspricht das 20 Fußballfeldern, die Berliner O2-Arena hätte dort mit all ihren Räumen zweimal Platz. Die erwarteten Stromkosten sind immens, die Rede ist von 40 Millionen US-Dollar pro Jahr, die für die 65 Megawatt – was in etwa dem Verbrauch von 20000 deutschen Durchschnittshaushalten entspricht – zu Buche schlagen. Zudem werden jede Minute 4500 Liter Kühlwasser für Server und Computer benötigt.

Schadenfroh registrierte die Internetgemeinde kürzlich Meldungen, wonach beim langsamen Hochfahren des Datenzentrums seit Monaten zahlreiche elektrische Störungen aufgetreten sind. Das Wall Street Journal berichtete, daß durch Überspannungen in der Stromversorgung mehrfach Geräte zerstört wurden, es kam zu Explosionen und dem Schmelzen von Metall. Eigentlich sollte der Datenstaubsauger diesen Monat online gehen. Durch die Pannen muß das den Medienberichten zufolge jedoch um ein Jahr verschoben werden. Teile der Anlage dürften aber dennoch schrittweise in Betrieb genommen werden.

Was die rund zwei Milliarden Dollar teure Rechenfabrik leisten soll, hatte das US-Verteidigungsministerium schon 2007 verkündet: die Verarbeitung von Datenmengen im Yottabyte-Bereich. Für den gewöhnlichen Internetnutzer sind dies schier unvorstellbare Dimensionen. Ein Beispiel: 2015 soll der globale Internetverkehr 1000 Exabyte betragen, was eine Billion Gigabyte bzw. einem Zettabyte entspräche. Das neue Datenzentrum ist für die tausendfache Menge ausgelegt.

Angeblich will der Auslandsgeheimdienst in Bluffdale keine Kopien aller abgefangenen Daten anlegen. Die vom früheren NSA-Mitarbeiter Edward Snowden veröffentlichten Dokumente widerlegen dies aber. Daraus geht hervor, daß entsprechende Kriterien erstellt wurden. Demnach wird innerhalb der USA Mitgeschnittenes verworfen, da dies nicht zum offiziellen Aufgabengebiet der NSA gehört. Alle andere abgehörte Kommunikation soll innerhalb von 30 Tagen mittels computergestützter Prozesse auf Interessantes untersucht werden. Niemals vernichtet werden beispielsweise Kopien verschlüsselter E-Mails, die Geheimdienstlern immer noch Kopfzerbrechen bereiten. Sie können – im Gegensatz zu verschlüsselten Verbindungen der Browser – nach derzeitigem Stand der Technik nicht geknackt werden. Dies ist jedenfalls die Einschätzung des Erfinders des Systems »Pretty Good Privacy« (PGP), zu deutsch etwa »Prima Privatsphäre«. Ist das Paßwort lang genug, können so verschlüsselte Inhalte sicher zwischen Sendern und Empfängern transportiert werden. Damit ist PGP das letzte Hindernis für eine Internettotalüberwachung durch die NSA, denn es gibt eigentlich nichts, was der Dienst ansonsten nicht kann.

Permanente Rasterfahndung

Die NSA gilt als einer der Pioniere bei der Entwicklung von Analysesystemen, die alle Arten elektronischer Kommunikation mit Hilfe von Computern durchforsten und auswerten. »Wir sagen ihnen nicht alles, was wir machen oder wie wir es machen«, meckerte der NSA-Direktor Keith Alexander nach unbequemen Nachfragen von Journalisten, »aber jetzt wissen sie es eben.« Mit letzterem meinte er die Snowden-Dokumente. Die Liste der dadurch bekanntgewordenen Überwachungsprogramme wird immer länger: »PRISM«, »Boundless Informant«, »Tempora«, »XkeyScore« und »Bullrun« sind Plattformen, die Informationen zusammenführen und computergestützt analysieren.

