Menü

Geheimakte BND & NSA: Die Vorgeschichte und die Schockwellen

Der NSA-Untersuchungsausschuss des Bundestags neigt sich seinem Ende und heise online blickt in einer Serie auf den NSA-Skandal zurück. Das erste Kapitel blickt zurück auf Snowdens Vorgänger und die offizielle deutsche Reaktion auf dessen Enthüllungen.

von
vorlesen Drucken Kommentare lesen 39 Beiträge
Geheimakte BND & NSA: Die Vorgeschichte und die Schockwellen

Der bislang größte anzunehmende westliche Geheimdienstskandal entwickelte sich langsam, aber gewaltig. Am 06.06.2013 ließ ein Artikel der Zeitung The Guardian zunächst die Fachwelt aufhorchen, wonach die National Security Agency (NSA) Daten über Telefongespräche von Millionen US-Einwohnern sammle. Ein Geheimgericht habe entschieden, dass der Telekommunikationskonzern Verizon detaillierte Verbindungs- und Standortinformationen über alle innerhalb der Vereinigten Staaten sowie zwischen den USA und dem Ausland geführten Gespräche an den technischen Geheimdienst übergeben müsse.

Mehr Infos

Geheimakte NSA-Ausschuss

Der NSA-Ausschuss des Bundestags beleuchtet seit 2014 die Überwachungspraxis vor allem der deutschen Geheimdienste und macht dabei auch die Verschleierungsversuche der Regierung deutlich. heise online blickt in einer ausführlichen Serie zurück.

Die einzelnen Kapitel erscheinen im Wochenrhythmus und zwar in der folgenden Gliederung:

Dem Urteil zufolge hat Verizon uneingeschränkt unter anderem die Rufnummern beider Anschlüsse, ortsbezogene Daten sowie die Dauer und die Uhrzeit der Anrufe an die NSA zu übermitteln, hieß es. Da es sich um sogenannte Metadaten handele, also keine Gesprächsinhalte oder Namen der Anschlussinhaber transferiert würden, seien keine individuellen Überwachungsanordnungen erforderlich.

Einen Tag später legte die Washington Post parallel zu ihren britischen Zeitungskollegen nach. Laut ihrem Bericht zapften die NSA und die US-Polizeibehörde FBI direkt zentrale Rechner und damit die Kundendaten von Internet-Konzernen wie Apple, AOL, Google, Facebook, Microsoft, Yahoo oder Skype an. Die US-Regierung hat also unter anderem Zugang zu Videos, Fotos, E-Mails, Dokumenten und Kontaktdaten. Dadurch sind Analysten in der Lage, die Bewegungen und Verbindungen von Personen über längere Zeiträume hinweg zu verfolgen und genaue Profile zu erstellen.

Das einschlägige Programm mit dem Code-Namen Prism sei streng geheim, meldete die Zeitung und berief sich auf eine interne NSA-Präsentation. Die wenigen Washingtoner Kongressmitglieder, die davon wüssten, seien zu striktem Stillschweigen verpflichtet.

Die erwähnten – selbst als mehr oder weniger große Datensammler bekannten – Unternehmen beeilten sich zu versichern, keine "Hintertüren" für Sicherheitsbehörden oder andere Regierungseinrichtungen installiert zu haben und diesen auch keinen direkten Zugriff auf ihre Server zu gewähren. Informationen gäben sie allein in Einzelfällen auf gerichtliche Anordnung hin heraus.

Später kam zutage, dass die NSA sogar den internen Datenverkehr zwischen den Rechenzentren von Online-Größen wie Google oder Yahoo anzapfte. Selbst wenn Anwender ihre E-Mails verschlüsselt abriefen, ließen sich diese trotzdem im Klartext abfangen, da die Unternehmen den Traffic innerhalb ihrer eigenen Netze bis dato unverschlüsselt ließen. Mehrere der betroffenen Firmen kündigten daraufhin an, künftig auch ihre innerbetrieblichen Kommunikationskanäle kryptografisch abzusichern.

