Nimmersatte Netzwanze

Spionage, Verfassungsschutz und Polizeiarbeit werden immer dann gefährlich, wenn sie sich anlassfrei und unter Vorgabe verschwommen gerechtfertigter höherer Ziele gegen den Bürger richten. Doch scheinen besagte Kräfte noch weiter gefasste Machtphantasien zu pflegen, nämlich den Aberwitz, das Internet vollständig beherrschen zu wollen. Dabei spielt die schleichende Zerstörung ehemals dezentraler Strukturen durch immer zentralere Datenhorte in den Händen nur weniger Unternehmen eine nicht unbedeutende Rolle, vermittelt sie doch den Trugschluss, es gäbe nichts anderes mehr. Aber was hat den Staaten oder deren Bürger die Überwachung bislang gebracht?


Bild: Archiv
Die Steganografie ist eine seit langem bekannte Methode zur Übermittlung von Informationen innerhalb einer Grafik oder anderen harmlos wirkenden Datei, der man die verdeckten Bestandteile im Idealfall nicht ansieht. Der Empfänger jedoch verfügt über die entsprechenden Mittel, die gewünschte Mitteilung aus der derart manipulierten Datei zu extrahieren und somit übliche Formen inhaltlicher Kontrollen ohne große Probleme umgehen zu können. Besagtes Verfahren entspricht keinem der üblichen Verschlüsselungsstandards und kann auf jedem beliebigem Weg übertragen werden, schon die WWW-Seiten eines Kaninchenzüchtervereins können dazu herangezogen werden.

Spam ist eine Methode, unverlangte Werbung zu versenden. Die Versender nutzen dazu meist so genannte Bot-Netze, die wiederum massenhaft Computer ohne Wissen von deren Besitzer als Versender der Nachrichten missbrauchen und so für eine Flut von Werbung aus scheinbar zahlreichen unterschiedlichen Quellen sorgen. Es ist alles andere als kompliziert, unter jenen massenhaft versendeten E-Mails auch genau die eine Nachricht zu verbergen, auf die eine entsprechende Gegenstelle schon seit längerem wartet.

Oder wie wäre es mit einer Torrent-Datei, die einen populären Film enthält, in deren Untertitel sich aber zusätzlich und nach dem Ende des eigentlichen Films spezielle Anweisungen zum Ausführen eines Terrorangriffs befinden? Diese können auch problemlos verschlüsselt sein, blieben sie doch innerhalb des Container-Formates mutmaßlich unentdeckt, weil unerwartet.

Jene drei Beispiele sind relativ primitive und nur als stellvertretend für die endlos vielen Möglichkeiten der Internet-Dateiübermittlung zu sehen. Wer unbedingt etwas verbergen will, der kann dies auch trotz Geheimdienstallmacht tun, nur ist der Sinn des Unterfangens nicht ganz zu erschließen, denn die direkte Kommunikation ohne Netzwerkumweg wird dadurch ja noch immer nicht verunmöglicht. Der Trugschluss der Totalüberwachung funktioniert nach dem stets gleichen Prinzip, dass irgendwann Personen mit krimineller oder zumindest verdächtiger Vorgeschichte ins Spiel kommen, sodass es bei einer Kontaktaufnahme sofort zum Anstoßen weiterer Maßnahmen kommt. Wer also absichtlich oder zufällig mit jemandem spricht, schriftlich kommuniziert oder anderweitig verkehrt, der bereits Dreck am Stecken hat, muss jederzeit damit rechnen, dass auch er ins Raster der Fahnder gerät. Wenig überraschend führt dies zu immer weiteren Kreisen, immer mehr Daten, immer höheren Kosten und einer immer schwierigeren Auswertung, unter anderem in Sachen Geschwindigkeit und Interpretationsspielraum. Mittlerweile ist bekannt, dass NSA, GHCQ und deren Freundeskreis anlasslos mehr oder weniger alles speichern, was auf irgendeine legale oder auch illegale Weise verfügbar ist. Dies geschieht in der Hoffnung, sämtliche Daten jederzeit zur Verfügung zu haben, die zu irgendeinem Zeitpunkt zu irgendetwas dienlich sein könnten, sei es beispielsweise bei Verfügbarkeit entsprechender Technologien erst Jahre später oder im Falle der Notwendigkeit einer gezielten Abfrage, die sich so zuvor noch nicht stellte.

