{"id":633,"date":"2014-05-05T10:26:32","date_gmt":"2014-05-05T10:26:32","guid":{"rendered":"http:\/\/www.cilip.de\/?p=633"},"modified":"2014-05-05T10:26:32","modified_gmt":"2014-05-05T10:26:32","slug":"der-blossgestellte-ueberwachungsstaat-der-nsa-skandal-und-die-globale-gegenwehr-2","status":"publish","type":"post","link":"https:\/\/wp-dev.daten.cool\/?p=633","title":{"rendered":"Der blo\u00dfgestellte \u00dcberwachungsstaat &#8211; Der NSA-Skandal und die globale Gegenwehr"},"content":{"rendered":"<h3>von Ben Hayes<\/h3>\n<p><b>Wenn uns jemand etwas \u00fcber die Herrschaftsverh\u00e4ltnisse im Jahr 2013 gelehrt hat, war es Edward Snowden. Er enth\u00fcllte, dass einige westliche Regierungen bereit und durch ihre \u00dcberwachungstechnologien auch in der Lage sind, auf fast jede Lebens\u00e4u\u00dferung zuzugreifen, die ihre B\u00fcrgerInnen online, \u00fcber Festnetz- oder Mobiltelefon t\u00e4tigen &#8211; und dies ohne ernstzunehmende Kontrolle.<\/b><\/p>\n<p>Bisher ist nur \u00fcber einen Bruchteil der von Snowden beschafften geheimen Dokumente berichtet worden. Aber schon jetzt ist angesichts der Vielzahl geheimer \u00dcberwachungsprogramme (siehe Kasten auf S. 46 f.) das ungeheure Ausma\u00df der Datensammlungen und Auswertungen durch die National Security Agency (NSA) und ihre Partnerdienste sichtbar.<!--more--><\/p>\n<p>Die &#8222;intelligence community&#8220; beschaffe Informationen, wo sie nur k\u00f6nne und mit allen erdenklichen Mitteln, hatte Snowden von Anfang an erkl\u00e4rt. Die von ihm enth\u00fcllten Unterlagen zeigen, dass dabei komplette Kommunikationsnetzwerke und ganze L\u00e4nder \u00fcberwacht werden &#8211; zum einen &#8222;rechtm\u00e4\u00dfig&#8220; aufgrund richterlicher Anordnungen, die beim Zugriff auf die Daten jedoch unbegrenztes Ermessen bieten, zum anderen durch &#8222;freiwillige&#8220; Zusammenarbeit der Diensteanbieter mit den Geheimdiensten oder gar durch staatlich betriebenes &#8222;Hacking&#8220; direkt in den Glasfasernetzen und Datenzentren. Zudem hat die NSA &#8222;Hintert\u00fcren&#8220; in Apps und Software von einigen der weltgr\u00f6\u00dften IT-Firmen eingebaut und Schadsoftware eingesetzt, um Daten aus privaten, Firmen- und Regierungsnetzen zu stehlen. Sie habe weltweit \u00fcber 50.000 Computernetzwerke &#8222;infiziert&#8220;, hei\u00dft es in einem der Dokumente.<\/p>\n<p>Die Massen\u00fcberwachung ist heute nicht l\u00e4nger die Dom\u00e4ne totalit\u00e4rer Regime. Es braucht daf\u00fcr auch nicht mehr eine Stasi, die Akten \u00fcber ganze Bev\u00f6lkerungen anlegt. An vorderster Front der Informationssammlung steht heute eine private Infrastruktur. Die Revolution der Informations- und Kommunikationstechnologien transformiert unsere Beziehungen: Je mehr diese online gehen &#8211; unsere Interaktion mit Freunden in Sozialen Netzwerken, mit Banken via &#8222;e-Commerce&#8220;, mit &#8222;e-Government&#8220; und politischen Kampagnen &#8211; desto mehr Informationen werden \u00fcber uns aufgezeichnet, gespeichert und ausgewertet.