Filmplakat von „Achtung! Der Feind hört mit!“ (1940)

Nimmersatte Netzwanze

Spionage, Verfassungsschutz und Polizeiarbeit werden immer dann gefĂ€hrlich, wenn sie sich anlassfrei und unter Vorgabe verschwommen gerechtfertigter höherer Ziele gegen den BĂŒrger richten. Doch scheinen besagte KrĂ€fte noch weiter gefasste Machtphantasien zu pflegen, nĂ€mlich den Aberwitz, das Internet vollstĂ€ndig beherrschen zu wollen. Dabei spielt die schleichende Zerstörung ehemals dezentraler Strukturen durch immer zentralere Datenhorte in den HĂ€nden nur weniger Unternehmen eine nicht unbedeutende Rolle, vermittelt sie doch den Trugschluss, es gĂ€be nichts anderes mehr. Aber was hat den Staaten oder deren BĂŒrger die Überwachung bislang gebracht?

Die Steganografie ist eine seit langem bekannte Methode zur Übermittlung von Informationen innerhalb einer Grafik oder anderen harmlos wirkenden Datei, der man die verdeckten Bestandteile im Idealfall nicht ansieht. Der EmpfĂ€nger jedoch verfĂŒgt ĂŒber die entsprechenden Mittel, die gewĂŒnschte Mitteilung aus der derart manipulierten Datei zu extrahieren und somit ĂŒbliche Formen inhaltlicher Kontrollen ohne große Probleme umgehen zu können. Besagtes Verfahren entspricht keinem der ĂŒblichen VerschlĂŒsselungsstandards und kann auf jedem beliebigem Weg ĂŒbertragen werden, schon die WWW-Seiten eines KaninchenzĂŒchtervereins können dazu herangezogen werden.

Spam ist eine Methode, unverlangte Werbung zu versenden. Die Versender nutzen dazu meist so genannte Bot-Netze, die wiederum massenhaft Computer ohne Wissen von deren Besitzer als Versender der Nachrichten missbrauchen und so fĂŒr eine Flut von Werbung aus scheinbar zahlreichen unterschiedlichen Quellen sorgen. Es ist alles andere als kompliziert, unter jenen massenhaft versendeten E-Mails auch genau die eine Nachricht zu verbergen, auf die eine entsprechende Gegenstelle schon seit lĂ€ngerem wartet.

Oder wie wĂ€re es mit einer Torrent-Datei, die einen populĂ€ren Film enthĂ€lt, in deren Untertitel sich aber zusĂ€tzlich und nach dem Ende des eigentlichen Films spezielle Anweisungen zum AusfĂŒhren eines Terrorangriffs befinden? Diese können auch problemlos verschlĂŒsselt sein, blieben sie doch innerhalb des Container-Formates mutmaßlich unentdeckt, weil unerwartet.

Jene drei Beispiele sind relativ primitive und nur als stellvertretend fĂŒr die endlos vielen Möglichkeiten der Internet-DateiĂŒbermittlung zu sehen. Wer unbedingt etwas verbergen will, der kann dies auch trotz Geheimdienstallmacht tun, nur ist der Sinn des Unterfangens nicht ganz zu erschließen, denn die direkte Kommunikation ohne Netzwerkumweg wird dadurch ja noch immer nicht verunmöglicht. Der Trugschluss der TotalĂŒberwachung funktioniert nach dem stets gleichen Prinzip, dass irgendwann Personen mit krimineller oder zumindest verdĂ€chtiger Vorgeschichte ins Spiel kommen, sodass es bei einer Kontaktaufnahme sofort zum Anstoßen weiterer Maßnahmen kommt. Wer also absichtlich oder zufĂ€llig mit jemandem spricht, schriftlich kommuniziert oder anderweitig verkehrt, der bereits Dreck am Stecken hat, muss jederzeit damit rechnen, dass auch er ins Raster der Fahnder gerĂ€t. Wenig ĂŒberraschend fĂŒhrt dies zu immer weiteren Kreisen, immer mehr Daten, immer höheren Kosten und einer immer schwierigeren Auswertung, unter anderem in Sachen Geschwindigkeit und Interpretationsspielraum. Mittlerweile ist bekannt, dass NSA, GHCQ und deren Freundeskreis anlasslos mehr oder weniger alles speichern, was auf irgendeine legale oder auch illegale Weise verfĂŒgbar ist. Dies geschieht in der Hoffnung, sĂ€mtliche Daten jederzeit zur VerfĂŒgung zu haben, die zu irgendeinem Zeitpunkt zu irgendetwas dienlich sein könnten, sei es beispielsweise bei VerfĂŒgbarkeit entsprechender Technologien erst Jahre spĂ€ter oder im Falle der Notwendigkeit einer gezielten Abfrage, die sich so zuvor noch nicht stellte.

