"Das Goldene Zeitalter von Sigint"

Ein geleaktes NSA-Dokument macht noch einmal klar, dass die NSA letztendlich Zugriff auf die Daten "von jedem zu jeder Zeit und überall" will

Spätestens seit 11/9 ist der Datenhunger der US-Geheimdienste grenzenlos geworden. Schon zuvor war er eher auf technische, personelle und finanzielle Grenzen gestoßen, weniger auf politische und gesellschaftliche. Dann aber wurden die Schleusen geöffnet. Ex-Präsident Bush wollte selbst Techniken fördern, die den Menschen aus der Ferne in das Innere ihre Gehirns sehen können, um zu erkennen, ob jemand etwas Böses anstellen will (Systeme zum Erkennen der bösen Absichten von Terroristen), während das Projekt Total Information Awareness (TIA) eben die totale "Aufklärung" wollte.

Auch wenn dem Projekt als Ganzem das Geld entzogen wurde, ging die Finanzierung von Teilprojekten weiter, deren Ausmaß durch Whistleblower Snowden bekannt wurde. Man wusste vieles auch schon vorher, aber es scheint, das Snowden mit der Massen an Informationen eine Aufmerksamkeitsschwelle überschreiten konnte.

Dass die NSA keineswegs mit dem Erreichten zufrieden war, zeigt ein von Snowden geleaktes Dokument mit dem Titel "Sigint Strategy 2012-2016" vom Februar 2012, das die New York Times gestern veröffentlichte. Ausgeführt werden hier die unbescheidenen Erwartungen für die nächsten vier Jahre. Man wollte endlich im "Informationszeitalter" ankommen, also auf alle Informationen zugreifen können, wobei es auch notwendig sei, die weiterhin einengenden Gesetze dem Informationshunger anzupassen, um das erreichte "Goldene Zeitalter von Sigint" wahren zu können. Dazu sei mehr Flexibilisierung im rechtlichen Bereich notwendig, um den Bereich dominieren zu können: die "Beherrschung des globalen Netzwerks". Man will schlicht die Daten "von jedem zu jeder Zeit und überall" (anyone, anytime, anywhere"), um "optimal effektiv" zu sein. Weil da natürlich Verschlüsselung stört, soll diese ausgebremst werden, indem man sich irgendwie Einfluss auf die Firmen ausübt, die Verschlüsslung anbieten - man will also Hintertüren. Und wenn dies nicht möglich ist, müssen alle Sigint- und Humint-Methoden eingesetzt werden. Zudem müssen Maßnahmen anderer Staaten, die Cybersicherheit gewährleisten wollen, unterlaufen werden.

Dazu werden beispielsweise Server in anderen Ländern mittels Tarnfirmen gemietet, um so Zugang zu den Daten erlangen zu können. Wie das NRC Handelsblad ebenfalls mit Verweis auf von Snowden geleakten Dokumenten berichtet geschieht dies offenbar auch ganz kriminell, indem von der NSA beauftragte Hacker Computernetzwerke mit Viren versorgten, um Zugriff zu erlangen. 50.000 Computernetzwerke sollen es sein. Und man hofft auf eine Revolution bei der Durchsuchung der Daten. Die Vision scheint zu sein, ein "Netzwerk an Sensoren" aufzubauen, das in Maschinengeschwindigkeit Daten erhebt, auf sie reagiert und Warnungen weiter gibt. Menschen sind dann nicht mehr gefragt, sie sind nur noch Datenquellen.

Allerdings hat der aufgeblähte Sicherheitsapparat in den USA immer mehr Menschen nicht nur Möglichkeiten gegeben, andere Menschen oder Systeme anzuzapfen und auszuspähen, sondern ihnen auch klar gemacht, dass sie selbst Opfer werden können. Mehr als 100.000 Mitarbeiter sollen alle US-Geheimdienste haben, vielleicht sind es auch 200.000.

Snowden hat die Konsequenz gezogen, an die Öffentlichkeit zu geben und diese über die Machenschaften zu informieren. Man muss aber davon ausgehen, dass Geheimdienstmitarbeiter, die Bescheid wissen, sicher auch nach Wegen suchen, um sich vor der Ausspähung durch die eigenen Programme zu schützen. Die Geheimdienste überwachen nach Snowden ihre Mitarbeiter offenbar schärfer, so dass sich Geheimdienste in Geheimdiensten ausbilden. Aber das Wissen, das sich in den Geheimdiensten ausbildet, könnte deren Macht untergraben. Auf jeden Fall ist es nicht nur ein Wettrüsten mit befreundeten und verfeindeten Staaten, sondern auch mit dem potenziellen Feind von Innen. Autoimmunerkrankungen schaffen Irritationen, weil sie das Überwachungs- und Abwehrsystem gegen sich selbst wenden.

Kommentare lesen (219 Beiträge)
Anzeige