Recep Tayyip Erdogan: „Demokratie ist nur der Zug, auf den wir aufsteigen, bis wir am Ziel sind“ … Antwort

Eines hat sich der Rumpelstilz-Präsident der Türkei mit seinen internationalen Aktivitäten der letzten Zeit nun gesichert: Die Welt schaut genauer hin, mit welchem  Menschen sie es da eigentlich zu tun hat. Zum Vorschein kommt so manche gar nicht schmeichelhafte Angelegenheit. Zum Vorschein kommt auch: Wer Gedichte vorträgt – und seien sie auch nur zititert – identifiziert sich zumeist mit den Inhalten. Auch Recep Tayyip Erdogan.

Mehmed Ziya Gökalp (18 75 – 1924) ab 1911 unter dem Schriftstellernamen  Ziya Gökalp bekannt, war ein türkischer Denker, politischer Publizist, Essayist, Intellektueller und Mitbegründer der Soziologie  im Osmanischen Reich und in der modernen Türkei. Gökalp war in erster Linie der nationalistische Ideologe der Türken des osmanischen Reichs. Er trat für eine säkulare türkische Nation ein, in der die Elemente des Islam, die integraler Teil der türkischen Kultur geworden waren, als geistige Kraft erhalten bleiben sollten. Es war eine Zeit, in der das osmanische Reich endgültig zerfiel und die Türkei sich als Nation zu begreifen verstand, als Ziya Gökalp das Gedicht  „Göttliche Armee“. Darin heißt es: „Die Minarette unsere Bajonette, die Kuppeln unsere Helme,
Die Moscheen unsere Kasernen, die Gläubigen unsere Soldaten.
Diese göttliche Armee ist bereit
[…]
Gott ist groß, Gott ist groß.“

Kaiser Wilhelm II wusste sich übrigens die Lage auf dem Balkan zunutze zu machen und forderte im Ersten Weltkrieg die Muslime auf, sich in den Heiligen Kampf gegen England und Frankreich zu stürzen.

Am 29. Oktober 1923 wurde unter Mustafa Kemal Atatürk die Republik Türkei ausgerufen, er selbst wurde zum Präsidenten. Atatürk verbot den Männern orientalische Kopfbedeckungen unter Strafandrohung und führte den Hut ein. Er führte die Schulpflicht für alle ein, stärkte die Rechte der Frauen und sorgte dafür, dass sie ab 1930 an Wahlen teilnehmen konnten. Um seinem Anspruch, einen säkularen Staat zu schaffen,  gerecht werden zu können, musste mit dem Sultanat des osmanischen Reiches und dem Kalifat des Islam gebrochen werden. In den tief gläubigen Bevölkerungsteilen schuf Atatürk sich erbitterte Feinde. Volksaufstände ließ er gnadenlos niederschlagen, so dass man am Ende von einer Diktatur-ähnlichen Regierung sprach.

Zum Islam hatte Atatürk ein distanziertes Verhältnis. Dieses historisch nicht gesicherte Zitat wurde 1954 von Jacques Benoist-Méchin in einem Buch über ihn veröffentlicht: „Seit mehr als 500 Jahren haben die Regeln und Theorien eines alten Araberscheiches und die abstrusen Auslegungen von Generationen von schmutzigen und unwissenden Pfaffen in der Türkei sämtliche Zivil- und Strafgesetze festgelegt. Sie haben die Form der Verfassung, selbst die kleinsten Handlungen und Gesten eines Bürgers festgelegt, seine Nahrung, die Stunden für Wachen und Schlafen, den Schnitt der Kleider, den Lehrstoff in der Schule, Sitten und Gewohnheiten und selbst die intimsten Gedanken. Der Islam, diese absurde Gotteslehre eines unmoralischen Beduinen, ist ein verwesender Kadaver, der unser Leben vergiftet.“ 

Vor diesem Hintergrund nun wollte der gläubige Muslim Recep Tayyip Erdogan, damals Bürgermeister von Istanbul, politisch hoch hinaus. In einer Wahlveranstaltung 1997 kombinierte er das Zitat von Ziya Gölkalp mit eigenen Worten und sagte in der südostanatolischen Stadt Siirt:

„Die Demokratie ist nur der Zug, auf den wir aufsteigen, bis wir am Ziel sind. Die Moscheen sind unsere Kasernen, die Minarette unsere Bajonette, die Kuppeln unsere Helme und die Gläubigen unsere Soldaten.“

Dafür wurde der bekennende politische Islamist zu zehn Monaten Haft und einem lebenslangen Politikverbot verurteilt. Die Anklage lautete:„Anstachelung zu Hass auf der Grundlage der Religion“. Die türkische Justiz wertete das Zitat aus dem Munde Erdogans als Offenlegung seiner politischen Absicht, die Türkei zu islamisieren. Als er 1999 seine Haftstafe (von der er nur vier Monate absaß) antrat, sagte Erdogan:

„Früher sind die Dichter im Gefängnis gelandet. Heute landen diejenigen dort, die ihre
Gedichte vortragen. Ich kann nur hoffen, dass künftig nicht diejenigen ins Gefängnis
gesteckt werden, die die Gedichte anhören.“

Es kostete den späteren Staatschef viel Geduld und die Hilfe treuer Parteifreunde, um in die Politik zurückkehren zu können. Bei den Parlamentswahlen 2002 durfte Erdogan wegen des verhängten Politikverbots zwar nicht antreten, seine Partei für Gerechtigkeit und Entwicklung gewann die Wahl aber trotzdem. Zunächst wurde Erdogans Vertrauter Abdullah Gül Ministerpräsident, der heutige Staatspräsident der Türkei. Erst 2003 nach einer Verfassungsänderung konnte Erdogan dann das Amt des Ministerpräsidenten übernehmen.

„Recep Tayyip Erdogan: Reformer oder Wolf im Schafspelz?“ fragte 2004 die „Welt„. „Die Zukunft scheint Leuten wie Erdogan zu gehören, Hoffnungsträger der jungen, moderaten und proeuropäischen Fraktion, die in ihren politischen Vorstellungen eher den Christdemokraten nahe stehen als dem iranischen Gottesstaat. Zugleich ist der 50-jährige frühere Profifußballer, der aus armen Verhältnissen stammt und als Teenager Saft und Süßigkeiten in den Istanbuler Straßen verkauft hat, so etwas wie ein Held der Arbeiterklasse,“ hieß es da.
Widersprüchlichkeiten im Handeln des Staatschef waren dem Autor durchaus bewusst: „Längst nicht alle Mitglieder seiner Partei goutieren die Art und Weise, wie er sich an die EU heranwirft, einem Schüler gleich, der um bessere Zensuren bei den Brüsseler Oberlehrern buhlt. (…) Vertreter der westlich orientierten Wirtschaftselite, der Justiz und des Militärs sehen in ihm den Wolf im Schafspelz: einen gefährlichen religiösen Eiferer, der sich als moderner, gemäßigter Politiker ausgibt, um das säkulare Erbe des Staatsgründers Mustafa Kemal Atatürk abzuschaffen. Sie vermuten eine „hidden agenda“, einen geheimen konspirativen Plan, der erst zur Entfaltung komme, wenn die Türkei mit einem Fuß fest in der europäischen Tür steht.“
2004 wollte der Autor diesen warnenden Kräften aber nicht glauben und schrieb: „Doch solche Verschwörungstheorien lassen sich angesichts der bahnbrechenden, irreversiblen Entwicklung der letzten beiden Jahre nicht halten. Erdogan scheint verstanden zu haben, dass sein Land nicht mehr Islam, sondern mehr Freiheit braucht. Insofern schickt er sich an, Atatürks 1923 begonnenes Projekt weiterzuführen.“

Ähnliche Widersprüche entdeckte 2008 die FAZ. „Der Realo aus dem Hafenviertel“ heißt ein langer Text, der sich mit Lebenslauf und politische Entwicklung Erdogans beschäftigt und auflistet:  „Im Jahr 1992 sagte er, man könne nicht gleichzeitig säkular und Muslim sein, noch 1996 bezeichnete er die Demokratie nicht als einen Zweck, sondern als ein Mittel. Enge Freunde wie Özals Bruder Korkut Özal und der Unternehmer Cüneyd Zapsu machten ihn indes mit westlichen Werten vertraut.Als er im August 2001 die AK Parti gründete, sagte er: „Mein persönlicher Referenzrahmen ist der Islam, mein politischer Referenzrahmen hingegen sind die Verfassung und die demokratischen Prinzipien.“

Eigentlich konnte jeder sehen, wohin Erdogans Reise geht, doch war in Europa wohl der Wunsch, dass die Türkei sich dauerhaft westlich orientiere, Vater der Gedanken, wenn immer wieder die Hinweise ignoriert oder umgedeutet wurden. So schreibt die „Welt“ schon 2004: „Den dritten Punkt, Potentatenprunk (bei den Hochzeiten seiner Kinder), wollen wir vorsichtshalber nicht als normativ betrachten. Statt dessen gilt es festzuhalten, das Erdogan seine Popularität ganz wesentlich der Tatsache verdankt, daß er einer der wenigen türkischen Politiker ist, die nicht korrupt sind. “

01-05-_2016_21-03-59

Heute residiert der Potentat in einem 1000-Zimmer-Palast, erstellt ohne Baugenehmigung für eine halbe Milliarde Euro ausgerechnet in einem Wald, den Staatsgründer Kemal Atatürk der Stadt Ankara als Naherholungsgebiet gestiftet hat und der unter besonderem staatlichen Schmutz stand. „Die Türkei ist nicht mehr die alte Türkei. Architektonisch gesehen war es notwendig, die Botschaft Ankaras als ‚seldschukische Hauptstadt‘ zu vermitteln. Wir haben in der Innenarchitektur auf osmanische Motive geachtet,“ sagte Erdogan selbst zu seinem neuen Amtssitz. Wieviel Symbolik ist noch nötig um zu sehen, wohin dieser Mann strebt?

