Schlagwort: XKeyscore

Was tun gegen totale Datenkontrolle? Laut werden und handeln: WIR SIND DER STAAT

Wie anders doch dieses 9/11 war, als die Gedenktage der Jahre zuvor…

Keine Verlesung der  Opfernamen in den Hauptnachrichten des Tages – kaum willfähriges Berichterstatten über Terrorflüge auf die Twin Towers, über Al Quaida, Bin Laden-Nachfolger und ähnliches. Statt dessen eine merkwüdige, mit Händen fassbare Nachdenklichkeit allenthalben. Viel, sehr viel haben Edward Snowdens Enthüllungen zerstört. Nicht nur an Vertrauen in die USA – nein, an Vertrauen in alle Regierungen dieser Erde. In ihre guten Absichten. In ihre Ehrlichkeit – auch die unseres eigenen Parlaments…

Spät abends im ZDF wurde am 11.9. 2013 nachfolgender Film gezeigt. Die Macher sind rund um den Globus gereist, haben Hackertreffen besucht, den Ex-NSA-Chef interviewt, wurden vom derzeitigen NSA-Chef ignoriert, lernten vom Chef der chinesischen Behörde für Internetsicherheit, was andere Weltmächte über Cyberspionage denken und führten uns logisch an einen Krieg ohne Grenzen heran, der nach dem 9. September 2001 begonnen hat und lassen Deutschland dabei nicht aus.

Jetzt wissen wir, was Kanzler Schröders „uneingeschränkte Solidarität“ mit den Freunden in Übersee in Wahrheit bedeutete: Eine Vereinbarung, unterschrieben 2002 vom damaligen Kanzleramtsminister Frank-Walter Steinmeier über ausgedehnten Datenaustausch zu völlig unbescholtenen Menschen. Ob nun Steinmeier oder der heutige Kanzleramtsminister Ronald Pofalla – oder die Kanzler selbst: Alle wussten Bescheid, und keiner hat uns die Wahrheit gesagt. Weil Geheimdienste ihrer Natur nach geheim sind. Ist doch ganz einfach – oder?

Jeden Tag erfahren wir weitere Details, was unsere Regierungen und „Dienste“ so alles entscheiden und entschieden haben – etwa dass die USA nicht nur ungefiltert Daten nach Israel weiter reichen, sondern auch selbst die demokratische Kontrolle über den NSA verloren haben. Da lachen wir vielleicht auch mal, wenn die US-Botschaft in Deutschland eine scharfe Protestnote an die Bundesregierung schickt, weil der BND ihre Gebäude mit einer Drohne überflogen hat…  aber wir sehen es auch mit ganz neuen Augen, wenn Apple nun ein iPhone mit Fingerabdruck-Sensor auf den Markt wirft… so kommen die Geheimdienste auch an diese Daten von uns.

Fast jeden Abend gibt es eine neue Fernsehdiskussion: Schwerpunkt: Warum steht das Volk nicht auf?

Oh, armes Volk, ist man versucht zu sagen.

Nun haben wir endlich die Vorteile der Vernetzung kennengelernt, haben ganz neuen ständigen Kontakt zu Familienmitgliedern und Freunden über Facebook, Google und WhatsApp – können aus dem Stand diskutieren, erfahren ganz viele neue Dinge, die wir sonst nie erfahren hätten…  und sollen jetzt zurück in die Steinzeit? Briefe mit der Post schicken, warten, bis erstmal der Briefkasten geleert wird, das Wochenende und der zustellfreie Montag vorbei sind, um zu lesen, was man uns schrieb und nochmal genau so lange um zu antworten? Reitende Boten aussenden? Oder Brieftauben?

Nein, das kann es nicht sein.

Verschlüsselung oder IP-Wechsel sind nur bedingt hilfreich – das haben wir nun auch gelernt. Wir wenden sie dennoch an, damit wir wenigstens einigermaßen vor Kriminellen geschützt homebanken oder ebayen können. Wo also ist die Lösung?

Ganz einfach: Es gibt keine, die befriedigen würde. Das Internet wird niemals mehr freier sein als es derzeit noch ist.

Ich kann nur eingrenzen, was ich von mir preis gebe. Also möglichst wenige Informationen zur Person, möglichst wenige Fotos, die Rückschlüsse auf persönliches Umfeld, Wohnsituation und ähnliches zulassen. Ich brauche ein waches Bewusstsein dafür, dass jede meiner Äußerungen mein Persönlichkeitsprofil abrundet.

