Meine Merkliste Geteilte Merkliste PDF oder EPUB erstellen

Der globale Lauschangriff | Digitalisierung und Datenschutz | bpb.de

Digitalisierung und Datenschutz Editorial Digitalisierung und kulturelles Gedächtnis - Essay Datenschutz im 21. Jahrhundert Anwendungspotenziale "intelligenter" Funketiketten Der globale Lauschangriff Computer und Nachhaltigkeit

Der globale Lauschangriff

Patrick Radden Keefe

/ 21 Minuten zu lesen

Wenn viel mehr Kommunikation abgehört wird als gesichtet werden kann, gefährdet der globale Lauschangriff nicht nur die bürgerlichen Freiheiten, sondern er verschwendet auch gigantische Ressourcen.

Einleitung

Im Februar 2003 unternahm die New Yorker Polizei hektische Anstrengungen, um die U-Bahn vor einem Terrorangriff zu schützen. Eine 16 000 Mann starke, in der Terrorbekämpfung besonders geschulte Einsatztruppe bezog überall in der Stadt Stellung. Die Behörden verstärkten die Patrouillen und Kontrollpunkte entlang der unzähligen unterirdischen Arterien, über welche die Pendler tagtäglich nach Manhattan hinein und wieder hinaus strömen.

Polizeibeamte postierten sich an jedem einzelnen Eingang der 16 unter Wasser befindlichen U-Bahntunnel innerhalb und außerhalb der Stadtgrenzen und schritten die hunderte Meilen langen Bahnsteige mit Spürhunden, Geigerzählern und Gasmasken ab. Was hatte diese plötzliche Verstärkung der Sicherheitsmaßnahmen ausgelöst? Was hatte das New York Police Department aufgeschreckt? Es war nur ein einziges Wort in einer abgehörten Unterhaltung zwischen Terrorverdächtigen: "Underground".

Ganz harmlos hat sich der Begriff chatter in unseren Wortschatz eingeschlichen, "Geplapper" bzw. "Geschnatter" - ein kleines Wort, belanglos in seinen Assoziationen. Über Nacht erhielt der Begriff jedoch eine neue und beunruhigende Bedeutung. Inzwischen ist das elektronische "Geschnatter" eines bestimmten Tages gleichsam zu einer Art Panikbarometer geworden. Wie aus den meteorologischen Hinweisen, die einer Wettervorhersage zugrunde liegen, leiten wir aus chatter ab, ob sich ein Unheil zusammenbraut, ob wir uns im Alarmzustand oder sogar im höchsten Alarmzustand befinden; chatter vermittelt uns die exakte akustische Nuance für den Bedrohungsindex des nächsten Tages.

Aus welch eigentümlichem Gebräu leiten unsere Regierungen das Gefühl der Bedrohung ab, das wir an einem bestimmten Tag empfinden sollen? Die meisten Menschen machen sich davon keine Vorstellung. Aus aufgefangenem chatter, so hörten wir, gehe hervor, dass der Irak unter Saddam Hussein Massenvernichtungswaffen herstelle. Zudem sei chatter den Terrorangriffen vom 11. September 2001 vorausgegangen. In den Wochen vor einer Katastrophe, so wird uns gesagt, bilde sich ein bestimmtes Muster heraus. Vor dem 11. September, den Bombenanschlägen in Bali im Oktober 2002 und den Selbstmordattentaten in Riad im November 2003 sei chatter ganz plötzlich zu einem regelrechten Crescendo fremder Stimmen angestiegen. Dann Stille. Dann Desaster. Wir wissen nur sehr wenig über die Terroristen der Al-Qaida, über ihren perversen Fundamentalismus, die tödliche Verbindung einer rückwärts gewandten Philosophie mit einer zukunftsgerichteten Technologie, über ihre schwer fassbare, virusähnliche Organisationsstruktur. Der verräterische, sich verändernde Rhythmus aber ist uns inzwischen bekannt: erst chatter, dann Stille, dann Angriff. Elektronisches Geschnatter ist zum alles überragenden, geisterhaften Phänomen der ersten Jahre des 21. Jahrhunderts geworden. Wer redet da? Wer hört zu? Wie vollzieht sich dieses Zuhören? Und vielleicht am wichtigsten: Wie vertrauenswürdig ist chatter als Vorbote künftigen Unheils?

Übersetzung aus dem Amerikanischen von Susanne Laux, Königswinter.