Schon am 9. Juni 2013 outete sich Edward Snowden als Quelle der Enthüllungen. Der damals 29-jährige Techniker gab auf eigenen Wunsch ein viel beachtetes Video-Interview, wonach er die vergangenen vier Jahre als externer Zuarbeiter und Analyst für die NSA und die CIA tätig gewesen sei. Die Spionagefähigkeiten der Amerikaner und ihrer engsten Partner bezeichnete der Whistleblower als deutlich größer, als es bislang selbst paranoide Naturen angenommen hätten: "Sie haben keine Ahnung, was alles möglich ist."

"Die NSA hat eine Infrastruktur aufgebaut, die ihr erlaubt, fast alles abzufangen", erläuterte Snowden und nahm damit viele künftige Berichte der Journalisten hinweg, die er mit brisanten Dokumenten aus dem NSA-Fundus versorgt hatte. Damit werde der Großteil der menschlichen Kommunikation automatisch aufgesaugt. "Wenn ich in ihre E-Mails oder in das Telefon ihrer Frau hineinsehen wollte, müsste ich nur die abgefangenen Daten aufrufen", behauptete der junge Mann. "Ich kann ihre E-Mails, Passwörter, Gesprächsdaten, Kreditkarteninformationen bekommen." Schier die gesamten Online-Aktivitäten der vernetzten Menschheit stünden den Agenten offen.

Glenn Greenwald

(Bild: heise online/Stefan Krempl)

Snowden war am 20. Mai 2013 mit den Dokumenten nach Hongkong geflohen und hatte dort mit den Journalisten Glenn Greenwald und Ewen MacAskill sowie der Dokumentarfilmerin Laura Poitras. Er beschrieb sein bisheriges Leben als entspannt mit einem Jahresgehalt von 200.000 US-Dollar, einem sicheren Job und einem Haus auf Hawaii, in dem er mit seiner Freundin gewohnt habe. Er wolle dies opfern, weil er es nicht mit seinem Gewissen vereinbaren könne, dass die US-Regierung die Privatsphäre, die Freiheit des Internets und grundlegende Freiheiten der Bürger weltweit mit ihrem Überwachungsapparat zerstöre.

Dass die NSA ein umfangreiches Lauschprogramm spätestens seit den Anschlägen vom 11. September 2001 betrieb und ohne richterliche Genehmigung in einzelnen Fällen im großen Stil Telefonate abhörte, E-Mails mitlas und Verbindungs- plus Standortdaten sammelte, war zumindest nach einem Bericht der New York Times eigentlich seit Ende 2005 bekannt. Schon zuvor hatten Meldungen etwa über ein Überwachungsprojekt des Pentagons, zu dem die NSA gehört, mit dem vielsagenden Titel "Total Information Awareness" immer wieder für Schlagzeilen gesorgt.

2006 hatte der Nachrichtentechniker Mark Klein als einer der wichtigsten Snowden-Vorgänger aus Erfahrungen bei seinem früheren Arbeitgeber, dem US-Telefonriesen AT&T, nachgelegt. Er hatte entdeckt, dass sich die NSA in eine zentrale Leitung des Anbieters einklinkte und den gesamten Datenverkehr abzweigte. Das Abhörprogramm, das den Namen Room 641A nach dem gleichnamigen Raum in einem Gebäude des Telekommunikationsanbieters in San Francisco mit der installierten Lauschanlage erhielt, konterkarierte die Ansage des damaligen US-Präsidenten George W. Bush, dass nur die Telekommunikation mit Terrorverdächtigen im Ausland abgefangen werde.

William Binney

(Bild: heise online/Stefan Krempl)

Ein vormaliger NSA-Gruppenleiter, William Binney, bestätigte später, dass der Geheimdienst zehn bis 20 Überwachungssysteme analog zu der Anlage in Raum 641A über die USA verteilt installiert hatte. Mehrere Bürgerrechtsorganisationen wie die American Civil Liberties Union (ACLU) und die Electronic Frontier Foundation (EFF) klagten aufgrund der Aussagen der Insider gegen das NSA-Schnüffelprojekt. Der US-Gesetzgeber gewährte den beteiligten Firmen aber 2008 mit einer heftig umstrittenen Reform des zentralen Lauschgesetzes in Form des Foreign Intelligence Surveillance Act (FISA) rückwirkend Immunität. Die Zivilgesellschaft kam so vor Gericht in vielen Fällen nicht weiter.

