Saturday, 25. October 2014
19.07.2013
 
 

ECHELON heute: Die Entwicklung eines verdeckten NSA-Programms

Tom Burghardt

Viele Menschen sind vom Ausmaß der geheimen Überwachung ihrer privaten Kommunikationen durch den Staat schockiert. Dies gilt vor allem vor dem Hintergrund der Dokumente, die der frühere NSA-Vertragsmitarbeiter Edward Snowden an bestimmte Zeitungen und Personen weitergab.

Diese Programme sammeln und speichern verdeckt und ohne wirksame Kontrolle Daten für die nachträgliche Auswertung durch Geheimdienste und Strafverfolgungsbehörden. Dies schließt den Inhalt von Telefongesprächen, E-Mails, Informationen über den Aufenthaltsort, Bankunterlagen, Kreditkartenkäufe, Reiserouten und sogar medizinische Unterlagen mit ein.

 

Aber während die Öffentlichkeit völlig zu Recht über den ungesetzlichen und verfassungswidrigen Charakter der NSA-Überwachungs-Programme aufgebracht ist, gerät der historische Zusammenhang über Art und Weise sowie die Gründe für die Entstehung dieses umfassenden Spionageapparats meist aus dem Blick.

 

Aber Enthüllungen über die Abhör- und Überwachungsprogramme der NSA gab es nicht erst seit dem 5. Juni 2013, also dem Tag, an dem die britische Tageszeitung The Guardian eine geheime Verfügung des mit geheimdienstlichen Überwachungsanträgen befassten Sondergerichts Foreign Intelligence Surveillance Court (FISC) an das Telekommunikationsunternehmen Verizon veröffentlichte, in der die Weitergabe der Telefonverkehrsdaten von Millionen seiner Kunden »auf täglicher Basis« angeordnet wurde.

 

Vor PRISM gab es ECHELON, jenes streng geheime Überwachungsprogramm, dessen allumfassende »Wörterbücher« (Hochgeschwindigkeitscomputer, die komplexe Algorithmen verarbeiten) die von einem weltweiten Netzwerk von Satelliten, aus Unterseekabeln und von an Land befindlichen Mikrowellentürmen aufgezeichneten Daten nach Schlüsselwörtern und -texten durchkämmen.

Die Vergangenheit als Vorspiel

Konfrontiert mit einer schwindelerregenden Vielzahl von Programmen mit Codenamen wird der unbeteiligte Zuschauer den Eindruck gewinnen, bei den geheimdienstlichen Hintermännern dieser Ausspäh-Operationen müsse es sich um allwissende, ranghohe Amtsträger handeln, die ihren Finger am Puls weltweiter Ereignisse haben.

 

Aber wenn uns die verheerende amerikanische Politik von Afghanistan und dem Irak bis hin zum anhaltenden wirtschaftlichen Niedergang des Kapitalismus etwas lehrt, dann dies: Die amerikanische Supermacht ist, in den unsterblichen Worten Präsident Richard Nixons, ein »mitleiderregender, hilfloser Riese«.

 

Und tatsächlich wurden die gleichen Programme, die zur umfassenden Überwachung der Bevölkerung benutzt wurden, vom allgegenwärtigen Sicherheitsapparat gegen eigene Mitarbeiter sowie Zielpersonen aus den militärischen und politischen Eliten eingesetzt, die lange Zeit überzeugt waren, von derartigen Schnüffeleien ausgenommen zu sein. Wenn man die Enthüllungen des früheren NSA-Mitarbeiters Russell Tice (über die hier und an dieser Stelle zuerst berichtet wurde) mit den Aufdeckungen Snowdens zusammen betrachtet, zeigt sich, dass der Geheimdienst zum Zwecke der politischen Beeinflussung und wahrscheinlich auch von Erpressungen Dossiers über seine vermeintlichen Kontrolleure gesammelt hat, die noch weit über den Schmutz hinausgehen, den der berüchtigte FBI-Chef J. Edgar Hoover in seinen »geheimen und vertraulichen« Geheimakten angelegt hatte.

Während die Vorwürfe Tices mit Sicherheit Erstaunen auslösen werden und grundlegende Fragen dahingehend aufwerfen, wer denn nun eigentlich das Kommando hat, die amerikanischen gewählten Volksvertreter oder die niemandem verantwortlichen Sicherheitsbürokraten mit engen Verbindungen zu privaten Sicherheitsunternehmen, auch wenn dies von den etablierten Medien unter den Teppich gekehrt wird, so bestätigen sie dennoch frühere Berichte über den Geheimdienst.