Das Echelon-Netzwerk

Eine verbreitete Verschwörungstheorie besagt Folgendes: Die USA sind das beherrschende Mitglied eines geheimen Netzwerks, das gemeinsam mit vier anderen anglophonen Mächten - Großbritannien, Kanada, Australien und Neuseeland - die Gespräche von Menschen, den chatter, rund um den Globus belauscht. Der Pakt zwischen diesen Ländern wurde vor einem halben Jahrhundert geschlossen, in einem Dokument, das so geheim ist, dass seine Existenz von keiner der beteiligten Regierungen zugegeben worden ist: UKUSA. Das von den genannten Staaten geknüpfte Netzwerk zeichnet täglich Milliarden von Telefonaten, E-Mails, Faxen und Telexen auf und verbreitet sie über eine Reihe automatischer Kanäle an interessierte Gruppen in den fünf Ländern. Auf diese Art bespitzeln die USA ihre NATO-Verbündeten und Großbritannien seine Verbündeten in der EU: Das Netzwerk hat jede andere Bindung, etwa Loyalität und Zugehörigkeit, ersetzt. Jedes Land hat Gesetze gegen die Bespitzelung seiner eigenen Bürger erlassen, nicht aber dagegen, dass seine Verbündeten diese Bürger ausspionieren - und so wirft Großbritannien auf Betreiben der USA gelegentlich ein Auge auf Einzelpersonen in den Vereinigten Staaten, im stillschweigenden Einvernehmen darüber, dass die Briten jeden auftauchenden Leckerbissen auch über den Tisch reichen.

Die Technologie, die diese fünf Länder zum Abhören der Kommunikation nutzen, ist höchst ausgeklügelt. Unser kleiner Wortschatz zur Beschreibung von "lauschen" strotzt vor Anachronismen. In seinen " Commentaries on the Laws of England" (1765/69) definierte Sir William Blackstone einen Lauscher (eavesdropper) als jemanden, der "hinter Mauern, unter Fenstern oder unter den Dachgesimsen eines Hauses Gespräche mithört und daraus verleumderische und boshafte Geschichten strickt". Der Begriff Lauscher lässt noch immer an Subjekte denken, die sich wie in den Theaterstücken Shakespeares und Molières hinter Wandschirmen verstecken. Selbst wiretap, das Anzapfen eines Kabels, hat etwas Kurioses: Viele Abhörmaßnahmen im vergangenen Jahrhundert hatten nichts damit zu tun, ein Kabel anzuzapfen, sondern damit, Signale ganz einfach aus der Luft zu "pflücken".

Signals intelligence, im Polit- und Agentenjargon auch Sigint genannt, ist die wenig bekannte Bezeichnung, die von den modernen Lauschern für das Abhören und Auswerten elektronischer Signale verwendet wird. Lauschen ist zu einem besonders innovativen Spiel geworden, seit es Abhörstationen gibt, die Gespräche aufzeichnen, die über Satelliten- und Mikrowellenantennen verbreitet werden, seit es Spionagesatelliten gibt, diemeilenweit über uns im Weltraum schweben und sich in Radiofrequenzen auf demBoden einklinken, seit es unhörbare undunsichtbare Internetwanzen gibt, die sichparasitengleich an den Knotenpunkten undKreuzungen der Datenautobahn festsetzen.

Obwohl viele Amerikaner gar nicht wissen, dass sie existiert, ist die National Security Agency (NSA) - jene Behörde, die für elektronische Lauschaktionen zuständig ist - größer als CIA und FBI zusammen. Diese beiden besser bekannten Geheimdienste sind im Vergleich zur NSA belanglos. Während die CIA ungefähr 20 000 Beschäftigte und ein Budget von annähernd drei Milliarden US-Dollar aufweist, verfügt die NSA über mehr als 60 000 Beschäftigte, die über den gesamten Globus verstreut sind, und ihr Budget wird auf jährlich sechs Milliarden US-Dollar geschätzt. Bei der amerikanisch-britischen Zusammenarbeit bei Sigint verfügt die NSA über sehr viel engere Beziehungen zum britischen Abhördienst (Government Communications Headquarters, GCHQ) als zur amerikanischen CIA. Das anglophone Netzwerk, so heißt es, hört absolut alles, und doch ist seine Existenz ein nahezu perfekt gehütetes Geheimnis - manchmal selbst für die gesetzgebenden Körperschaften jener Länder, die es betreiben. Der Codename dieses Netzwerks lautet Echelon.

Wie jede gute Verschwörungstheorie lässt sich auch die eben aufgezeigte nicht falsifizieren. Es lässt sich weder beweisen, dass sie der Realität entspricht, noch lässt sie sich widerlegen. Genährt wird die Theorie durch offizielle Dementis und Weigerungen, sie zu kommentieren. Sie ist das paranoide Märchen des Internetzeitalters. Ihre Verbreitung verlief so epidemisch, wie Geschichten dies online zu tun pflegen; die Verschwörungstheorie spielt mit den Ängsten, die jene Menschen hegen, die große Mengen an persönlichen Informationen in ein Netzwerk einspeisen,ohne zu wissen, wie sicher der Transfer dieser Informationen ist. Gleichzeitig aber scheint die Theorie - trotz der angeblich grenzenlosen Natur des Internets - in Europaeine größere Anhängerschaft gefunden zuhaben als in den USA. Wenn Meldungen über Echelon überhaupt ins BewusstseinderAmerikaner vorgedrungen sind, dannnicht etwa über Tageszeitungen oderdieAbendnachrichten, sondern eher über eine alarmistische Fernseh- und Romanfolklore.