Mit Russel Tice enthüllte Anfang 2009 noch ein Ex-NSA-Agent weitere Details zum Abhörprogramm der Bush-Regierung. Demnach hat der Geheimdienst Zugang zu sämtlicher elektronischer Kommunikation aller US-Bürger. Telefongespräche, Faxe, E-Mails und andere computervermittelte Nachrichten würden prinzipiell rund um die Uhr 365 Tage im Jahr überwacht. Es sei zwar auch für die großen und leistungsstarken Rechnersysteme der NSA nicht möglich, alle dabei anfallenden Daten längere Zeit aufzubewahren. Aus dem Netz würden aber die kompletten Kommunikationsströme einzelner Organisationen wie insbesondere von Fernsehsendern oder Verlagen herausgefischt und in umfangreichen Datenbanken gespeichert.

Auch die Kommunikation zehntausender völlig unverdächtiger US-Bürger ist laut Tice mit in die Datenberge gewandert. Dazu habe es etwa schon gereicht, ein vergleichsweise kurzes Telefongespräch zu führen, da auch Terroristen bei Anschlagsvorbereitungen nur in ein oder zwei Minuten das Nötigste austauschen würden. Die im Raster hängen gebliebenen Bits und Bytes seien mithilfe von Data-Mining-Verfahren durchforstet worden. Die Idee sei gewesen, im Falle eines potenziellen Terroristen rückverfolgen zu können, ob er etwa ein Flugticket oder andere Sachen gekauft habe. Die Ursprünge dieser Datensammelwut sieht der von der NSA entlassene ehemalige Staatsangestellte im "Total Information Awareness"-Konzept aus dem Pentagon.

Die Ausmaße des Überwachungsprojekts hielt die US-Regierung nach Angaben des Insiders durch eine Art Hütchenspiel in betrügerischer Weise geheim. So seien einschlägige Akten bei Anforderungen aus Geheimdienstkomitees als Sache des US-Verteidigungsministeriums deklariert worden, über die man keine Auskunft geben könne. Falls Verteidigungsausschüsse aus dem Abgeordnetenhaus oder dem Senat nachfragten, seien die Informationen wiederum als Geheimdienstsache verkauft worden.

Die New York Times legte 2009 mit einem Bericht nach, dass die NSA große Mengen der elektronischen Post ohne richterliche Anordnung in einer Datenbank mit dem Codenamen "Pinwale" speichere und durchforste. Es habe die Anweisung gegeben, dass bis zu 30 Prozent der gesamten für den Geheimdienst fassbaren E-Mail-Kommunikation mitgelesen und ausgewertet werden dürften. Die elektronischen Schreiben von US-Bürgern seien davon nicht ausgenommen worden.

Damit waren mindestens vier einzelne, teils aber auch verknüpfte nationale Überwachungsinitiativen der NSA öffentlich. Dazu gehörten das "Terrorist Surveillance Program" für Telefonate, das auf Metadaten spezialisierte "Stellar Wind" und ein Programm, bei dem es um die Ausleitung kompletter Datenströme aus den Verteilzentren großer US-amerikanischer Telekommunikationsfirmen wie AT&T ging.

Ende 2012 berichteten Binney und sein Kollege Thomas Drake auf dem Jahreskongress des Chaos Computer Clubs (CCC) über ihren Kampf gegen das NSA-Schnüffelprogramm. Kurz nach dem 11. September 2001 habe die NSA die Spionageausrüstung, die vormals nur gegen ausländische Mächte eingesetzt worden sei, gegen "die eigenen Leute" gerichtet, erklärte Drake. Dies habe bei ihm die Alarmglocken schrillen lassen, da ohne richterliche Genehmigung und so gegen die Verfassung auch US-Bürger überwacht worden seien.