<\/p>\n<p>In der digitalen Welt verraten wir unsere Gedanken, Interessen, Gewohnheiten und Charakterz\u00fcge und werden zunehmend berechenbar. Je mehr Dinge, die wir besitzen, mit der digitalen Welt verbunden sind, und je mehr Online-Dienste wir nutzen, desto sensibler und umfassender sind die Informationen, die wir hinterlassen &#8211; wo wir waren, was wir getan haben und mit wem. Es geht um personenbezogene Daten (Informationen, die uns identifizieren), Inhaltsdaten (was wir schreiben und sagen) und &#8222;Metadaten&#8220; (Daten \u00fcber Daten, wie Verkehrs- und Standortdaten zu Anrufen und Internetverbindungen). Zahlreiche digitale Innovationen basieren auf dem Sammeln und der Analyse dieser Informationen, von den Karten auf unseren Smartphones bis zu den diversen Apps, durch die Informationen und Gegenwartskultur verbreitet und konsumiert werden. Die Notwendigkeit, uns vor Geheimdiensten und Sicherheitsagenturen zu sch\u00fctzen, ist also nur ein Teil des Problems. Sch\u00fctzen m\u00fcssen wir uns auch vor jenen Firmen, deren Profit abh\u00e4ngt vom Zugang zu (und der Monetarisierung von) so vielen unserer pers\u00f6nlichen Informationen wie m\u00f6glich.<\/p>\n<p>Hinzu kommt ein drittes Problem: &#8222;Big Data&#8220; &#8211; weniger ein Konzept, als der Marketingslogan einer neuen Industrie: Haben Sie einen gro\u00dfen Datensatz? Wir helfen Ihnen, Ihre Kunden zu verstehen, Ihre Angestellten, Netzwerke, Risiken, und Chancen! Hier wird die &#8222;dunkle Seite&#8220; der Informations- und Kommunikationstechnologien offensichtlich, in Naomi Kleins Worten: die &#8222;Verschmelzung von Shopping Mall und Geheimgef\u00e4ngnis&#8220;. Die gleichen Algorithmen, die Facebook nutzt, um unsere Interessen und Sehns\u00fcchte zu verstehen, dienen Regierungen und privaten Sicherheitsfirmen, um zu kalkulieren, ob wir heute oder in der Zukunft ein Risiko darstellen. Dieser &#8222;Dual Use&#8220;-Charakter der Technologien, macht es so schwierig, sie zu regulieren.<\/p>\n<table border=\"1\" cellspacing=\"0\" cellpadding=\"15\">\n<tbody>\n<tr>\n<td><a name=\"kasten\"><\/a><\/p>\n<h4>\u00dcberwachungsprogramme aus den Snowden-Dokumenten (Auswahl)<\/h4>\n<p><b>Verizon-Anordnung:<\/b> Gerichtsbeschluss gegen das US-amerikanische Telekommunikationsunternehmen Verizon von April 2013. Danach sammelte die NSA Telefonverbindungsdaten von Millionen AmerikanerInnen. Es war gemeinhin angenommen worden, dass das aus der Bush-\u00c4ra stammende Programm von Pr\u00e4sident Obama eingestellt worden sei.<\/p>\n<p><b>Prism:<\/b> erm\u00f6glicht es NSA und GCHQ Inhaltsdaten der KundInnen (wie E-Mails, Fotos, angeh\u00e4ngte Dokumente, Videotelefonate) direkt von den Servern von Google, Apple, Microsoft, Facebook, AOL, PalTalk, Skype und Yahoo abzugreifen.<\/p>\n<p><b>Muscular:<\/b> Programm von NSA und GCHQ, mit dem Millionen von Nutzerdaten an den Datenleitungen jeweils zwischen den Rechenzentren von Yahoo und Google abgefangen werden.