Gegen Kritik jedenfalls reagierte der türkische Staatsmann schon immer sehr empfindlich. Das mag aus dem Wunsch geboren sein, einst als heldenhafte Vaterfigur verehrt zu werden, kann aber durchaus auch andere Gründe haben: Hat die Familie Edogan möglicherweise einiges zu verstecken? Einige Beispiele:

Gegen Sohn Bilal Erdogan, ermittelt zurzeit die italienische Justiz. Er soll große Geldsummen nach Italien geschmuggelt haben. Russland behauptet, Familie Erdogan sei persönlich in Ölkäufe der Türkei von der IS verwickelt.  Immer wieder tauchen Telefonmitschnitte von Gesprächen auf, in denen Erdogan Amtsträger auffordert, in seinem Sinn zu handeln, etwa Medienvertreter zu verurteilen. Der Präsident gab diese sogar zu.

Ein großer Korruptionsskandal wurde 2013 bekannt: Die türkische Polizei verhaftete am 17. Dezember 2013 unter anderem die Söhne des Innenministers Muammer Güler, des Wirtschaftsministers Zafer Caglayan und des Umweltministers Erdoğan Bayraktar im Zuge der Ermittlungen zu einem Korruptionsskandal. Den Betroffenen wurde vorgeworfen, groß angelegte Umgehungsgeschäfte mit dem Iran abzuwickeln, bei denen die Türkei iranisches Erdöl mit Gold bezahlt, um Sanktionen gegen den Iran im elektronischen Geldverkehr zu vermeiden. Für die politische Unterstützung des Geschäfts bezogen Mittelsmänner in der Türkei, im Iran und in den Vereinigten Arabischen Emiraten Provisionen von rund 15 %, die als Schmiergelder an Politiker und Sicherheitskräfte gingen.

In diesem Zusammenhang wurde Erdogan abgehört. Brisante Gespräche wurden öffentlich: „Ein Zusammenschnitt von fünf Telefonaten, die der Ministerpräsident frühmorgens am 17. Dezember mit seinem Sohn Bilal führte, gegen den wegen Bestechung in Millionenhöhe und unsauberer Immobiliengeschäfte ermittelt wird: „Bring alles weg, was in Deinem Haus ist“, sagt die ältere der beiden Stimmen in dem Mitschnitt. „Dein Geld ist im Tresor“, antwortet die jüngere Stimme. Angeblich kurz vor Mitternacht sagt der jüngere Mann in einem weiteren Telefonat, 30 Millionen Euro hätten noch nicht „aufgelöst“ werden können. Er fragt dann: „Soll etwas Geld bei Dir verbleiben?“ In einem fünften und letzten Anruf warnt der Ältere: „Sohn, Du wirst abgehört.

Erdogan, so berichtet die Frankfurter Rundschau weiter, ließ nach der Veröffentlichung der Mitschnitte Tausende leitende Polizeibeamte und über 150 Staatsanwälte strafversetzen, außerdem drei umstrittene Notstandsgesetze zur Kontrolle des Internets und der Justiz sowie zur Erweiterung der Geheimdienstbefugnisse im Parlament verabschieden.

01-05-_2016_20-01-16

Diese Dinge und einige mehr haben auch die NPR-News zusammengefasst, garniert mit Erdogan-Karrikaturen. Die hier veröffentlichten Karrikaturen habe ich dort entnommen.

Mit den Jahren seiner Regentschaft hat Recep Tayyip Erdogan seine verbindliche Maske inzwischen völlig abgelegt. Entschlossen, Geschichte zu schreiben so wie er es sich vorstellt, klagt er gegen alles und jeden, das sich ihm auch nur scheinbar entgegenstellt und wird dabei immer despotischer: „Allahu akbar“, „Allah ist groß“, schallte es durch den Gerichtssaal, als der Richter das Urteil verkündete: Zwei Jahre Haft für die Journalisten Ceyda Karan und Hikmet Cetinkaya von der Tageszeitung „Cumhuriyet“, weil sie auf ihren Kolumnenplätzen eine Karikatur aus der französischen Satirezeitschrift „Charlie Hebdo“ übernommen hatten. Erdogan hatte wegen der Karrikaturen getobt.  Rund 2000 Klagen, teils sogar gegen Jugendliche, laufen in der Türkei wegen Majestätsbeleidigung des Präsidenten.

Nun, da Europa in der Migrantenkrise sein Land als Pufferzone nutzen will, sieht sich der „Sultan“ endgültig im Oberwasser: Der Fall Jan Böhmermann ist nur einer unter vielen, in denen Erdogan das Bild Europas zu seiner Person und zu seinem Land manipulieren möchte.

Auf dem Platz vor dem Genfer UN-Komplex könnten sich traditionell Minderheiten durch Demonstrationen artikulieren. Zurzeit ist dort auf dem Bild des Fotografen Demir Sönmez, der kurdisch-armenische Wurzeln hat und seit 1980 in der Schweiz lebt, ein Transparent zu sehen, das Präsident Recep Tayyip Erdogan für den Tod eines Jugendlichen bei einer Protestaktion in Istanbul verantwortlich macht. Neben dem Porträtfoto steht in französischer Sprache: „Ich heiße Berkin Elvan, die Polizei hat mich auf Anordnung des türkischen Ministerpräsidenten getötet“. Elvan war im Sommer 2013 am Rande der Gezi-Proteste in Istanbul von einer Tränengaskartusche am Kopf verletzt worden. Er starb nach monatelangem Koma im Alter von 15 Jahren. Das türkische Konsulat forderte die Entfernung des Bildes. Der Genfer Stadtrat lehnte ab.

Erfolgreicher waren die Türken da bei der EU-Kommission: Die Dresdner Sinfoniker setzen sich in einem armenisch-türkische Konzertprojekt „Aghet“ , mit 200 000 Euro von der  EU gefördert, mit dem Genozid der Türkei an den Armeniern auseinander. Nach Erscheinen der Ankündigung soll die Türkei nahezu täglich bei der EU-Kommission interveniert und immer mehr Druck aufgebaut haben. Ziel war, die finanzielle Förderung für das Projekt zu revidieren und das Wort Genozid zu streichen. Intendant Markus Rindt: „Es wurde wohl gedroht, die Zahlungen an den EU-Kulturfonds einzustellen. Letztlich sei sogar die Rede davon gewesen, die Beitrittsverhandlungen auf Eis zu legen.“ Immerhin, sagte Rindt mit einem Anflug von Sarkasmus in der Süddeutschen, hätte der türkische EU-Botschafter nicht verlangt, „Aghet“ ganz abzublasen. „Es würde ihm wohl genügen, wenn die EU uns nicht mehr unterstützt und nicht mehr über das Projekt informiert.“

Während die Politiker noch eher ratlos mit dem ausgerasteten Diktator umgehen, formiert sich in den Medien langsam Protest. Beim NDR, wo Jan Böhmermann sein „Gedicht“ verlesen hatte, gab es diesmal einen Merkel-Song.

Unter Hausarrest steht zurzeit die türkischstämmige Niederländerin Ebro Umar, nachdem sie kritisch über den türkischen Ministerpräsidenten berichtet hatte. Ihre holländische Zeitung schlug mit einer Karrikatur zurück: Gorilla Erdogan zerquetscht die weibliche Pressefreiheit (siehe oben). Die niederländische Regierung hat bei der Türkei offiziell gegen Einflussnahme auf die Meinungsfreiheit protestiert. Anlass war ein Aufruf des türkischen Konsulats an Türken in den Niederlanden, Beleidigungen des Staatspräsidenten Recep Tayyip Erdogan zu melden.

Nicht Jan Böhmermann selbst, aber seine Kollegen wirdmen sich im deutschen Fernsehen immer wieder ausführlich der Reizfigur – achten dabei allerdings ein wenig besser auf die bestehende Gesetzeslage. Nach Washington Post und New York Times setzte sich jetzt auch die US-Satire-Show „Last Week tonight“ mit großer Freude  mit den „Taten“ des Staatschefs auseinander. In den USA gibt es kein Gesetz, das Satire oder Schmähkritik verbietet. Beim „Correspondent’s Dinner“ diese Woche blieb man allerdings bei den Politikern im eigenen Land.

In Deutschland scheint es dagegen sogar unmöglich, Erdogan zu verklagen: 2011 haben vier deutsche Menschenrechtsanwälte den türkischen Präsidenten wegen Hinrichtungen, Tötung von Gefangenen, Folter und Chemiewaffeneinsatz verklagt. Es ging um Kriegsverbrechen, Verbrechen gegen die Menschlichkeit und den Einsatz verbotener Mittel der Kriegsführung. Die Hamburger Anwälte Britta Eder und Heinz Jürgen Schneider vertraten in der Anzeige Angehörige von Opfern. Auf insgesamt 109 Seiten listeten sie zehn exemplarische Fälle von Kriegsverbrechen gegen kurdische Rebellen auf. Erdogan genieße als Premierminister uneingeschränkte politische Immunität, deshalb sei die Strafanzeige nicht weiter geprüft worden, antwortete sechs Wochen später die Generalbundesstaatsanwaltschaft Karlsruhe als höchste deutsche politische Instanz.

Deutschland und seine Nachbarn bestehen übrigens auch nicht ausschließlich aus karrikatur- und Satire-freundlichen Menschen: Die letzte heute-show am Freitag beispielsweise brachte in gezielter Parallele zu Jan Böhmermann ein Schmähgedicht gegen die FPÖ, die in Österreich zuletzt enorme Wahlerfolge erzielte:  „Palatschinken, Apfelstrudel –  Birne hohl und weich die Nudel. Du machst dir selbst dein Bundesheer, durch Inzest beim Geschlechtsverkehr. Egal ob Hühner oder Gemsen, mit beiden tust du gerne wemsen. Und ist die Gemse einmal schneller, dann geht’s zur Schwester in den Keller,“ reimte Gernot Hassknecht  und hieb damit in die Kerbe, die der heute-show der Vorwoche bereits zwei Anzeigen eingebracht hat: Da hatte die Redaktion auf ihrer Facebook-Seite  als Reaktion auf das gute Abstimmungsergebnis des FPÖ-Kandidaten Norbert Hofer in Richtung Österreich gefragt: „Was ist verkehrt mit euch, liebe Nachbarn?“. Bebildert war die Frage mit einem Foto von einem Schnitzel in Hakenkreuzform. Weiter texteten die Mainzer dazu: „Österreicher wählen eben so, wie sie es vom Schnitzel kennen, möglichst flach und schön braun“.