Ich kann jedoch Alternativen fördern. Zum Beispiel deutsche Provider, die nach deutschem Recht handeln müssen. Suchmaschinen, die keine Anfragen speichern. Oder gedruckte Tageszeitungen. Die werden auf dem Landweg zugestellt, können nicht wie Facebook, Google, Youtube, Yahoo und andere, die in den USA beheimatet sind, im „Bedarfsfall“ einfach von dort – oder unserer eigenen Regierung – abgedreht werden.  Noch hat Deutschland eines der dichtesten Zeitungsnetze der Welt.

Aber was am wichtigsten ist: Wir müssen Stellung beziehen. Laut werden. Funktionierendes Recht und seine Kontrolle fordern. Unserer Regierung und der anderer Länder zeigen, dass WIR das Volk sind. Wir müssen wählen gehen und dabei darauf achten, dass niemand zu mächtig wird.

Nutzen wir das Netz, so lange wir das noch weitgehend frei können, um uns auszutauschen und zu koordinieren. Das Netz ist auch eine Chance. Eine Chance, unsere Welt mit zu gestalten, den Regierenden zu zeigen, dass sie nicht über eine formlose Masse mit primitiven materiellen Bedürfnissen herrschen, sondern über denkende und mündige Bürger. Über Bürger, die ein funktionierendes, soziales Gemeinwesen nicht nur haben wollen, sondern auch aktiv stützen und formen können.  Bürger, die man nicht massenweise fürchten und deshalb im Zaum halten muss, sondern Menschen, die die Freiheit dessen schützen wollen, was wir alle zusammen bilden:

WIR SIND DER STAAT.

.

Mehr Infos zum Thema:

Alle wissen es, doch niemand spricht es aus: Deutschland ist nicht souverän

XKeyscore: So funktioniert die Datenkrake

Warum wir nicht schweigen dürfen

Update: Im Zeitalter der digitalen Inquisition

Update: Auch BND kooperiert mit NSA

Update: Datenschützer warnt vor Fingerabdruck-Scanner im iPhone

Update: ebay-Gründer Pierre Omidyar investiert 250 Millionen in unabhängigen Journalismus

Update: US-Justizausschuss: „NSA: Ihr seid zu weit gegangen“

Update: Merkel und Hollande wollen deutsch-französisches Internet

Update: Geheimdienste blasen zum Angriff auf das Darknet

Update: Gezielt Systemadministratoren gehackt 

Update: Mehr als 300 Berichte über Merkel gespeichert

Update: Bundesregierung fragt, die USA schweigen

Update: US-Bürgerrechtler starten Datenbank mit allen NSA-Unterlagen

Update: BKA und FBI tauschen Dateien für Fingerabdrücke und einiges mehr aus

 

XKeyscore: So funktioniert die geheime, weltweit schnüffelnde Riesenkrake

Was ist der Unterschied zwischen einer Verschwörungstheorie und der Wahrheit?

Der Beweis.

Immer mehr Beweise kommen in diesen Tagen ans Licht: Beweise dafür, wie gläsern wir alle schon sind. „Unsere“ Geheimdienste, unterwegs mit der Fahne der „Freiheit“, schnüffeln, spitzeln, konstruieren Netzwerke, speichern eine (noch) unbekannte Menge an Detaildaten aus Privatleben, Berufswelt und Wirtschaft. Richtig genutzt ist das eine unvorstellbare Fülle an Macht. Nicht nur Anschläge können im Vorfeld vereitelt oder im Nachhinein aufgeklärt werden, wie man uns zurzeit so bemüht ist, weis zu machen.

Allein aus dem Telefon- und Internet-Verhalten von Menschen können Schlüsse gezogen werden, die Existenzen vernichten, Unternehmen zerschlagen, ja im Extremfall Kriege auslösen könnten. Dazu biegt die Methode Riesen-Schleppnetz enorme Gefahren, ungerechtfertig verdächtigt und nie wieder frei davon zu werden.

Grund genug also, sich mehr als unwohl zu fühlen und misstrauisch zu werden: Im Interesse „übergeordneter Staatsraison“ wird hier Unrecht zu Recht gemacht. Warum? Weil es nicht mehr wirklich eine Kontrolle darüber zu geben scheint, wer was ausschnüffelt und zu welchem Zweck weiter verwendet.

Diese fünf Jahre alte Präsentation, veröffentlicht vom britischen Guardian mit Hilfe des Whistleblowers Edward Snowden, hat diese Woche eingeschlagen wie eine Bombe. Sie diente bereits im Jahr 2008 als Trainingsunterlage für das Programm XKeyscore, mit dem die Geheimdienste der USA – und niemand weiß wirklich, wie vieler weiterer Länder – die Kommunikation der Internet-User in Echtzeit überwachen.