<\/p>\n<p><b>Tempora:<\/b> Teil des &#8222;Mastering the Internet&#8220;-Programms des GCHQ. \u00dcberwachung und Speicherung riesiger Datenmengen inkl. Inhaltsdaten direkt an den transatlantischen Untersee-Glasfaserkabeln, die an der britischen K\u00fcste bei Bude vorbeif\u00fchren, darunter auch das aus Deutschland kommende Kabel TAT-14. \u00dcber diese Kabel werden Internetkommunikation und Telefonie \u00fcbertragen. Der Standort Bude wird von GCHQ und NSA gemeinsam betrieben.<\/p>\n<p><b>Upstream:<\/b> NSA-Pendant zu Tempora; greift Daten in Echtzeit direkt an den Glasfaserkabeln und anderer Infrastruktur ab. Codenamen Fairview, Stormbrew, Blarney und Oakstar im Zusammenhang mit Upstream deuten auf Kooperation mit US-(Telekommunikations-)Firmen hin. &#8222;Fairview&#8220; soll beispielsweise eine Zusammenarbeit mit AT&amp;T bezeichnen, &#8222;Stormbrew&#8220; mit Verizon.<\/p>\n<p><b>Mystic:<\/b> Programm der NSA, mit dem seit 2011 s\u00e4mtliche Telefonate eines zun\u00e4chst nicht n\u00e4her genannten Landes aufgezeichnet und 30 Tage gespeichert werden und so r\u00fcckwirkend (mit dem Werkzeug RETRO) ausgewertet werden k\u00f6nnen. Laut Medienberichten soll es sich um die Bahamas handeln; als weitere betroffene L\u00e4nder werden Mexiko, Kenia, die Philippinen. Irak bzw. Afghanistan und zuletzt \u00d6sterreich genannt.<\/p>\n<p><b>Dishfire:<\/b> NSA-Programm zur Sammlung von bis zu 200 Mio. Textnachrichten (SMS) pro Tag und automatische Auswertung mit dem Programm &#8222;Prefer&#8220;; darunter SMS zu Grenz\u00fcbertritten (Roaming), Geldtransfers, Reiseinformationen, verpassten Anrufen, SMS mit Namen und Fotos aus elektronischen Businesscards etc.<\/p>\n<p><b>Optic Nerve:<\/b> Programm des GCHQ mit Unterst\u00fctzung der NSA, mit dem massenhaft Bilder aus Yahoo Video-Chats aufgezeichnet werden. In einem 6-Monats-Zeitraum im Jahr 2008 sollen Webcam-Bilder von mehr als 1,8 Millionen NutzerInnen weltweit gespeichert worden sein; soll bis mindestens 2012 genutzt worden sein.<\/p>\n<p><b>Quantumtheory:<\/b> NSA-Programm, mit dem Spezialisten der Abteilung &#8222;Tailored Access Operations&#8220; (TAO) beliebige Rechner von Zielpersonen mit Schadsoftware infiltrieren, um den Nutzer zu \u00fcberwachen.<\/p>\n<p><b>XKeyscore:<\/b> Von der NSA betriebenes m\u00e4chtiges Analysewerkzeug, mit dem die gesamte weltweit \u00fcberwachte und gespeicherte Kommunikation (Meta- und Inhaltsdaten) durchsucht werden kann, z.B. nach E-Mails, Telefonanrufen, Internetaufrufen eines bestimmten Nutzers, Verschl\u00fcsselungen, versandten Dokumenten etc.; auch Echtzeit\u00fcberwachung m\u00f6glich; BND und BfV nutzen ebenfalls XKeyscore; noch ungekl\u00e4rt ist, auf welche Datenbest\u00e4nde sie zugreifen k\u00f6nnen.<\/p>\n<p><b>Shelltrumpet:<\/b> Analyseprogramm der NSA f\u00fcr Metadaten in &#8222;near-real-time&#8220;; seit Dezember 2007 im Einsatz; bis Ende 2012 Auswertung von mehr als einer Billion Kommunikations-Metadaten, die im Wesentlichen aus sog. &#8222;Special Source Operations&#8220; (SSO) stammen, dem Abgreifen von Daten an den gro\u00dfen Glasfaserkabeln in den USA und im Ausland z.T. in Partnerschaften der NSA mit Privatunternehmen.