Wegen weit weniger ging in der letzten heute-show FDP-Mann Klaus Kinkel in die Luft: Er wollte sich nicht filmen lassen und drohte dem Team damit, dass er „ganz schön pampig“ werden könne, wenn es sich nicht an das Verbot halte. „Er hat uns aber nicht verboten, das Verbot zu senden,“ kommentierte Oliver Welke – und der Beitrag wurde gebracht.

Richtig sauer auf Erdogan ist die Satire-Partei „Die Partei“ im Europaparlament. Deren Vorsitzender Martin Sonneborn hat in einer sehr spitz formulierten Rede im Europaparlament den türkischen Präsidenten scharf kritisiert und damit der Rolle der Satire in der Politik eine ganz neue Bedeutung gegeben. Sonneborn ist nicht irgendwer: Der Europa-Abgeordnete war lange ZDF-Reporter, Ressortleiter beim Spiegel und wurde nach einigen Jahren als Redakteur im Jahr 2000 Chefredakteuer beim Satiremagazin Titanic, bei dem er auch heute noch als ständiger Mitarbeiter firmiert. Titeltext derzeit dort: „Merkel muss sterben“…

All diese Dinge tragen nicht dazu bei, Recep Tayyip Erdogan versöhnlicher zu stimmen – und sind auch nicht dazu gedacht. Im Alltag kann die Diskussion darüber dem ganz normalen deutschen Türkei-Urlauber aber ziemlichen Ärger einbringen: „Es wird dringend davon abgeraten, in der Öffentlichkeit politische Äußerungen gegen den türkischen Staat zu machen bzw. Sympathie mit terroristischen Organisationen zu bekunden,“ warnt das deutsche Auswärtige Amt Türkei-Urlauber. In Holland geht man noch einen Schritt weiter: Auch der niederländische Außenminister Bert Koenders hat seine Landsleute zur Vorsicht gemahnt. Es gebe „keine Garantien“ für Niederländer, die sich etwa in sozialen Netzwerken kritisch zur türkischen Führung geäußert hätten und dann in die Türkei reisten, sagte Koenders laut AFP bei einer Parlamentsdebatte am Dienstag.

Ab Juni sollen die Visabschränkungen für Türken nach Europa fallen. Können wir vor dem Hintergrund des Kurdenkrieges und der Persönlichkeit eines Recep Tayyip Erdogan dafür sein, mit diesem Land so freie Beziehungen zu pflegen? Hier zur Erinnerung noch einmal das Zitat des Präsidenten aus seiner Wahlkampfrede 1997:

„Die Demokratie ist nur der Zug, auf den wir aufsteigen, bis wir am Ziel sind. Die Moscheen sind unsere Kasernen, die Minarette unsere Bajonette, die Kuppeln unsere Helme und die Gläubigen unsere Soldaten.“

Siehe auch: Jan Böhmermann: Große Klappe, schlechter Text, politische Prinzipfrage und die dortigen Links 

Update: Erdogan in Deutschland – warnt Türken vor Assimilation

Update: Erdogan torpediert den Flüchtlingspakt mit der EU

Update: Erdogan setzt gemäßigten Ministerpräsidenten Ahmet Davutoglu ab 

Update: Erdogan beharrt auf Anti-Terror-Gesetzen

Update: Fünf Jahre Haft für Cumhuriyet-Journalisten

Update: Erdogan droht, den Flüchtligsdeal mit der EU platzen zu lassen

Update: Jetzt braucht Merkel einen Schutzengel

Update: Türkei droht, die Flüchtlinge „wieder los zu schicken“

Update: 44 Ehrendoktortitel und kein Diplom?

17-07-_2016_21-12-51

Das Abschlussdiplom Erdogans kommt nicht von einer Universität

Update: Der eigentliche Putsch beginnt erst jetzt

Update: Erdogan muss bereits eine schwarze Liste gehabt haben

Update: Wer Erdogan kennt, darf nichts Gutes erwarten

Update: Seit Freitag 29 000 Suspendierungen

Update: Türkei ruft Ausnahmezustand aus

 .
.
 .
.
.
.

Nein, das ist kein Film, das ist echtes Leben: Wir werden wirklich überwacht! Antwort

„Alle wissen es, doch niemand spricht es aus – Deutschland ist nicht souverän„. Unter dieser Überschrift habe ich im Juli letzten Jahres, als langsam klar wurde, welche Dimension die Enthüllungen von Edward Snowden haben, zusammengefasst,  dass Deutschland noch immer an den Folgen des Zweiten Weltkrieges trägt. Da gibt es unter anderem das G10-Gesetz, das unsere Geheimdienste bis heute verpflichtet, mit denen der Siegermächte zusammen zu arbeiten.  Dieses Thema ist heute aktueller denn je.

„Was ist der Bundesregierung über eine Vorausschreibung zur Überwachung Sozialer Netze durch das Oberkommando der US-Army in Europa bekannt?“ „Die Bundesregierung beobachtet derartige Vorausschreibungen nicht aktiv und hat daher über die Medienberichterstattung hinaus keine Kenntnis von dem Vorgang,“ antwortet am 18. März 2014 das Bundes-Innenministrium auf eine kleine Anfrage der Fraktion Die Linke. Nur zwei Monate später berichtete dpa, der BND wolle 300 Millionen Euro haben, um das Internet sicherer zu machen. netzpolitik.org zitiert in Auszügen und kommentiert: „Geplant ist nach dpa-Informationen der Aufbau eines Informationsringes mit internationalen Partnerdiensten des deutschen Auslandsnachrichtendienstes. So sollen Spionageangriffe über das Internet erkannt werden, bevor sie die Infrastruktur in Deutschland erreichen. Abwehrmechanismen könnten so rechtzeitig in Kraft gesetzt werden. […]

Bei den BND-Plänen geht es aber nicht nur um die Abwehr von Wirtschaftsspionage, sondern auch um Rezepte gegen Cyber-Attacken auf kritische Infrastruktur wie etwa die Elektrizitäts- oder Wasserversorgung. Für den BND sind unter anderem Glasfaserkabel im Ausland interessant, deren Datenströme sich nach Schadsoftware durchsuchen lassen. Das Besondere an der Strategie: Durch enge Zusammenarbeit vor allem mit europäischen Geheimdiensten, aber auch mit US-Partnern soll Schadsoftware erkannt werden, bevor sie Computer in Deutschland angegreift. Entscheidende Voraussetzung für den Erfolg dieser Strategie ist laut Schindler, dass man eine große Datenbasis hat – zu möglichen Angreifern, zu Angriffswegen, zu technischen Details.“

„Wie muss man sich das vorstellen?“ fragt Autor Markus Beckedahl. „Ein Ringtauschsystem mit NSA und GCHQ, damit diese unseren Diensten berichten, wenn sie uns angreifen um unsere Wirtschaft, Politik und die Gesellschaft zu überwachen? Gefallen hat man offenbar auch am Tempora-Programm der Briten gefunden, wobei immer noch ungeklärt ist, wie die Netzüberwachung des BND in deutschen Netzen funktioniert.“

Am 30 Mai 2014 schafft es die Nachricht sogar in die Tagesschau:  „Insgesamt benennt der BND fünf Bereiche, in denen umfangreich modernisiert werden soll. Sonst, so heißt es gegenüber Parlamentariern, drohe man, hinter Spanien und Italien zurückzufallen. Im Bereich der traditionellen Internet- und Fernmeldeüberwachung, so interne Strategieüberlegungen, müsse man angesichts der riesigen Datenmengen vermehrt auf die Analyse sogenannter Metadaten setzen, also der Frage, wer wann mit wem kommuniziert habe. Dies sei zeitgemäßer als die Inhaltserfassung. Die gespeicherten Metadaten sollen dann gefiltert werden, um bei Bedarf und Verdacht Zugriff auf Telefonate und E-Mails zu haben.“

„Der Bundesnachrichtendienst (BND) will künftig die sozialen Netze in “Echtzeit” ausforschen können und digital aufrüsten,“ schreibt netzpolitik.org. […] Das Projekt läuft intern unter dem Titel “Echtzeitanalyse von Streaming-Daten” und ist Teil einer sogenannten “Strategischen Initiative Technik” (SIT). […]Bereits in diesem Jahr will der Auslandsgeheimdienst seine Technik verbessern, um Weblogs, Foren und Portale wie Flickr, Facebook und Twitter systematisch auswerten zu können. Neben der Internetüberwachung sollen mobile Geräte zum Abfangen von Messdaten von Raketentests angeschafft werden, außerdem will der Dienst künftig verstärkt Verbindungsdaten, sogenannte Metadaten, ausspähen. […] Außerdem will der Dienst offenbar Software-Sicherheitslücken für gezielte Spähattacken nutzen können.“

„Ausdrücklich wird in den Dokumenten darauf verwiesen, dass NSA & GCHQ das schließlich auch können,“ kommentiert wieder Markus Beckedahl. „Gleichzeitig will man eine eigene Vorratsdatenspeicherung, weil die ja so schön grundrechtsfreundlich sei. Und man möchte vermehrt selbst als cyberkrimineller Geheimdienst auftreten und selbst Unsicherheit im Namen von Sicherheit schaffen, indem Sicherheitslücken nicht gestopft sondern zum Angriff verwendet werden.“

Was lernen wir aus diesem Beispiel?

  • Alle Geheimdienste der Welt sind gleich. Der einzige Unterschied: Die in den USA haben mehr Geld.
  • Alle Regierungen der Welt sind gleich. Sie sagen uns erst die Wahrheit, wenn diese schon auf dem Tisch liegt.

No Spy-Abkommen mit den USA oder rein europäische Datennetze, um eine Ausforschung von Übersee zu verhindern, sind lächerlich. Das Netz hat seine Mitte (jedenfalls für uns Deutsche) im eigenen Land. Will man etwas dagegen unternehmen, muss man auch genau hier anfangen. Siehe dazu: Was tun gegen totale Datenkontrolle?