 

Als der investigative Journalist Duncan Campbell als erster das wahre Gesicht des NSA-Programms ECHELON aufzeigte, enthüllte er in seinem 1988 in der britischen politischen Wochenzeitung New Statesman erschienenen Artikel, dass eine Whistleblowerin namens Margaret Newsham, eine Software-Entwicklerin, die für den Rüstungskonzern Lockheed in dem riesigen Horchposten bei Menwith Hill im britischen North Yorkshire tätig war, einen mutigen Schritt unternahm und vor dem Geheimdienstausschuss des amerikanischen Repräsentantenhauses, dem House Permanent Select Committee on Intelligence, in geheimer Sitzung aussagte, die NSA benutze ihre bemerkenswerten Abhörfähigkeiten dazu, »Telefon- oder andere Nachrichten von Zielpersonen ausfindig zu machen«.

 

Nach diesen ersten Berichten Campbells veröffentlichte der neuseeländische investigative Journalist Nicky Hager 1996 das bahnbrechende Buch Secret Power, das eine erste detaillierte Darstellung des weltweiten Überwachungssystems der NSA liefert. Eine Zusammenfassung der Ergebnisse der Recherchen Hagers findet man in dem 1997 erschienenen Artikel »Exposing the Global Surveillance System«, der zuerst im Magazin Covert Action Quarterly erschien.

 

Als Campbell 1988 seinen Artikel schrieb, wurde in einem Artikel in der Zeitung The Cleveland Plain Dealer behauptet, der erzkonservative Senator Strom Thurman sei von der NSA telefonisch abgehört worden. Dies schürte in politischen Kreisen die Befürchtung, die »NSA hat elektronische Überwachungsprogramme im Inland wieder aufgenommen«, die eigentlich im Zusammenhang mit der Watergate-Affäre weitgehend eingestellt worden sein sollten.

 

In einer heute bitteren Ironie mündeten die Bemühungen des Kongresses, den illegalen Aktivitäten der Geheimdienste entgegenzutreten, die im Rahmen der Untersuchungen des Church-Ausschusses des Senats (1975, im Zusammenhang mit den Aktivitäten der Nachrichtendienste im Allgemeinen) und des Pike-Ausschusses (1976, der sich besonders den Aktivitäten der CIA widmete) ans Licht gekommen waren, 1978 in der Einrichtung des Foreign Intelligence Surveillance Court (FISC). Am 7. Juli berichtete nun die New York Times, dieses Gericht »habe in mehr als einem Dutzend geheimer Entscheidungen… ein geheimes Gesetzeswerk geschaffen, das der NSA die Befugnis einräumt, im großen Stil umfangreiche Datensammlungen über amerikanische Staatsbürger anzulegen«. Damit war praktisch ein »parallel agierendes Oberstes Gericht« entstanden, dessen Entscheidungen rechtlich kaum mehr angefochten werden konnten.

In einem 88-seitigen Bericht über ECHELON, der 2000 von der Datenschutzorganisation Electronic Privacy Information Center (EPIC) veröffentlicht wurde, erklärte Newsham, als sie auf dem geheimen Stützpunkt an der Entwicklung des Abhörprogramms SILKWORTH mitarbeitete, das beschrieben wurde als ein »System zur Verarbeitung von Informationen, die von Satelliten empfangen wurden, die der Fernmelde- und der elektronischen Aufklärung dienten«, habe sie Campbell und anderen Journalisten, darunter auch Vertretern der CBS-Nachrichtensendung 60 Minutes, mitgeteilt, dass sie persönlich eines der abgehörten Telefongespräche Thurmans »mitverfolgt und mitgehört« habe.

 

Der frühere hochrangige NSA-Mitarbeiter Thomas Drake wurde 2010 von der Regierung Obama auf der Grundlage des Spionagegesetzes von 1917 wegen Spionageverdachts angeklagt, weil er der Zeitung Baltimore Sun Informationen über weitverbreitete Verschwendung, Betrug und Missstände im Zusammenhang mit dem gescheiterten NSA-Programm Trailblazer zuspielte. Ebenso wie Drake sagte auch Newsham vor dem Kongress aus und klagte wegen sexueller Übergriffe sowie »Korruption und Geldverschwendung im Zusammenhang mit anderen verdeckten amerikanischen Regierungsprogrammen« gegen Lockheed.