<\/p>\n<p><b>Boundless Informant:<\/b> Statistik- und Visualisierungs-Tool, zeigt \u00dcbersicht \u00fcber die \u00dcberwachungsaktivit\u00e4ten der NSA anhand von Metadaten nach L\u00e4ndern und Programmen. Danach hat die NSA fast drei Milliarden &#8222;data elements&#8220; innerhalb von 30 Tagen bis M\u00e4rz 2013 aus den USA aufgefangen. Eine \u00dcbersichtskarte zeigt Deutschland als Land, aus dem die NSA relativ viele Daten erlangt hat. Mittlerweile hat die Bundesregierung einger\u00e4umt, dass es sich bei den rund 500 Mio. Daten, die pro Monat an die NSA geliefert wurden, um Meta- und Inhaltsdaten aus der Auslands\u00fcberwachung des BND handelt.<\/p>\n<p><b>Bullrun (NSA) &amp; Edgehill (GCHQ):<\/b> Mit 250 Mio. Dollar pro Jahr ausgestattetes Programm der NSA bzw. des GCHQ zum Knacken und Unterwandern von g\u00e4ngigen Verschl\u00fcsselungsstandards.<\/p>\n<p><i>Quellen: NSA-Diashow, Washington Post, Juni 2013; Dokumente aus dem Buch von Glenn Greenwald: No Place to Hide (in deutscher \u00dcbersetzung erschienen: Die globale \u00dcberwachung), New York 2014 (<a href=\"http:\/\/glenngreenwald.net\/pdf\/NoPlaceToHide-Documents-Compressed.pdf\" target=\"1\" rel=\"noopener\">http:\/\/glenngreenwald.net\/pdf\/NoPlaceToHide-Documents-Compressed.pdf<\/a>); Marcel Rosenbach &amp; Holger Stark: Der NSA Komplex, M\u00fcnchen 2014<\/i><\/p>\n<p>(Martina Kant)<\/td>\n<\/tr>\n<\/tbody>\n<\/table>\n<h4>Silicon Valley gegen die NSA?<\/h4>\n<p>Die von Edward Snowden enth\u00fcllte \u00dcberwachung zu problematisieren, ist relativ einfach: Geheimdienste laufen Amok in einer unsicheren digitalen Infrastruktur und nutzen dabei die unkontrollierte Macht, die sie aus dem analogen Zeitalter \u00fcbernommen haben. Viel schwieriger sind dagegen sinnvolle Reformen und tats\u00e4chliche Probleml\u00f6sungen durchzusetzen. Und das nicht nur, weil die Interessen, die den Status Quo st\u00fctzen, so m\u00e4chtig sind, sondern auch weil transnationale \u00dcberwachungsnetzwerke kaum durch nationale Rechtssysteme zu begrenzen sind. Zus\u00e4tzlich versch\u00e4rft werden die Probleme durch fundamentale Ver\u00e4nderungen im Verh\u00e4ltnis von Bev\u00f6lkerung, Staaten und Konzernen.<\/p>\n<p>Im Dezember 2013 forderten acht der erfolgreichsten US-Technologiefirmen &#8211; AOL, Apple, Facebook, Google, LinkedIn, Microsoft, Twitter und Yahoo! &#8211; einen &#8222;grundlegenden Wandel&#8220; der \u00dcberwachung durch ihre Regierung. Dass das Wei\u00dfe Haus besorgt ist, weil Snowdens Enth\u00fcllungen einen besonderen Schaden f\u00fcr einige der wertvollsten US-Unternehmen bedeuten k\u00f6nnten, spricht f\u00fcr sich. Allerdings wirft es grunds\u00e4tzlichere Fragen nach der Macht der Konzerne auf.