Eigentümlich an dieser besonderen Verschwörungstheorie ist: Zumindest in groben Zügen scheint sie zuzutreffen. Vor einigen Jahren hat das Europäische Parlament einen Untersuchungsausschuss eingesetzt, um die Wahrheit über Echelon herauszufinden. Wird es dazu benutzt, die Europäer auszuspionieren? Der Ausschuss hat ein ganzes Jahr damit verbracht, Nachforschungen zu betreiben und Interviews durchzuführen und stand am Ende doch mit leeren Händen da; seine Mitglieder konnten keinen Beweis erbringen, und die Geheimdienste waren zu keiner Zusammenarbeit bereit. Zumindest eine Zeit lang gelang es der NSA, jenen Nimbus der Unscheinbarkeit bewahren, der in den USA den Witz aufkommen ließ, das Kürzel stehe für "Never Say Anything", oder einfacher noch: "No Such Agency".

Eine kleine Gruppe von Journalisten und Forschern in Großbritannien, Dänemark, Neuseeland und den USA begann, um die Welt zu reisen und "Horchposten" zu identifizieren, jene Einrichtungen des Weltraumzeitalters, die zum Abhören von über Mikrowellen und Satelliten übermittelten Gesprächen genutzt werden und mit denen der Planet seit dem Kalten Krieg regelrecht übersät ist. Sie führten Interviews mit ehemaligen "Lauschern" und durchforsteten öffentliche, nicht länger als geheim eingestufte Dokumente, Unternehmensbeschreibungen, Tagesordnungen von Konferenzen, Patente - alles, was einen Hinweis auf die Existenz und die Konturen des Echelon-Netzwerks geben könnte.

Eine interessante Wende ergab sich, als vor ungefähr einem Jahr ein amerikanischer Journalist des Internet-Magazins "Slate.com" ein Routineinterview mit Admiral Bobby Ray Inman führte, dem ehemaligen Direktor der NSA. Der Fragesteller, A. L. Bardach, hatte den Admiral zum Irak und zum Anti-Terror-Krieg befragt, als er abrupt das Thema wechselte und auf Echelon zu sprechen kam. Inman wurde vielleicht überrumpelt, doch er bestätigte bereitwillig dessen Existenz. Er sprach von dem Programm in der Vergangenheitsform, ganz so, als ob es mit den Jahren von neueren Technologien und Codenamen abgelöst worden sei, nicht zuletzt, nachdem die Medien über das System berichtet hatten, und nach der eingehenden Untersuchung in Brüssel. Er bestätigte, dass Echelon entwickelt worden sei, um die in Europa und anderswo geführte Kommunikation abzuhören. "Tatsächlich beschränkte es sich nicht nur auf Europa", so Inman, "es hatte weltweite Ausmaße." Eine der umstrittensten Behauptungen des Untersuchungsausschusses im EU-Parlament lag darin, dass Echelon zur Wirtschafts- und Industriespionage genutzt worden sei - was US-Offizielle vehement verneinten. Inman hingegen beeilte sich, klarzustellen, dass Echelons "tatsächliche Bedeutung wirtschaftlicher Natur war".

Das Ende der Geheimagenten

Ungeachtet der Andeutungen Inmans, Echelon werde nicht mehr eingesetzt, sind die amerikanischen Geheimdienste derzeit in einer neuen technologischen Seifenblase gefangen. Während in den späten neunziger Jahren jeder College-Schüler mit einem eilig zusammengeschusterten Geschäftsplan für ein "dot-com"-Unternehmen große Mengen an Risikokapital anlocken konnte, sind es heute die neuen Technologien zur nationalen Sicherheit, die - egal wie teuer sie sind oder wie unklug - lukrative Verträge ermöglichen. Der teuerste Einzelposten im amerikanischen Geheimdienstetat des Jahres 2005 ist die jüngste Generation eines "Stealth"-Spionagesatelliten, der die Erde unentdeckt im Weltraum umkreisen und Ziele auf dem Boden fotografieren soll. Die "Tarnkappen"-Qualitäten dieses Satelliten mit dem Codenamen "Misty" sind jedoch zweifelhaft - als die erste Generation 1990 in den Orbit geschickt wurde, wurde sie fast sofort entdeckt, und das nicht etwa vom sowjetischen Geheimdienst, sondern von Hobbyastronomen in Schottland und Frankreich. Der Preis für dieses von Lockheed-Martin entwickelte "Superding", bei dem mehrere amerikanische Senatoren Vorbehalte angemeldet haben, liegt bei 9,5 Milliarden US-Dollar. Mit diesem Geld, so ein Offizieller aus dem Pentagon, könne man eine zweite CIA aufbauen.

Dies sieht nach einer verfehlten Prioritätensetzung aus, es stimmt aber mit den jüngsten Vorlieben der amerikanischen Geheimdienste überein. Die USA verfügen derzeit über weniger als 2 000 weltweit operierende Geheimagenten, jedoch über mehr als 30 000 Lauscher. Alle drei Stunden sammeln die Satelliten der NSA Informationen vom Umfang der Library of Congress in Washington. Doch Amerika leidet unter einem derart dramatischen Mangel an Sprachwissenschaftlern, welche die Milliarden abgehörten Kommunikationsschnipsel auswerten könnten, dass Ende 2005 ein gewaltiger Rückstau von aufgefangenen Gesprächen zwischen Terrorverdächtigen aufgelaufen war, die noch übersetzt werden mussten - ein Rückstand von rund 8 000 Stunden.