Eine NSA-Abteilung habe schon damals das Filterprogramm ThinThread parat gehabt, das die Daten Unverdächtiger habe aussortieren können und zudem sehr kostengünstig gewesen sei, führte der Whistleblower aus. Damit hätten die Terroranschläge auf New York und Washington verhindert werden können. Der viele Milliarden Dollar schwere militärisch-industrielle Geheimdienstkomplex, der auch den Kongress umfasse, habe dagegen auf den Einsatz des viel teureren Trailblazer-Systems gedrängt, dessen Entwicklung in einem Fiasko geendet habe.

Binney, einer der ThinThread-Programmierer bei der NSA, zeichnete seine jahrelangen vergeblichen Versuche nach, das US-Justizministerium, parlamentarische Ausschüsse oder die Mehrheitsführer im Kongress auf die Missstände des Bespitzelungsprogramms hinzuweisen. Dagegen seien die Überwachungsaktivitäten immer weiter ausgedehnt und gegen "jedermann weltweit" gerichtet worden. Allein AT&T versorge die NSA täglich mit mehreren hundert Millionen Nutzerspuren. Er wandte sich schließlich an die Öffentlichkeit, nachdem er seinen Ruhestand angetreten hatte.

Der geheimdienstliche Datenstaubsauger sei gigantisch, seine Analyse- und Speichermöglichkeiten würden ständig ausgebaut, führte Binney aus. Schon während der Arbeit an ThinThread habe er anfänglich angestrebt, 20 Terabyte pro Minute auswerten zu können. Das neue NSA-Datenzentrum in Bluffdale im Bundesstaat Utah könne voraussichtlich bereits fünf Petabyte bewältigen, also 5000 Terabyte oder 500.000 Gigabyte. Zum Vergleich: Eine gängige DVD fasst rund 4,7 Gigabyte.

Die enge Zusammenarbeit zwischen US-Telekommunikationsfirmen und der NSA reicht historisch viel weiter zurück. Dies erläutert seit Jahren James Bamford, der 1982 mit "The Puzzle Palace" das erste Buch über die damals allenfalls von Insidern als "No such Agency" oder "Never say anything" bezeichnete National Security Agency herausbrachte.

Die Briten hätten es Anfang des 20. Jahrhunderts vorgemacht, erläuterte der Enthüllungsautor. Die Geheimdienste Ihrer Majestät seien damals ungeniert weltweit an die Unterseekabel herangegangen, da die zugehörigen Betriebe sowieso in Staatsbesitz gewesen seien. Mehr Überzeugungsarbeit habe der NSA-Vorläufer "The Black Chamber" mit Sitz in Manhattan 1920 leisten müssen. Damals sei in den USA bereits ein rudimentäres Fernmeldegeheimnis gesetzlich festgeschrieben gewesen, sodass ohne Kooperation mit den damaligen Telegraphenfirmen nichts gegangen wäre.

Das US-Justizministerium erstellte dem Reporter zufolge 1976 eine Strafakte der NSA, in der es die "ganze Institution als kriminelle Organisation wie die Mafia eingestuft" habe. Diese sei ihm auf ein Informationsfreiheitsgesuch hin übergeben, auf Drängen des Geheimdienstes später aber wieder als "streng geheim" eingestuft worden.

Ex-Präsident George W. Bush beschloss laut Bamford nach dem Versagen der Geheimdienste rund um den 11. September herum, selbst die weitgestrickten gesetzlichen Aufklärungsvorgaben mit dem inländischen Spionageprogramm "Stellar Wind" zu umgehen. AT&T habe zu dieser Zeit freiwillig angeboten, die eigenen Daten weiterzugeben. Dies habe selbst die NSA überrascht, die sich eine wackelige Genehmigung vom Justizressort eingeholt und sich den ersten geheimen Raum zum Ausleiten der Telekommunikation bei dem Konzern in San Francisco eingerichtet habe, den schon erwähnten "Room 641A". Wo man über Prism nicht weitergekommen sei, habe man Datenzentren von Internetkonzernen wie Google direkt abgehört. Dies alles hätten Whistleblower wie Binney, Drake, Kirk Wiebe, Chelsea Manning und letztlich Snowden nach und nach ans Licht gebracht.