<\/p>\n<p>Denn manche dieser Firmen hatten auch sch\u00e4rfstens jeden Versuch bek\u00e4mpft, den Individuen mehr Kontrolle \u00fcber die Daten zu geben, aus denen sie ihre Profite ziehen. Nach Angaben von Forbes investierte diese Gruppe von Unternehmen im Jahr 2013 \u00fcber 35 Mio. US-Dollar in Lobbyaktivit\u00e4ten. Zweifellos sind diese Unternehmen echte Gegner der von der NSA betriebenen Schleppnetz\u00fcberwachung und gigantischen Datenspeicherung, weil beides eine tats\u00e4chliche Gefahr f\u00fcr ihre Profite darstellt. Aber w\u00e4hrend die Top-Manager im Namen der &#8222;Integrit\u00e4t des Internet&#8220; mehr Transparenz und Kontrolle der \u00dcberwachung fordern, sollten wir uns fragen, was sie sonst noch alles von unseren Gesetzgebern fordern und bekommen. Auch der europ\u00e4ische Technologiesektor muss sich fragen lassen, wie er zur staatlichen \u00dcberwachung steht.<\/p>\n<h4>Europa gegen den &#8222;Gro\u00dfen Satan&#8220;?<\/h4>\n<p>Die EU-Regierungen haben zwar in einer gemeinsamen Erkl\u00e4rung ihren Partner auf der anderen Seite des Atlantiks kritisiert, aber keine Sanktionen angedroht. W\u00e4hrend die britische Regierung jegliche Kritik an ihrem Government Communications Headquarter (GCHQ) als &#8222;versponnen&#8220; denunzierte und eine Hexenjagd gegen den Guardian betrieb, haben die kontinental-europ\u00e4ischen Regierungen zwar die Aktivit\u00e4ten der USA und Gro\u00dfbritanniens lauthals kritisiert, bem\u00fchen sich aber zugleich, das Treiben ihrer eigenen Geheimdienstapparate nicht zum Thema der Debatte werden zu lassen. Das Verhandlungsteam, das Bundeskanzlerin Angela Merkel nach Washington schickte, schien eher bem\u00fcht, Deutschlands Beitritt zur &#8222;Five Eyes&#8220;-Allianz aus NSA, GCHQ und den Diensten Kanadas, Australiens und Neuseelands zu erreichen. Zudem blockierte die Bundesregierung gemeinsam mit Gro\u00dfbritannien die EU-Datenschutzreform. Auch die franz\u00f6sische Regierung nannte die NSA-Praktiken &#8222;absolut inakzeptabel&#8220;, erweiterte aber kurz darauf mit dem Verteidigungsgesetz 2014-2019 die Befugnisse ihrer Geheimdienste zur Telekommunikations\u00fcberwachung und zum Zugriff auf Standort- und andere Verkehrsdaten &#8211; ohne richterliche Kontrolle.<\/p>\n<p>Die EU-Kommission, machtlos in allen Fragen, die die nationale Sicherheit der Mitgliedstaaten betreffen, \u00e4u\u00dferte sich zwar sehr deutlich zur NSA-\u00dcberwachung, beschr\u00e4nkte sich aber praktisch darauf, mit erhobenem Finger in Richtung Silicon Valley zu zeigen &#8211; reichlich selbstgerecht angesichts der problematischen Vorratsdatenspeicherung von Telekommunikationsverkehrsdaten, die der Europ\u00e4ische Gerichtshof j\u00fcngst aus gutem Grund kippte. Im M\u00e4rz 2014 schloss das Europ\u00e4ische Parlament eine Untersuchung zur \u00dcberwachungspraxis der NSA und ihrer europ\u00e4ischen Partner ab, aber weil es keine ZeugInnenaussagen erzwingen kann, musste es sich mit der Befragung von Journalisten, Campaignern und unabh\u00e4ngigen ExpertInnen begn\u00fcgen. Seine unverbindlichen Empfehlungen beinhalten u.a., verschiedene Abkommen zum Datenaustausch mit den USA auszusetzen, solange nicht wechselseitig Privatsph\u00e4re und Datenschutz respektiert werden.