Neben der automatisierten Suche in textbasierter digitaler Kommunikation nutzen Geheimdienste Software, um auch Bilder oder Faxe lesbar und damit der weiteren Analyse zugänglich zu machen. Gesprochene Kommunikation kann ebenfalls derart bearbeitet werden: Zur Jahrtausendwende war ein regelrechter Wettkampf zwischen europäischen und US-Geheimdiensten um die Marktführerschaft zur digitalen Spracherkennung entbrannt, den der damals ebenfalls aktive deutsche Bundesnachrichtendienst verlor. Ein Wissenschaftler aus Freiburg gilt als Pionier für Spracherkennungstechnologie und hat nach Medienberichten in den USA an entsprechenden Projekten geforscht. Die Ergebnisse wanderten demnach über die US-Behörde für Geheimdienstforschung auch an die NSA.

Die Technik zur Verarbeitung großer Datenmengen wird in Fachkreisen als »Data Mining« (Datenbergbau) bezeichnet. In vielen Unternehmen werden auf diese Weise Prozesse gesteuert, Probleme aufgespürt oder auch Risiken in Betriebsabläufen prognostiziert. Versucht wird, alle vorhandenen Datensätze miteinander abzugleichen und dadurch bislang unbeachtete Informationen zu finden. Für derart durchgeackerte Datenhalden hat sich der Begriff »Big Data« etabliert.

Auch Polizeien und Geheimdienste machen sich dieses Prinzip zunutze. Es geht dabei allerdings nicht nur um die Ausforschung des Inhalts der Kommunikation. Viel wichtiger sind heutzutage die sogenannten Metadaten, also die Spuren der digitalen Verkehre: Sie verraten, wann und wo eine Mail verschickt wurde, von welchem Gerät eine Webseite aufgerufen wurde oder wer zu den Freunden bei Facebook gehört. Browser übermitteln beim Surfen weitere benutzerspezifische Einstellungen, darunter die voreingestellte Sprache oder vorher besuchte Webseiten. Diese Informationen können ohne großen Aufwand ausgelesen werden, es braucht nicht einmal einen richterlichen Beschluß. Kommen Daten aus weiteren Abhörmaßnahmen hinzu, entsteht ein präzises Abbild des Lebens der Überwachten.

Derart ermittelte Personenprofile übertreffen aus informationstheoretischer Perspektive sogar die Aussagekraft von konventionellen Abhörmaßnahmen: Es ist also gar nicht mehr notwendig, den Inhalt des Internetverkehrs mitzulesen. Bereits das Wann, Wie, Von wo und Mit wem ist von hohem Wert für Polizei und Dienste. Werden diese Daten in Echtzeit verarbeitet, können Betroffene auf nie dagewesene Art und Weise ausgeforscht werden. So können sogenannte »Kreuztreffer« gesucht werden, also auffällige Übereinstimmungen, die dann genauer analysiert werden. Um das zu verstehen hilft ein Blick auf Suchmaschinen, die wir täglich im Internet benutzen: Je mehr Suchbegriffe eingegeben werden, desto zielsicherer schlägt die Software Ergebnisse vor. Werden Daten mehrerer Nutzer auf diese Weise miteinander in Beziehung gesetzt und Verbindungen gesucht, können persönliche soziale Netzwerke von hohem Informationsgehalt sichtbar gemacht werden. Diese permanente Rasterfahndung, die im Hintergrund abläuft und mit geringer Verzögerung Ergebnisse ausspuckt, dürfte einer der Zwecke des neuen Zentrums in Utah sein.

So wird plausibel, wozu die NSA auch Adreßbücher der Nutzer von Webmaildiensten einsammelt: Nach einem am 15. Oktober 2013 veröffentlichten Bericht der Washington Post dringen die Schnüffler in Portale der Anbieter Facebook, Gmail, Hotmail oder Yahoo ein und kopieren vorgefundene Kontakte, die dort von Inhabern der Adressen angelegt wurden. Für die Behörden sind sie eine Goldgrube auf der Suche nach Metadaten: Sie lassen simple Rückschlüsse auf bekannte oder befreundete Personen zu und können mit weiteren Daten kombiniert werden. Der Umfang der Spähmaßnahme schockiert: Jährlich werden auf diese Weise rund 250 Millionen Adressen abgegriffen.