Wer einmal auf einer öffentlichen Veranstaltung wie einem FußballlĂ€nderspiel oder Open-Air-Konzert war, der mag sich gerne ausmalen, mit wem eine etwaige Verdachtsperson alles auf DatentrĂ€gern befindliche oder verbale Informationen austauschen könnte – von der beschriebenen Rolle Klopapier bis hin zum USB-Stick in der ChipstĂŒte. Traditionelle Überwachung hat folglich Grenzen, verdeckte Ermittler oder V-Leute können weder omniprĂ€sent sein noch ĂŒbermenschlich agieren. In der realen Welt entgeht Spionen und Ermittlern dieser Welt also etliches, ansonsten hĂ€tte es bis ungefĂ€hr Mitte 1990 keinerlei Attentate oder andere Formen von Überraschungsangriffen gegeben.

Seit Mitte der Neunziger gibt es neben den traditionellen und mit relativ geringem Aufwand zu ĂŒberwachenden Kommunikationsnetzen jedoch auch ein Netz fĂŒr jedermann, das grenzenlose und vielfĂ€ltige Kommunikationsarten ermöglicht. Gehen wir nun von der Überlegung aus, dass Geheimdienste genau das oben Beschriebene zur Verheimlichung konspirativer Inhalte vermuten und daher zur spĂ€teren Analyse all das protokollieren wollen, was besagte Geheimnisse enthalten könnte, dann ist der Aufwand bereits unvorstellbar, alle nur erdenklichen Mittel und Wege zum Austausch von Nachrichten speichern zu wollen. SpĂ€testens seit Edward Snowdens EnthĂŒllungen ist bekannt, dass gewisse LĂ€nder jene absurden UmstĂ€nde sichtlich nicht scheuen, denn die HĂŒrden dazu sind niedrig und die Nebeneffekte im Bereich der Wirtschaftsspionage oder EinschĂ€tzung von demografischen Verhaltensweisen verlockend. Erstmals können Regierungen sich ein recht ausfĂŒhrliches Bild von einem ganzen Land machen, ohne dazu auf die oftmals verzerrten wie einseitigen Darstellungen der Diplomatie zurĂŒckgreifen zu mĂŒssen.

In Sachen Terrorwarnung versagt das System jedoch fortwĂ€hrend und wird es auch weiterhin tun. Es lĂ€sst sich weder jemals alles in der realen wie auch der virtuellen Welt kontrollieren, geschweige denn verstehen. Auch Großkonzerne sind immer wieder ĂŒberrascht, welche Maßnahmen der TotalĂŒberwachung zu völlig ĂŒberraschenden Folgen fĂŒhren können. Zuletzt wurde dies deutlich, als die Entwicklerwerkzeuge eines großen IT-Konzerns aufgrund der durch die chinesische virtuelle Mauer stark verlangsamten DatenĂŒbertragungsraten durch innoffizielle VertriebskanĂ€le an dortige Softwarehersteller vertrieben wurden. Nur waren das dann nicht mehr die offiziellen Werkzeuge, sondern von Kriminellen manipulierte, mit denen infolgedessen unfreiwillig Programme entwickelt wurden, die den Anwender ohne dessen Wissen aushorchen konnten. Jener Nebeneffekt eines bereits netztechnisch abgeschotteten Landes veranschaulicht abermals, auf welchem völlig unerwarteten Wege Unheil gestiftet werden kann. Das Überwachungssystem hat also nicht nur versagt, es hat das Problem gar erst geschaffen.

Um es nochmals zu wiederholen: MassenĂŒberwachung – auch die nationale Verbindungsdatenspeicherung – schafft keine Sicherheit, sie funktioniert nicht und ist nicht dazu tauglich, wozu sie vorgeblich dienen soll. Sie schafft eine völlig falsche, gar gefĂ€hrliche Form der Sicherheit und kann allenfalls fĂŒr andere Zwecke als der Terrorvorbeugung missbraucht werden. Bislang wurde in keinem einzigen Fall hinlĂ€nglich oder auch nur ansatzweise dargelegt, dass diese Form der Überwachung zur Vermeidung eines Verbrechens dienlich war. ZusammenhĂ€nge können aufgrund der bereits vollendeten Tat, der vor Ort gefundenen Indizien und im Idealfall dann auch besagter Daten stets nur im Nachhinein rekonstruiert werden, da erst dann Zielgruppen eingegrenzt sowie dadurch soziale Relationen und Interaktionen erkennbar erscheinen. Da auf diese Weise jedoch nie Menschenleben gerettet werden, sondern nur die nachtrĂ€gliche VerbrechensaufklĂ€rung in einer Form erleichtert wird, die herkömmliche Polizeiarbeit in andere Ressorts verlagert, ist jenes Mittel zum Zweck als ausgesprochen gefĂ€hrlich einzustufen, da nicht mehr gezielt ermittelt, sondern ziellos gesammelt und fragwĂŒrdig interpretiert wird. Insbesondere weil der Auswertungsvorgang und auch die sich dadurch ergebenden statistischen Erkenntnisse unter Ausschluss der Öffentlichkeit stattfinden, kann eine massenhafte Verbindungsdatenerhebung nur als Maßnahme totalitĂ€rer GrĂ¶ĂŸenordnung angesehen werden.