1,7 Milliarden Dollar, so die Süddeutsche Zeitung, stehen den amerikanischen Geheimdiensten jährlich zur Verfügung. Der „Generaldirektor“ James Clapper lügt bei Berichten über die Verwendung des Geldes auch den zuständigen US-Ausschüssen, ohne mit der Wimper zu zucken,s ins Gesicht. Dies, so berichtete Edward Snowden dieser Tage, sei für ihn das Schlüsselerlebnis gewesen, nach dem er sich entschieden habe, zum Whistleblower zu werden.

Ein passendes Handbuch zum Ausspähen der sozialen Netze liegt übrigens in den USA schon bereit. Analog zum Handbuch „The Art of Deception„, über das ich bereits ausführlich berichtet habe, gibt es alle nötigen Informationen in einer Power Point Präsentation. 30-05-2014 22-31-18 Im Jahr 2010 hat der BND 37 Millionen Mails auf terroristische Inhalte hin gefiltert. Genau 12 davon erwiesen sich als relevant – was den Berliner Anwalt Niko Härting dazu veranlasste, Beschwerde gegen den BND wegen unverhältnismäßiger Massenüberwachung einzureichen.  1999 gab es einen ähnlichen Fall, in dem es um Telefonüberwachung durch den BND ging.

„Diese Liste muss sowohl dem Bundeskanzleramt als auf der G10-Kommission bekannt gewesen sein, die solche Überwachungsmaßnahmen beaufsichtigen und autorisieren. Das zeigt, dass auch deutsche Stellen in der Herausgabe von Quasi-Vollmachten Institutionen wie dem US-FISA-Gericht, der die NSA-Maßnahmen genehmigt, in nichts nachstehen,“ kommentiert netzpolitik.org.

„Die vom BND auf der Grundlage des G-10-Gesetzes erhobenen Daten mit Deutschlandbezug werden dem Parlamentarischen Kontrollgremium (PKG) regelmäßig berichtet und in einer offenen Bundestagsdrucksache veröffentlicht“, heißt es in einer Stellungnahme des Nachrichtendienstes dagegen im Juli 2013. Für das gesamte Jahr 2012 seien dies rund 850 000 Datensätze gewesen. „Eine millionenfache monatliche Weitergabe von Daten aus Deutschland an die NSA durch den BND findet nicht statt.“ Im gesamten Jahr 2012 seien lediglich zwei personenbezogene Datensätze deutscher Bürger an die NSA übermittelt worden. In einem Spiegel-Interview hatte Tage zuvor Edward Snowden von einer sehr engen Zusammenarbeit des BND mit der NSA berichtet…

Zurzeit beginnen das BKA und das FBI damit, ihre Dateien für Fingerabdrücke „auszutauschen“: Das BKA hat 2,3 Millionen, das FBI soll 70 Millionen Datensätze haben, sowie die kostenträchtige, zugehörige Technik bieten. „Der automatische Abgleich von Fingerabdrücken zwischen BKA und FBI ist Teil eines noch weitaumfassenderen Abkommens zwischen Deutschland und den USA. Dieses hatten die damaligen Bundesminister Wolfgang Schäuble (CDU) und Brigitte Zypries (SPD) als Vertreter Deutschlands bereits im Jahr 2008 ausgehandelt“, berichtet winfuture dazu.

„Wenn Staaten mit Daten bezahlen“ titelt zum selben Thema diese Woche die ZEIT. In dem Beitrag geht es darum, wie die USA andere Staaten zur Mitarbeit bewegen: „Die Geschichte von PISCES beginnt ein Jahr nach dem 11. September 2011. Damals bot das US-amerikanische Verteidigungsministerium einer Hand voll „Risikoländern“ einen Deal an: Pakistan, Afghanistan, der Jemen, Irak und andere sollten das Grenzkontrollsystem Personal Identification Secure Comparison and Evaluation System (PISCES) geschenkt bekommen. Mit dieser Software können Reisende an Flughäfen und anderen Kontrollpunkten überprüft werden. In Echtzeit werden Gesicht, Ausweisnummer, Fingerabdruck und andere biografische Informationen mit den Daten von Terror-Fahndungslisten abgeglichen,“ schreibt die Zeitung. Bei Wikipedia steht allerdings zu lesen, dass es das Programm bereits seit 1997 gibt und dass es im Jahr 2001 eben genau dieses definierte Ziel verfehlte, die 9/11-Terroristen abzufangen. nachrichtendienste104~_v-videowebl Keine Ahnung – wissen wir nicht, sind wir nicht beteiligt – wir handeln nach festgelegten Abkommen… so viel, aber kaum mehr erfährt, wer die Bundesregierung um Auskunft darüber bittet, welche Überwachungsmaßnehmen in Deutschland stattfinden, welche Kooperationen bestehen und wer was darf. Nicht selten enthält die Frage bereits mehr Information, als die Antwort.

Die Bundestagsfraktion „Die Linke“ stellt immer wieder kleine Anfragen an die Bundesregierung und erweist sich dabei als recht treffsicher. „Bereits heute sind die Personenerkennungssysteme der US-amerikanischen Bundespolizei FBI die größten biometrischen Polizeidatenbanken der Welt: Das „Integrated Automated Fingerprint Identification System“ (IAFIS) greift auf Daten von mehr als 90 Millionen Personen zurück, und im „National DNA Index System“ (NDIS) sind DNA-Profile von knapp neun Millionen Menschen gespeichert.

Zusätzlich baut das FBI im Rahmen seiner Programme „Next Generation Identification“ (NGI) und „Combined DNA Index System“ (CODIS) massiv die Fähigkeiten zur Speicherung und Weiterverarbeitung biometrischer Merkmale aus“, heißt es beispielsweise in einer Anfrage vom August 2011. Den passenden Vertrag dazu, datiert aus dem Jahr 2008 gibt es zu diesem Zeitpunkt schon lange. Man findet ihn hier. Ein Durchführungshandbuch hängt gleich dran.

Solche Beispiele lassen sich beliebig weiter führen. Von der Bundesregierung wird man nie auch nur ein Wort mehr erfahren, als unvermeidlich. Vor diesem Hintergrund gewinnen die beiden Themenabende des ZDF in der diesjährigen Himmelfahrtswoche ganz neue Bedeutung. Im Film über die Zusammenarbeit deutscher Dienste mit den USA geben amerikanische Gesprächspartner in großer Ehrlichkeit Auskunft darüber, dass sie sich nach 9/11 bewusst sowohl über Rechtslage, als auch Rechtsempfinden der eigenen Bevölkerung hinweg gesetzt haben. Wer immer sich den treibenden Kräften in den Weg stellte, wurde platt gemacht. Auch der zweite, kürzere Film zum politischen Gezerre um die Zukunft Edward Snowdens ist ausgesprochen aussagekräftig: Wer immer sich den USA entgegen stellt, hat mit deutlichen Konsequenzen zu rechnen.

Wenn alle Seiten kungeln, scheuen auch alle Seiten die Öffentlichkeit. Wem das als Begründung noch nicht genügt, der möge sich an das geflügelte Wort erinnern, in dem es heißt: „Es gibt nichts, was man nicht kaufen kann“…

Seit Edward Snowden sich entschlossen hat zu reden, wird die internationale Öffentlichkeit über die Aktivitäten westlicher Geheimdienste so genau informiert wie niemals zuvor. Niemand kann mehr behaupten, es handele sich dabei um Verschwörungstheorien – alles ist belegt.

Und was passiert? Die Öffentlichkeit, auch die deutsche, verhält sich, als gehe sie das alles nichts an. Als sehe sie einen Krimi im Fernsehen. Die Linken, deren Mitglieder sich teilweise noch bestens aus eigener Erfahrung an den Überwachungsstaat DDR erinnern, haben da schon eine andere Sensibilität. Insofern sollte sich ein mündiger Bürger durchaus einmal zumuten, ihnen zuzuhören, auch wenn sie von den anderen Parteien gern kalt gestellt werden. In Lateinamerika und im karibischen Raum gibt es ganze Regierungen, die angeblich unter „Paranoia“ leiden und überall Infiltrationen der US-Geheimdienste vermuten. Seit Snowden wissen wir: Paranoia geht anders…

Wenn nicht ein Knalleffekt eintritt, der jedem Einzelnen klar macht, was totale Überwachung bedeuten kann – vor allem, wenn man nicht mehr, wie wir heute, auf der Gewinnerseite steht – wird das wohl auch so bleiben.

So lange, bis es zu spät ist.

Siehe auch:

Alle wissen es, doch niemand spricht es aus: Deutschland ist nicht souverän

Wie manipuliert man Menschen?  

