NSA: "Informationelle Vorherrschaft für Amerika"

07.05.2014

Spiegel-Redakteur Holger Stark zum Buch "Der NSA-Komplex" und den Konsequenzen aus den Veröffentlichungen der Snowden-Dokumente

Holger Stark leitet das Büro des Nachrichtenmagazins Der Spiegel in Washington. Gemeinsam mit seinem Kollegen Marcel Rosenbach veröffentlichte er das Buch "Der NSA-Komplex", in dem sie die Geschichte und die Veröffentlichungen des NSA-Mitarbeiters Edward Snowden aufarbeiten. Als Redakteur begleitete Stark bereits journalistisch das Projekt Wikileaks und dessen Veröffentlichungen. Im Jahr 2011 publizierte er mit Marcel Rosenbach das Buch "Staatsfeind WikiLeaks".

Sie beschäftigen sich seit vielen Jahren mit dem Thema Geheimdienste. Was ist das für ein Gefühl, tausende Dokumente - darunter einige ziemlich aktuelle - der National Security Agency in der Hand zu halten?

Holger Stark: Aus der Sicht eines Journalisten, der sich seit vielen Jahren mit Geheimdiensten beschäftigt, fühlt sich das ungefähr so an, als ob Sie jahrelang an einer verschlossenen Tür vorbeigelaufen sind, bei der sie nur eine Ahnung hatten, was sich dahinter verbirgt. Und nun hat jemand die Tür aufgemacht und lässt sie hineinblicken. Wie aufregend!

Die Enthüllungen von Edward Snowden werden häufig unter den Begriffen "Überwachungsskandal" oder "Spähaffäre" besprochen. Reden wir also über ein geheimdienstliches Thema?

Holger Stark: Bei den Aktivitäten der NSA geht es um weit mehr als nur das Ausspähen von ein paar Terroristen oder Staatschefs suspekter Länder. Bei den Recherchen für unser Buch sind wir auf eine geheime Mitteilung des damaligen NSA-Chefs Kenneth Minihan gestoßen. Minihan hat damals seinen Mitarbeitern die Neuausrichtung der NSA erklärt und in seinem Rundschreiben die Bedeutung des Internets mit der Erfindung der Atombombe verglichen. Wer im 20. Jahrhundert über die Nukleartechnologie verfügte, kontrolliere die Macht, ebenso sei es mit der Informationstechnologie im 21. Jahrhundert, argumentierte er. Daraus zog er die Schlussfolgerung, dass es für die NSA um ein zentrales Ziel gehe: die "informationelle Vorherrschaft für Amerika" zu sichern. In anderen Dokumenten wird davon gesprochen, das Internet zu "besitzen" und zu "beherrschen". Die NSA ist vor allem eins: ein höchst effektives machtpolitisches Instrument der amerikanischen Regierung.

Die Welt nach den Enthüllungen von Edward Snowden

Gespräch mit den Spiegel-Autoren Marcel Rosenbach und Holger Stark über Edward Snowden und die Ausmaße und Folgen der globalen Überwachung im Literaturhaus München.

Das Gespräch findet Dienstag, 13. Mai 2014, 20.00 Uhr, im Literaturhaus München, Salvatorplatz 1, 80333 München statt. Veranstalter sind die Stiftung Literaturhaus, die Stiftung Amerikahaus München und Telepolis.

Wann entstand dieser Politikansatz und lässt sich einschätzen, ob diese Orientierung im Sinne der amerikanischen Politik erfolgreich verlief? Wie lauten denn die NSA-internen Bewertungen?

Holger Stark: Die NSA hat sehr früh erkannt, welche Bedeutung das Internet haben würde. Minihans Erklärung stammt aus dem Sommer 1996, aus einer Zeit also, als die allermeisten Leute nicht einmal eine E-Mailadresse besaßen. Seitdem sind alle Anstrengungen darauf ausgerichtet, das Internet möglichst effektiv zu kontrollieren. Die NSA achtet sehr genau darauf, welche Firmen die Infrastruktur des Netzes stellen und sie kooperiert intensiv mit den amerikanischen Hightech-Unternehmen. In den NSA-Dokumenten wird immer wieder stolz darauf verwiesen, wie groß der amerikanische Anteil an der Netzinfrastruktur ist. Für die NSA ist das zentral, sie kann beispielsweise nach eigenen Angaben problemlos auf die eigentlich verschlüsselten Daten von Microsofts Cloudservice "Skydrive" zugreifen. Und als Microsoft im Frühjahr 2013 ein Modul von Skype änderte und die NSA vorübergehend keinen Zugriff mehr auf die Telekommunikationsdaten hatte, gab's eine prompte Beschwerde - laut internen Dokumenten war sie erfolgreich.