<\/p>\n<p>Derweil sind die USA den EU-Staaten um L\u00e4ngen voraus bei den Reform\u00fcberlegungen, die ihre B\u00fcrgerInnen vor geheimdienstlichem \u00dcberma\u00df sch\u00fctzen sollen. Im Dezember 2013 urteilte ein Bundesrichter, dass das massenhafte Sammeln von Telefonverbindungsdaten gegen die Verfassung versto\u00dfe; diese Praxis sei &#8222;wahllos&#8220;, &#8222;willk\u00fcrlich&#8220; und &#8222;fast Orwellianisch&#8220;. Die Entscheidung ist zwar nicht rechtskr\u00e4ftig, fand aber Widerhall in den Empfehlungen einer von Pr\u00e4sident Obama eingesetzten &#8222;Review Group on Intelligence and Communication Technologies&#8220;, deren 46 Empfehlungen eine deutliche Beschr\u00e4nkung der NSA-Vollmachten bedeutet h\u00e4tten. Allerdings folgt Obama den Empfehlungen seiner Kommission bestenfalls halbherzig.<\/p>\n<h4>V\u00f6lkerrecht gegen (trans-)nationale Sicherheit<\/h4>\n<p>Ob wir in einer Welt leben, in der die NSA und ihre Verb\u00fcndeten gegen das Internet und seine Geheimnisse unternehmen k\u00f6nnen, was immer sie wollen, wird sich letztlich an der Frage entscheiden, wieviel Respekt wir f\u00fcr den Rechtsstaat und die universellen Menschenrechte haben, insbesondere f\u00fcr das Recht auf Privatsph\u00e4re &#8211; ein Recht, von dem viele andere Rechte abh\u00e4ngen.<\/p>\n<p>Im Rahmen nationaler Verfassungen, die das Recht auf Privatsph\u00e4re garantieren, sind den \u00dcberwachungsbefugnissen im Inland vergleichsweise klare Grenzen gezogen. Das weitaus gr\u00f6\u00dfere Problem ist, dass B\u00fcrgerInnen anderer L\u00e4nder in der Regel nicht die gleichen Rechte genie\u00dfen. Das ist entscheidend aus zwei Gr\u00fcnden: Zum einen wird elektronische Kommunikation h\u00e4ufig \u00fcber fremde Territorien geleitet, insbesondere \u00fcber die USA. Wer kein US-B\u00fcrger ist, dem n\u00fctzt es nichts, dass die Verfassung seines Heimatlands das Recht auf Privatsph\u00e4re formuliert. Zum anderen sind zwar die USA der Protagonist der Snowden-Dokumente, aber sie stehen nur im Zentrum der &#8222;Five Eyes&#8220;, jenes immer noch sehr verschwiegenen und fast v\u00f6llig unregulierten transnationalen Netzwerks von Geheimdiensten mit globaler Reichweite.<\/p>\n<p>Obamas bereits zitierte Kommission hat zwar empfohlen, die \u00dcberwachung von Nicht-US-B\u00fcrgerInnen st\u00e4rker zu \u00fcberpr\u00fcfen. Einen gerichtlichen Rechtsschutz schloss sie jedoch praktisch aus. Ausl\u00e4nderInnen werden auch nichts vom Kommissionsvorschlag einer Minimierung der \u00dcberwachung von US-B\u00fcrgerInnen haben. Es ist kaum anzunehmen, dass dieses Konzept die europ\u00e4ischen Kritiker zufriedenstellen oder Brasilien bes\u00e4nftigen wird. Das Land fordert von allen ausl\u00e4ndischen Anbietern, die in Brasilien Telekommunikationsdienstleistungen erbringen, auch ihre Server dort zu hosten, so dass sie brasilianischem Recht unterl\u00e4gen. Inzwischen denken auch andere Regierungen in diese Richtung. Nicht nur Privatfirmen warnen deshalb vor einer &#8222;Balkanisierung&#8220; des Internet, die existierende Standards und Normen zerpfl\u00fccken w\u00fcrde.