Der wachsende Heuhaufen

Der Direktor der NSA behauptet, »Terroristen« hätten ihre Art der Kommunikation umgestellt und meint, »dafür haben wir Beweise«. Wahrscheinlich meint er das Ansinnen, Kommunikation so zu gestalten, daß ein Mitlesen oder -hören durch Behörden erschwert wird. Vielmehr ist in den letzten Jahren ein Paradigmenwechsel in der Polizeiarbeit ebenso wie in der geheimdienstlichen Spionage zu sehen: Nach ersten Enthüllungen von geheimen Dokumenten über die Datensammelwut des US-Auslandsgeheimdienstes erklärte der NSA-Chef Keith Alexander gegenüber Journalisten, »Du brauchst den Heuhaufen, wenn du die Nadel darin finden willst«.

Unter Programmierern kursiert die Metapher schon seit Jahren: Der Berg an Daten, auf die zugegriffen wird, wird stetig vergrößert, obwohl es angeblich nur darum gehen soll, eine einzige Nadel zu finden. Ähnlich hatte es vor fünf Jahren die »Zukunftsgruppe« formuliert, die unter Führung des damaligen deutschen Innenministers Wolfgang Schäuble Perspektiven für die EU-Innenpolitik entwarf. Dort war die Rede von einem »digitalen Tsunami«. Die in dem Gremium vereinten Innenminister von neun EU-Staaten hatten dabei allerdings keine Katastrophe vor Augen, sondern begeisterten sich an den »gewaltigen Informationsmengen, die für öffentliche Sicherheitsorganisationen nützlich sein können«.

Zu den digitalen Heuhaufen gehören vor allem Datenbanken, die von Zoll- oder Polizeibehörden geführt werden und aus denen sich Geheimdienste ohne richterliche Genehmigung bedienen dürfen. Sie enthalten Millionen Informationen zu Personen, Objekten oder Vorgängen. Eine dieser Sammlungen ist das sogenannte Passagierdatenregister zu Flugreisenden, das von der NSA ebenfalls ausgewertet wird: Airlines übermitteln vor jedem Flug in die USA Angaben zu den Passagieren, darunter zum genutzten Reisebüro, zu Mitreisenden, zur Essensvorliebe oder den bei Zwischenstopps gebuchten Hotelzimmern. So kann das gewünschte Essen Rückschlüsse auf die Religion zulassen. Oder es wird festgehalten, wer mit wem reist oder wer gar das Hotelzimmer teilt. Die Behörden können überdies auf Wohn- und E-Mail-Adresse, Kreditkartennummer und Rechnungsanschrift der Passagiere zugreifen.

Neben solchen Informationen und denen aus digitaler Telekommunikation gehören auch die von Finanztransaktionen zu den drei wichtigsten Vorratsdatensammlungen. Bei der letztgenannten Gruppe geht es etwa um die Höhe von Überweisungen, Sender und Empfänger der Gelder, genutzte Kreditinstitute oder um die angegebenen Verwendungszwecke. Begründet wurde die Ausschnüffelung dieser Daten mit der Notwendigkeit, die »Terrorismusfinanzierung« aufzudecken. Es sollen verdächtige internationale Transaktionen festgestellt oder der Aufenthaltsort von Personen dokumentiert werden, etwa wenn diese einen Geldautomaten aufsuchen. Weiter kann kontrolliert werden, ob die Betroffenen Geschäftsbeziehungen mit Personen unterhalten, die bereits an anderer Stelle auffällig wurden. Längst wird diese Methode im Bereich allgemeiner Kriminalität eingesetzt: In Italien gleichen Finanzbehörden damit Steuererklärungen ab, in den Niederlanden und in Dänemark werden auch Migranten damit ausgeforscht.

