03. Juli 2013

Edward Snowden Nur ein Sturm im Wasserglas?

Überwachungsmethoden sind seit 20 Jahren bekannt

Dossierbild

„Das ist inakzeptabel, das geht gar nicht“, ereiferte sich ZDF-Regierungssprecher Steffen Seibert darüber, dass seine Chefs „von Freunden“ abgehört werden. Autobahn! Auch die Halsschlagader des transatlantischen Genossen des „German Marshall Funds“ Cem Özdemir pochte: „Es kann kein ‚business as usual‘ geben angesichts der Dramatik der Ereignisse.“ Gegenüber der „Bild“ forderte Maskottchen Roth einmal mehr weitere Gesetze. Diesmal zum „Schutz von Informanten, die geheime Missstände öffentlich machen.“ Und auch der EU-Beauftragte zur Koordination des Weltfriedens Martin Schulz setzt sich angesichts dieser „Riesensauerei“ nun für eine Aufnahme Snowdens in Deutschland ein.

Seit Edward Snowden gegenüber Glenn Greenwald, dem regelmäßigen Referenten auf der „ISO Socialism Conference“ und Star-Enthüller des Londoner „Guardian“, bislang geheim gehaltene Folien einer Präsentation über die Datensammelwut der amerikanischen NSA enthüllte, scheint in der vergnügten Facebook-Google-Seelen-Strip-Twitter-Show 2.0 nichts mehr zu sein, wie es einmal war. Keine „Tagesschau“ vergeht ohne Snowdens Gesicht. Regierungsvertreter und Eurokraten schaukeln sich gegenseitig zu immer weiteren Tobsuchtsanfällen über die Dreistigkeit des amerikanischen Freundes hoch. Doch ist das Vorgehen des Nachrichtendienstes wirklich so unfassbar, wie uns die Politik weißmachen will, angesichts der Tatsache, dass weiterhin mehr als 40.000 amerikanische Soldaten in Deutschland stationiert sind, angesichts der Tatsache, dass der Nordatlantikvertrag sowie der Zwei-plus-vier-Vertrag die Souveränität der BRD gegenüber der USA auf ein Mindestmaß zurecht gestutzt haben? Waren deutsche Politiker bislang unwissend? Waren sie naiv? Oder sind PRISM, TEMPORA und Co. wirklich die frisch geschlüpften Küken aus dem anglo-amerikanischen Anti-Terror-Ei, als die sie uns nun verkauft werden?

Andy Müller-Maguhn, ehemaliger Sprecher des Chaos Computer Clubs (CCC), erklärte in einer Radiosendung am 27. Juni 2013 bezüglich PRISM: „Internationale Glasfaserkabel werden an den Knotenpunkten in den mit der NSA kooperierenden Staaten abgehört. Die Daten werden dort in Richtung USA kopiert.“ Dass zum Beispiel das Kabel TAT-14 an der englischen Küste belauscht und dass auch der BND in Frankfurt den großen Internetknoten DE-CIX abhört, ist derzeit auch der einschlägigen Presse zu entnehmen. So weit, so schlecht. Doch der aktuelle Pressesprecher des CCC Gerd Eist konnte in der besagten Radiosendung die juristischen Aspekte präzisieren: „Auch in Deutschland müssen alle Telekommunikationsanbieter mit mehr als 10.000 Kunden den Diensten Abhörschnittstellen zur Verfügung stellen. In den Rechenzentren müssen geeignete Räume zur Verfügung gestellt werden, in die die Techniker der jeweiligen Behörde ohne Wissen des Betreibers rein und raus können, um Abhörausrüstung zu installieren.“ Seit Januar 2002 liefert dafür die „Verordnung über die technische und organisatorische Umsetzung von Maßnahmen zur Überwachung der Telekommunikation“ (TKÜV) das juristische Fundament. Der geladene IT-Experte Linus Neumann beschrieb diesbezüglich seine ganz persönlichen Erfahrungen aus dem Rechenzentrum eines Internetproviders: „Ich hatte das Glück, mir ein solches Rechenzentrum anschauen zu dürfen. ‚Wo sitzt denn hier der Staat?‘, fragte ich. Und mir wurde dann ein Schrank mit einfachen Schnittstellen gezeigt. Über einen ‚Monitoring Port‘ erhielten die überwachenden Dienste sämtliche Daten, die über die Leitungen dieses Rechenzentrums übermittelt wurden. Die Filterung erfolgte erst in den Rechenzentren der jeweiligen Behörde.“