Manches US-Unternehmen kollaboriert offensiv mit dem Geheimdienst

Sie kommen im Buch mehrmals auf Microsoft, Apple, Google, Facebook und Yahoo zu sprechen. Wie würden Sie jetzt, nach der Lektüre der Snowden-Dokumente, das Verhältnis von IT-Unternehmen zur NSA beschreiben?

Holger Stark: Das Verhältnis ist ein sehr enges. Von den Firmen ist das sicher in Teilen nicht so gewollt, aber die US-Gesetze zwingen die IT-Unternehmen zur Kooperation und verbieten es den Firmen zugleich, darüber öffentlich zu reden. Damit wird die Privatwirtschaft zu Komplizen gemacht.

Teilweise verläuft die Kooperation aber auch freiwillig. Kurz nach den Anschlägen vom 11. September 2001 hat sich die NSA mit den großen Kabelanbietern zusammengesetzt und um Zugang zu den Glasfaserkabeln gebeten, wo also die großen Datenströme durchgeleitet werden. Fast alle Firmen haben freiwillig kooperiert, einige haben sich sogar von sich aus angeboten. In den Unterlagen findet sich das Beispiel eines der größten Telekommunikationsunternehmen, das unter dem Codenamen "Fairview" geführt wird. Die kooperieren den Unterlagen zufolge bereits seit 1985. "Fairview" sei "aggressiv dabei, den Verkehr über unsere Monitore zu leiten", heißt es in einem NSA-Dokument. Das heißt, so manches Unternehmen kollaboriert offensiv mit dem Geheimdienst. Laut amerikanischen Medien verbirgt sich hinter dem Decknamen übrigens AT&T.

Im Buch erwähnen Sie mehrmals den Full-take-Ansatz. Welche Speicherkapazitäten sind denn bisher für welchen Zeitraum möglich?

Holger Stark: Der gerade pensionierte NSA-Chef Keith Alexander hat diesen Anspruch im Juni 2008 auf den Punkt gebracht, als er einen NSA-Außenposten in Großbritannien besuchte und die Frage stellte: "Warum können wir nicht alle Signale sammeln, jederzeit?" Diesem Anspruch ist die NSA mit Hilfe des britischen Geheimdienstes GCHQ mittlerweile gefährlich nahe gekommen. Die beiden Geheimdienste betreiben im britischen Ort Bude in Kornwall ein gemeinsames Lauschzentrum, von dem aus ein Großteil der Internetdaten, die durch Europa fließen, überwacht werden, vor allem von den großen Datenkabeln Appollo, TAT-8 und TAT-14.

Der britische Geheimdienst hat ein Programm namens "Tempora" entwickelt, das laut den Snowden-Unterlagen alle durch Bude fließenden Daten für drei Tage speichert und auswertet. Im Jahr 2012 arbeiteten mehr als 1000 Rechner daran, die pro Tag eingehenden 40 Milliarden Datenpakete zu verarbeiten. Die Zahlen dürften heute deutlich höher sein. So sieht die Zukunft von Überwachung aus.

Die NSA nannte auf Nachfrage nach dem Umfang der Überwachung nur einige tausend Überwachungsvorgänge.

Holger Stark: Das ist schöngerechnet, in zweierlei Hinsicht. Zum einen sind nur etwa 2,9 Prozent aller Daten, die täglich durch das Netz fließen, Kommunikationsvorgänge, der Rest sind Videos, Musik und ähnliches. Die NSA räumt selbst ein, täglich 1,6 Prozent der Internet-Daten anzuschauen, also etwa die Hälfte aller Kommunikationsvorgänge. Zum anderen definiert die NSA die Durchsuchung einer Mail noch nicht als Überwachung, wenn die Mail nicht kopiert und in die NSA internen Datenbanken überführt wird. Das ist ungefähr so, als ob auf dem Postamt ein Brief geöffnet und der Inhalt angeschaut wird. Erst, wenn der Brief in einen gesonderten Korb gelegt wird, gilt er als überwacht. So kommen diese vergleichsweise geringen Zahlen zustande.