Mit Analysesoftware versuchen Geheimdienste darüber hinaus, aus offenen Quellen des Internets Prognosen für Sicherheitsrisiken zu erstellen. Der Informationsdienst Twitter wird beispielsweise dahingehend ausgewertet, ob Kurzmitteilungen eher auf ein zurückliegendes oder ein zukünftiges Ereignis verweisen. Die Häufigkeit von Erwähnungen der Tweets läßt Rückschlüsse auf das Interesse oder die Beteiligung der Bevölkerung zu. Computer gleichen die Twitter-Informationen mit Datenbanken früherer Aufstände oder Proteste ab und entwerfen Szenarien über den Verlauf. Die NATO hat auf diese Weise den Krieg in Libyen flankierend aufgeklärt.

Von Interesse sind natürlich auch Daten der klassischen »signalgestützten Aufklärung« (englisch: »Signals Intelligence«, SIGINT; siehe jW-Thema vom 7. und 8.8.2013), gewissermaßen das Kerngeschäft moderner Geheimdienste. Hierzu gehört die Fernmeldeaufklärung zum Abhören von Funksignalen ebenso wie die elektronische Aufklärung, um Abstrahlungen elektronischer Geräte zu erfassen. Der US-Geheimdienst NSA verarbeitet solche Informationen nach Medienberichten ebenfalls im neuen Rechenzentrum in Utah. In Deutschland wurde zuletzt im Sommer offenkundig, welchen Umfang SIGINT-Daten haben: Die Riesendrohne »Euro Hawk« der Bundeswehr war dafür gedacht, entsprechende Abhörtechnik zu befördern und hat diese auch bei Testflügen eingesetzt. Daraus gewonnene Datenmengen sind aber so gigantisch, daß diese nicht mehr über Satellit zum Boden gefunkt werden können. Weil die Übertragungskapazitäten zu gering sind, müssen sie in der Drohne vorgefiltert werden. Aufgefangen werden selbst Signale von Mikrowellengeräten im Haushalt oder von startenden Fahrzeugen, was für das Militär nicht immer von Interesse ist.

Deutlich wird der Versuch einer Totalerfassung aller Vorgänge, die sich digital aufzeichnen lassen. Solche Szenarien sind ansonsten eher Stoff für Romane und Filme des Science-Fiction-Genres, von denen der NSA-Chef wohl ebenfalls zu viele gelesen bzw. gesehen hat. Keith Alexander hat seinen derzeitigen Arbeitsplatz der Kommandobrücke aus der Fernsehserie »Star Trek« nachempfunden. Er nennt es »Zentrum für Informationsdominanz«, entworfen hat es ein für Hollywood arbeitender Bühnenbauer. Riesige Monitore, verchromte Armaturen und eine Tür, die mit einem leisen Surren öffnet und schließt, erwecken den Eindruck, in einem Raumschiff zu sein. Die Mitte bildet eine Art Thron, von dem aus die Geräte im Raum bedient werden können. Nur manchmal erlaubt der Hausherr hochrangigen Besuchern, auf diesem Stuhl Platz zu nehmen.

Kooperation mit BRD-Behörden

Andere Medien beschreiben Alexander als »Cowboy« mit einem Hang zur Mentalität des »Ich sammle alles«. Schon zu Beginn seiner Karriere diente er bei der militärischen Aufklärung. Er wurde nach einem Bericht des Magazins Wired von der NSA in den 1970er Jahren in Deutschland stationiert, um dort das »dunkle Handwerk« der technischen Nachrichtenaufklärung zu lernen. Auf welchen Basen er Dienst tat, läßt sich nicht rekonstruieren. Zu Zeiten des Kalten Krieges unterhielten die USA jedoch mehrere Abhörstationen, die später zusammen mit denen der Geheimdienste befreundeter Staaten im »Echelon«-Netzwerk zusammengefaßt wurden. »Echelon« gilt als Vorgänger der jetzigen Rundumspionage der NSA.