Angesichts der TKÜV vom 29. Januar 2002 sollte deutschen Politikern die mannigfaltige Einschränkung des Fernmeldegeheimnis zum Wohle der kollektiven Sicherheit vertraut sein. Im „Gesetz zur Einschränkung des Brief-, Post- und Fernmeldegeheimnisses“ (G-10) vom 26. Juni 2001 ist dem Artikel 1 zu entnehmen: „Es sind die Verfassungsschutzbehörden des Bundes und der Länder, der Militärische Abschirmdienst und der Bundesnachrichtendienst zur Abwehr von drohenden Gefahren für die freiheitliche demokratische Grundordnung oder den Bestand oder die Sicherheit des Bundes oder eines Landes einschließlich der Sicherheit der in der Bundesrepublik Deutschland stationierten Truppen der nichtdeutschen Vertragsstaaten des Nordatlantikvertrages, der Bundesnachrichtendienst berechtigt, die Telekommunikation zu überwachen und aufzuzeichnen, auch die dem Brief- oder Postgeheimnis unterliegenden Sendungen zu öffnen und einzusehen.“ Auch dass ausländische Geheimdienste ähnlich arbeiten, sollte deutschen Behörden und Politikern seit geraumer Zeit bekannt sein. In der „Internationalen Fernmeldeunion“ (ITU), einer Sonderorganisation der Vereinten Nationen, koordinieren Regierungsvertreter aus aller Welt unter anderem ihre technische Vorgehensweise zur Telekommunikationsüberwachung. Und dass die NSA den internationalen Datenverkehr auf den eigenen Servern speichert, ist ebenfalls ein alter Hut. Schon 1946 unterzeichneten zu diesem Zweck die USA und Großbritannien das UKUSA-Abkommen, zu dem später Neuseeland, Australien und Kanada hinzustoßen sollten. UKUSA legte die rechtliche Basis für das amerikanische Überwachungsprogramm ECHELON, unter dem bis 2004 auch im bayrischen Bad Aibling deutsche Soldaten im Auftrag der NSA Daten sammelten. Großbritannien ist unter den fünf Vertragsstaaten, auch „Five Eyes“ genannt, explizit für die Datensammlung in Europa, Afrika und dem europäischen Teil Russlands zuständig. TEMPORA stellt hier eine aktuelle Form der Umsetzung dar.

Und auch auf EU-Ebene sollte sich der Schrecken über Snowdens Folien in Grenzen halten. Denn das Europaparlament wurde schon in den 90er Jahren regelmäßig und umfassend über die laufende Telekommunikationsüberwachung unterrichtet. Über ECHELON lagen den Abgeordneten noch vor der Jahrtausendwende ausführliche Informationen diverser NSA-Agenten und der IT-Experten Nicky Hager, Duncan Campbell, Jeff Richelson und James Bamford vor. Duncan Campbell adressierte im April 1999 seinen ausführlichen Report „Interception Capabilities 2000“ an das Sekretariat des Europaparlaments unter Julian Priestley. In diesem schrieb er unter anderem, dass „die verdeckte Ableitung ausländischer Kommunikation seit Beginn des digitalen Zeitalters jeder entwickelten Nation zur Verfügung steht“, dass das „NSA-geführte ECHELON die größte diesbezügliche Unternehmung darstellt“ und dass „ECHELON seit 1997 auf EU-Ebene diskutiert wird.“ Auch der russische Nachrichtendienst FAPSI sammle mit Hilfe seiner 54.000 Mitarbeiter Kommunikationsdaten aus den weltweiten Netzen. Und die Dienste Chinas, Indiens, Pakistans und der arabischen Staaten hätten 1999 große Fortschritte auf diesem Gebiet erreicht. Ausführlich ging Campbell in seinem Bericht auch auf die Funktion und die technischen Details der Abhörstation in Bad Aibling ein. Und dass die NSA es auch auf Daten aus dem Ausland abgesehen habe, präzisierte schon ihr ehemaliger Direktor Lew Allen, den Campbell im Bericht zitierte. Mit Hilfe von „watch lists“ filtere der US-Dienst seit Ende der 60er Jahre die Kommunikation verdächtiger Personen mit dem Ausland. Die Zusammenarbeit zwischen NSA und europäischen Staaten sei spätestens 1993 intensiviert worden, schrieb Campbell. Seitdem träfen sich Computerexperten aus den jeweiligen Regierungen zu den jährlichen „International Law Enforcement Telecommunications Seminars“ (ILETS). Während des Bonner ILETS 1994 sei die technische Vorgehensweise der Überwachung standardisiert worden, so Campbell. Das entsprechende ILETS-Grundsatzpapier IUR basierte im Wesentlichen auf ein vorangegangenes Arbeitspapier des amerikanischen FBI. In den Folgejahren wurde es ausgearbeitet und 1998 der EU-Arbeitsgruppe ENFOPOL vorgelegt. Diese Arbeitsgruppe des Ministerrats präsentierte es dann den europäischen Justizministern. Gesetzliche Maßnahmen folgten. Auch für die deutsche TKÜV stand das IUR Pate. Wie die Vertreter des CCC deutlich machten bildet die TKÜV heute das juristische Fundament für Lauschangriffe auf das Internet. Seine juristische Historie reicht mindestens zurück bis ins Jahr 1993. NSA, FBI und EU saßen von Beginn an im gleichen Boot.