Der Spiegel war nach dem Guardian  einer der ersten, der detailliert berichtete: „NSA-System XKeyscore: Die Infrastruktur der totalen Überwachung“ titelte er nach Auswertung der Snowden-Dokumente, die der brasilianische Journalist Glenn Greenwald in Großbritannien veröffentlichte. Die folgende Zusammenstellung bündelt Informationen aus dem Guardian, dem Spiegel, von Hardwareluxx,  von heute.de, aus der ZEIT, der Welt und der Wirtschaftswoche.

XKeyscore soll auf australischem und neuseeländischem Territorium betrieben werden und über 700 Server in fünf Anlagen in Beschlag nehmen. Bereits 2008, so weist oben stehende Karte aus, gab es weltweit 150 Standorte für die Vollerfassung des internationalen Internet-Traffics, an denen 700 Server beheimatet waren. Mit einem einzigen Suchauftrag können alle Standorte abgefragt werden. Dabei kann sowohl nach Metadaten, als auch nach Inhalten wie Mailtexten oder dem Browserverlauf gesucht werden. Zum Aufspüren der gesuchten Person wird wahlweise unter anderem nach dem Namen, der E-Mail- oder IP-Adresse, einem Nutzernamen, der Telefonnummer, Schlüsselwörtern oder selbst der Sprache und dem genutzten Browser gesucht.

31-07-2013 23-51-46

Um beispielsweise Facebook-Chats und private Nachrichten zu lesen muss einfach nur der Nutzername und ein Zeitfenster in ein Suchformular eingegeben werden. Weiter lassen sich auch Surfaktivitäten wie die Sucheingaben des Überwachten verfolgen. Um nach den E-Mails einer bestimmten Person zu suchen, gibt man  die fragliche Mail-Adresse in ein Online-Suchformular ein. Ein Feld ist für die Begründung der Suchanfrage vorgesehen, weitere Felder ermöglichen eine zeitliche Eingrenzung. Die gefundenen E-Mails können anschließend  in einem Leseprogramm angezeigt werden.

Alternativ können Zielpersonen auch festgelegt und fortlaufend überwacht werden oder man zeichnet die IP-Adressen aller Nutzer auf, die eine bestimmte Internetseite besuchen. Suchanfragen können beispielsweise so aussehen:

  • „Zeige mir alle verschlüsselten Word-Dokumente in Iran.“
  • „Zeige mir die gesamte PGP-Nutzung in Iran.“ PGP ist ein System zur Verschlüsselung von E-Mails und anderen Dokumenten.
  • „Zeige mir alle Microsoft-Excel-Tabellen, mit MAC-Adressen aus dem Irak, so dass ich Netzwerke kartieren kann.“

Weitere Beispiele für das, was XKeyscore aus dem Traffic fischen und noch leisten kann:

  • Telefonnummern, E-Mail-Adressen, Logins
  • Nutzernamen, Buddylisten, Cookies in Verbindung mit Webmail und Chats
  • Google-Suchanfragen samt IP-Adresse, Sprache und benutztem Browser
  • jeden Aufbau einer verschlüsselten VPN-Verbindung (zur „Entschlüsselung und zum Entdecken der Nutzer“)
  • Aufspüren von Nutzern, die online eine in der Region ungewöhnliche Sprache nutzen (als Beispiel genannt wird Deutsch in Pakistan)
  • Suchanfragen nach bestimmten Orten auf Google Maps und darüber hinaus alle weiteren Suchanfragen dieses Nutzers sowie seine E-Mail-Adresse
  • Zurückverfolgen eines bestimmten online weitergereichten Dokuments zur Quelle
  • alle online übertragenen Dokumente, in denen zum Beispiel „Osama bin Laden“ oder „IAEO“ vorkommt, und zwar auch auf „Arabisch und Chinesisch“

Mit XKeyscore suchen US-Agenten nach Verdächtigen, die ihnen bislang unbekannt waren und die fortan genauer überwacht werden. Das Verfahren wird als besondere Eigenschaft dieses Systems gepriesen. Wie man dabei vorgehen kann, beschreibt die Präsentation detaillierter. Man müsse im Datenstrom nach „abweichenden Ereignissen“ suchen. Zum Beispiel nach:

  • „jemandem, dessen Sprache deplaziert an dem Ort ist, wo er sich aufhält“ (etwa deutsch in Pakistan)
  • „jemandem, der Verschlüsselungstechnik nutzt“ (PGP im Iran)
  • „jemandem, der im Web nach verdächtigen Inhalten sucht“ (Google-Suchen nach Islamabad, Suche nach dem Begriff „Musharraf“ auf der Website der BBC)
  • Menschen, die „Dschihadisten-Dokumente“ weiterschicken