So sieht das undurchschaubare Gesicht der amerikanischen Geheimdienste im 21. Jahrhundert aus. Das Ende des Kalten Krieges veränderte grundlegend die Art der geheimdienstlichen Tätigkeit. Die Dezentralisierung der Bedrohung, die von der Sowjetunion ausgegangen war, führte zusammen mit einem geschrumpften Verteidigungshaushalt, neuem Optimismus und einer niedrigeren Toleranzschwelle der USA für Opfer und Verluste zu einer erheblichen Reduzierung der Spione vor Ort. Verschwunden sind die in einen Trenchcoat gekleideten Kalten Krieger der Romane von John le Carré, die CIA-Spione, die als Vorhut der Geheimdienste ausgesandt wurden, um aus den Botschaften heraus die Opposition zu infiltrieren oder um Maulwürfe und Doppelagenten zu rekrutieren und bei all dem ihr Leben riskierten. Gegen Ende des Kalten Krieges war die operative Aufklärungsarbeit (Human intelligence bzw. Humint im Geheimdienstjargon) bereits im Niedergang begriffen; sie verlor in den neunziger Jahren weiter an Bedeutung.

Die Amerikaner waren nicht länger gewillt, das Leben von Geheimagenten in Ländern aufs Spiel zu setzen, die angesichts des Verschwindens der Sowjetunion keine strategische Rolle mehr spielten, oder das Leben von Soldaten an Orten wie Mogadischu oder Sarajewo zu gefährden. Sie investierten stattdessen kräftig in neue Technologien der Kriegführung und der Nachrichtenbeschaffung durch eine Überwachung aus der Ferne. Die Regierungen unter George Bush sen. und Bill Clinton machten in einer Reihe von Konflikten deutlich, dass die USA von nun an, wo immer dies möglich schien, den Einsatz von Geräten dem von Menschen vorzogen.

Dieser Trend war nicht neu. Seit den siebziger Jahren hatte der Gedanke an Gewicht gewonnen, dass mit dem Fortschritt der Technik der vor Ort operierende Geheimagent überflüssig werden könnte. CIA-Direktor Stansfield Turner traf sich zweimal pro Woche mit Präsident Jimmy Carter, um ihn über die verschiedenen Formen der Nachrichtenbeschaffung durch die USA zu informieren. Beide hielten den "traditionellen Agenten" im Grunde genommen für antiquiert. Nur wenige Wochen vor den Terrorangriffen des 11. September veröffentlichte ein früherer CIA-Agent namens Reuel Marc Gerecht im "Atlantic Monthly" einen Artikel, in dem er die "risikoscheue bürokratische Natur der Behörde" beklagte und durchblicken ließ, dass diese Einstellung dazu geführt habe, dass es im Nahen Osten keine wirkungsvolle operative Aufklärung mehr gebe. Seine Schlussfolgerung lautete: "Solange die Soldaten Osama Bin Ladens nicht selbst in ein Konsulat oder eine Botschaft der USA kommen, stehen die Chancen eines Abwehroffiziers der CIA schlecht, überhaupt jemals einen solchen zu Gesicht zu bekommen."

Das UKUSA-Abkommen

Als Henry Lewis Stimson 1929 von Präsident Herbert Hoover zum Außenminister ernannt wurde und erfuhr, dass amerikanische Codeknacker die Kommunikation der britischen, französischen, italienischen und japanischen Diplomaten abgehört und gelesen hatten, empörte er sich: "Gentlemen lesen keine Post von anderen Leuten" - so sein überlieferter Ausspruch. Ungeachtet dieser Pietät aber waren Abhöraktionen im 20. Jahrhundert sowohl in Kriegs- als auch in Friedenszeiten ein wichtiger, wenn auch verschleierter Teil der Arbeit des amerikanischen Geheimdienstapparates.

Nachdem die Alliierten im Zweiten Weltkrieg nicht zuletzt aufgrund ihrer geheimen Kooperation bei der Entschlüsselung elektronischer Signale siegreich waren, entschlossen sie sich, diese fruchtbare Zusammenarbeit in Friedenszeiten fortzuführen. Am 12. September 1945, kurz nach der japanischen Kapitulation, unterzeichnete Präsident Harry Truman ein streng geheimes, aus einem Satz bestehendes Memorandum, das den Kriegs- und den Marineminister ermächtigte, "die Zusammenarbeit auf dem Feld der Nachrichtenbeschaffung zwischen der amerikanischen und der britischen Armee und Marine fortzusetzen, diese Zusammenarbeit im besten Interesse der Vereinigten Staaten auszuweiten, zu modifizieren oder aber zu beenden".