Deutlich wird die Untauglichkeit der MassenĂŒberwachung nicht zum ersten Mal nach einer Attentatsserie wie jener in Paris, denn es ist nicht allzu lange her, dass der vorgeblich so unabdingbare Überwachungsaufwand im Internet abermals aufgestockt wurde. Nach den AnschlĂ€gen auf ein seit Jahren im AbwĂ€rtstrend befindlichen und daher immer aggressiver agierenden Pariser Satiremagazins geschah nĂ€mlich erneut, was wie schon zuvor immer wieder papageienhaft gefordert wurde: im Internet muss noch mehr ĂŒberwacht werden. Und noch im gleichen Jahr fanden im gleichen Land und in der gleichen Stadt abermals Attentate statt – noch grĂ¶ĂŸer und noch blutiger. Die NSA bestand am 11. September 2001 bereits fast fĂŒnf Jahrzehnte, sie wurde mit der Wahl Dwight D. Eisenhowers am 4. November 1952 gegrĂŒndet. Die spektakulĂ€ren AnschlĂ€ge fanden dennoch statt, die USA waren auf ganzer Linie ĂŒberrascht worden. Jahrzehnte der MassenĂŒberwachung und eine zudem sehr enge Partnerschaft mit Saudi-Arabien – Usama bin Ladin stammte ebenso aus der Monarchie wie 15 der 19 AttentĂ€ter – brachten daher genau nichts.

Die Zahl der weltweiten AnschlĂ€ge, von denen kein einziger kraft der immer wieder zur Wahrung der Sicherheit als unabdingbar gepredigten Überwachungsmaßnahmen verhindert werden konnte, ist beachtlich. Die Serie von AnschlĂ€gen in drei U-Bahn-ZĂŒgen und einem Doppeldeckerbus am 7. Juli 2005 in London konnte trotz NSA und GHCQ nicht verhindert werden, auch nicht das Sprengstoffattentat auf den Boston-Marathon vom 15. April 2013 oder der Anschlag mit Schnellfeuerwaffen auf das JĂŒdische Museum in BrĂŒssel am 24. Mai 2014 und der Anschlag auf Charlie Hebdo am 7. Januar 2015. Stattdessen wird weiterhin gelogen und nichts belegt. Gelogen vor allem darĂŒber, dass die frenetisch geforderten Überwachungsmaßnahmen schon zahlreiche Attentate verhindert hĂ€tten oder zumindest in der Zukunft dazu dienlich sein könnten.

Nur wie kann es dann sein, dass alle von den jĂŒngsten Angriffen so ĂŒberrascht waren? Scheinbar war absolut nichts bekannt, noch nicht einmal der kleinste Anfangsverdacht. Und falls doch, so wĂ€re dies nur der neuerliche Beweis dafĂŒr, dass jene so blind erhobenen massenhaften Daten nie zeitnah oder sinnvoll ausgewertet werden können. Aber die Erkenntnis dazu fehlt vollstĂ€ndig, denn schon kurz nach jenem verheerenden Freitag, den 13. November 2015 wurde nach noch mehr Überwachung verlangt. Ganz nach dem Motto, dass es bisher nichts gebracht hat, auf dieses Pferd zu setzen, weshalb kĂŒnftig noch mehr Geld darauf verwettet wird. Hier werden Symptome von Besessenheit deutlich, die andernorts lĂ€ngst zu einer Einweisung in die Psychiatrie gefĂŒhrt hĂ€tten.

Die geografische NĂ€he Europas zum Nahen Osten sollte es den NATO-BĂŒndnispartnern verdeutlichen, dass der Preis fĂŒr das Mitreiten in zahlreichen asymmetrischen US-Schlachtenabenteuern hoch ist. Die Rechnung fĂŒr immer neue militĂ€rische US-Eskapaden gegen vergleichsweise schlecht bewaffnete Staaten zahlen viel zu oft zivile Bevölkerungen außerhalb der USA. Daher sind auch die massenhaften Überwachungsmaßnahmen von NSA und GHCQ insbesondere gegen Nicht-US-BĂŒrger dreist. Nicht die PrivatsphĂ€re – und damit die Freiheit – jener Völker sollte abgebaut, sondern die historisch ĂŒberholte NATO-BĂŒndnistreue hinterfragt werden. BĂŒndnistreue endet nicht selten tödlich – das sollte Europa seit dem 28. Juni 1914 wissen, 17 Millionen Menschen verloren aufgrund jener blinden Folgsamkeit damals ihr Leben.

David Andel