In einer Folie der Präsentation heißt es, man könnte über XKeyscore eine Liste aller angreifbaren Rechner in einem Staat auflisten. Laut der sehr knapp gehaltenen Unterlagen verwaltete 2008 offenbar die Geheimorganisation TAO (Tailored Access Operations) der NSA eine Datenbank von Schwachstellen auf Computersystemen weltweit. Dieses Verzeichnis der TAO lasse sich mit XKeyscore abgleichen.

Mehr als 1000 TAO-Agenten hacken weltweit Computer und Telekom-Infrastrukturen. Sie brechen Gesetze, stehlen Passwörter, zweigen Datenverkehr ab, kopieren Informationen, berichtet das US-Magazin Foreign Policy. XKeyscore gibt NSA-Analysten offenbar Zugriff auf die Früchte der Arbeit der NSA-Hacker.

31-07-2013 23-52-44

Woher stammen all die Daten?

Die Daten an allen NSA-Speicherorten weltweit lassen sich über XKeyscore offenbar zentral durchsuchen. Auf einer der Folien ist aufgeführt, auf welche Datenquellen das System genau zugreifen kann:

  • „F6-Hauptquartiere“ und „F6-Standorte“ – F6 steht, so das US-Magazin The Week, für den Special Collection Service, eine gemeinsame Organisation von NSA und CIA. Sie hat den Auftrag, Informationen dort zu sammeln, wo sie besonders schwer zu bekommen sind – etwa, indem Botschaften verwanzt werden.
  • „Fornsat-Standorte“ – Fornsat steht für Foreign Satellite Collection, also das Abfangen von Satellitenkommunikation.
  • „SSO-Standorte“ – SSO steht für Special Source Operations, die NSA-Unterorganisation, die, so der Guardian unter anderem für die gigantische Sammlung von Telekommunikations-Metadaten zuständig ist, die der US-Geheimdienst anlegt.

XKeyscore kann demnach auch auf die Marina-Datenbank zugreifen, die der Auswertung von Internetverbindungsdaten dient.

In den Dokumenten finden sich erstmals konkrete Hinweise darauf, dass US-Geheimdienste systematisch Angriffe auf Computersysteme im Ausland planen. In einer Folie der Präsentation heißt es, man könnte über XKeyscore  alle angreifbaren Rechner in einem Staat auflisten. Die Geheimorganisation TAO (Tailored Access Operations) der NSA verwaltete zum Zeitpunkt der Präsentation eine Datenbank von Schwachstellen auf Computersystemen weltweit. Dieses Verzeichnis der TAO lasse sich mit XKeyscore abgleichen.

Auch der deutsche Auslandsgeheimdienst BND und das im Inland operierende Bundesamt für Verfassungsschutz (BfV) setzen XKeyscore ein. Das geht aus geheimen Unterlagen des US-Militärgeheimdienstes hervor, die DER SPIEGEL einsehen konnte. Das BfV soll damit den Dokumenten aus dem Fundus von Edward Snowden zufolge die NSA bei der gemeinsamen Terrorbekämpfung unterstützen. Der Verfassungsschutz erklärte, man teste das System lediglich und habe keinen Zugriff auf die Datenbanken. Es ist zudem unklar, auf welche Daten und Funktionen genau nun BND und BfV Zugriff haben. XKeyscore lässt sich in Modulen erweitern. Es ist nicht bekannt, welche davon die deutschen Geheimdienste nutzen.

Schon 2007 sollen mit Xkeyscore täglich 1-2 Milliarden Datensätze abgespeichert worden sein. 2012 wurden innerhalb von 30 Tagen mindestens 41 Milliarden Datensätze erfasst. Welche Massen aktuell zusammenkommen, ist nicht genau bekannt. Es sollen so viele Daten erfasst werden, dass sie nur kurzfristig gespeichert werden können. Inhalte würden deshalb angeblich nur für drei bis fünf Tage gesichert, Metadaten für 30 Tage. Ein NSA-System ermöglicht es allerdings, relevante Daten in andere Datenbanken auszulagern und dort teilweise für bis zu fünf Jahre zu speichern.