Informationsfluss im Netz soll von den USA und den US-Unternehmen kontrolliert werden

Haben Sie Beispiele gefunden, wie sich der durch die NSA erarbeitete Wissensvorsprung in konkrete politische oder wirtschaftliche Vorteile umwandeln lässt?

Holger Stark: Der spektakulärste Fall ist sicher die Überwachung des chinesischen Technologie-Konzerns Huawei. Huawei ist der amerikanischen Regierung seit langem ein Dorn im Auge, weil der Konzern immer weiter in Bereiche der Internet-Struktur vordringt, die bislang eine Domäne von US-Firmen wie Cisco war. In einem geheimen Dokument der NSA heißt es ausdrücklich, dass die Chinesen daran arbeiten würden, amerikanische und westliche Firmen "weniger relevant" zu machen. Dadurch würden sich die technischen Standards im Internet öffnen, China könne nach und nach den Informationsfluss im Netz kontrollieren. Das will die US-Regierung verhindern.

Die Operation gegen Huawei lief in enger Abstimmung mit dem Geheimdienstkoordinator des Weißen Hauses, der CIA und dem FBI, sie war also keine Aktion verselbständigter Geheimdienstler, sondern ein koordinierter Versuch der US-Regierung, einen verdächtigen ausländischen Konzern zu attackieren. Die NSA hat nach eigenen Angaben sogar die Source Codes von Huawei-Software gestohlen, also das Sensibelste, was es für Programmierer gibt. Huawei ist ein klarer Fall dafür, dass es um politische und ökonomische Dominanz geht. Wir haben in den Dokumenten zwar keine Anhaltspunkte dafür gefunden, dass dieses Wissen direkt an amerikanische Unternehmen weitergegeben wurde, aber es gibt sicher andere Wege, um dafür zu sorgen, dass der Vorsprung der Chinesen nicht zu groß wird.

Datenschutzbeauftragte und netzpolitischer Aktivismus haben schwer damit zu kämpfen, dass nur wenige Menschen einsehen, dass Wissen schaden kann. Was würden Sie diesen Leuten jetzt, nach der Snowden-Lektüre, sagen?

Holger Stark: Die meisten Menschen wollen aus guten Gründen nicht, dass ihre Gehaltsabrechnung, ihre Steuererklärung oder ihre Liebesbriefe von anderen Menschen gelesen werden. Für Post auf Papier gilt es als selbstverständlich, solche Informationen zu schützen. Warum soll das im Netz anders sein? Wer behauptet, dass er nichts zu verbergen hat, möge seine finanzielle Situation offen legen.

Dank Snowden wissen wir, dass potenziell jede digitale Bewegung überwacht werden kann. Jeder Mensch hat ein Anrecht auf Privatsphäre. In ihrem Manifest gegen die totale Überwachung haben rund 500 Schriftsteller sehr eindrücklich darauf verwiesen, dass die Existenz von Privatsphäre konstituierend für die Entfaltung einer freien Persönlichkeit in einer Demokratie ist.

Schon seit die Kritis-Gruppe der Bundesregierung im Jahr 2000 forderte, dass dringend etwas gegen die "Anonymität" im Internet unternommen werden muss, ist mein Eindruck, dass die Möglichkeit, anonym zu kommunizieren, der verbindende Gegner von IT-Wirtschaft und Sicherheitsbehörden ist. Auch einige Journalisten erregen sich ja regelmäßig darüber, dass Menschen im Netz ihre Meinung äußern, ohne ihre Identität offenzulegen...

Holger Stark: Das ist eine Debatte mit vielen Grautönen. Die NSA-Affäre hat uns vor Augen geführt, wie wichtig das Recht ist, sich im Netz frei von Überwachung bewegen zu dürfen und wie akut gefährdet freie Kommunikation ist. Man kann diskutieren, wie es bei öffentlichen Aufrufen und ähnlichem aussieht, wo es in der analogen Welt etwa die Vorschrift gibt, dass es einen Verantwortlichen im Sinne des Pressegesetzes geben muss. Ironischerweise fördert die amerikanische Regierung Anonymisierungsdienste im Internet - wenn es gegen Regime etwa in Iran oder in der arabischen Welt geht.