Längst kein Geheimnis war auch mehr, dass die Nachrichtendienste der USA, Großbritanniens, Kanadas, Australiens und Neuseelands im Five-Eyes-Verbund seit Jahrzehnten besonders intensiv zusammenarbeiten und sich gegenseitig bei der Spionage unterstützten. Der schottische Journalist Duncan Campbell machte schon 1988 das von dem Zusammenschluss aufgebaute weltweite Satelliten-Abhörprojekt Echelon einer größeren Öffentlichkeit bekannt, nachdem es ein Ex-NSA-Mitarbeiter 1976 erstmals erwähnt hatte. Überwacht werden beziehungsweise wurden damit alle Telefongespräche, Faxe und Internetdaten, die über die ins All geschickten Erdtrabanten geleitet werden.

Teil des physikalischen Echelon-Netzwerks war eine von der NSA im bayerischen Bad Aibling betriebene Anlage mit zahlreichen großen, in weißen Radomen mehr schlecht als recht versteckten Empfangsantennen, die zum Teil später an den Bundesnachrichtendienst überging und daher im Weiteren noch eine große Rolle spielen wird. Zu den anderen Standorten zählen das britische Menwith Hill, die australischen Shoal Bay, das kanadische Leitrim und Misawa in Japan. Dazu kommen Abhörstationen in Cornwall, Sugar Grove in West Virginia, auf dem Armeestützpunkt Yakima im US-Bundesstaat Washington, in Waihopai auf Neuseeland oder im australischen Geraldton.

Möglicherweise noch bestehende Ungewissheiten rund um den Spionagering wischte das EU-Parlament 2001 in einem Untersuchungsbericht weg. Der Ausschuss unterstrich darin, "dass es keinen Zweifel mehr an der Existenz eines globalen Kommunikationsabhörsystems geben kann", das von den Five-Eyes-Staaten betrieben werde. In Medienberichten wurde Echelon auch immer wieder mit Wirtschaftsspionage etwa gegen das deutsche Unternehmen Enercon in Verbindung gebracht, wofür die Abgeordneten aber zumindest keine direkten Belege finden konnten.

In den Snowden-Dokumenten tauchten später Hinweise auf Echelon aus einem Newsletter auf, den 2011 Mitarbeiter der Abhörstation Yakima an verschiedene NSA-Dienstellen verschickt hatten. Aus den darin enthaltenen historischen Erinnerungen geht hervor, dass der US-Geheimdienst das System viele Jahre lang als Teil seines einschlägigen Comsat-Programms finanzierte.

Dass der frühere NSA-Zuarbeiter Snowden Edward Snowden deutlich höhere Wellen schlug als alle anderen Whistleblower und Enthüllungsreporter vor ihm, lag vor allem daran, dass er tausende Präsentationen und Schriftstücke seines ehemaligen Auftraggebers an sich gebracht hatte. Kernpapiere daraus veröffentlichten die Journalisten, denen Snowden seinen Fundus anvertraut hatte, immer wieder parallel zu ihren Berichten. Damit konnte die Öffentlichkeit schwarz auf weiß nachlesen, wie sie ausgespäht wurde und wie und wie sich die Fähigkeiten der Geheimdienste im Vergleich zu den früheren Enthüllungen weiterentwickelt haben. Auf der anderen Seite verfing die übliche Maschinerie der US-Politik nicht mehr, Veröffentlichungen zu dementieren oder herunterzuspielen.

Publik machten Snowden und seine Mitstreiter in der Presse früh auch das Programm Upstream, das Prism ergänzen soll. Damit fangen die Five-Eyes-Verbündeten die Datenkommunikation an großen Unterseekabeln ab, etwa im Mittelmeer, Nahen Osten und an der britischen Küste. Das im Auftrag der Queen tätige NSA-Pendant, das Government Communications Headquarters (GCHQ), rühmt sich innerhalb der Allianz, mit der Operation "Tempora" den größten Zugriff auf die durch die Lichtleiter rauschenden Bits und Bytes zu haben.