Ein Jahr zuvor hatte Newsham in einem vertraulichen Interview mit den Journalisten Bo Elkjær und Kenan Seeberg von der dänischen Zeitung Ekstra Bladet gesprochen und ihnen dabei von ihren »ständigen Ängsten« erzählt, »bestimmte Elemente« innerhalb des amerikanischen geheimen Staates könnten versuchen, »sie zum Schweigen zu bringen«. Edward Snowden dürften diese Befürchtungen nicht unbekannt sein. »Als Folge davon«, berichtete die Zeitung, »schläft sie mit einer geladenen Pistole unter ihrer Matratze, und ihr bester Freund ist Mr. Gunther, ein 120 Pfund schwerer Deutscher Schäferhund, der von einem guten Freund bei der Nevada State Police zum Schutz- und Kampfhund ausgebildet worden war«.

 

»Für mich stellte sich hier nur die eine grundlegende Frage«, sagte die Whistleblowerin. »richtig oder falsch; und je länger ich an den geheimen Überwachungsprogrammen mitarbeitete, desto klarer wurde mir, dass sie nicht nur illegal, sondern auch verfassungswidrig waren.« Bereits damals –zwischen 1974 und 1984 –, als sie für ECHELON arbeitete, handelte es sich [bei ECHELON] um ein sehr umfangreiches und ausgeklügeltes Programm… »Bereits 1979 waren wir in der Lage, eine bestimmte Person zu verfolgen und aufzuspüren und ihre Telefongespräche, während sie sprach, aufzuzeichnen«, erinnert sich Newsham. »Wenn unsere Satelliten schon 1984 eine auf dem Boden liegende Briefmarke erkennen konnten, kann man sich kaum ausmalen, wie umfassend und leistungsfähig das System heute sein muss.«

 

Auf die Frage der Journalisten, welcher Teil des Systems »ECHELON« genannt wurde, entgegnete sie: »Das Computernetzwerk selbst. Die Computerprogramme sind unter den Bezeichnungen ›SILKWORTH‹ und ›SIRE‹ bekannt, und einer der wichtigsten Überwachungssatelliten hieß VORTEX. Er diente dazu, Signale wie Telefongespräche aufzufangen.«

 

Obwohl sie im Rahmen ihrer Aussage vor dem Kongress Beweise über diese illegalen Operationen vorgelegt hatte, wurden keine »substanziellen Ermittlungen eingeleitet, und es wurde kein Bericht an den Kongress erstellt«, schrieb Campbell später. Seit jener Zeit, so Campbell, »haben Ermittler andere Zeugen vorgeladen und sie aufgefordert, die vollständigen Pläne und Handbücher des ECHELON-Systems und ähnlicher Projekte vorzulegen. Aus den Plänen und den Entwürfen geht angeblich hervor, dass die Ausspähung amerikanischer Politiker keineswegs versehentlich geschah, sondern in das System von Anfang an eingebaut war«. (Hervorhebungen vom Verfasser.)

 

Dies würde erklären, warum Kongressmitglieder, Bundesrichter sowie die Regierung und die Verwaltung selbst, wie Tice behauptet, vorsichtig und zurückhaltend agieren, wenn es um die NSA geht. Aber da derzeit immer mehr Informationen über diese jeglichen Datenschutz über den Haufen werfenden Programme bekannt werden, sollte klar sein, dass nicht »Terroristen«, Richter oder Politiker, sondern die amerikanische Bevölkerung selbst zum vorrangigen Zielobjekt des Geheimdienstes geworden ist.

 

Snowden äußerte sich in einer Mitteilung, die von WikiLeaks veröffentlicht wurde, in die gleiche Richtung: »Letztlich fürchtet die Regierung Obama keine Whistleblower wie Bradley Manning, Thomas Drake oder mich. Wir sind staatenlos, im Gefängnis oder ohne Einfluss. Nein, die Regierung Obama fürchtet sich vor Ihnen. Sie fürchtet sich vor einer informierten, verärgerten Öffentlichkeit, die eine Regierung einfordert, die auf dem Boden der Verfassung regiert. So, wie es versprochen wurde – und wie es auch sein sollte.«

 

Wie konnte es so weit kommen? Gibt es eine direkte Verbindung von den Programmen aus der Zeit des Kalten Krieges, die sich gegen die Sowjetunion und deren Verbündete richteten, und die sich heute im Zeitalter der kapitalistischen Globalisierung, der Epoche weltweiter Ausbeutung und Ausplünderung, gegen die gesamte Weltbevölkerung richten?