Rechtfertigungsversuche

Der Sprecher von US-Präsident Barack Obama, Jay Carney, erklärte, XKeyscore sei nur ausgewählten Personen zugänglich und unterliege strengsten „gegenseitigen Kontrollen“ gegen Missbrauch. „Der Vorwurf flächendeckender, ungeprüfter Zugriffe auf NSA-Daten ist falsch.“

Die NSA selbst erklärte: „Der Vorwurf, dass die NSA willkürlich und unkontrolliert Daten sammelt, ist falsch.“ Zum Schutz gegen einen gezielten Missbrauch des Systems gebe es mehrere technische Sicherungen und eine Kontrolle durch Vorgesetzte.

Zugang zu XKeyscore hätten nur geschulte Mitarbeiter, die das Programm für ihre Arbeit brauchen. In einem Interview vom Juni hatte Edward Snowden allerdings behauptet, er, der als Angestellter einer anderen Firma für die NSA tätig war, habe praktisch jeden Internetnutzer überwachen können. „Ich an meinem Schreibtisch hatte die Berechtigungen, jeden anzuzapfen – Sie, ihren Buchhalter, einen Bundesrichter oder den Präsidenten, sobald ich eine private E-Mail-Adresse hatte“, sagte er damals.

„Sie sind die talentiertesten Technikexperten weltweit. Helfen Sie uns!“, forderte NSA-Chef Alexander gar die Hacker auf der Konferenz Black Hat in Las Vegas auf. Die NSA-Mitarbeiter wollten Terroristen finden und beobachten und nicht normale Amerikaner, betonte er. Die Medien stellten Fakten über NSA-Programme falsch dar. Der Ruf der Mitarbeiter des Geheimdienstes sei beschädigt, weil nicht alle Tatsachen auf dem Tisch lägen. Die Sammlung von Telefon- und Internetdaten habe dazu beigetragen, seit 1993 insgesamt 54 Pläne für Terroranschläge zu enttarnen, sagte Alexander. 13 davon hätten die USA betroffen, 25 Europa, fünf Afrika und elf Asien. Im Einzelnen nannte der NSA-Chef einen 2009 vereitelten Bombenanschlag auf die U-Bahn in New York. Zu den übrigen gab er keine Details preis.

31-07-2013 23-52-18

Alle jetzigen Erkenntnisse stützen sich auf die selbe Präsentation des Jahres 2008.  Die dort gewählten Formulierungen wie die zum Enttarnen von VPN-Nutzern sind nicht detailliert genug, um daraus ableiten zu können, ob die NSA generell verschlüsselte Kommunikation via VPN überwachen und mitlesen kann.

Unklar ist auch, wie die NSA zum Beispiel an Suchbegriffe kommt, die jemand bei Google eingibt, oder an die Inhalte aus Facebook-Chats, zumal in Echtzeit und zumal Google und nun auch Facebook standardmäßig eine SSL-Verschlüsselung benutzen, um ihre Nutzer zu schützen. Facebook betont auch noch einmal, dass es keinen direkten Zugriff der Behörden auf die Server des Unternehmens gibt.

Schließlich stellt sich die Frage nach der Effektivität des Systems. Die Business Week weist hämisch darauf hin, dass die NSA es nicht einmal geschafft hat, die „drei Stooges des Terrorismus“ – die Zarnajews, den Unterhosenbomber Umar Farouk Abdulmutallab und den Times-Square-Bomber – zu fassen, bevor sie zur Tat schritten.

Aber eines darf man angesichts der schnellen Entwicklungen in der IT-Branche getrost als sicher annehmen: In den Fünf Jahren, die seit der Erstellung der Schulungs-Präsentation  vergangen sind, haben sich kreative Köpfe mit Sicherheit noch viel mehr Wege der Überwachung einfallen lassen.

Siehe auch: Alle wissen es, doch niemand spricht es aus: Deutschland ist nicht souverän, sowie

Warum wir nicht schweigen dürfen

und die Updates an beiden Stellen

Update: Staubsauger-Techniken werden Konsens

Update: BND nutzt XKeyscore seit 2007 in Bad Aibling

Update: X-NSA-Chef: Terroristen bevorzugen Gmail

Update: Wie die chinesische Datenkrake arbeitet

Update: Tor-Netzwerk im Visier

Alle wissen es, doch niemand spricht es aus: Deutschland ist nicht souverän

Volksverdummung.

Das ist der richtige Begriff dafür, wie die deutsche und internationale Politik mit den Enthüllungen des ehemaligen CIA-Mitarbeiters Edward Snowden in der Öffentlichkeit umgehen. Sie drehen und wenden sich, um ja nicht konkret werden zu müssen und hoffen offenbar, damit zu verhindern, was längst fällig ist: Die Erkenntnis, dass Deutschland noch immer nicht frei ist von den allierten Siegermächten des zweiten Weltkrieges.