Die Dienste kooperieren für Upstream auch mit großen, auf den Datentransport im Hintergrund spezialisierten Telekommunikationsfirmen wie Level 3. Die Washington Post meldete im August 2013, dass die NSA im gleichen Jahr insgesamt 278 Millionen US-Dollar an entsprechende Netzbetreiber zahlte, um an deren Infrastruktur heranzukommen. In diesem Zusammenhang fielen Namen wie AT&T oder Verizon, die sich zu den Behauptungen aber natürlich nicht öffentlich äußern wollten. Die Zeitung berief sich auf das "schwarze Budget" der US-Geheimdienste aus den Snowden-Dokumenten.

Insgesamt gelangen die beteiligten Geheimdienste über Upstream und entsprechende Umsetzungen wie Tempora an besonders große Datenmengen, die sie sammeln, zumindest vorübergehend speichern und analysieren. Laut im September 2009 veröffentlichten Snowden-Papieren hat sich zumindest die GCHQ das Ziel gesetzt, die Surfgewohnheiten "aller im Internet sichtbaren Nutzer" aufzuzeichnen. Neben einer Datenbank für aufgerufene Webseiten gibt es weitere etwa für die Analyse von Chats, E-Mail, Internet-Telefonaten, SMS, Standortdaten und Interaktionen über soziale Netzwerke. Separate Systeme registrieren "verdächtige" Suchen via Google im Netz und über den Kartendienst Maps.

Ein konkretes Geheimprogramm aus dem großen Plan hört auf den Namen "Karma Police". Die Spione im Auftrag Ihrer Majestät ließen sich dabei offenbar vom gleichnamigen Song der britischen Indie-Band Radiohead inspirieren. Der Schwerpunkt des Projekts liegt darauf, alle erhältlichen Daten über die Nutzer von Webradios zu horten. Das GCHQ sammelte dazu allein binnen drei Monaten sieben Millionen Verbindungsdaten, um die Hörgewohnheiten von 200.000 Personen in 185 Ländern einschließlich den USA, Großbritanniens, Irlands, Kanadas, Spaniens, Frankreichs oder Deutschlands ausfindig zu machen.

Mithilfe von Karma Police fanden die Lauscher Einzelheiten über die ausgemachten Zuhörer heraus, indem sie diese etwa auch als Nutzer von Skype, Yahoo oder Facebook identifizierten. Bei einem ägyptischen Webradio-Fan, den sie für eine gesonderte Profilanalyse aussuchten, vermerkten sie, dass dieser unter anderem das Porno-Portal Redtube, Blogspot, YouTube, Flickr, eine Webseite über den Islam und eine arabische Werbeseite aufgerufen hatte.

Für das Verfolgen von Nutzern und das darauf aufbauende "Profiling" setzt das Government Communications Headquarters vor allem auf Metadaten. Einschlägige Informationen, zu denen die Behörde neben Verbindungs- und Standortdaten etwa auch Kontaktlisten, Logs oder sogar Passwörter zählt, werden in der Regel 30 Tage in einem als "Black Hole" bezeichneten System gespeichert. Bis 2012 soll die Sammlung auf 50 Milliarden pro Tag aufgezeichneter Metadaten angewachsen, ein Ausbau auf eine Kapazität von 100 Milliarden in Arbeit gewesen sein.

Die Behörde brüstete sich damit, so Data Mining über "ganze Bevölkerungen" hinweg durchführen zu können. Sie strebte an, auf diesem Weg bis 2013 die "weltgrößte" Überwachungsmaschinerie aufzubauen.

Ob die GCHQ die NSA mittlerweile überflügelt hat? Der US-Dienst greift seinerseits mindestens in Afghanistan und auf den Bahamas alle Telefonate auf und speichert sie für 30 Tage. Dies geschieht nicht nur unter dem Aufhänger des Kriegs gegen Terror und Drogen, sondern auch zu reinen Testzwecken, wie Greenwald im Mai 2014 schrieb. Es wird also gemacht unter dem Motto "Collect it all", weil es technisch machbar ist und die eigenen Fähigkeiten unter Beweis gestellt werden sollen. Im Irak wiederum schneidet die NSA Berichten zufolge jede E-Mail, jede SMS und jede Standortinformation mit. In Kenia, Mexiko und auf den Philippinen greift der Geheimdienst zusätzlich alle Verbindungsdaten zu Telefonaten ab.