 

ECHELONS Wurzeln: Die britisch-amerikanische Vereinbarung

Weitgehend untergegangen im historischen Nebel, der die Ursprünge des Kalten Krieges umgibt, hatte sich die enge Zusammenarbeit zwischen Großbritannien und den Vereinigten Staaten während des gemeinsamen Krieges gegen Nazi-Deutschland und das imperiale Japan zum Ende des Krieges hin zu einer permanenten geheimdienstlich-militärischen Allianz gewandelt, die die Gründung der NATO vorwegnahm. Mit dem Sieg über die Achsenmächte zeichnete sich eine neue weltweite Arbeitsteilung ab, die von der unbestrittenen Supermacht angeführt wurde, die aus den Trümmern des Weltkrieges emporgestiegen war.

 

Als selbsternannter »Treuhänder und Schutzmacht« für die früheren europäischen Kolonialgebiete in Afrika, Asien und dem Nahen und Mittleren Osten (die USA stuften Lateinamerika bereits als ihren privaten Absatzmarkt für Exporte und als Rohstofflieferanten ein) benutzten die USA ihre beispiellose Machtposition, um die riesigen multinationalen amerikanischen Unternehmen zu begünstigen, die als Folge der Mobilisierung der vom Staat gelenkten Kriegswirtschaft immer stärker gewachsen waren und höhere Gewinne als jemals zuvor einfuhren.

 

1946 war die permanente Kriegswirtschaft, die später unter der Bezeichnung »militärisch-industrieller Komplex« bekannt wurde, bereits fest verwurzelt und bildete die politisch-wirtschaftliche Grundlage, auf der die Vision des so genannten »amerikanischen Jahrhunderts« aufgebaut wurde. Hierbei handelte es sich praktisch um eine halbe Planwirtschaft, die von den Managern der Unternehmen gelenkt wurde und sich auf die Rüstungsindustrie, aber auch auf die aufstrebenden High-Tech-Industriebereiche stützte und durch vom Steuerzahler aufzubringende Investitionen der Regierung prächtig versorgt wurde.

 

Da der Abbau von Rohstoffen und die Kontrolle und Beherrschung der Exportmärkte das vorrangige Ziel aller aufeinanderfolgenden amerikanischen Regierungen war und blieb (wie sich am besten an dem Slogan Calvin Coolidges erkennen lässt: »Die Aufgabe der Regierung besteht darin, Geschäfte zu erleichtern« – »The business of government is business«), bedeuteten technische Fortschritte im Allgemeinen und bei der Telekommunikation im Besonderen, dass die oberen Beherrscher des Systems einen Geheimdienstapparat benötigten, der sozusagen immer aktiv war und die ganze Flut der elektronischen Signale abhörte, die den Globus umschwirrten.

 

Die geheimen britischen und amerikanischen Behörden, die für das Entschlüsseln der deutschen, japanischen und russischen Codes während des Krieges verantwortlich waren, befanden sich in einem Dilemma. Sollten sie ihren Sieg verkünden und dann nach Hause gehen, oder aber ihre Augen und Ohren auf ihren neuen (und alten) Widersacher und ehemaligem Verbündeten – die Sowjetunion –, aber eben auch auf die kommunistischen und sozialistischen Bewegungen im allgemeineren Sinne in ihren eigenen Ländern, richten? Sie entschieden sich für die zweite Möglichkeit, und so mündete die amerikanische und britische Kriegspartnerschaft in eine tiefgehende Vereinbarung, die Früchte ihrer Fernmelde- und elektronischen Aufklärung (SIGINT, Signal Intelligence) sowie des Abhörens von gesprochenen Nachrichten (COMINT, Communication Intelligence) zu teilen; diese Vereinbarung gilt bis heute.

 

1946 unterzeichneten Großbritannien und die USA das United Kingdom-United States of America-Agreement (UKUSA), einen multilateralen Vertrag zwischen den beiden genannten Ländern und den britischen Commonwealth-Partnern Kanada, Australien und Neuseeland, der den gemeinsamen Austausch und die Auswertung der aufgefangenen Daten regelte. Diese Vereinbarung, die auch als das »Five-Eyes-Agreement« bekannt ist, war so geheim, dass selbst der australische Premierminister erst 1973 davon Kenntnis erhielt!