Warum sollte die enge Zusammenarbeit in Friedenszeiten fortgesetzt werden? Zum Teil ist dies mit den Befürchtungen der Alliierten bezüglich der Sicherheitslage zu erklären, vor allem angesichts des Aufstiegs der Sowjetunion unter Stalin. Die Amerikaner befürchteten, dass sie nicht alle in der Welt versendeten Signale abfangen könnten. Die Horchposten ihrer Marine waren vor allem auf den Pazifik ausgerichtet und befanden sich in Guam, Samoa und Okinawa; ihre Erfassung des Atlantiks war auf den Süden konzentriert, auf Puerto Rico, Brasilien und die Region um den Panama-Kanal. Währenddessen verfügten die Briten über Abhörstationen im Nordatlantik, in der Nordsee und im Mittelmeer, im Roten Meer und im Indischen Ozean bis hin zum Südpazifik. Die Briten hatten zudem Zugang zu den Abhörstationen in Kanada, Australien, Neuseeland und Südafrika. Zum Teil war es auf ihre Aufgabenverteilung während des Krieges zurückzuführen, dass die USA und Großbritannien jeweils das besaßen, was dem anderen fehlte. Nur durch eine fortgesetzte Zusammenarbeit glaubten sie, jene globale Allwissenheit erwerben zu können, die in einer unsicheren Nachkriegszeit angeraten zu sein schien.

So kam es, dass der amerikanische Dechiffrierexperte William Friedman im Februar 1946 für zwei Monate zu Geheimverhandlungen nach England reiste. Sir Stewart Menzies, Leiter des britischen Militärgeheimdienstes MI6, war ermächtigt worden, auch im Auftrag Kanadas und Australiens zu verhandeln. Im Verlauf dieser Gespräche kristallisierte sich ein Dokument heraus, das in seiner endgültigen Version rund 25 Seiten umfassen sollte. In den archivierten Aufzeichnungen fehlt ein kurzer, aber folgenreicher Abschnitt: die eingangs genannte Geheimdienstvereinbarung zwischen Großbritannien und den USA, bekannt als "United Kingdom-USA Communications Intelligence Agreement", abgekürzt UKUSA. Ihre bloße Existenz unterliegt noch immer strenger Geheimhaltung, und Kopien des vollständigen Dokuments lagern in Tresoren in den Hauptstädten der fünf Signatarstaaten.

Die Vereinbarung zerschnitt die Erde in fünf Verantwortungsbereiche, um die Arbeit des globalen Lauschangriffs zu verteilen. In der Anfangsphase der 1947 zunächst nur von den USA und Großbritannien unterzeichneten Vereinbarung sollte der britische GCHQ seine Horchposten in Großbritannien und auf Zypern zur Bespitzelung Westeuropas und des Nahen Ostens nutzen. Im folgenden Jahr traten Kanada, Australien und Neuseeland dem Abkommen als "zweite Partei" bei. Eine weitere Gruppe "dritter Parteien" wie Japan, Südkorea und verschiedene NATO-Verbündete kamen in den folgenden Jahren hinzu.

Entscheidend war eine Abstufung des Abkommens, das keineswegs gleichberechtigte Vertragsparteien vorsah. Großbritannien und die USA sind "erste Parteien". Aber selbst diese Einteilung ist irreführend. Während des Krieges mag sich Großbritannien noch mehr oder weniger auf Augenhöhe mit den USA befunden haben, in den ersten Nachkriegsjahren aber und mit Beginn des Kalten Krieges, als die USA ihre Position als Supermacht festigten, wurde der Status der Briten Schritt für Schritt zurückgestuft. Ein ehemaliger NSA-Beamter hat dies folgendermaßen ausgedrückt: "(Alle) Informationen gelangen in die USA, die USA aber erwidern diese Weitergabe von Information an die anderen Mächte nicht in vollem Umfang." Tatsächlich geben die meisten amerikanischen Stützpunkte in anderen Ländern ihre gesammelten Nachrichten direkt an das Hauptquartier der NSA in Fort Meade in Maryland weiter. Von dort erhalten die anderen Mächte die Informationen. Obwohl also die verbündeten Staaten die gigantischen Ohren der NSA beherbergen, hören sie nur das, was Amerika sie hören lassen möchte.

Eine Schwierigkeit, ein solches Netzwerk geheim zu halten, besteht darin, dass die Stützpunkte überall zu finden und nicht gerade unauffällig sind. In Menwith Hill, mitten im Yorkshire Moor in Nordengland, sprießen Dutzende eierschalenfarbene "Kuppeln" aus der Erde. Sie sehen aus wie riesige Golfbälle. Jede dieser weißen Kuppeln beherbergt eine sehr empfindliche Satellitenschüssel, schützt diese vor den Elementen und verhüllt deren Ausrichtung. Offiziell ist Menwith Hill ein Stützpunkt der britischen Luftwaffe, in Wirklichkeit aber Arbeitsplatz für 1 400 Amerikaner - Ingenieure, Mathematiker, Dechiffrier-Experten, Linguisten, Analytiker. Jede nur vorstellbare Berufsrichtung wird für eine Abhöraktion globaler Güte benötigt.