Manipulation: Einfach, wenn man weiß, wie’s geht – und sehr wirkungsvoll…

Warum wir nicht schweigen dürfen

Update: XML-„Bomben“ kommen über Outlook 

Update: Millionen Fotos aus den sozialen Netzen

Update: Antiterrordateigesetz soll novelliert werden

Update: Kleine Anfrage zum türkischen Geheimdienst in Deutschland

Update: Warnung aus UK: Massive Cyberattacken aus den USA erwartet

Update: Thomas de Maizière spricht sich für die Überwachung sozialer Netze in Echtzeit aus

Update: Grundrechtereport 2014: Geheimdienste im Informationskrieg gegen alle

Update: Ein Jahr Snowden: Was bisher geschah

Update: USA verstimmt über deutsche Ermittlungen

Update: Ausspähen sozialer Netzwerke vorerst gebremst

Update: CIA folgt dir jetzt auf twitter

Update: 200 US-Agenten in Deutschland als Diplomaten akreditiert und: BND mauert

Update: Reverse engeneering: Hacker bauen NSA-Programme nach

Update: BND schöpft internationalen Datenverkehr ab

Update: So unwissend war Deutschland wirklich – Snowden-Dokumente als PdF

Update: Kolumne: „Macht Amerika endlich platt“

Update: Staatstrojaner für Smartphones entdeckt

Update: So ehrlich sind BND und deutsche Politiker

Update: NSA: Anonym = Extremist,    Tor-Netzwerk im Visier

Update: NSA darf 192 Länder und Zop-Organisationen ausspähen

Update: Ex-NSA-Mitarbeiter vor dem Untersuchungsausschuss: NSA ist totalitär, BND arbeitet aktiv mit

Update: Ex-NSA-Direktor Binney: „Wir haben einen falschen Weg eingeschlagen“

Update: NSA-Untersuchungsausschuss greift zur Schreibmaschine

Update: Zur Ausreise aufgeforderter CIA-Mann bleibt einfach da

Update: So arbeiten Chinas Spione

Update: 007 mitten in Berlin…   Video dazu     Weitere Reaktionen

Update: Britische Spione können Meinung manipulieren

Update: Browser-Fingerabdruck macht Verstecken unmöglich

Update: CIA und BND über Jahrzehnte eng verbunden

Update: Frevel gegen den Rechtsstaat

Update: DARPA und die Fortschritte der totalen technischen Überwachung

Update: DARPA, Google und der kleine Totalüberwachungschip als Pille

Update: Zweiter Whistleblower enthüllt Details über US-Terrorverdachtsliste

Update: MonsterMind: NSA will mit eigenem Netz im Caberkrieg vollautomatisch zurückschlagen

Update: Neue Bundestrojaner im Einsatz

Update: Google für Geheimdienste heißt ICREACH

Update: In Bad Aibling spionieren NSA und BND gemeinsam und geheim

Update: Neue Handy-Verschlüsselung alarmiert das FBI

Update: Codename Eikonal: BND leitete geschützte Daten Deutscher an NSA weiter

Update: Trojaner „Regin“ entdeckt: so aufwendig wie Stuxnet

Update: Regin, die komplexe, versteckte Plattform

Update: Eikonal im Untersuchungsausschuss: Der Apotheker vom BND

Update: NSA-Untersuchungsausschuss ist eine Farce

Update: Regin steht im Dienst der „Five Eyes“

Update: FBI hat drei russische Spione enttarnt (englisch) und hier in deutsch

Update: Obama will mehr Datenaustausch, Silicon Valley nicht

Update: Tim Cook: „We risk our way of life“

Update: Facebook sees massive institutional buying

Update: „Todesstern der Malware-Galaxie“

Update: BND hat für NSA Unternehmen und Politiker ausgehorcht

Update: BND: Mit der Lizenz zum Lügen

Update: USA haben Freigabe der Selektorenliste gar nicht verboten…

Update: Datendeal mit der NSA

Update: U.S. court hands win to NSA over metadata collection

Update: EU-Bürger erhalten Klagerecht in den USA

Update: Grenzenlose Überwachung schreitet voran

Update: Wikileaks: Weinender Engel macht Fernseher zur Wanze

Update: How CIA hacks smartphones and TVs all over the world

Update: Wikileaks veröffentlicht tausende Dokumente

 

 

Wie manipuliert man Menschen? Das Handbuch der NSA erklärt es genau… Antwort

Da war der tiefe Fall des Dominique Strauss-Kahn im Mai 2011 in New York – über eine mehr als plumpe ‚Honey-Trapp‘. Da werden Unmengen User-Profile in social media-Portalen gekapert. Da gab es Trappwire, X-Keyscore und in dieser Woche hörten wir von „Uroburos„, der hochkomplexen Spionagesoftware, die offenbar sensible Daten und geheime Informationen gezielt bei großen Unternehmen, staatlichen Einrichtungen und Nachrichtendiensten abgegriffen hat. Seit Edward Snowdens Informationen der  Menschheit klar machen, dass James Bond eine Lachnummer ist – dass Geheimdienst-Arbeit in Wahrheit hässlich, schmutzig, ehrverletzend und vor allem äußerst manipulativ sein kann, hat sich in Deutschland eher Fatalismus breit gemacht, als dass ernsthafte und anhaltende Aufregung versuchen würde, Änderungen zu erzwingen. Die meisten Deutschen handeln frei nach dem Motto: ‚Ich habe nichts zu verbergen‘.

Nun ist, mitten in der hohen fünften Jahreszeit, ein Handbuch veröffentlicht worden, bei dessen Lektüre sich die Nackenhaare sträuben und der Magen im Kreis dreht. Nicht weil darin totale Neuigkeiten vermerkt wären. Nein, weil dieses Handbuch klar macht, dass absolut jeder von uns eine mögliche Zielperson ist. Sei es, um unser Profil zu übernehmen und in unserem Namen zu agitieren; sei es als Opfer genau einer solchen Agitation. Da geht es um Cybermobbing – und wie man das richtig anstellt; es geht um politische, religiöse oder andere ideelle Meinungsbildung; es geht um die Manipulation von Einzelexistenzen, Gruppen und Unternehmen. In ganz großem Stil unterwandern die Geheimdienste das Internet. Gemeint sind hier nicht nur der britische oder der amerikanische, die dieses Handbuch nutzen – man darf getrost davon ausgehen, dass alle anderen kein Quäntchen besser sind. Und ganz sicher hört ihr Aktionsradius nicht beim Cybermobbing auf: Hier geht es um die Macht über das Volk, mit deren Hilfe Aufstände initiiert oder nach Belieben auch niedergeschlagen werden können, mit deren Hilfe Ideologien verbreitet oder diskreditiert, Währungen aufgebaut oder vernichtet, letztlich Regierungen und Staaten stabilisiert oder gebrochen werden können.

25-02-2014 21-06-21

Glenn Greenwald ist einer der Journalisten, die dafür sorgen, dass Edward Snowden sein bürgerliches Leben nicht umsonst aufgegeben hat. Greenwald wurde als Autor beim britischen Guardian bekannt, auf den ein ernormer Druck ausgeübt wurde, bis er sich in sein Heimatland USA zurückzog. Der promovierte Jurist soll heute abwechselnd mit seinem Ehemann David Miranda in dessen Heimatland Brasilien und in New York leben. Neben seiner immer noch bestehenden Zusammenarbeit mit internationalen Medien hat Greenwald ein eigenes Internet-Portal gegründet, indem die Ergebnisse seiner und der Arbeit seiner Kollegen  Laura Poitras und Jeremy Scahill niedergelegt sind: ‚The Intercept (frei übersetzt: das Abgefangene, das Abfangnetz). Sponsor der Enthüllungsplattform, die seit knapp drei  Wochen online ist, ist der Ebay-Gründer Pierre Omidyar.

„Elementare Funktion von ‚The Intercept‘ ist es, auf Pressefreiheit zu bestehen und gegenüber denjeningen zu verteidigen, die diese verletzen. Wir sind bestimmt, uns vorwärts zu bewegen in dem, was wir für essentielles Berichten im öffentlichen Interesse halten. Unsere Hingabe gilt dem Ideal der wahrlich freien und unabhängigen Presse als vitale Komponente in jeglicher gesunden demokratischen Gesellschaft. Wir glauben, dass es grundlegende Aufgabe von Journalismus ist Transparenz zu schaffen und die Verantwortlichkeit von denen zu zeigen, welche die größte politische und unternehmerische Macht innehaben. Unseren Journalisten wird nicht nur gestattet, sondern sogar empfohlen sein, Geschichten ohne Rücksicht darauf zu verfolgen, wer gegen sie aufgebracht werden könnte.“ So fasst The Intercept seine Ziele zusammen.

Im Folgenden geht es um den dort erfassten Beitrag „The Art of Deception“ – „Die Kunst des Betrugs“ und das zugehörige NSA-Handbuch, das Edward Snowden mitgenommen hat. Dieses Handbuch mit seinen etwa 50 Bildtafeln ist offenbar Grundlage für mündliche Präsentationen bei Schulungen. Es enthält keinerlei  zusätzlichenText und ist offensichtlich dazu gedacht, Undercover-Aktionen im Internet zu trainieren.

In den letzten Wochen, so Greenwald, habe er zusammen mit NBC News eine Serie über schmutzige Taktiken des britischen Geheimdienstes GCHQ (Pendant zur NSA) im Internet veröffentlicht. Darin ging es um Sexfallen, um gezieltes Platzieren falscher Informationen über missliebige Personen oder Unternehmen; kurz: um Mobbing mit dem Ziel der totalen Vernichtung.  Die Veröffentlichungen basierten auf vier hoch geheimen Dokumenten, die ausschließlich der NSA und der  sogenannten „Fünf-Augen-Allianz“ zur Verfügung standen:  Geheimdiensten und Regierungen der USA, Australien, Kanada, Neuseeland und Großbritanniens. Im Kern geht es immer um das gleiche Ziel: Infiltration, Manipulation, den Angriff von Anonymus mit den selber DDoS-Attacken, die auch diese benutzen, um sogenannte „Honigfallen“ (Sexangebote mit kompromittierender Wirkung),  um das Einschleusen von Trojanern – mit dem Ziel, letztlich die Integrität des ganzen Internets infrage zu stellen.

Im Prinzip werden zwei Wege genutzt: Der eine ist, alle möglichen Falschinformationen über das „Zielobjekt“ online zu stellen – so lange bis sich die öffentliche Meinung entsprechend dreht und der Ruf der Zielperson zerstört ist. Die zweite Methode ist es, sich mit Hilfe angeblicher wissenschaftlicher Erkenntnisse in Diskussionsforen einzuschleusen, um das gewünschte Ergebnis einer Diskussion aktiv herbeizuführen. Hier gehen die Undercover-Agenten sehr weit. Beispielsweise schleusen sie falsche Informationen ins Netz ein, die sie wildfremden anderen Menschen unterschieben, sie erfinden „Leidensgeschichten“; geben vor, Opfer der Person zu sein, deren Ruf zerstört werden soll, oder sie posten „negative Informationen“ in allen möglichen Foren. Folgende Tafel des Handbuchs fasst die Aufgabenstellung zusammen:

25-02-2014 22-07-47

Unter der Überschrift: „Ein Ziel diskreditieren“ heißt es auf einer anderen Tafel: „Bauen Sie eine Sex-Falle auf – tauschen Sie die Fotos der Zielpersonen in social networks aus – schreiben Sie einen Blog und geben Sie sich darin als ihr Opfer aus. Mailen und smsen Sie ‚Informationen‘ an Freunde, Nachbarn, Arbeitskollegen, etc.“

b

Insgesamt geht es darum, mit Hilfe der zur Verfügung stehenden Online-Techniken im Internet etwas anzustoßen, das dann in der realen Welt passiert – frei nach dem Grundsatz der 4D: deny, disrupt, degrade, deceive – bestreiten, stören, herabsetzen, täuschen.