 

2010 veröffentlichte das britische Nationalarchiv bisher als geheim eingestufte Akten des britischen Geheimdienstes Government Communications Headquarters (GCHQ), die eine wichtige historische Bewertung der Vereinbarung ermöglichten. In selben Jahr unternahm die NSA einen ähnlichen Schritt und veröffentlichte ebenfalls bisher als geheim eingestufte Dokumente aus ihren Archiven. Unter diesen veröffentlichten Dokumenten befindet sich auch eine ergänzte Fassung des Vertrags von 1955.

 

An dem streng geheimen Charakter des Vertrags ließ das Dokument keinerlei Zweifel: »Es widerspräche dem Sinn dieser Vereinbarung, seine Existenz einer dritten Partei zu eröffnen; es sei denn, die beiden Vertragspartner entscheiden anders.« In den Jahren 2005, 2009 und 2013 veröffentlichte das amerikanische National Security Archive eine ganze Reihe bisher als geheim eingestufter Dokumente, die es von der NSA im Rahmen einer FOIA-Anfrage (gemäß dem Gesetz zur Informationsfreiheit, dem Freedom of Information Act, FOIA) erhalten hatte, die die Auffassungen des Geheimdienstes in vielen Bereichen von der globalen Überwachung bis hin zur Cyberkriegführung widerspiegelte.

 

Aus diesen Quellen sowie aus den Darstellungen von Duncan Campbell und Nicky Hager ergibt sich folgendes Bild: Insgesamt füttern fünf Geheimdienste den Überwachungsmoloch: die amerikanische NSA, die britischen GCHQ, das kanadische Communications Security Establishment (CSE), das australische Defence Signals Directorate (DSD) und das neuseeländische Government Communications Security Bureau (GCSB), die sozusagen in zwei Gruppen, die »Partner erster Klasse« und die »Partner zweiter Klasse«, aufgeteilt sind. Den USA als Hypermacht gebührt natürlich die »erste Klasse«; mit der »zweiten Klasse« müssen sich Großbritannien, Australien, Kanada und Neuseeland zufrieden geben.

 

Das UKUSA-Abkommen legte als nachrichtendienstliche »Produkte« fest: »1. Die Sammlung des Daten-Verkehrs; 2. die Beschaffung von Kommunikationsdokumenten und  ausrüstung; 3. Die Analyse des Datenverkehrs; 4. Kryptoanalyse (d.h. die Analyse von Verschlüsselungsverfahren zur Informationsgewinnung); 5. Entschlüsselung und Übersetzung und 6. Informationsbeschaffung im Hinblick auf Kommunikationsorganisationen, Verfahrensweisen, Praktiken und Ausrüstung.«

 

»Der Austausch wird ohne Einschränkung hinsichtlich aller Tätigkeitsbereiche erfolgen, wenn er nicht auf Forderung eines Vertragspartners und mit Zustimmung der anderen ausdrücklich davon ausgenommen wird«, heißt es in dem NSA-Dokument. »Jede Vertragspartei verfolgt die Absicht, derartige Ausnahmen auf ein Minimum zu reduzieren und keinerlei Einschränkungen in anderen als den geforderten und in allgemeinem Einverständnis festgelegten Bereichen zuzulassen.«

 

Wie wir inzwischen aus den Enthüllungen Snowdens gelernt haben, lassen solche vagen Formulierungen mit Sicherheit viel Raum für Missbrauch.

 

Angesichts schwerwiegender Vorwürfe, nach denen die »Five Eyes« illegal Industrie- und Wirtschaftsspionage gegen »Drittparteien«, sprich: europäische Verbündete wie Frankreich und Deutschland, betrieben, wie es detailliert aus dem ECHELON-Bericht des Europäischen Parlaments aus dem Jahr 2001 hervorgeht, sollte nunmehr klar sein, dass sich ECHELON seit seinem Start 1968, als die Satellitenüberwachung im großen Stil aufgenommen wurde, zu einem weltumspannenden Überwachungsapparat unter amerikanischer Kontrolle entwickelt hat.