Wer einmal auf einer öffentlichen Veranstaltung wie einem Fußballländerspiel oder Open-Air-Konzert war, der mag sich gerne ausmalen, mit wem eine etwaige Verdachtsperson alles auf Datenträgern befindliche oder verbale Informationen austauschen könnte – von der beschriebenen Rolle Klopapier bis hin zum USB-Stick in der Chipstüte. Traditionelle Überwachung hat folglich Grenzen, verdeckte Ermittler oder V-Leute können weder omnipräsent sein noch übermenschlich agieren. In der realen Welt entgeht Spionen und Ermittlern dieser Welt also etliches, ansonsten hätte es bis ungefähr Mitte 1990 keinerlei Attentate oder andere Formen von Überraschungsangriffen gegeben.

Seit Mitte der Neunziger gibt es neben den traditionellen und mit relativ geringem Aufwand zu überwachenden Kommunikationsnetzen jedoch auch ein Netz für jedermann, das grenzenlose und vielfältige Kommunikationsarten ermöglicht. Gehen wir nun von der Überlegung aus, dass Geheimdienste genau das oben Beschriebene zur Verheimlichung konspirativer Inhalte vermuten und daher zur späteren Analyse all das protokollieren wollen, was besagte Geheimnisse enthalten könnte, dann ist der Aufwand bereits unvorstellbar, alle nur erdenklichen Mittel und Wege zum Austausch von Nachrichten speichern zu wollen. Spätestens seit Edward Snowdens Enthüllungen ist bekannt, dass gewisse Länder jene absurden Umstände sichtlich nicht scheuen, denn die Hürden dazu sind niedrig und die Nebeneffekte im Bereich der Wirtschaftsspionage oder Einschätzung von demografischen Verhaltensweisen verlockend. Erstmals können Regierungen sich ein recht ausführliches Bild von einem ganzen Land machen, ohne dazu auf die oftmals verzerrten wie einseitigen Darstellungen der Diplomatie zurückgreifen zu müssen.

In Sachen Terrorwarnung versagt das System jedoch fortwährend und wird es auch weiterhin tun. Es lässt sich weder jemals alles in der realen wie auch der virtuellen Welt kontrollieren, geschweige denn verstehen. Auch Großkonzerne sind immer wieder überrascht, welche Maßnahmen der Totalüberwachung zu völlig überraschenden Folgen führen können. Zuletzt wurde dies deutlich, als die Entwicklerwerkzeuge eines großen IT-Konzerns aufgrund der durch die chinesische virtuelle Mauer stark verlangsamten Datenübertragungsraten durch innoffizielle Vertriebskanäle an dortige Softwarehersteller vertrieben wurden. Nur waren das dann nicht mehr die offiziellen Werkzeuge, sondern von Kriminellen manipulierte, mit denen infolgedessen unfreiwillig Programme entwickelt wurden, die den Anwender ohne dessen Wissen aushorchen konnten. Jener Nebeneffekt eines bereits netztechnisch abgeschotteten Landes veranschaulicht abermals, auf welchem völlig unerwarteten Wege Unheil gestiftet werden kann. Das Überwachungssystem hat also nicht nur versagt, es hat das Problem gar erst geschaffen.

Um es nochmals zu wiederholen: Massenüberwachung – auch die nationale Verbindungsdatenspeicherung – schafft keine Sicherheit, sie funktioniert nicht und ist nicht dazu tauglich, wozu sie vorgeblich dienen soll. Sie schafft eine völlig falsche, gar gefährliche Form der Sicherheit und kann allenfalls für andere Zwecke als der Terrorvorbeugung missbraucht werden. Bislang wurde in keinem einzigen Fall hinlänglich oder auch nur ansatzweise dargelegt, dass diese Form der Überwachung zur Vermeidung eines Verbrechens dienlich war. Zusammenhänge können aufgrund der bereits vollendeten Tat, der vor Ort gefundenen Indizien und im Idealfall dann auch besagter Daten stets nur im Nachhinein rekonstruiert werden, da erst dann Zielgruppen eingegrenzt sowie dadurch soziale Relationen und Interaktionen erkennbar erscheinen. Da auf diese Weise jedoch nie Menschenleben gerettet werden, sondern nur die nachträgliche Verbrechensaufklärung in einer Form erleichtert wird, die herkömmliche Polizeiarbeit in andere Ressorts verlagert, ist jenes Mittel zum Zweck als ausgesprochen gefährlich einzustufen, da nicht mehr gezielt ermittelt, sondern ziellos gesammelt und fragwürdig interpretiert wird. Insbesondere weil der Auswertungsvorgang und auch die sich dadurch ergebenden statistischen Erkenntnisse unter Ausschluss der Öffentlichkeit stattfinden, kann eine massenhafte Verbindungsdatenerhebung nur als Maßnahme totalitärer Größenordnung angesehen werden.