Im Oktober 2009 hatte US-Präsident Barack Obama den NSA-Chef auch für die Führung des damals eingerichteten »United States Cyber Command« nominiert und in den Rang eines Vier-Sterne-Generals erhoben. Alexander ist seitdem nicht mehr nur für die passive Reaktion auf Bedrohungen zuständig: Innerhalb des neuen Kommandos baut die U.S. Army 13 Einheiten aus mehreren Tausend Cyberkriegern auf, die dann »offensiv« tätig werden können. 2010 wurde bekannt, daß auch das Hauptquartier der NSA mit umfangreichen Kapazitäten erweitert wird: Der Geheimdienst baut an seinem Sitz in Fort Meade den Komplex »Site M«, der wohl dem zukünftigen Krieg der neuen Cybersoldaten dient. Der Bau übersteigt demnach Dimensionen und Kosten der ebenfalls neuen Anlage in Utah um das Doppelte.

Entsprechende Fähigkeiten zu digitalem Angriff und Verteidigung werden unter anderem auf großen Manövern trainiert, in denen zivile und militärische Behörden Störungen des Internets simulieren. Die Regierungen von Frankreich, Deutschland, Italien, Großbritannien und anderen EU-Staaten hatten mehrmals bei den regelmäßig stattfindenden US-Übungen »Cyber Storm« mitgemacht. Die Manöver wurden vom US-Ministerium für Heimatschutz geleitet. Außer 60 Firmen aus der Privatwirtschaft nahm aber auch das Verteidigungsministerium mit all seinen Abteilungen zur »Cybersicherheit« teil. Die Bundesregierung beschwichtigte, ausschließlich zivile Behörden zu den »Cyber Storm«-Übungen entsandt zu haben. Dort hätten sie lediglich an »Strängen« teilgenommen, bei denen kein Militär präsent war.

Noch gibt es einiges zur Zusammenarbeit der NSA mit deutschen Geheimdiensten aufzuklären. Während die Bundesregierung beispielsweise behauptete, es seien nur ganz wenige Daten an US-Geheimdienste weitergegeben worden, meldeten Zeitungen, daß die Zahl in die Tausende ginge. Einige Informationen hätten sogar geholfen, den genauen Standort von Personen mit deutscher Staatsangehörigkeit in Pakistan zu bestimmen, die daraufhin durch eine Drohne getötet worden seien. NSA-Chef Alexander hatte den Datentausch nach den Snowden-Enthüllungen schöngeredet und erklärt, die weltweite Schnüffelei seiner Behörde habe über 50 Anschlagspläne in Europa aufgedeckt, darunter in Deutschland, Frankreich und Dänemark. Belastbar ist diese Zahl nicht, der deutsche Innenminister mußte auf mehrmalige Nachfrage zugeben, daß in der Bundesrepublik zur Aufklärung der vermeintlichen Anschläge vielmehr eigene Erkenntnisse beigetragen hatten.

Vielfach wurde Edward Snowden, der sogenannte Whistle¬blower, der die NSA mit seinen Veröffentlichungen von internen Kenntnissen arg in Bedrängnis bringt, als Gegenspieler von Keith Alexander beschrieben. Der NSA-Chef erklärte, Snowden habe die USA in Gefahr gebracht: »Nicht er ist ein Held, sondern meine Leute«. Durch die Enthüllungen sei die Arbeit seiner rund 40000 Mitarbeiter stark erschwert worden. Bald sieht sich Snowden einem neuen Gegner gegenüber: Wie bereits früher angekündigt, will Alexander im nächsten Jahr nach Fertigstellung des Megarechenzentrums in Utah von seinem Chefposten zurücktreten. Als sein Nachfolger gilt derzeit der Vizeadmiral der US-Marine, Michael Rogers. Manche Kommentatoren sehen darin eine gute Gelegenheit für den US-Präsidenten, die auch in Deutschland in die Kritik geratene NSA neu aufzustellen. Aber daß sich der Geheimdienst zukünftig besser kontrollieren oder sogar maßregeln ließe, kann getrost bezweifelt werden.