All diese Informationen sind seit Jahren öffentlich, erfreuen sich ab und zu an der Oberfläche kratzender Aufmerksamkeit, um dann schnell wieder ins schwarze Loch des öffentlichen Desinteresses zu fallen. Vor Edward Snowdens Preisgaben vertrauten die Nachrichtendienste auf die Naivität der Bürger zu glauben, dass Daten unbescholtener Personen nicht gespeichert würden, dass lediglich Terroristen und anderweitig verdächtige Mitbürger überwacht würden. „Taktische Überwachung“ heißt dies im Schnüfflerjargon. Das einzig Neue an PRISM und TEMPORA stellt nun die Erkenntnis dar, dass alle Daten aller Telekommunikationsvorgänge aller Bürger von NSA und Konsorten gespeichert werden, ausgewertet werden, nicht gelöscht werden, nicht gefiltert werden. Diese nun als „strategisch“ zu bezeichnende Überwachungsmanie aufgedeckt zu haben, ist der Verdienst des Booz Allen Hamilton-Mitarbeiters Edward Snowden. Nicht mehr und nicht weniger.

Zum Abschluss noch ein Bonbon von Duncan Campbell. Er schrieb in seinem Bericht von 1999 über den Einfluss der NSA auf amerikanische Softwareproduzenten: „Ohne Probleme kann die NSA den Datenverkehr über handelsübliche Browser und ähnliche Software mitlesen. Amerikanische Produzenten sind über die Exportrichtlinien dazu angehalten, entsprechende Vorrichtungen in ihre Software zu implementieren.“ Wenige Monate nach dem Report deckte der Informatiker Andrew Fernandes den „NSA-Key“ im Quellcode von Microsofts Windows NT auf. Über diese Schnittstelle soll der Nachrichtendienst Zugriff auf Daten der Nutzer des Betriebssystems erhalten haben. Damals blieb es wie so oft beim Kratzen an der Oberfläche. Im Falle Snowdens bleibt zu hoffen, dass sich die Öffentlichkeit nun nicht mehr damit zufrieden geben wird.


Artikel bewerten

Artikel teilen

Facebook Icon Twitter Icon VZ Icon del.icio.us Logo Reddit Logo

Anzeigen

Kommentare

Die Kommentarfunktion (lesen und schreiben) steht exklusiv Abonnenten der Zeitschrift „eigentümlich frei“ zur Verfügung.

Wenn Sie Abonnent sind und bereits ein Benutzerkonto haben, melden Sie sich bitte an. Wenn Sie noch kein Benutzerkonto haben, nutzen Sie bitte das Registrierungsformular für Abonnenten.

Mit einem ef-Abonnement erhalten Sie zehn Mal im Jahr eine Zeitschrift (print und/oder elektronisch), die anders ist als andere. Dazu können Sie dann auch viele andere exklusive Inhalte lesen und kommentieren.

drucken

Dossier: Überwachung

Mehr von Henning Lindhoff

Über Henning Lindhoff

Anzeige

ef-Einkaufspartner

Unterstützen Sie ef-online, indem Sie Ihren Amazon-Einkauf durch einen Klick auf diesen Linkstarten, oder auf ein Angebot in der unteren Box. Das kostet Sie nichts zusätzlich und hilft uns beim weiteren Ausbau des Angebots.

Anzeige