Deutlich wird die Untauglichkeit der Massenüberwachung nicht zum ersten Mal nach einer Attentatsserie wie jener in Paris, denn es ist nicht allzu lange her, dass der vorgeblich so unabdingbare Überwachungsaufwand im Internet abermals aufgestockt wurde. Nach den Anschlägen auf ein seit Jahren im Abwärtstrend befindlichen und daher immer aggressiver agierenden Pariser Satiremagazins geschah nämlich erneut, was wie schon zuvor immer wieder papageienhaft gefordert wurde: im Internet muss noch mehr überwacht werden. Und noch im gleichen Jahr fanden im gleichen Land und in der gleichen Stadt abermals Attentate statt – noch größer und noch blutiger. Die NSA bestand am 11. September 2001 bereits fast fünf Jahrzehnte, sie wurde mit der Wahl Dwight D. Eisenhowers am 4. November 1952 gegründet. Die spektakulären Anschläge fanden dennoch statt, die USA waren auf ganzer Linie überrascht worden. Jahrzehnte der Massenüberwachung und eine zudem sehr enge Partnerschaft mit Saudi-Arabien – Usama bin Ladin stammte ebenso aus der Monarchie wie 15 der 19 Attentäter – brachten daher genau nichts.

Die Zahl der weltweiten Anschläge, von denen kein einziger kraft der immer wieder zur Wahrung der Sicherheit als unabdingbar gepredigten Überwachungsmaßnahmen verhindert werden konnte, ist beachtlich. Die Serie von Anschlägen in drei U-Bahn-Zügen und einem Doppeldeckerbus am 7. Juli 2005 in London konnte trotz NSA und GHCQ nicht verhindert werden, auch nicht das Sprengstoffattentat auf den Boston-Marathon vom 15. April 2013 oder der Anschlag mit Schnellfeuerwaffen auf das Jüdische Museum in Brüssel am 24. Mai 2014 und der Anschlag auf Charlie Hebdo am 7. Januar 2015. Stattdessen wird weiterhin gelogen und nichts belegt. Gelogen vor allem darüber, dass die frenetisch geforderten Überwachungsmaßnahmen schon zahlreiche Attentate verhindert hätten oder zumindest in der Zukunft dazu dienlich sein könnten.

Nur wie kann es dann sein, dass alle von den jüngsten Angriffen so überrascht waren? Scheinbar war absolut nichts bekannt, noch nicht einmal der kleinste Anfangsverdacht. Und falls doch, so wäre dies nur der neuerliche Beweis dafür, dass jene so blind erhobenen massenhaften Daten nie zeitnah oder sinnvoll ausgewertet werden können. Aber die Erkenntnis dazu fehlt vollständig, denn schon kurz nach jenem verheerenden Freitag, den 13. November 2015 wurde nach noch mehr Überwachung verlangt. Ganz nach dem Motto, dass es bisher nichts gebracht hat, auf dieses Pferd zu setzen, weshalb künftig noch mehr Geld darauf verwettet wird. Hier werden Symptome von Besessenheit deutlich, die andernorts längst zu einer Einweisung in die Psychiatrie geführt hätten.

Die geografische Nähe Europas zum Nahen Osten sollte es den NATO-Bündnispartnern verdeutlichen, dass der Preis für das Mitreiten in zahlreichen asymmetrischen US-Schlachtenabenteuern hoch ist. Die Rechnung für immer neue militärische US-Eskapaden gegen vergleichsweise schlecht bewaffnete Staaten zahlen viel zu oft zivile Bevölkerungen außerhalb der USA. Daher sind auch die massenhaften Überwachungsmaßnahmen von NSA und GHCQ insbesondere gegen Nicht-US-Bürger dreist. Nicht die Privatsphäre – und damit die Freiheit – jener Völker sollte abgebaut, sondern die historisch überholte NATO-Bündnistreue hinterfragt werden. Bündnistreue endet nicht selten tödlich – das sollte Europa seit dem 28. Juni 1914 wissen, 17 Millionen Menschen verloren aufgrund jener blinden Folgsamkeit damals ihr Leben.

David Andel