Menwith Hill ist der größte Horchposten, der strahlendste Stern in einer Konstellation großer und kleiner Stützpunkte, deren Mikrowellenantennen und Satellitenschüsseln in den Himmel weisen: Bad Aibling in Deutschland, Misawa in Japan, Akrotiri auf Zypern, Guantanamo Bay auf Kuba und Pine Gap mitten im Herzen Australiens. Trotz ihrer Lage in fremden Ländern werden diese Stützpunkte in der Regel mit vollem Einverständnis der nationalen Regierungen von den Amerikanern betrieben. Die meisten der Staaten, die diese Stützpunkte zur Verfügung stellen, haben dafür überzeugende Gründe: ein enges militärisches Bündnis mit den USA mit dem stillschweigenden oder ausdrücklichen Versprechen militärischen Schutzes, sollte er jemals benötigt werden, ferner ein gewisser Austausch von geheimdienstlichen Erkenntnissen, bei dem der "Mieter" jede wertvolle Erkenntnis an die "vemietende" Regierung weitergibt. Oft spielt auch Geld die entscheidende Rolle: Um einen Stützpunkt in einem strategischen Teil der Welt aufrechtzuerhalten, an dem eine Vielzahl elektronischer Signale empfangen werden kann, sind die USA bereit, sehr großzügige Mieten zu zahlen.

Selbst die engsten Verbündeten der Amerikaner im Geheimdienstbereich - Großbritannien, Kanada, Australien und Neuseeland - haben nur begrenzten Einfluss auf die Vorgänge auf diesen Stützpunkten. Sicher befinden sich Vertreter der jeweiligen Länderregierungen innerhalb des Zauns, und manchmal spielen sie auch eine wichtige Rolle: Sie helfen bei der Steuerung und der Wartung der zur Nachrichtenbeschaffung nötigen Ausrüstung oder bei der Analyse der Ergebnisse. Genauso oft aber ist die Rolle dieser Regierungsvertreter lediglich symbolischer Natur. Ein britischer Offizier, der auf dem Stützpunkt der Royal Air Force in Edzell, einem amerikanischen Horchposten südlich von Aberdeen in Schottland, beschäftigt war, erklärte in den siebziger Jahren in einem Gerichtsverfahren: "Ich bin der einzige britische Beamte auf dem Stützpunkt. Ich weiß nicht, was dort geschieht. (...) Ich bin völlig isoliert, meine US-Kollegen reden nicht mit mir."

Im Vorfeld des Irak-Krieges

Es muss nicht hervorgehoben werden, dass der globale Lauschangriff eine ernste Bedrohung für die Privatsphäre Einzelner darstellt. In der Vergangenheit haben die Geheimdienste beständig versichert, dass sie zwar Menschen rund um den Globus abhören, nicht aber Amerikaner. Im vergangenen Jahr jedoch, während der Anhörungen des neuen UN-Botschafters der USA, John Bolton, vor dem amerikanischen Senat stellte sich heraus, dass diesem während seiner Zeit als Unterstaatssekretär im State Department mehrfach Berichte über Gespräche von US-Bürgern vorgelegt wurden. Offiziell ist die NSA bei der Anlage derartiger Berichte verpflichtet, die Namen der Betroffenen durch die allgemeine Bezeichnung "US-Bürger" zu ersetzen, um deren Privatsphäre zu schützen. Auf Rückfrage Boltons allerdings versorgte ihn die NSA kurzerhand mit den entsprechenden Klarnamen. Nach eingehenden Recherchen enthüllte das Magazin "Newsweek", dass die Offenlegung der Namen von US-Bürgern in der Tat allgemeine, wenn auch nicht offen zugegebene Praxis in Washington sei, und dass die NSA während eines Zeitraums von 18 Monaten in den Jahren 2003 bis 2004 etwas mehr als 10 000 Namen auf diese Art und Weise preisgegeben habe.

Dies hätte nach den Enthüllungen des Jahres 2004, dass die NSA den britischen Abhördienst GCHQ um Unterstützung bei der Bespitzelung von Mitgliedern des UN-Sicherheitsrates in New York gebeten hatte, nicht wirklich überraschen sollen. Seinerzeit sollten deren Stimmverhalten bezüglich des Resolutionsentwurfes zum Irak beeinflusst und sie davon überzeugt werden, dass weitere Waffeninspektionen keine weise Lösung seien. Ein streng geheimes Memorandum eines NSA-Beschäftigten namens Frank Koza vom 31. Januar 2003 las sich wie folgt: "Wie Sie wohl schon gehört haben, bereitet die Behörde eine große Aktion vor, die sich insbesondere auf die Mitglieder des UN-Sicherheitsrates (UNSC) richtet (ausgenommen natürlich die USA und Großbritannien), um Erkenntnisse darüber zu gewinnen, wie die Mitglieder in der gegenwärtigen Debatte um die Irak-Resolution reagieren werden, über Abstimmungspläne hinsichtlich verwandter Resolutionen, darüber, welche Verhandlungspositionen und welche Bündnisse sie möglicherweise einzunehmen gedenken etc. - die ganze Bandbreite der Informationen, die amerikanischen Entscheidungsträgern einen Vorsprung verschaffen könnten bei der Herbeiführung von Resultaten, die amerikanischen Zielen gelegen kommen und um Überraschungen auszuschalten."