Matthias Monroy ist Journalist und wissenschaftlicher Mitarbeiter von Andrej Hunko, MdB der Linksfraktion. Er schrieb zuletzt mit Hunko an dieser Stelle am 7.10.2013 über die Aufrüstung mit Drohnen.

 

Link zum Originalartikel in “junge Welt” vom 23.10.2013

 

NSA im Drohnenkrieg: Gehackt. Gejagt. Getötet.

„neues deutschland“ vom 18.10.2013 Ausland

Von Fabian Köhler

Neuer Snowden-Leak belegt Rolle der NSA im US-Terrorkrieg

Sie hackten seine E-Mails, verschleppten ihn in ein Geheimgefängnis und töteten ihn schließlich per Joystick: Neue Geheimdokumente zeugen von der Jagd der USA auf Terrorverdächtige. Und davon, dass die weltweite Überwachung der NSA für manche Menschen tödlich endet.

Eine spannende Geschichte aber sie klänge glaubwürdiger, hätte der Autor nicht gleich alle Aspekte des US-Terrorkriegs in das Leben eines Mannes gepresst: Da wird einer der Mitverantwortlichen für 9/11 im Irak von kurdischen Rebellen verschleppt; bringt unter Folter in einem osteuropäischen Geheimgefängnis US-Geheimdienste auf die Spur von Bin Laden; schließt sich – plötzlich aus pakistanischer Haft entlassen – erneut Al-Qaida-Kämpfern an; bis am Ende ein allmächtiger Geheimdienst mittels High-Tech-Überwachung erneut auf seine Spur kommt und Story und Schicksal des Mannes im Drohnenangriff kulminieren.

Der Protagonist der Geschichte ist der Pakistani Hassan Ghul. Und die Geschichte, die die »Washington Post« am Donnerstag veröffentlichte, stammt nicht aus der Feder eines amerikanischen Thrillerautors, sondern aus den Geheimakten Edward Snowdens. Die Dokumente belegen, worüber US-Behörden bisher nur selten sprachen: Informationen der Überwachungsprogramme der NSA dienen den USA bei der Jagd auf Terrorverdächtige. Und sie geben erstmals einen Einblick in das Ausmaß der Spionage, das für manche Menschen tödlich endet.

Die Jagd beginnt im Jahr 2002 – irgendwo in den Aktenbergen der 9/11 Kommission. Am Rand taucht dort der Name Hassan Ghul auf. Kontakt zu irakischen Dschihadisten soll dieser gehabt haben. Ein Jahr später fällt sein Name erneut: Ein von den USA verschleppter Al-Qaida-Anhänger nennt Ghuls Namen, diesmal im Zusammenhang mit den Attentätern von 9/11.

Zwanzigfaches Budget, hundertfache Intelligenz

Aus den Akten geht hervor, welche entscheidende Rolle die NSA bei der Ermittlung von Ghuls Aufenthaltsort und schließlich seiner Tötung spielte. Ein ganzes »Arsenal von Spionagewerkzeugen« sei auf Ghul angewendet worden, berichtet die »Washington Post«. Computer wurden gehackt, Telefongespräche abgehört, Funksprüche abgefangen.

Immer wieder hatten Medien in den letzten Jahren über den Mann berichtet, den im Jahr 2004 kurdische Rebellen im Irak an US-Geheimdienste auslieferten. Zwei Jahre verschwindet Ghul in einem Geheimgefängnis irgendwo in Osteuropa. Dort nennt er einen Namen, der ihn sieben Jahre später zu einem der wertvollsten Al-Qaida-Gefangenen machen soll: Al-Kuwaiti. Es ist jener Bote, der die USA 2011 auf die Spur Bin Ladens führte.