 

Das weltweite Überwachungssystem heute

Diese älteren Geheimprogramme finden bis heute noch ihren Weg in die Schlagzeilen. Im vergangenen Monat berichtete der Guardian, die »Sammlung des Datenverkehrs«, auf die in dem UKUSA-Abkommen Bezug genommen wurde, sei durch die GCHQ heutzutage massiv ausgeweitet worden. Die Behörde sei in der Lage, »riesige Datenmengen aus den Glasfaserkabeln abzuzapfen und bis zu 30 Tage lang zu speichern, um sie durchsuchen und auswerten zu können. Diese Operation mit dem Codenamen ›Tempora‹ läuft seit 18 Monaten«.

 

Am 6. Juli enthüllte dann die Washington Post, auch die NSA habe die Glasfaserkabel direkt angezapft, wie der AT&T-Whistleblower Mark Klein bereits 2006 gegenüber dem Internetmagazin Wired berichtet hatte, und greife nun an den amerikanischen Internet-Netzwerken Kommunikationsdaten im Petabyte-Bereich (1015 Bytes = 1000 Terabytes) ab. »Die Behörde war dazu in der Lage, weil es in den Unternehmen die die Internet-Netzwerke betreiben eine kleine Gruppe amerikanischer Bürger gab, denen die Regierung die notwendige Sicherheitsfreigabe erteilt hatte… Zu ihren Aufgaben gehörte es, wie die Dokumente belegen, sicherzustellen, dass den Überwachungsanfragen umgehend und vertraulich nachgekommen wurde«.

 

Vier Tage später veröffentlichte die Post eine von insgesamt 41 Folien aus einer PRISM-Präsentation, die Edward Snowden weitergegeben hatte. Aus dieser Folie ergibt sich, dass derzeit »zwei Arten der Daten-Sammlung vollzogen werden. Die eine umfasst das PRISM-Programm, das Informationen von IT-Unternehmen wie Google, Apple und Microsoft sammelt«. Die zweite Quelle betrifft »eine andere Kategorie, ›Upstream‹ genannt, bei der ›Kommunikationsdaten aus Glasfaserkabeln und anderer Infrastruktur abgezapft werden, während die Datenflut vorüberrauscht‹«.

 

Vor Kurzem schrieb der Der Spiegel: »Vor der Spionagewut der NSA ist niemand sicher, jedenfalls fast niemand. Nur eine handverlesene Gruppe von Staaten ist davon ausgenommen, die die NSA als enge Freunde definiert, Partner zweiter Klasse (›2nd party‹), wie es in einem internen Papier heißt… Diese Länder seien für die USA ›weder Ziele, noch verlangt sie, dass diese Partner irgendetwas tun, was auch für die NSA illegal wäre‹, heißt es in einem ›streng geheim‹ eingestuften Dokument.« Das ist schlichtweg falsch, wie der frühere kanadische CSE-Mitarbeiter Mike Frost aus eigener Erfahrung berichtete. In einem Artikel, der 1997 in dem Internetmagazin Covert Action Quarterly erschien, erinnert sich Frost: »Die CSE arbeitete allein oder schloss sich der NSA oder den GCHQ an, um vom Gelände kanadischer Botschaften aus weltweit mit Wissen des Botschafters Kommunikationen in anderen Ländern abzuhören; Politiker, Parteien oder bestimmte Fraktionen in einem verbündeten Land zu unterstützen, um uns parteipolitische Vorteile zu verschaffen, um Verbündete und auch die eigenen Bürger auszuspionieren, und anderen Diensten Gefallen zu tun, damit diese Verbündeten einheimische Gesetze gegen Spionage umgehen konnten… Dazu wurde ich von amerikanischen Geheimdiensten, die uns sagten, was und wie wir es zu tun hätten, ausgebildet und auch kontrolliert«.

 

Alle anderen, so der Spiegel weiter, sind Freiwild: »Für alle anderen, auch jene Gruppe von rund 30 Ländern, die als Partner dritter Klasse (›3rd party‹) zählen, gilt dieser Schutz nicht. ›Wir können die Signale der meisten ausländischen Partner dritter Klasse abgreifen – und tun dies auch‹, brüstet sich die NSA in einer internen Präsentation.«

 

Es sollte offensichtlich sein, dass sich die Ausspähung nicht auf Regierungen und wirtschaftliche Einrichtungen von Partnern dritter Klasse beschränkt, sondern sie auch die privaten Kommunikationen ihrer Bürger einbezieht. Unter Berufung auf Dokumente, die Snowden vorlegte, berichtet der Spiegel weiter, die NSA habe »im vergangenen Dezember die Metadaten von durchschnittlich rund 15 Millionen Telefongesprächen täglich und etwa zehn Millionen Internetverbindungen abgefangen… Metadaten von bis zu einer halben Milliarde Verbindungen sammeln die Amerikaner Monat für Monat in Deutschland. Aus der Bundesrepublik fließt damit einer der größten Ströme der Welt in den gigantischen Datensee des amerikanischen Geheimdienstes«, und bezeichnet das Vorgehen der NSA als »Matrix einer hemmungslosen Rundumüberwachung«.