Das Memorandum, das von Katherine Gunn, einer jungen chinesischen Übersetzerin beim GCHQ, publik gemacht wurde, enthüllte, dass die USA und Großbritannien wenig Bedenken hatten, eine ganze Reihe von Gesetzen und vertraglichen Verpflichtungen gegen das Ausspionieren im eigenen Land und von Diplomaten zu verletzen, um eine Zustimmung zur Invasion des Irak zu erreichen. Weiter hieß es in dem Memorandum, dass eine "Flut" von Abhörmaßnahmen, die sich gegen Diplomaten aus den so genannten "mittleren sechs" Ländern richte, nötig sei - jene Delegationen im Sicherheitsrat, die sich bezüglich ihrer Stimmabgabe bei der bevorstehenden Irak-Resolution noch unsicher waren: Angola, Kamerun, Chile, Mexiko, Guinea und Pakistan. Koza führte weiter aus, dass die NSA auch um die Weitergabe von Informationen über die "nicht im Sicherheitsrat angestellten Überlegungen, Debatten und Stimmverhalten" gebeten habe und dass "diese Aktion (zumindest mit diesem besonderen Fokus) möglicherweise Mitte nächster Woche, nach der Rede des Außenministers im Sicherheitsrat am 5. Februar, ihren Höhepunkt" erreichen werde.

Wie nie zuvor hat dieser Vorfall die engen Arbeitsbeziehungen zwischen den USA und Großbritannien in Fragen der Nachrichtenbeschaffung enthüllt. Nach Aussage von Katherine Gunn war es für das GCHQ nicht ungewöhnlich, derartige Anfragen von einem Angehörigen eines, wie sich am Ende herausstellte, ausländischen Geheimdienstes zu erhalten. Der Vorfall zeigte ferner, dass mit Geheimhaltung auch strafloses Handeln einher geht - Geheimdienste, die über enorme Möglichkeiten verfügen, neigen unbeobachtet vom kontrollierenden Blick parlamentarischer Körperschaften oder der Medien dazu, sich rücksichtslos über nationales und internationales Recht hinwegzusetzen.

Die Illusion globaler Allwissenheit

Nun könnte man einwenden, den Geheimdiensten könne getrost unterstellt werden, dass sie vom Bestreben geleitet werden, ihren Job gut zu erledigen, die nationalen Interessen ihrer Länder zu fördern und künftige Terrorangriffe zu verhindern. Eine typisch amerikanische Einstellung, die in den Jahren seit dem 11. September 2001 häufig geäußert wurde, lautet: "Warum sollte ich mich um meine Privatsphäre oder um Antiabhör-Gesetze sorgen, wenn ich nichts Verbotenes tue? Schließlich dient diese Form der Abhörtechnologie unser aller Sicherheit."

In unsicheren Zeiten scheint jeder Konflikt zwischen den Bedingungen der Freiheit und der Sicherheit zugunsten letzterer entschieden zu werden. Das größte Problem der elektronischen Nachrichtenbeschaffung ist, dass sie mit so viel Geheimniskrämerei betrieben wird. Wir sind nicht in der Lage, ihre Wirksamkeit einschätzen zu können. In vielerlei Hinsicht müssen wir uns nicht mit der Frage aufhalten, wie bedrohlich diese Technologie für die Privatsphäre oder bürgerliche Freiheiten sein kann, wenn wir uns nicht zuvor einer wichtigeren, der entscheidenden Frage zuwenden: Funktionieren diese Technologien überhaupt? Wenn viel mehr Kommunikation abgehört wird, als gesichtet und übersetzt werden kann, wäre Sigint, das Abhören und Auswerten elektronischer Signale, nicht nur eine Gefährdung der bürgerlichen Freiheiten, sondern eine gigantische Verschwendung von Ressourcen und finanziellen Mitteln.

Schließlich haben sich auch die meisten Versprechungen der "dot-com-Blase" als Illusion erwiesen. Die meisten jener ehrgeizigen Geschäftspläne kurz vor der Jahrtausendwende warfen kaum greifbare Resultate ab. Ist es nicht möglich, dass die Investitionen in die Überwachungstechnologie eine ähnliche Enttäuschung garantieren? Und, wenn das zutrifft: Ist es nicht möglich, dass sich die Vorstellung von der globalen Allwissenheit durch Abhörtechnologie ebenso als Illusion erweisen wird? Könnte nicht auch diese Blase platzen?