Auch Deutschland und Kontinentaleuropa stehen im Fokus von NSA & Co. Der Spiegel offenbarte Ende Juni 2013 unter Verweis auf Snowden, dass die Spione der Vereinigten Staaten hierzulande monatlich rund eine halbe Milliarde Kommunikationsverbindungen zu Telefonaten, Mails, SMS oder Chats überwachten und in ihren "gigantischen Datensee" fließen ließen. Dokumente legten nahe, "dass die US-Geheimdienste mit Billigung des Weißen Hauses gezielt auch die Bundesregierung ausforschen, wohl bis hinauf zur Kanzlerin".

Nach den geheimen NSA-Unterlagen nimmt Frankfurt im weltumspannenden Schnüffelnetz der Behörde eine wichtige Rolle ein: Die Stadt werde als Basis in Deutschland aufgeführt, schrieb der Spiegel. Dort habe die NSA Zugang zu Internetknotenpunkten, die den Datenverkehr mit Ländern wie Mali oder Syrien, aber auch mit Osteuropa regeln.

Die NSA ist in Deutschland so aktiv wie in keinem anderen EU-Land, hieß es. Die Bundesrepublik gelte im Gegensatz zu den Five-Eyes-Ländern nur als "Partner dritter Klasse" und damit auch als Angriffsziel der Fernmeldeaufklärer. Aber auch Brüsseler Behörden und ihre Mitarbeiter würden kräftig ausgespäht. Die NSA habe die diplomatische Vertretung der EU in Washington sowie bei den Vereinten Nationen in New York mit Wanzen versehen und das interne Computernetzwerk infiltriert.

Die damalige Bundesjustizministerin Sabine Leutheusser-Schnarrenberger (FDP) reagierte bestürzt: "Es sprengt jede Vorstellung, dass unsere Freunde in den USA die Europäer als Feinde ansehen." Der CDU-Innenexperte Clemens Binninger forderte die US-Behörden auf, rasch auf die Vorwürfe zu reagieren: "Ein solches Verhalten unter befreundeten Staaten ist geeignet, das gegenseitige Vertrauen zu erschüttern." SPD, Grüne und Linke redeten Angela Merkel ins Gewissen, in Washington auf Erläuterungen zu drängen.

Bei der Bundesregierung war zu dieser Zeit aber noch die Hoffnung groß, eine Art No-Spy-Abkommen zumindest mit den USA auszuhandeln, um Dampf aus dem Kessel der öffentlichen Empörung zu nehmen. Vor allem im Kanzleramt und im BND waren die Hoffnungen groß, dass die NSA zusichern würde, dass man gegenseitig auf Spionage und Überwachung verzichten wolle. Offenbar wollte die Bundesregierung so Deutschland in einer "Six-Eyes-Gruppe" verankert sehen.

Ronald Pofalla

(Bild: heise online/Stefan Krempl)

In den Wochen vor der Bundestagswahl im September 2013 zeigten sich Mitglieder des Bundeskabinetts permanent optimistisch, dass eine solche Übereinkunft zustande kommen könne. Kanzleramtschef Ronald Pofalla verstieg sich sogar zu der Behauptung, die USA hätten das Abkommen prinzipiell zugesichert.

Parallel erklärte er den NSA-Skandal für beendet. Alle gegen die beteiligten Geheimdienste erhobenen Vorwürfe seien "vom Tisch", eine "millionenfache Grundrechtsverletzung" habe es in Deutschland nicht gegeben. Ihm sei versichert worden, dass sich die NSA und Co. hierzulande an deutsches Recht hielten. Anderthalb Jahre später stellten öffentlich gewordene E-Mails die Aussagen in Frage. Demnach versuchte Washington immer wieder klarzustellen, dass es keine No-Spy-Vereinbarung mit Berlin geben werde. Erst Monate nach der Wahl gestand die Bundesregierung das Scheitern der Verhandlungen ein. (Stefan Krempl) / (mho)

Anzeige
Zur Startseite
Anzeige