 

Aber im Widerspruch zu den scheinheiligen Protesten europäischer Regierungen legte Snowden offen, dass diese »Partner dritter Klasse« eng mit ihren »geistesverwandten Vettern« bei den »Five Eyes« zusammenarbeiten. In einem vor Kurzem veröffentlichten Interview mit dem Spiegel (Ausgabe 28 vom 8.7.2013) wurde Snowden gefragt:

 

»Sind deutsche Behörden oder deutsche Politiker in das Überwachungssystem verwickelt?

Snowden: Ja natürlich. Die [NSA-Leute – Red.] stecken unter eine Decke mit den Deutschen, genauso wie mit den meisten anderen westlichen Staaten. Wir [im US-Geheimdienstapparat – Red.] warnen die anderen, wenn jemand, den wir packen wollen, einen ihrer Flughäfen benutzt – und die liefern ihn uns dann aus. Die Informationen dafür können wir zum Beispiel aus dem überwachten Handy der Freundin eines verdächtigen Hackers gezogen haben, die es in einem ganz anderen Land benutzt hat, das mit der Sache nichts zu tun hat. Die anderen Behörden fragen uns nicht, woher wir die Hinweise haben, und wir fragen sie nach nichts. So können sie ihr politisches Führungspersonal vor dem Backlash [deutsch etwa: Rückschlag –Red.] schützen, falls herauskommen sollte, wie massiv weltweit die Privatsphäre von Menschen missachtet wird.«

 

Snowden enthüllte auch neue Informationen über die heutige Arbeitsweise des UKUSA-Abkommens: »Die Partner bei den Five Eyes gehen manchmal weiter als die NSA. Nehmen wir das Tempora-Programm des britischen Geheimdienstes GCHQ. Tempora ist der erste ›Ich speichere alles‹-Ansatz (›Full take‹) in der Geheimdienstwelt. Es saugt alle Daten auf, egal worum es geht und welche Rechte dadurch verletzt werden. Dieser Zwischenspeicher macht nachträgliche Überwachung möglich, ihm entgeht kein einziges Bit. Jetzt im Moment kann er den Datenverkehr von drei Tagen speichern, aber das wird noch optimiert. Drei Tage, das mag vielleicht nicht nach viel klingen, aber es geht eben nicht nur um Verbindungsdaten. ›Full take‹ heißt, dass der Speicher alles aufnimmt. Wenn Sie ein Datenpaket verschicken und wenn das seinen Weg durch Großbritannien nimmt, werden wir es kriegen. Wenn Sie irgendetwas herunterladen und der Server steht in Großbritannien, dann werden wir es kriegen. Und wenn die Daten Ihrer kranken Tochter in einem Londoner Callcenter verarbeitet werden, dann… ach, ich glaube, Sie haben verstanden.«

 

Das haben wir, und wir verdanken es Edward Snowden, dass wir jetzt wissen, dass jeder abgehört und überwacht wird.

 

 

 


 

 

 

Interesse an mehr Hintergrundinformationen?

 

Werfen Sie einen Blick hinter die Kulissen der Macht – und erfahren Sie, was die Massenmedien Ihnen verschweigen!

 

Lesen Sie weitere brisante Informationen im neuen KOPP Exklusiv. KOPP Exklusiv wird grundsätzlich nicht an die Presse verschickt und dient ausschließlich zu Ihrer persönlichen Information. Jede Ausgabe ist gründlich recherchiert, im Klartext geschrieben und setzt Maßstäbe für einen kritischen Informationsdienst, der nur unter ausgewählten Lesern zirkuliert und nur im Abonnement zu beziehen ist.