Bisher, so Glenn Greenwald, seien Methoden, das Internet zu unterwandern, in den USA öffentlich kontrovers diskutiert worden. Mit dem NSA-Handbuch liege nun der erste Beweis dafür vor, dass dies bereits im großen Stil geschieht.  Unter der Überschrift „Online Undercover-Aktionen“ werden eine Vielfalt an Möglichkeiten aufgelistet, auf welcher Basis, in welcher Form und auf welchen Wegen das umgesetzt kann.

25-02-2014 21-20-58

25-02-2014 21-13-52

Zu diesem Zweck stellt das Buch weitreichende Theorien darüber zur Verfügung, auf welchen Wegen Menschen online miteinander kommunizieren und wie eine Nachricht verpackt sein muss, um die gewünschte Reaktion hervor zu rufen.

25-02-2014 21-38-44

Dazu gesellt sich eine stattliche Menge psychologischer Informationen, die als Handwerkszeug für erfolgreiche Operationen benötigt werden; beispielsweise die, wie man in einer Gruppe eine potentielle Bruchstelle aufspürt und aktiviert, oder wie man sich verhalten  muss, um innerhalb einer Gruppe nicht als andersartig aufzufallen.

25-02-2014 22-08-40

Es geht los mit Erwartungshaltungen: „Menschen schauen da hin, wo sie  erwarten, dass etwas interessantes passieren wird. Wir sind darauf eingestellt, genau das zu sehen, hören, fühlen und schmecken, was wir vorher auch erwartet haben“.

25-02-2014 22-03-18

Spiegelungen: „Menschen neigen dazu, sich gegenseitig zu kopieren, während sie interagieren.

Sie übernehmen Körperhaltungen, Sprachmuster, bestimmte Ausdrucksformen, Augenbewegungen und Gefühlsregungen. In einem Gespräch gleichen sich Ausdrucksweise, Redewendungen und Sprache aneinander an.

Menschen in einer Diskussion tendieren dazu, eine gemeinsame Meinung herauszubilden. Der Erfolg ist abhängig von Empathie und persönlichen Eigenschaften. Es besteht die Gefahr der Über-Angleichung, die schließlich einen herablassenden Eindruck hinterlässt.

Sogar in der Mimik übernehmen Gesprächsteilnehmer voneinander bestimmte soziale Eigenheiten.

Stellen Sie sich also die Frage: Kann ich das alles spielen?“

In ihrem Maßnahmenkatalog orientiert sich die NSA an den Erkenntnissen Robert Cialdinis, die sie für ihre Zwecke „umdreht“. Cialdini ist Professor für Psychologie und Marketing an der Arizona State University. Er gilt als führender Sozialwissenschaftler auf dem Gebiet der Einflussforschung und hat das Buch „Die Psychologie des Überzeugens  geschrieben. Das folgende Video fasst dessen Erkenntnisse anschaulich zusammen.

Wie verhält es sich grundsätzlich mit den menschlichen Bedürfnissen? Basis ist das Bedürfnis nach Nahrung, Wärme, Unterkunft und Sicherheit. Es folgen die seelischen Bedürfnisse, beginnend mit intimen Beziehungen und dem Wunsch nach Freundschaften; gefolgt von Bedürfnis nach Ansehen und Erfüllung.

Die Spitze der Pyramide bildet der Wunsch, sich persönlich verwirklichen zu können, indem das gesamte persönliche Potential, einschließlich der Kreativität, lebbar wird.

An allen Punkten kann man einhaken, wenn man auf eine Person Einfluss gewinnen will. Das Handbuch rät jedoch:

„Fragen Sie sich zuerst: Wer bin ICH?“

Weiter geht es mit Strategien der Täuschung:

„Zunächst einmal muss Aufmerksamkeit gewonnen werden: Fallen Sie auf und wecken Sie Erwartungen. Dabei gilt: Die große Bewegung überdeckt die kleine; die Zielperson schaut da hin, wohin auch Sie schauen. Die Aufmerksamkeit sinkt, je näher das erwartete Ende kommt, Wiederholungen reduzieren den Grad der Wachsamkeit.“

Wahrnehmung beeinflussen: „Masken tragen, Mimik wechseln, blenden, verändern, wieder aufbauen, initiieren;

‚Verpackung‘ verändern, indem sie ihre bisherigen Eigenschaften modifizieren und neue einführen.

Gestalten Sie Ihren gesamten Auftritt dynamisch, stimulieren Sie dabei möglichst viele Sensoren gleichzeitig.“

Das Gegenüber vom Sinn überzeugen: „Finden Sie seine wichtigsten Überzeugungen heraus, erzählen Sie Fragmente von Geschichten. Wiederholungen wecken Erwartungshaltungen.

Blenden Sie mit Ködern, locken Sie mit Belohnungen, vertauschen sie die Realität mit der Täuschung und umgekehrt.“

Emotionale Bindung: „Erzeugen Sie Stress auf zwischenmenschlicher, körperlicher und emotionaler Ebene und nutzen Sie diesen aus“.

Verhalten: „Simulieren Sie die geplante Handlung und ihre Wirkung. Machen Sie zeitversetzte Planspiele, wie Ihr Verhalten wahrgenommen wird. Trennen Sie Ihr eigenes Verhalten von der Wirkung auf die Anderen – steuern Sie das Verhalten der Anderen.“

Wenn nun das Manipulationsziel definiert ist, muss es nur noch in die entsprechenden Kanäle eingegeben werden – studieren Sie dazu die ausführliche Tabelle …

25-02-2014 21-22-56

Die gewünschten  Ergebnissen der Undercover-Einsätze lassen sich  in kurzen Worten zusammenfassen: „blockieren, umdrehen, fixieren, stören, begrenzen, verzögern„…

Das Spielfeld der Störungsmöglichkeiten: „Infiltrieren, Hinterhalt legen, Aktivitäten initiieren, Operationen unter falscher Flagge starten, falsche Opfergeschichten erzählen, Störaktionen steuern, Stachel ins Fleisch setzen.“

Das bisher Aufgezählte  lässt sich auf Einzelpersonen ebenso anwenden wie etwa auf Gruppen oder Verbände.

In Bezug auf die Diskreditierung von  Firmen rät das Handbuch noch, „vertrauliche Informationen an andere Unternehmen, die Medien oder Blogs weiter zu geben, negative Informationen über die Firma an Geldgeber oder Eigentümerforen zu vermitteln, Vertragsabschlüsse zu verhindern und geschäftliche Partnerschaften zu ruinieren“…

Kommt Ihnen alles, oder in Teilen, auch aus Ihrem eigenen Leben bekannt vor? Aus der Firma, der Familie, dem Freundeskreis?

Stimmt genau. Nur dass es da nicht gezielt gelehrt wird, sondern dem individuellen Geschick Ihrer „Freunde“, bzw. Vorgesetzten überlassen bleibt, wie erfolgreich die Manipulationen schließlich sind.

Wird Ihnen jetzt langsam klar, was es bedeutet, wenn eine Kavallerie geschulter Agenten verschiedener Nationen mit ganz unterschiedlichen Zielen das Internet unterwandert? Wenn etwa erst allgemeines Misstrauen gesät wird, und anschließend irgendwann eine Führungspersönlichkeit (oder -gruppe) die Lösungen präsentiert?

Jeder von uns muss lernen, die Anzeichen von Manipulation rechtzeitig erkennen. Das ist der einzige reelle Weg, gegenzusteuern. Ausmerzen kann man es nämlich nicht mehr.

Siehe auch:

NSA-Handbuch der Verleumdungen und Lügen

Britischer Geheimdienst zapft millionenfach Webcam-Chats an

Manipulation: Einfach, wenn man weiß wie’s geht – und sehr wirkungsvoll…

Nein, das ist kein Film: Wir werden wirklich überwacht!

Warum wir nicht schweigen dürfen

Manipulation in Sprache und Inhalt: Wie informiere ich mich?

Update: „So werden Menschen vernichtet“ 

Update: Wie Twitter die öffentliche Meinung beeinflusst

Update: Putins Mediencoup in Sachen Krim 

Update: Britischer Geheimdienst kann Meinung im Internet manipulieren

c

Was tun gegen totale Datenkontrolle? Laut werden und handeln: WIR SIND DER STAAT Antwort

Wie anders doch dieses 9/11 war, als die Gedenktage der Jahre zuvor…

Keine Verlesung der  Opfernamen in den Hauptnachrichten des Tages – kaum willfähriges Berichterstatten über Terrorflüge auf die Twin Towers, über Al Quaida, Bin Laden-Nachfolger und ähnliches. Statt dessen eine merkwüdige, mit Händen fassbare Nachdenklichkeit allenthalben. Viel, sehr viel haben Edward Snowdens Enthüllungen zerstört. Nicht nur an Vertrauen in die USA – nein, an Vertrauen in alle Regierungen dieser Erde. In ihre guten Absichten. In ihre Ehrlichkeit – auch die unseres eigenen Parlaments…

Spät abends im ZDF wurde am 11.9. 2013 nachfolgender Film gezeigt. Die Macher sind rund um den Globus gereist, haben Hackertreffen besucht, den Ex-NSA-Chef interviewt, wurden vom derzeitigen NSA-Chef ignoriert, lernten vom Chef der chinesischen Behörde für Internetsicherheit, was andere Weltmächte über Cyberspionage denken und führten uns logisch an einen Krieg ohne Grenzen heran, der nach dem 9. September 2001 begonnen hat und lassen Deutschland dabei nicht aus.