Die Dokumente, die die Washington Post mit Verweis auf die »nationale Sicherheit« nur auszugsweise zitiert, geben auch einen Eindruck davon, welche gigantische Datenmenge die NSA für die Ermittlung von nur einer Person bereit ist zu erheben: Eine eigene Abteilung sei dazu unter dem Dach der NSA entstanden. Die einzige Aufgabe des sogenannten »CT MAC«: Das Aufspüren schwer zu findender Terrorverdächtiger.

Völlig autonom von anderen Geheimdiensten, so lassen es die Auszüge vermuten, kann die NSA dabei operieren. Verweise auf die Unterstützung durch andere Behörden, so die Washington Post, fänden sich in den Dokumenten nicht. Wie mächtig die NSA ist, bestätigt auch ein ehemaliger Geheimdienstmitarbeiter gegenüber der Zeitung: Die NSA habe »die zehnfache Mannstärke, das zwanzigfache Budget und die hundertfache Intelligenz« im Vergleich mit anderen Geheimdiensten.

Ghuls Ehefrau besiegelt mit einer E-Mail seinen Tod

Eine abgefangene E-Mail von Ghuls Ehefrau besiegelte im Jahr 2012 schließlich Ghuls Todesurteil. Im Jahr 2006 war dieser an ein pakistanisches Gefängnis überstellt und zwei Jahre später freigelassen worden. In den Bergen von Nordpakistan soll er sich erneut Al-Qaida angeschlossen haben. Was Ghul genau vorgeworfen wird, geht aus den Auszügen der »Washington Post« nicht hervor. Das US-Finanzministerium setzte ihn 2011 auf ihre Sanktionsliste für Terrorverdächtige. Die Begründung: Er soll Al-Qaida beim Aufbau eines »Logistiknetzes« unterstützt haben. In den NSA-Dokumenten heißt es hingegen, er sei »Al-Qaida-Chef für Militäroperationen«.

Die Tötung Ghuls beschreiben die Dokumente hingegen unmissverständlich. In den NSA-Dokumenten findet sich für den 1. Oktober 2012 der Satz: »Gefangennahme/Tötungs-Operation gegen eine Person, von der angenommen wird, dass es sich um Hassan Ghul handelt.« An anderer Stelle steht, eine spätere Abhöraktion habe bestätigt, dass »Hassan Ghul tatsächlich getötet wurde.«

An dieser Stelle enden die Auszüge der »Washington Post« aus den geheimen NSA-Dokumenten. Damit erinnert die Geschichte dann doch wieder an amerikanische Spionage-Blockbuster, bei dem die Kamera wegblendet, wenn es blutig wird: »Drei Tote durch amerikanischen Drohnenangriff« lautete eine Meldung pakistanischer Medien über den Angriff an jenem Tag und das nächste Kapitel im US-Drohnenkrieg, der bis dahin in Pakistan schon über 3000 Menschen das Leben kostete. Namen der Opfer finden sich in dem Bericht hingegen nicht: Die Leichen seien zu entstellt, als dass man sie identifizieren könne.

Link zum Originalartikel in “neues Deutschland” vom 18.10.2013

 

NSA-Chefs werfen hin

“junge Welt” vom 18.10.2013 / Titel / Seite 1 /

Führungsspitze des US-Geheimdienstes kündigt Rücktritt an. Scharfe Kritik an krimineller Praxis kam ausgerechnet von konservativen Politikern.

Von Rainer Rupp.

Nach acht Jahren an der Spitze des US-Geheimdienstes NSA verkündete der hochdekorierte General Keith Alexander am Donnerstag überraschend seinen vorzeitigen Rückzug ins Privatleben. Er will sich in Zukunft »mehr um seine Familie kümmern« statt, ließe sich sagen, um die anderer Leute per Internetschnüffelei. Gemeinsam mit Alexander will auch sein ziviler Stellvertreter John Inglis im März oder April 2014 die Abhöragentur verlassen.