 

In der aktuellen Ausgabe finden sie unabhängige Hintergrundinformationen unter anderem zu folgenden Themen:

 

  • Das Finanzamt als diebische Elster
  • Energiekosten: Nach der Wahl kommt die Abzocke
  • Verbrauchersendung als Verbrauchertäuschung
  • Verkehrte Welt: Tierquäler als »Ehrenmann«?

 

 

Das alles und viele weitere Kurzberichte im neuen KOPP Exklusiv, fordern Sie noch heute Ihr Probeabonnement an!

Ergänzende Beiträge zu diesem Thema

Bürgerrechtsbewegung verklagt FBI wegen geheimen großangelegten Überwachungsprogramms

Redaktion

Die Bürgerrechtsbewegung Electronic Privacy Information Center (EPIC), die sich besonders des Datenschutzes und des Schutzes der Privatsphäre annimmt, hat gegen die amerikanische Bundespolizei FBI Klage eingereicht, weil sich die Behörde bisher geweigert hatte, entsprechend dem Gesetz zur Informationsfreiheit (Freedom of Information Act, FOIA)  mehr …

Großbritannien plant im Inland möglichst flächendeckende Überwachung der Internetaktivitäten

Redaktion

Die britische Regierung plant die weitreichende Überwachung der Internetaktivitäten ihrer Bürger. Dazu sollen entsprechende Überwachungsgeräte und -programme bei den Telekommunikationsunternehmen und Internetprovidern eingesetzt werden, wie es in einem Bericht des britischen Parlaments heißt. Die Programme sollen sowohl erfassen, welche  mehr …

Gehackte Stratfor-E-Mail: TrapWire verbunden mit Weißem Haus, Scotland Yard, MI5 und anderen

Redaktion

Eine gehackte und mittlerweile dechiffrierte E-Mail der Sicherheitsfirma Stratfor, in der über den Einsatz des TrapWire-Überwachungssystems diskutiert wird, enthüllt Aussagen von Insidern, wonach das verbreitete Überwachungsprogramm vom Weißen Haus, Scotland Yard, kanadischen Behörden und anderen genutzt wird.  mehr …

Wer diesen Artikel gelesen hat, hat sich auch für diese Beiträge interessiert:

Sechs erstaunlich einfache Methoden, die Ihnen jeden Tag mehr Energie verschaffen

PF Louis

Immer häufiger sind wir versucht, die Anforderungen unseres hektischen Alltags mit größeren Mengen Koffein, Zucker und anderer »Energiespender« zu meistern. Das Ergebnis: Wir werden immer stärker erschöpft, bekommen weniger gesunden Schlaf, der Stress nimmt immer mehr zu.  mehr …

Die ultimative Massenvernichtungswaffe: Wettermanipulation zu militärischen Zwecken

Prof. Michel Chossudovsky

Die deutliche Ausweitung des amerikanischen Arsenals zur Wetterkriegführung, die zu den Prioritäten des Verteidigungsministeriums gehört, ist in keiner Weise Gegenstand von Diskussionen. Umweltschützer werfen der Regierung Bush zwar vor, das Kyoto-Protokoll nicht unterzeichnet zu haben, aber das Problem der »Wetterkriegführung« und insbesondere  mehr …

Das Wunder Spirulina: immunstärkend, stimmungsaufhellend, eiweißreich

Nanditha

Die als Spirulina bekannte blaugrüne Alge kommt im Meer vor, wird aber manchmal auch in Süßwasserseen gefunden. Sie zählt zu den nährstoffreichsten pflanzenartigen Lebewesen, die die Menschheit kennt. Wenn also Mangelernährung droht, denken Sie an das »Nahrungswunder« Spirulina mit seinem unübertroffenen Gehalt an Mikronährstoffen.  mehr …

Die Galaktische Superwelle

Michael Morris

In den vergangenen Jahren haben extreme Wetterphänomene für große Schäden und für viel Angst und Leid gesorgt. Sie haben Millionen von Menschen weltweit die Lebensgrundlage genommen und zahlreiche Menschen getötet.  mehr …

Werbung

Newsletter-
anmeldung!
Hier erhalten Sie aktuelle Nachrichten und brisante Hintergrundanalysen
(Abmeldung jederzeit möglich)

KOPP EXKLUSIV – Jetzt bestellen

Brisante Hintergrundanalysen wöchentlich exklusiv nur bei uns.

Katalog – Jetzt kostenlos bestellen

Bestellen Sie unseren Katalog kostenlos und unverbindlich.