Das Internet hat seine Unschuld verloren

Was könnte deutsche oder europäische Politik maximal erreichen, um Anonymität und Vertraulichkeit der Internet-Kommunikation zu verbessern?

Holger Stark: Das Internet hat seine Unschuld verloren. Im wirklichen Leben würde es zurecht als skandalös empfunden, wenn an jeder größeren Straßenkreuzung Aufpasser mit Videokameras stehen würden und die Passanten beobachteten. Nichts anderes passiert im Internet. Diesen einstmals freien Raum müssen wir uns zurückerkämpfen. Ansätze gibt es viele: die Verwaltung des Netzes darf nicht mehr in den Händen eines einzelnen Landes liegen, sondern sollte von einer Art Internet-Uno betrieben werden. Länder wie Deutschland sollten unabhängige Soft- und Hardwarehersteller fördern, die offenlegen, wie etwa ein Softwarecode aussieht. Ideen wie ein "nationales Netz" mit Servern in Deutschland, durch die alle deutschen Mails geleitet werden, muten eher hilflos an und widersprechen dem Geist des Internets.

Vor allem sollte jeder, von Einzelpersonen bis zu Unternehmen und Regierungen, beginnen, seine Daten mit Verschlüsselung zu schützen. Es hat schon einen Sinn, warum ein Brief mit einem Umschlag in die Post gegeben wird. Diese Debatte geht uns alle an. Sie ist eine der großen politischen Auseinandersetzungen unserer Zeit, bei der es nicht um ein paar Technikspinner, sondern um grundsätzliche Fragen der Demokratie geht.

Im Buch zitieren Sie mehrmals ein aktuelles Planungspapier der NSA. Was nehmen sich denn die Geheimen für die nächsten Jahre noch vor?

Holger Stark: Prinzipiell empfindet die NSA jede unkontrollierte Kommunikation und jede unabhängige Verschlüsselungstechnik als Herausforderung. Das Ziel ist ganz klar: in jede Kommunikation einbrechen zu können. Snowden hat freien Gesellschaften einen Dienst erwiesen, dass er diese Dimension erkennbar gemacht hat. Jetzt kommt es darauf an, welche Grenzen die Gesellschaft zu setzen vermag.

Holger Stark wurde nach Stationen bei der "Berliner Zeitung", beim "Tagesspiegel" und beim Hörfunk 2001 Korrespondent im Hauptstadtbüro des SPIEGEL in Berlin, wo er von 2010 bis 2013 das Ressort Deutschland leitete. Seit Sommer 2013 ist er Korrespondent des Nachrichtenmagazins in Washington. 2011 wurde er mit dem Henri Nannen Preis ausgezeichnet.

x
Fehler melden
Telepolis zitieren
Vielen Dank!
Kommentare lesen (52 Beiträge) mehr...
Anzeige
Anzeige
Hellwach mit Telepolis
Anzeige
Cafe
Telepolis-Cafe

Angebot des Monats:
Kaffee und Espresso aus Nicaragua in der Telepolis-Edition für unsere Leser

Cover

Aufbruch ins Ungewisse

Auf der Suche nach Alternativen zur kapitalistischen Dauerkrise

Anzeige

Der, der dem Vogelflug folgte

Otto Lilienthals Unfalltod hatte keine technischen Ursachen

Cover

Die Tiefe des Raumes

Ökonomie und Wissenschaft des Fussballspiels

Datenschatten Kritik der vernetzten Vernunft 9/11 - Der Kampf um die Wahrheit
bilder

seen.by

Mit dem Schalter am linken Rand des Suchfelds lässt sich zwischen der klassischen Suche mit der Heise-Suchmaschine und einer voreingestellten Suche bei Google wählen.

Tastenkürzel:

ctrl-Taste:
Zum Wechseln zwischen Heise- und Google-Suche

esc-Taste:
Verlassen und Zurücksetzen des Eingabe-Felds

Buchstaben-Taste F
Direkt zur Suche springen

SUCHEN

Mit dem Schalter am linken Rand des Suchfelds lässt sich zwischen der klassischen Suche mit der Heise-Suchmaschine und einer voreingestellten Suche bei Google wählen.

SUCHEN

.
.