Blog-Artikel

04.06.2014 15:31
Unfaire Attacken im Staatsauftrag  

Spannend und erschreckend wie ein Horrorfilm: das ist Glenn Greenwalds Buch „Die globale Überwachung“, in dem er nicht nur über den „Fall Snowden, die amerikanischen Geheimdienste und die Folgen“ (Droemer. 366 Seiten. 19,99 €) schreibt. Sondern auch über die Mentalität der Geheimdienste, ihre elektronische Durchdringung von Gesellschaft, Wirtschaft und Politik sowie über die globale Zusammenarbeit der „fünf Augen“.

Die „Five Eyes“ meint im Geheimdienstjargon die kooperierenden Geheimdienste von Großbritannien, Kanada, Australien und Neuseeland unter Führung des NSA, der Nationalen Sicherheitsbehörde der USA (National Security Agency). Sie arbeitet auch mit deutschen Geheimdiensten zusammen.

Edward Snowden ist jener ehemalige Geheimdienstmitarbeiter, der als Whisteblower der NSA 80.000 Dateien mit geheimsten Dokumenten entwendete, um die NSA-Aktivitäten belegen zu können. Und der durch die Weitergabe an Greenwald, der Jurist, Verfassungsrechtler und Journalist ist, zusammen mit dem Reporter Ewen MacAskill von der britischen Zeitung The Guardian und der Dokumentarfilmerin Laura Poitras für den größten Spionageskandal der Geschichte sorgte. Greenwald schildert die Geschichte vom Erstkontakt mit Snowden bis hin zu den Methoden und perfiden Gewohnheiten der Geheimdienste, von ihren Macht- und Beherrschungsstrategien.

Was auf der Strecke bleibt, ist die Privatsphäre der Menschen weltweit, die den Geheimdiensten nichts wert ist. Sie gehört aus Sicht der NSA abgeschafft. Massenüberwachung, Fehlinformationen, gefälschte Personenprofile, Rufmord und Presseknebelung sind an der Tagesordnung.

Was sind die Fakten? Wie werden weltweit Menschen ausspioniert? Judith Horchert und Ole Reißmann von Spiegel-Online haben das zusammengefasst:

"• Telefon: Wer telefoniert mit wem? Solche Metadaten sammelt die NSA, auch innerhalb der Vereinigten Staaten. Das Geheimgericht Foreign Intelligence Surveillance Court (Fisc) erlaubt die Überwachung der Verkehrs- oder Metadaten. Ein Programm namens "Mystic" sammelt in Mexiko, Kenia und den Philippinen die kompletten Metadaten. Auf den Bahamas und in einem weiteren Land werden außerdem sämtliche Handygespräche abgehört.
• SMS: Weltweit hat die NSA Textnachrichten gesammelt. Laut einem Dokument aus dem Jahr 2011 waren es 200 Millionen am Tag, offenbar auch von Amerikanern und Briten. Der Codename des Programms war demnach "Dishfire".
• Internet: Der britische Geheimdienst GCHQ zapft die Glasfaser an, über die der weltweite Datenverkehr läuft. Im Rahmen des "Tempora"-Programms hängen die Spione an 200 wichtigen Internet- und Telefonverbindungen, können 46 davon gleichzeitig komplett überwachen und den Datenstrom zwischenspeichern. 300 Analysten suchen in den Daten nach Spuren, bei der NSA nochmal 250 weitere.
• Internetdienste: Nicht nur Datenströme werden angezapft, auch soziale Netzwerke und die Angebote großer Webfirmen wie Google oder Yahoo. "Prism" ist der Name eines mächtigen Programms, das den Analysten Zugriff auf Chats, E-Mails, Fotos und Videos verschafft. Der britische Geheimdienst schaffte es, sich von 2008 bis mindestens 2012 in den Yahoo-Videochat einzuklinken und Millionen Webcam-Bilder zu speichern.

Neben der Massenüberwachung gibt es gezielte Spionage gegen mutmaßliche Terroristen sowie zu politischen und wirtschaftlichen Zwecken. Dabei werden einzelne Personen und deren Umfeld überwacht - wie zum Beispiel Kanzlerin Angela Merkel. Bei den gezielten Angriffen helfen auch die Daten aus dem großen Schleppnetz.