Jetzt wissen wir, was Kanzler Schröders „uneingeschränkte Solidarität“ mit den Freunden in Übersee in Wahrheit bedeutete: Eine Vereinbarung, unterschrieben 2002 vom damaligen Kanzleramtsminister Frank-Walter Steinmeier über ausgedehnten Datenaustausch zu völlig unbescholtenen Menschen. Ob nun Steinmeier oder der heutige Kanzleramtsminister Ronald Pofalla – oder die Kanzler selbst: Alle wussten Bescheid, und keiner hat uns die Wahrheit gesagt. Weil Geheimdienste ihrer Natur nach geheim sind. Ist doch ganz einfach – oder?

Jeden Tag erfahren wir weitere Details, was unsere Regierungen und „Dienste“ so alles entscheiden und entschieden haben – etwa dass die USA nicht nur ungefiltert Daten nach Israel weiter reichen, sondern auch selbst die demokratische Kontrolle über den NSA verloren haben. Da lachen wir vielleicht auch mal, wenn die US-Botschaft in Deutschland eine scharfe Protestnote an die Bundesregierung schickt, weil der BND ihre Gebäude mit einer Drohne überflogen hat…  aber wir sehen es auch mit ganz neuen Augen, wenn Apple nun ein iPhone mit Fingerabdruck-Sensor auf den Markt wirft… so kommen die Geheimdienste auch an diese Daten von uns.

Fast jeden Abend gibt es eine neue Fernsehdiskussion: Schwerpunkt: Warum steht das Volk nicht auf?

Oh, armes Volk, ist man versucht zu sagen.

Nun haben wir endlich die Vorteile der Vernetzung kennengelernt, haben ganz neuen ständigen Kontakt zu Familienmitgliedern und Freunden über Facebook, Google und WhatsApp – können aus dem Stand diskutieren, erfahren ganz viele neue Dinge, die wir sonst nie erfahren hätten…  und sollen jetzt zurück in die Steinzeit? Briefe mit der Post schicken, warten, bis erstmal der Briefkasten geleert wird, das Wochenende und der zustellfreie Montag vorbei sind, um zu lesen, was man uns schrieb und nochmal genau so lange um zu antworten? Reitende Boten aussenden? Oder Brieftauben?

Nein, das kann es nicht sein.

Verschlüsselung oder IP-Wechsel sind nur bedingt hilfreich – das haben wir nun auch gelernt. Wir wenden sie dennoch an, damit wir wenigstens einigermaßen vor Kriminellen geschützt homebanken oder ebayen können. Wo also ist die Lösung?

Ganz einfach: Es gibt keine, die befriedigen würde. Das Internet wird niemals mehr freier sein als es derzeit noch ist.

Ich kann nur eingrenzen, was ich von mir preis gebe. Also möglichst wenige Informationen zur Person, möglichst wenige Fotos, die Rückschlüsse auf persönliches Umfeld, Wohnsituation und ähnliches zulassen. Ich brauche ein waches Bewusstsein dafür, dass jede meiner Äußerungen mein Persönlichkeitsprofil abrundet.

Ich kann jedoch Alternativen fördern. Zum Beispiel deutsche Provider, die nach deutschem Recht handeln müssen. Suchmaschinen, die keine Anfragen speichern. Oder gedruckte Tageszeitungen. Die werden auf dem Landweg zugestellt, können nicht wie Facebook, Google, Youtube, Yahoo und andere, die in den USA beheimatet sind, im „Bedarfsfall“ einfach von dort – oder unserer eigenen Regierung – abgedreht werden.  Noch hat Deutschland eines der dichtesten Zeitungsnetze der Welt.

Aber was am wichtigsten ist: Wir müssen Stellung beziehen. Laut werden. Funktionierendes Recht und seine Kontrolle fordern. Unserer Regierung und der anderer Länder zeigen, dass WIR das Volk sind. Wir müssen wählen gehen und dabei darauf achten, dass niemand zu mächtig wird.

Nutzen wir das Netz, so lange wir das noch weitgehend frei können, um uns auszutauschen und zu koordinieren. Das Netz ist auch eine Chance. Eine Chance, unsere Welt mit zu gestalten, den Regierenden zu zeigen, dass sie nicht über eine formlose Masse mit primitiven materiellen Bedürfnissen herrschen, sondern über denkende und mündige Bürger. Über Bürger, die ein funktionierendes, soziales Gemeinwesen nicht nur haben wollen, sondern auch aktiv stützen und formen können.  Bürger, die man nicht massenweise fürchten und deshalb im Zaum halten muss, sondern Menschen, die die Freiheit dessen schützen wollen, was wir alle zusammen bilden:

WIR SIND DER STAAT.

.

Mehr Infos zum Thema:

Alle wissen es, doch niemand spricht es aus: Deutschland ist nicht souverän

XKeyscore: So funktioniert die Datenkrake

Warum wir nicht schweigen dürfen

Update: Im Zeitalter der digitalen Inquisition

Update: Auch BND kooperiert mit NSA

Update: Datenschützer warnt vor Fingerabdruck-Scanner im iPhone

Update: ebay-Gründer Pierre Omidyar investiert 250 Millionen in unabhängigen Journalismus

Update: US-Justizausschuss: „NSA: Ihr seid zu weit gegangen“

Update: Merkel und Hollande wollen deutsch-französisches Internet

Update: Geheimdienste blasen zum Angriff auf das Darknet

Update: Gezielt Systemadministratoren gehackt 

Update: Mehr als 300 Berichte über Merkel gespeichert

Update: Bundesregierung fragt, die USA schweigen

Update: US-Bürgerrechtler starten Datenbank mit allen NSA-Unterlagen

Update: BKA und FBI tauschen Dateien für Fingerabdrücke und einiges mehr aus

 

XKeyscore: So funktioniert die geheime, weltweit schnüffelnde Riesenkrake Antwort

Was ist der Unterschied zwischen einer Verschwörungstheorie und der Wahrheit?

Der Beweis.

Immer mehr Beweise kommen in diesen Tagen ans Licht: Beweise dafür, wie gläsern wir alle schon sind. „Unsere“ Geheimdienste, unterwegs mit der Fahne der „Freiheit“, schnüffeln, spitzeln, konstruieren Netzwerke, speichern eine (noch) unbekannte Menge an Detaildaten aus Privatleben, Berufswelt und Wirtschaft. Richtig genutzt ist das eine unvorstellbare Fülle an Macht. Nicht nur Anschläge können im Vorfeld vereitelt oder im Nachhinein aufgeklärt werden, wie man uns zurzeit so bemüht ist, weis zu machen.

Allein aus dem Telefon- und Internet-Verhalten von Menschen können Schlüsse gezogen werden, die Existenzen vernichten, Unternehmen zerschlagen, ja im Extremfall Kriege auslösen könnten. Dazu biegt die Methode Riesen-Schleppnetz enorme Gefahren, ungerechtfertig verdächtigt und nie wieder frei davon zu werden.

Grund genug also, sich mehr als unwohl zu fühlen und misstrauisch zu werden: Im Interesse „übergeordneter Staatsraison“ wird hier Unrecht zu Recht gemacht. Warum? Weil es nicht mehr wirklich eine Kontrolle darüber zu geben scheint, wer was ausschnüffelt und zu welchem Zweck weiter verwendet.

Diese fünf Jahre alte Präsentation, veröffentlicht vom britischen Guardian mit Hilfe des Whistleblowers Edward Snowden, hat diese Woche eingeschlagen wie eine Bombe. Sie diente bereits im Jahr 2008 als Trainingsunterlage für das Programm XKeyscore, mit dem die Geheimdienste der USA – und niemand weiß wirklich, wie vieler weiterer Länder – die Kommunikation der Internet-User in Echtzeit überwachen.

Der Spiegel war nach dem Guardian  einer der ersten, der detailliert berichtete: „NSA-System XKeyscore: Die Infrastruktur der totalen Überwachung“ titelte er nach Auswertung der Snowden-Dokumente, die der brasilianische Journalist Glenn Greenwald in Großbritannien veröffentlichte. Die folgende Zusammenstellung bündelt Informationen aus dem Guardian, dem Spiegel, von Hardwareluxx,  von heute.de, aus der ZEIT, der Welt und der Wirtschaftswoche.

XKeyscore soll auf australischem und neuseeländischem Territorium betrieben werden und über 700 Server in fünf Anlagen in Beschlag nehmen. Bereits 2008, so weist oben stehende Karte aus, gab es weltweit 150 Standorte für die Vollerfassung des internationalen Internet-Traffics, an denen 700 Server beheimatet waren. Mit einem einzigen Suchauftrag können alle Standorte abgefragt werden. Dabei kann sowohl nach Metadaten, als auch nach Inhalten wie Mailtexten oder dem Browserverlauf gesucht werden. Zum Aufspüren der gesuchten Person wird wahlweise unter anderem nach dem Namen, der E-Mail- oder IP-Adresse, einem Nutzernamen, der Telefonnummer, Schlüsselwörtern oder selbst der Sprache und dem genutzten Browser gesucht.

31-07-2013 23-51-46

Um beispielsweise Facebook-Chats und private Nachrichten zu lesen muss einfach nur der Nutzername und ein Zeitfenster in ein Suchformular eingegeben werden. Weiter lassen sich auch Surfaktivitäten wie die Sucheingaben des Überwachten verfolgen. Um nach den E-Mails einer bestimmten Person zu suchen, gibt man  die fragliche Mail-Adresse in ein Online-Suchformular ein. Ein Feld ist für die Begründung der Suchanfrage vorgesehen, weitere Felder ermöglichen eine zeitliche Eingrenzung. Die gefundenen E-Mails können anschließend  in einem Leseprogramm angezeigt werden.