<\/p>\n<p>Nachdem der &#8222;Sommer Snowdens&#8220; die Macht der NSA und der gro\u00dfen Technologiekonzerne demonstriert hat, wird nun auch die Schw\u00e4che des V\u00f6lkerrechts deutlich. Menschenrechtsvertr\u00e4ge und deren juristische Interpretation lassen wenig Zweifel daran, dass die &#8222;Five Eyes&#8220; und andere gegen die Buchstaben und den Geist des V\u00f6lkerrechts versto\u00dfen. Ignoriert wurden nicht nur Menschenrechtsstandards, sondern auch in Jahrzehnten gewachsene Systeme zur gegenseitigen Rechtshilfe.<\/p>\n<p>F\u00fcrsprecher von &#8222;Global Governance&#8220; rufen wehm\u00fctig nach internationalen Abkommen, die Massen\u00fcberwachung beschr\u00e4nken und individuelle Rechte auf Privatsph\u00e4re und ein faires Verfahren st\u00e4rken. Gegenw\u00e4rtig ist jedoch unvorstellbar, dass Staaten irgendeinen v\u00f6lkerrechtlichen Vertrag akzeptieren, der ihre Befugnisse im Bereich nationaler Sicherheit beschr\u00e4nkt. Auch die &#8222;Big Data&#8220;-Firmen werden sich jedem Versuch widersetzen, auf internationaler Ebene ein Recht auf Datenschutz explizit zu kodifizieren. Bei allem Gerede \u00fcber eine Reform der \u00dcberwachung ist auff\u00e4llig, dass Silicon Valley individuelle Rechte &#8211; digital oder analog &#8211; mit keiner Silbe erw\u00e4hnt.<\/p>\n<p>Gleichwohl w\u00e4chst der Kreis der Bef\u00fcrworter einer solchen Kodifizierung. Im November 2013 verabschiedete die UN-Generalversammlung eine Resolution zum &#8222;Recht auf Privatsph\u00e4re im digitalen Zeitalter&#8220;, die allerdings nur f\u00fcr die UN-Hochkommissarin f\u00fcr Menschenrechte bindend ist. Sie muss nun einen Bericht zum Thema erarbeiten. Daneben regte die Generalversammlung ein Zusatzprotokoll zum UN-Zivilpakt an. Doch selbst wenn die politischen Widerst\u00e4nde dagegen gemeistert werden k\u00f6nnten, d\u00fcrfte es bis zur Aushandlung Jahre und bis zur Ratifizierung noch viel l\u00e4nger dauern. Somit bleiben kurzfristig nationale Ma\u00dfnahmen zur Eind\u00e4mmung der geheimdienstlichen Massen\u00fcberwachung der einzig sinnvolle Weg zur Reform.<\/p>\n<h4>Nadeln und Heuhaufen<\/h4>\n<p>Die alte Debatte um das Verh\u00e4ltnis von Freiheit und Sicherheit scheint also neu er\u00f6ffnet. Allerdings bedeutet &#8222;nationale Sicherheit&#8220; heute nicht mehr arbeitsintensive Aktenhaltung wie zu Zeiten des Kalten Krieges, sondern &#8222;Big Data&#8220;-Banken und rechenintensive Weiterverarbeitung. Die Schwierigkeit, diesem neuen durch transnationale, pr\u00e4ventive Massen\u00fcberwachung gepr\u00e4gten Modell von Sicherheit Respekt f\u00fcr die traditionellen Vorstellungen von Rechtsstaatlichkeit und Verh\u00e4ltnism\u00e4\u00dfigkeit beizubringen, liegt darin, dass die allermeisten der neuen Methoden die Antithese zu den \u00fcberkommenen Normen darstellen.