Und dass dringender Handlungsbedarf besteht, das nun endlich zu ändern.

Leider brauchen unsere Politiker dazu Mut: Den Mut, fast 70 Jahre nach Kriegsende auch den deutschen Kopf wieder gerade auf den Schultern zu tragen – und den Mut, Amerika, Frankreich und Großbritannien das auch zu vermitteln.

„Wir haben nahezu symbiotische Zustände zwischen den Geheimdiensten“, sagt Josef Foschepoth von der Universität Freiburg. Der Historiker hat die Zusammenarbeit der Geheimdienste seit der bedingungslosen Kapitulation Deutschlands nach dem zweiten Weltkrieg untersucht und ein Buch darüber geschrieben, das bereits letztes Jahr auf den Markt kam:

Überwachtes Deutschland“ zeigt die alte Bundesrepublik als Staat, der von den alliierten Siegermächten des zweiten Weltkrieges abhängig blieb und das Grundrecht seiner Bürger auf Privatsphäre dafür preisgab. Dies wurde in Verträgen und Absprachen festgeschrieben, die bisher alle deutschen Kanzler vor den Bürgern verborgen gehalten haben. Im oben stehenden Video erklärt Foschepoth Tagesthemen-Moderator Ingo Zamperoni das „Sicherheitsbedürfnis“ der Siegermächte gegenüber Deutschland und später im kalten Krieg auch gegenüber der UDSSR, mit dem diese Verträge offiziell immer begründet wurden. Von Deutschland sollte nie wieder ein Krieg ausgehen.

Aufallend schwammig sind in den meisten Beiträgen zu den Spähaktionen nicht nur die Reaktionen der Politiker, sondern auch die Formulierungen in den meisten Medien. Immer wieder war auch nach dem Besuch des Innenministers in den USA von einer „alten Vereinbarung“ die Rede, die seit „vielen Jahren“ nicht mehr genutzt werde. Dabei handelt es sich um den sogenannten Artikel 10-Gesetz von 1968 (kurz: G10), genauer: das Gesetz zu Artikel 10 des Grundgesetzes vom 13. August 1968, das die Befugnisse der deutschen Nachrichtendienste zu Eingriffen in das durch Artikel 10 des Grundgesetzes garantierte Briefgeheimnis, Postgeheimnis und Fernmeldegeheimnis regelt. Das gesamte Gesetz finden Sie hier, das untenstehende Video von Frontal 21 erklärt dazu Details.

Dem Sender NTV erklärte Josef Foschepoth weitere Zusammenhänge: Bis zum Jahre 1955 herrschte Besatzungsrecht, das in den sogenannten alliierten Vorbehaltsrechten weiter galt. Einige dieser Vorbehaltsrechte wurden im Lauf der Zeit zwar an die Bundesrepublik übertragen, andere bestanden jedoch weiter und wurden 1963 in einem Zusatzvertrag zum NATO-Truppenstatut und 1968 in geheimen Zusatzabkommen bekräftigt. 1963 verpflichtete sich die Bundesrepublik in einem nur für sie geltenden Zusatzabkommen zum Nato-Truppenstatut zu einer engen Zusammenarbeit und zum Austausch aller relevanten Informationen mit den Geheimdiensten der Westmächte. 1968 folgte G 10. Von nun an mussten Bundesnachrichtendienst und Verfassungsschutz für die Geheimdienste der Westmächte die entsprechenden Überwachungsmaßnahmen durchführen, wenn diese das beantragten. Zusätzlich durften Großbritannien, Frankreich und die USA weiter eigene Überwachungsaktionen durchführen. Dabei soll es auch zu Entführungen von deutschen Territorium in die USA gekommen sein.

Welche enormen Auswirkungen die Überwachungen hatten, ist auf Anhieb nicht leicht festzustellen. Aber im Textarchiv 7, einer Sammlung verschiedenster Texte im Netz findet sich eine detaillierte Beschreibung, die offenbar aus den 90er Jahren stammt. Verfasst hat sie Klaus Eichner. Geboren 1939, arbeitete Eichner seit 1957 in der Spionageabwehr der DDR und als Analytiker im Bereich C der Abteilung IX der Hauptverwaltung Aufklärung (HVA). Später leitete er diesen Bereich bis zur Auflösung des Ministeriums für Staatssicherheit.

Die Geheimdienste der Alliierten in Deutschland ab 1945“ heißt die Zusammenstellung.