Es ließe sich mit Recht behaupten, dass dies schon längst geschehen ist. Der Höhepunkt der amerikanischen Begeisterung über die neue Geheimdiensttechnologie traf mit der "großen" Abhöraktion zusammen, um die Frank Koza von der NSA nachgesucht hatte. Am 5. Februar 2003 trat US-Außenminister Colin Powell an das Podium des Weltsicherheitsrates und erklärte: "Vor wenigen Wochen erst haben wir ein Gespräch zwischen zwei Befehlshabern des Zweiten Korps der Republikanischen Garden im Irak abgehört, bei dem einer der beiden dem anderen eine Anweisung gibt." Begleitet von Übersetzungen ließ Powell daraufhin eine arabische Tonbandaufnahme abspielen. "Sie werden im Verlauf des Gesprächs hören, was der eine dem anderen mitteilen möchte", so Powell weiter, "er will durch Wiederholungen sichergehen, dass der andere Kerl alles auch deutlich versteht, so dass es niedergeschrieben und vollständig verstanden werden konnte. Hören Sie zu."

Der Raum war erfüllt von zwei arabischen Männerstimmen, die sich ein von Störgeräuschen verzerrtes Frage-und-Antwort-Spiel lieferten. Die Übersetzung lautete: Oberst: "Captain Ibrahim?" - Captain: "Ich höre Sie, Sir." - Oberst: "Streichen Sie das." - Captain: "Streichen Sie das [wiederholt die Anweisungen]." - Oberst: "Den Begriff." - Captain: "Den Begriff." - Oberst: "Nervengas." - Captain: "Nervengas." - Oberst: "Wo auch immer es auftaucht." - Captain: "Wo auch immer es auftaucht." - Oberst: "In den Anweisungen über Funk." - Captain: "In den Anweisungen." - Oberst: "Über Funk." - Captain: "Über Funk."

"Warum wiederholt er das auf diese Weise?", fragte Powell, nachdem das Band abgespielt worden war. "Warum drängt er so beharrlich darauf, dass dies verstanden worden ist? Und warum verweist er so eindringlich auf die Anweisungen über Funk? Weil der höhere Offizier besorgt ist, dass jemand dies abhören könnte." Powell machte eine Pause, um seine Worte wirken zu lassen: "In der Tat", so Powell weiter, "jemand hat gelauscht." Im scharfen Tonfall des Anklägers erklärte Powell, dass die Unterhaltung die "zurückhaltende Einschätzung" der Bush-Regierung bestätige, nach der die Irakis über einen Vorrat von 100 bis 500 Tonnen chemischer Kampfstoffe verfügten.

Dies taten sie aber nicht. Acht Monate nach Powells Vorführung, am 2. Oktober 2003, teilte der Waffenexperte David Kay, der von George Tenet ernannte Chef des CIA-Überwachungsteams im Irak, den Mitgliedern des Geheimdienstausschusses des amerikanischen Kongresses mit, dass er keinen Beweis für die Existenz von chemischen Kampfstoffen vorlegen könne. Kay ging sogar so weit zu sagen, dass es nach bestem Wissen des Überwachungsteams seit 1991 kein Chemiewaffenprogramm im Irak mehr gegeben habe. Die abgehörten Telefongespräche hatten nur scheinbar einen schlüssigen Beweis für Powells Behauptungen geliefert.

Hier liegt die Achillesferse von Echelon und des monströsen weltweiten Überwachungsapparates: Gespräche sind eine derart veränderliche, mehrdeutige Angelegenheit, so beladen mit Täuschungen und Doppelzüngigkeit, Schönfärberei und Verschleierung, dass man die Welt beim Zuhören wie durch eine geschwärzte Glasscherbe sieht. Es ist eine Sache, eine Nachricht aufzufangen, hingegen eine ganz andere zu verstehen, was sie bedeutet - selbst unter der Annahme, dass alles andere nach Plan verläuft, dass ein Gespräch abgehört, pünktlich übersetzt, in seiner wörtlichen Bedeutung verstanden und an die zuständigen Stellen weitergegeben und verbreitet wird. Gespräche nach Hinweisen auf künftige Ereignisse zu durchsuchen ist so willkürlich und unsicher wie Kaffeesatzleserei.

Es war eine der merkwürdigen Ironien des Sommers 2001, dass sich nur eine Woche nach der Annahme des Echelon-Abschlussberichts im Europäischen Parlament, der die Umrisse eines angeblich allmächtigen anglo-amerikanischen Überwachungsnetzes aufzeichnete, ein massiver und verheerender Angriff ereignete, der keinerlei Eingang in die Ohren der damit befassten Geheimdienste gefunden hatte. Dem System, das nach Aussage eines ehemaligen kanadischen Horchpostens "alles erfasst, was zu jedem beliebigen Zeitpunkt weltweit ausgestrahlt wird (...). Jeden Quadratzentimeter", ist es nicht gelungen, auch nur die Vorboten einer Warnung aufzufangen. Nach diesem doppelten Versagen der Geheimdienste im Vorfeld des 11. September 2001 und im andauernden Irak-Konflikt lässt sich kaum mehr bestreiten, dass der globale Lauschangriff seine Zukunft bereits hinter sich hat. Er ist gescheitert.

geb. 1976; Yale Law School; Projektleiter am World Policy Institute, New York. 54 Sidney Place, Brooklyn, NY 11201, USA.
E-Mail: E-Mail Link: Psrkeefe@gmail.com