Die kriminellen Arbeitsmethoden und Betätigungsfelder der NSA wurden im Sommer vom Whistleblower Edward Snowden dokumentiert. Ohne Snowden gäbe es die Umstrukturierung an der Spitze der NSA nicht. Die Berichte über das billionenfache Aufsaugen auch von US-amerikanischen, privaten Telefongesprächen, E-Mails, Adreßlisten und von Metadaten aus sozialen Netzwerken wie »Facebook« riefen in den USA umfassende Kritik hervor. Mit Hilfe der von der NSA gesammelten Daten wurden Charakterprofile angefertigt, die einzelne Personen oder ganze Gruppen automatisch zu Verdächtigen werden ließen. Außerdem wurde bekannt, daß die großen US-Internetkonzerne für ihre Kooperation beim Auspionieren ihrer Kunden von der NSA jährlich 300 Millionen Dollar für ihre »Mühen« bekommen haben.

Ironie der Geschichte: Ausgerechnet der Kongreßabgeordnete Jim Sensenbrenner, der sich unter Obamas Vorgänger George W. Bush wie kein anderer 2001 für den »Patriot Act« einsetzte und damit maßgeblich an der Zerstörung der bürgerlichen Freiheiten in den USA mitwirkte, steht jetzt in Washington an der Spitze der Ankläger gegen den »Machtmißbrauch« der NSA. Der Obama-Administration wirft Sensenbrenner vor, die von ihm im »Patriot Act« geschriebenen Gesetzestexte absichtlich falsch zu interpretieren, um ihr illegales Vorgehen zu rechtfertigen.

Zugleich forderte der Abgeordnete US-Justizminister Eric Holder auf, endlich ein Meineidverfahren gegen den aktuellen Koordinator der 16 US-Geheimdienste, James Clapper, einzuleiten. Clapper hatte nach einer Anhörung vor dem Kongreß zu den illegalen NSA-Aktivitäten eingestanden, auf entsprechende Fragen »die am wenigsten unwahre Antwort« gegeben zu haben. Tatsächlich hatte Clapper unter Eid jegliches rechtswidriges Verhalten der NSA abgestritten. Das blieb bis heute ohne juristische Folgen.

Im Ausland geriet die NSA wegen ihrer Schlüsselrolle bei den außergerichtlichen Tötungen von angeblich »Terrorverdächtigen« – einer gängigen Praxis der Obama-Administration – besonders in Verruf. Diese »präventiven« Exekutionen von Zielpersonen und ihren Begleitern erfolgen in der Regel durch von US-Drohnen abgefeuerte Raketen. Die dazu notwendigen Zielkoordinaten werden von der NSA bezogen.

Die hat derzeit neben der generellen Kritik noch andere Probleme. Sie baut in Bluffdale im Mormonen-Bundesstaat Utah ein gigantisches neues Datenzentrum für etwa zwei Milliarden Dollar. Es soll nach Aussagen von früheren NSA-Mitarbeitern eine Kapazität haben, mit der die gesamte elektronische Kommunikation der Menschheit in den nächsten 100 Jahren gespeichert werden kann – zum Mitlesen oder Mithören. Die Anlage sollte im September eröffnet werden. Wegen Überlastung der Stromversorgung kommt es aber immer wieder zu Explosionen und Bränden. Das legte die riesige »Festplatte« bereits in der Testphase lahm.

Link zum Originalartikel in “junge Welt” vom 18.10.2013

Report zur Protestveranstaltung des OKV am 3. Oktober 2013

..aus der Mail vom Ostdeutschen Kuratorium von Verbänden e.V. (OKV)..

Liebe Freunde und Sympathisanten des OKV! Ein Report zur OKV-Protestveranstaltung am 3. Oktober 2013 wurde heute auf unserer Website veröffentlicht. Ein unkomplizierter Zugang ist auf der Startseite über den eigens dafür auf der rechten Seite platzierten Button möglich. Alle Reden, die angenommene Willenserklärung sowie Meinungen von Teilnehmern sind veröffentlicht. Weiter Meinungen werden gern entgegen genommen.

Mit solidarischen Grüßen

Helmut Holfert

OKV-Redakteur

Link zum Ostdeutsches Kuratorium von Verbänden e.V. (OKV)