Alternativ können Zielpersonen auch festgelegt und fortlaufend überwacht werden oder man zeichnet die IP-Adressen aller Nutzer auf, die eine bestimmte Internetseite besuchen. Suchanfragen können beispielsweise so aussehen:

  • „Zeige mir alle verschlüsselten Word-Dokumente in Iran.“
  • „Zeige mir die gesamte PGP-Nutzung in Iran.“ PGP ist ein System zur Verschlüsselung von E-Mails und anderen Dokumenten.
  • „Zeige mir alle Microsoft-Excel-Tabellen, mit MAC-Adressen aus dem Irak, so dass ich Netzwerke kartieren kann.“

Weitere Beispiele für das, was XKeyscore aus dem Traffic fischen und noch leisten kann:

  • Telefonnummern, E-Mail-Adressen, Logins
  • Nutzernamen, Buddylisten, Cookies in Verbindung mit Webmail und Chats
  • Google-Suchanfragen samt IP-Adresse, Sprache und benutztem Browser
  • jeden Aufbau einer verschlüsselten VPN-Verbindung (zur „Entschlüsselung und zum Entdecken der Nutzer“)
  • Aufspüren von Nutzern, die online eine in der Region ungewöhnliche Sprache nutzen (als Beispiel genannt wird Deutsch in Pakistan)
  • Suchanfragen nach bestimmten Orten auf Google Maps und darüber hinaus alle weiteren Suchanfragen dieses Nutzers sowie seine E-Mail-Adresse
  • Zurückverfolgen eines bestimmten online weitergereichten Dokuments zur Quelle
  • alle online übertragenen Dokumente, in denen zum Beispiel „Osama bin Laden“ oder „IAEO“ vorkommt, und zwar auch auf „Arabisch und Chinesisch“

Mit XKeyscore suchen US-Agenten nach Verdächtigen, die ihnen bislang unbekannt waren und die fortan genauer überwacht werden. Das Verfahren wird als besondere Eigenschaft dieses Systems gepriesen. Wie man dabei vorgehen kann, beschreibt die Präsentation detaillierter. Man müsse im Datenstrom nach „abweichenden Ereignissen“ suchen. Zum Beispiel nach:

  • „jemandem, dessen Sprache deplaziert an dem Ort ist, wo er sich aufhält“ (etwa deutsch in Pakistan)
  • „jemandem, der Verschlüsselungstechnik nutzt“ (PGP im Iran)
  • „jemandem, der im Web nach verdächtigen Inhalten sucht“ (Google-Suchen nach Islamabad, Suche nach dem Begriff „Musharraf“ auf der Website der BBC)
  • Menschen, die „Dschihadisten-Dokumente“ weiterschicken

In einer Folie der Präsentation heißt es, man könnte über XKeyscore eine Liste aller angreifbaren Rechner in einem Staat auflisten. Laut der sehr knapp gehaltenen Unterlagen verwaltete 2008 offenbar die Geheimorganisation TAO (Tailored Access Operations) der NSA eine Datenbank von Schwachstellen auf Computersystemen weltweit. Dieses Verzeichnis der TAO lasse sich mit XKeyscore abgleichen.

Mehr als 1000 TAO-Agenten hacken weltweit Computer und Telekom-Infrastrukturen. Sie brechen Gesetze, stehlen Passwörter, zweigen Datenverkehr ab, kopieren Informationen, berichtet das US-Magazin Foreign Policy. XKeyscore gibt NSA-Analysten offenbar Zugriff auf die Früchte der Arbeit der NSA-Hacker.

31-07-2013 23-52-44

Woher stammen all die Daten?

Die Daten an allen NSA-Speicherorten weltweit lassen sich über XKeyscore offenbar zentral durchsuchen. Auf einer der Folien ist aufgeführt, auf welche Datenquellen das System genau zugreifen kann:

  • „F6-Hauptquartiere“ und „F6-Standorte“ – F6 steht, so das US-Magazin The Week, für den Special Collection Service, eine gemeinsame Organisation von NSA und CIA. Sie hat den Auftrag, Informationen dort zu sammeln, wo sie besonders schwer zu bekommen sind – etwa, indem Botschaften verwanzt werden.
  • „Fornsat-Standorte“ – Fornsat steht für Foreign Satellite Collection, also das Abfangen von Satellitenkommunikation.
  • „SSO-Standorte“ – SSO steht für Special Source Operations, die NSA-Unterorganisation, die, so der Guardian unter anderem für die gigantische Sammlung von Telekommunikations-Metadaten zuständig ist, die der US-Geheimdienst anlegt.

XKeyscore kann demnach auch auf die Marina-Datenbank zugreifen, die der Auswertung von Internetverbindungsdaten dient.

In den Dokumenten finden sich erstmals konkrete Hinweise darauf, dass US-Geheimdienste systematisch Angriffe auf Computersysteme im Ausland planen. In einer Folie der Präsentation heißt es, man könnte über XKeyscore  alle angreifbaren Rechner in einem Staat auflisten. Die Geheimorganisation TAO (Tailored Access Operations) der NSA verwaltete zum Zeitpunkt der Präsentation eine Datenbank von Schwachstellen auf Computersystemen weltweit. Dieses Verzeichnis der TAO lasse sich mit XKeyscore abgleichen.

Auch der deutsche Auslandsgeheimdienst BND und das im Inland operierende Bundesamt für Verfassungsschutz (BfV) setzen XKeyscore ein. Das geht aus geheimen Unterlagen des US-Militärgeheimdienstes hervor, die DER SPIEGEL einsehen konnte. Das BfV soll damit den Dokumenten aus dem Fundus von Edward Snowden zufolge die NSA bei der gemeinsamen Terrorbekämpfung unterstützen. Der Verfassungsschutz erklärte, man teste das System lediglich und habe keinen Zugriff auf die Datenbanken. Es ist zudem unklar, auf welche Daten und Funktionen genau nun BND und BfV Zugriff haben. XKeyscore lässt sich in Modulen erweitern. Es ist nicht bekannt, welche davon die deutschen Geheimdienste nutzen.

Schon 2007 sollen mit Xkeyscore täglich 1-2 Milliarden Datensätze abgespeichert worden sein. 2012 wurden innerhalb von 30 Tagen mindestens 41 Milliarden Datensätze erfasst. Welche Massen aktuell zusammenkommen, ist nicht genau bekannt. Es sollen so viele Daten erfasst werden, dass sie nur kurzfristig gespeichert werden können. Inhalte würden deshalb angeblich nur für drei bis fünf Tage gesichert, Metadaten für 30 Tage. Ein NSA-System ermöglicht es allerdings, relevante Daten in andere Datenbanken auszulagern und dort teilweise für bis zu fünf Jahre zu speichern.

Rechtfertigungsversuche

Der Sprecher von US-Präsident Barack Obama, Jay Carney, erklärte, XKeyscore sei nur ausgewählten Personen zugänglich und unterliege strengsten „gegenseitigen Kontrollen“ gegen Missbrauch. „Der Vorwurf flächendeckender, ungeprüfter Zugriffe auf NSA-Daten ist falsch.“

Die NSA selbst erklärte: „Der Vorwurf, dass die NSA willkürlich und unkontrolliert Daten sammelt, ist falsch.“ Zum Schutz gegen einen gezielten Missbrauch des Systems gebe es mehrere technische Sicherungen und eine Kontrolle durch Vorgesetzte.

Zugang zu XKeyscore hätten nur geschulte Mitarbeiter, die das Programm für ihre Arbeit brauchen. In einem Interview vom Juni hatte Edward Snowden allerdings behauptet, er, der als Angestellter einer anderen Firma für die NSA tätig war, habe praktisch jeden Internetnutzer überwachen können. „Ich an meinem Schreibtisch hatte die Berechtigungen, jeden anzuzapfen – Sie, ihren Buchhalter, einen Bundesrichter oder den Präsidenten, sobald ich eine private E-Mail-Adresse hatte“, sagte er damals.

„Sie sind die talentiertesten Technikexperten weltweit. Helfen Sie uns!“, forderte NSA-Chef Alexander gar die Hacker auf der Konferenz Black Hat in Las Vegas auf. Die NSA-Mitarbeiter wollten Terroristen finden und beobachten und nicht normale Amerikaner, betonte er. Die Medien stellten Fakten über NSA-Programme falsch dar. Der Ruf der Mitarbeiter des Geheimdienstes sei beschädigt, weil nicht alle Tatsachen auf dem Tisch lägen. Die Sammlung von Telefon- und Internetdaten habe dazu beigetragen, seit 1993 insgesamt 54 Pläne für Terroranschläge zu enttarnen, sagte Alexander. 13 davon hätten die USA betroffen, 25 Europa, fünf Afrika und elf Asien. Im Einzelnen nannte der NSA-Chef einen 2009 vereitelten Bombenanschlag auf die U-Bahn in New York. Zu den übrigen gab er keine Details preis.

31-07-2013 23-52-18

Alle jetzigen Erkenntnisse stützen sich auf die selbe Präsentation des Jahres 2008.  Die dort gewählten Formulierungen wie die zum Enttarnen von VPN-Nutzern sind nicht detailliert genug, um daraus ableiten zu können, ob die NSA generell verschlüsselte Kommunikation via VPN überwachen und mitlesen kann.

Unklar ist auch, wie die NSA zum Beispiel an Suchbegriffe kommt, die jemand bei Google eingibt, oder an die Inhalte aus Facebook-Chats, zumal in Echtzeit und zumal Google und nun auch Facebook standardmäßig eine SSL-Verschlüsselung benutzen, um ihre Nutzer zu schützen. Facebook betont auch noch einmal, dass es keinen direkten Zugriff der Behörden auf die Server des Unternehmens gibt.

Schließlich stellt sich die Frage nach der Effektivität des Systems. Die Business Week weist hämisch darauf hin, dass die NSA es nicht einmal geschafft hat, die „drei Stooges des Terrorismus“ – die Zarnajews, den Unterhosenbomber Umar Farouk Abdulmutallab und den Times-Square-Bomber – zu fassen, bevor sie zur Tat schritten.

Aber eines darf man angesichts der schnellen Entwicklungen in der IT-Branche getrost als sicher annehmen: In den Fünf Jahren, die seit der Erstellung der Schulungs-Präsentation  vergangen sind, haben sich kreative Köpfe mit Sicherheit noch viel mehr Wege der Überwachung einfallen lassen.

Siehe auch: Alle wissen es, doch niemand spricht es aus: Deutschland ist nicht souverän, sowie

Warum wir nicht schweigen dürfen

und die Updates an beiden Stellen

Update: Staubsauger-Techniken werden Konsens

Update: BND nutzt XKeyscore seit 2007 in Bad Aibling

Update: X-NSA-Chef: Terroristen bevorzugen Gmail

Update: Wie die chinesische Datenkrake arbeitet

Update: Tor-Netzwerk im Visier