Außerdem werden Netzwerke, Computer und Handys verwanzt.
• Industriespionage: Die NSA spioniert Chinas Staatsführung und wichtige Konzerne aus. Auch Brasilien wird massiv überwacht.
• Staatsoberhäupter: China, Brasilien und auch Mexiko sind im Visier der NSA. In Mexiko wurde im Jahr 2010 das Netz des Präsidenten infiltriert, und Handys wurden abgehört.
• Merkels Handy: Das Handy von Angela Merkel steht anscheinend seit 2002 auf einer Liste mit Aufklärungszielen der NSA, die der SPIEGEL einsehen konnte. Die in der NSA-Affäre bis dahin wenig engagierte Kanzlerin beschwerte sich daraufhin direkt bei Präsident Barack Obama. Auch Gerhard Schröder wurde offenbar abgehört.
• EU-Vertretungen: In einem streng geheimen Papier aus dem Jahr 2010 ist von NSA-Wanzen in der diplomatischen Vertretung der Europäischen Union in Washington die Rede. Angriffe gab es offenbar auch auf das interne Netzwerk. Der britische Partnerdienst hackte den Telefonanbieter Belgacom, bei dem EU-Institutionen Großkunden sind.
• Zugriff über Firmen: Für seine Datensammelei bedient sich der Geheimdienst unter anderem an den riesigen Datenschätzen der großen Internetfirmen - ob sie nun dabei behilflich sind oder nicht.

Schon in einer der ersten Enthüllungen war die Rede davon, dass die NSA Zugriff auf Server von Microsoft, Google, Facebook und Apple hat. Für das Programm "Prism" wurden US-Konzerne offenbar vom amerikanischen Geheimgericht Fisc zur Zusammenarbeit und gleichzeitig zur Geheimhaltung verpflichtet. Yahoo hatte sich nach eigenen Angaben zunächst gegen die Herausgabe von Nutzerdaten gewehrt - ist aber vor dem Geheimgericht schließlich gescheitert. Andere Firmen geben der NSA offenbar freiwillig wertvolle Tipps, etwa über Schwachstellen in den eigenen Produkten.
• Zugriff über die Infrastruktur: Der britische Geheimdienst GCHQ etwa späht den weltweiten Internetverkehr in ganz großem Stil aus: Er zapft die Glasfaserkabel an, durch die der transatlantische Datenverkehr abgewickelt wird. Edward Snowden selbst nannte das britische Spähprogramm "Tempora" "das größte verdachtslose Überwachungsprogramm in der Geschichte der Menschheit".
• Durchsuchung per "XKeyscore": Wer so viel sammelt, braucht gute Suchprogramme, um in den Datenbergen überhaupt etwas zu finden. "XKeyscore" ist ein mächtiges Werkzeug, mit dem die Analysten die Kommunikationsinhalte bequem durchsuchen können. So können sie zum Beispiel die E-Mails von einer bestimmten Adresse lesen oder sich ansehen, was eine bestimmte Person in letzter Zeit gegoogelt und im Netz angesehen hat oder welche Nachrichten im privaten Facebook-Postfach liegen.
• Angriff auf Verschlüsselung: Wer seine Kommunikation vor dem Zugriff von Hackern und Spähern sichern will, der verschlüsselt. Doch selbst hier verspricht längst nicht alles Schutz vor dem Geheimdienst: Dokumente aus dem Snowden-Fundus zeigen, dass die NSA bestimmte Verschlüsselungstechniken umgehen kann und gezielt Standards schwächt. Das gilt allerdings nach bisherigem Wissensstand keineswegs für jede Form der Verschlüsselung. Experten raten weiterhin dazu, beispielsweise E-Mails per PGP zu verschlüsseln.
• Zugriff per Angriff: Die Enthüllung des NSA-Programms "Quantumtheory" hat gezeigt, wie die NSA weltweit Rechner hackt und neben dem Internet ein eigenes Schattennetz betreibt".

Wie Sascha Lobo, ein ehemals glühender Anhänger des demokratiefördernden Internets kürzlich daher resigniert resümierte: "Das Internet ist kaputt!". Wer hat es zerstört? Vermeintlich demokratische Staaten mit angeblich starker Rechtsstaatlichkeit. Was für eine Rechtfertigungsvorlage für totalitäre Staaten von China und Nordkorea bis Syrien, Saudi Arabien und Russland, Weißrussland und Kasachstan. Die Selbstzerstörung des Westens beginnt mit der Untreue zu den Werten Fairness, Offenheit, Gerechtigkeit und Rechtsstaatlichkeit, die den Menschen Freiheit und Privatsphäre gewährleisten.

""Greenwalds Buch ist ein Hammer"

"Was Geheimdienste tatsächlich mit Daten von und über Menschen tun"

Gesellschaft
  Blog-Artikel
  Blog-Kategorien
  Blog-Archiv