„Die Spezifik des Standortes Deutschland für die alliierten Dienste bestand grundsätzlich darin, dass die BRD und Westberlin Ausgangsbasis für Geheimdienstoperationen gegen den gesamten Warschauer Vertrag waren und darin eingeschlossen die DDR ein spezielles Operationsfeld darstellte“, schreibt Eichner. „Umgekehrt war die DDR wichtige Ausgangsbasis für Operationen des KGB und auch der Geheimdienste anderer Staaten des Warschauer Vertrages gegen die NATO-Staaten und speziell gegen die BRD.

Bis vor einigen Jahren gehörte der zentrale Geheimdienst der USA für die fernmelde-technische und elektronische Spionage, die NATIONAL SECURITY AGENCY – NSA, zu den großen Geheimnissen der USA.
Die Aufgaben dieses Zweiges der Aufklärung sind die Erfassung und Auswertung aller elektromagnetischen Abstrahlungen (SIGINT). Sie umfasst: COMINT (Communications Intelligence): vom Satellitenfunk bis zum Fernschreiber/ Faxgerät; ELINT (Electronic Intelligence): charakteristische Abstrahlungen von Waffen- und Waffenleitsystemen, Computern; Brechen fremder Codes, Dechiffrierungen, Schutz der eigenen Nachrichtenverbindungen.

Unter der fachlichen Aufsicht der NSA agieren spezielle Dienste aller Teilstreitkräfte:

  • Landstreitkräfte: INSCOM: Ihre größeren Dienststellen sind z.B. Field Station Augsburg/Gablingen (größte Wullenweber-Kreisantennenanlage) 1985: 1814 Mitarbeiter, Field Station Berlin/Teufelsberg (aufgelöst), 1985: 795 Mitarbeiter (INSCOM-Personal); dazu Personal der Luftwaffe und eine britische Einheit (26. Signal Unit).
  • Luftwaffe: Electronic Security Command – ESC Europa-Division in Ramstein; mit Einheiten in Augsburg, Bad Aibling, Flughafen Hahn, Flughafen Lindsey (Wiesbaden) und Sembach; in Westberlin die 690th Electronic Security Wing (1990) mit Stab in Tempelhof, Anlagen in Marienfelde und Teilen im Teufelsberg.
  • Marine: Naval Security Group – NSG Europa – Stab in London; Außenstelle in Augsburg.

Das Informationsaufkommen aus der Fm/Elo-Spionage der westlichen Geheimdienste, einschließlich der britischen und französischen Einheiten (und der BND-Aktivitäten), war so umfassend und in der Regel tagesfertig (Echtzeitaufkommen), dass damit für bestimmte Bereiche die aufwendige Werbung und Steuerung von Agenten (die zudem immer das Risiko von Gegenmaßnahmen trugen) eingeschränkt werden konnte.“

Der Autor listet anschließend detailliert Standorte der verschiedenen Dienste in der Bundesrepublik auf, verweist auf die üblicherweise diplomatische Akkreditierungen von CIA-Mitarbeitern in den Botschaften und vieles mehr. Aus der Vielzahl der Verflechtungen mit der Politik wird dabei spätestens klar: Es ist absolut unmöglich, dass auch nur irgend ein Mitglied einer deutschen Regierung nicht Bescheid wissen konnte.

Screenshot aus Arte-Dokumentation

Der Historiker Foschepoth berichtet weiter, dass die deutsche Polizei seit 1968 verpflichtet war, Personen, die für den US-Geheimdienst interessant waren, diese über den BND dort zu melden. Dann habe der US-Geheimdienst drei Wochen Zeit gehabt, die Betroffenen zu verhören und gegebenenfalls außer Landes zu schaffen. Auch heute noch würde beispielsweise Edward Snowden aus diesem Grund in Deutschland keinen Schutz genießen.

„Die Bundesregierung hat inzwischen zugegeben, dass die Verwaltungsvereinbarung von 1968 noch in Kraft ist“, schreibt dazu die Süddeutsche Zeitung. „Aber sie werde nicht mehr angewandt, heißt es in einer Antwort auf eine Anfrage des Bundestagsabgeordneten Hans-Christian Ströbele.
Vielleicht werden keine Anträge mehr gestellt. Ist inzwischen auch nicht mehr nötig. Stattdessen wird das G-10-Gesetz immer wieder angepasst, die letzte Novelle stammt von 2006. Da schreibt man dann eben das rein, was die deutschen Dienste angeblich brauchen. Selbst von jedem Skandal konnten sie bislang profitieren. Jedes Mal gibt es mehr Geld und mehr Personal, neue schwammige Vorschriften und neue Gremien. Die Apparate wachsen immer mehr und werden immer unübersichtlicher,“ kommentiert das Blatt bitter.

Alle Regierungen in Europa und den USA kennen den rechtlichen Hintergrund der Spähproramme und die Verflechtung der Dienste.

Wo ist also die Wahlkampf-unabhängige, politisch korrekte Lösung für diese immer noch andauernden Folgen des Dritten Reiches?

Sie findet sich im Vertrag über die Beziehungen zwischen der Bundesrepublik Deutschland und den Drei Mächten aus der Fassung von 1955 (kompletter Wortlaut hier): „Die Unterzeichnerstaaten sind darüber einig, daß ein wesentliches Ziel ihrer gemeinsamen Politik eine zwischen Deutschland und seinen ehemaligen Gegnern frei vereinbarte friedensvertragliche Regelung für ganz Deutschland ist, welche die Grundlage für einen dauerhaften Frieden bilden soll. Sie sind weiterhin darüber einig, daß die endgültige Festlegung der Grenzen Deutschlands bis zu dieser Regelung aufgeschoben werden muß.“

Mit der Wiedervereinigung Deutschlands und dem Zwei-plus-Vier Vertrag vom 12. September 1990 hätte dies eigentlich der Fall sein sollen. Dort steht in Artikel 7: „Die Französische Republik, das Vereinigte Königreich Großbritannien und Nordirland, die Union der Sozialistischen Sowjetrepubliken und die Vereinigten Staaten von Amerika beenden hiermit ihre Rechte und Verantwortlichkeiten in bezug auf Berlin und Deutschland als Ganzes. Als Ergebnis werden die entsprechenden, damit zusammenhängenden vierseitigen Vereinbarungen, Beschlüsse und Praktiken beendet und alle entsprechenden Einrichtungen der Vier Mächte aufgelöst. Das vereinte Deutschland hat demgemäß volle Souveränität über seine inneren und äußeren Angelegenheiten.“

Zwei bedeutenden Faktoren wurde danach allerdings nicht Rechnung getragen – und man darf spekulieren, warum wohl:

  • Mit der Ratifizierung wurden nicht die deutschen Gesetze und Verwaltungsvorschriften gekündigt, die den Allierten weiterhin und bis heute oben beschriebene Rechte einräumen.
  • Und: Im Zwei-plus-Vier-Vertrag kommt das Wort „Friedensvertrag“ nicht vor. Einen solchen, der Deutschland auf de facto zu einem freien Staat machen würde, gibt es immer noch nicht.
Diese Rechtslage begründet letztlich das Lavieren der Bundesregierung ebenso wie das Verhalten der Opposition, die letztlich die Zusammenarbeit mit den Auslandsgeheimdiensten nicht infrage stellt. Um wirklich souverän agieren zu können, müssten erst einmal alle Zusatzverträge mit den Siegermächten, die die Grundrechte der Deutschen aushebeln, gekündigt und die entsprechenden deutschen Gesetze außer Kraft gesetzt werden. Ein Friedensvertrag mit den Siegermächten hat schließlich sicher zu stellen, dass Deutschland eine Verfassung beschließen und fortan gleichberechtigt mit allen anderen Staaten handeln kann.
Siehe auch: Warum wir nicht schweigen dürfen und die dortigen zahlreichen Updates 
Untenstehendes Video zeigt eine ARTE-Dokumentation über die NSA.
             
Update: Brüssel und der NSA-Skandal: Das Schweigen der Europäer
Update: Britischer Geheimdienst hackte belgischen Telefonanbieter, der die EU-Behörden versorgt

Nachtrag:

Merkel zum G10-Gesetz: „Problem gelöst, wir sind souverän…“ Damit hat die Bundekanzlerin ganz nebenbei zugegeben, dass sie immer über die Bespitzelungen Bescheid wusste.

Update: Linke bringen Gesetzentwurf zur Änderung des G-10-Gesetzes ein

Update: Bundesrepublik ist „Volkerrechtssubjekt Deutsches Reich“:

“ Das Bundesverfassungsgericht hat in ständiger Rechtsprechung festgestellt, dass das Völkerrechtssubjekt „Deutsches Reich“ nicht untergegangen und die Bundesrepublik Deutschland nicht sein Rechtsnachfolger, sondern mit ihm als Völkerrechtssubjekt identisch ist. Darauf verweist die Bundesregierung in ihrer Antwort (18/5178) auf eine Kleine Anfrage der Fraktion Die Linke zum Potsdamer Abkommen von 1945 (18/5033).“ Mitteilung des Bundestages vom 30.5.2015