<\/p>\n<p>Die Geheimdienstchefs rechtfertigen ihre Programme zur Massen\u00fcberwachung mit dem Mantra: &#8222;Wir brauchen den Heuhaufen, um die Nadel zu finden.&#8220; Kritik an den \u00dcberwachungsprogrammen wird als Gefahr f\u00fcr die nationale Sicherheit denunziert. Verschleiert wird damit, dass Polizei und Geheimdienste bereits seit langem teils anlassbezogen, teils generell Zugriff auf den &#8222;Heuhaufen&#8220; hatten. Snowdens Enth\u00fcllungen zeigen nun, dass die NSA und ihre Partner einen gewaltigen Heuhaufen aus so vielen Daten wie irgend m\u00f6glich auft\u00fcrmen, der es ihnen erlaubt, beliebig zur\u00fcckzuverfolgen, was ihre B\u00fcrgerInnen zu irgendeinem Zeitpunkt in der Vergangenheit getan haben.<\/p>\n<p>Der erste Lackmustest f\u00fcr die Reform der \u00dcberwachung w\u00e4re daher die Absage an die massenhafte Datensammlung durch die Geheimdienste &#8211; eine ungeheure Aufgabe angesichts der Kultur der \u00dcberwachung, die den Berufsalltag Hunderttausender staatlicher Sicherheitsbeamter und ihrer Auftragnehmer (contractors) pr\u00e4gt und angesichts der Infrastruktur, die die NSA hierf\u00fcr geschaffen hat.<\/p>\n<p>Der zweite Lackmustest besteht darin, so weit wie m\u00f6glich zu verhindern, dass gro\u00dfe Vorratsdatensammlungen entstehen, zu denen sich staatliche Agenturen grundlos und unkontrolliert Zugriff verschaffen k\u00f6nnen. Das Problem stellt sich nicht nur bei den Verkehrsdaten der Telekommunikation, sondern auch bei Gesundheitsdaten, bei Reisen (Fluggastdaten) usw. Wenn wir die Unschuldsvermutung und das Recht auf Privatsph\u00e4re in Zeiten von Big Data retten wollen, dann ben\u00f6tigen wir zwingend Brandmauern, die Profiling und Rasterfahndungen verhindern, deren Zweck darin besteht, Verdachtsmomente gegen\u00fcber Unschuldigen zu generieren.<\/p>\n<p>Drittens ist zu definieren, unter welchen Bedingungen Geheimdienste Zugang zu Daten anderer Beh\u00f6rden oder privater Firmen haben d\u00fcrfen, um ihre Aufgaben zu erf\u00fcllen. Daf\u00fcr braucht es zum einen mehr Transparenz dar\u00fcber, wer, wie und warum in den Heuhaufen stochert. Zum anderen braucht es eine deutlich klarere Trennung zwischen Fragen nationaler Sicherheit und dem Sammeln von Informationen f\u00fcr Zwecke der Strafverfolgung. Im Kern geht es dabei um die Entscheidung, ob die Terrorismusbek\u00e4mpfung Sache von Milit\u00e4r und Geheimdiensten oder rechtsstaatliche Polizeiarbeit ist.<\/p>\n<p>Viertens schlie\u00dflich m\u00fcssen die auf Kuschelkurs bedachten parlamentarischen Gremien zur Geheimdienstaufsicht durch eine ernsthafte demokratische Kontrolle ersetzt werden.<\/p>\n<h4>Der tiefe Staat<\/h4>\n<p>Rechenschaftspflichten und eine bessere Aufsicht \u00fcber die Geheimdienste, so lautet eine der beliebtesten Forderungen in der Zeit nach Snowden. Das ist eine Herkulesaufgabe, denn, wie ein ehemaliger britischer Richter zurecht erkl\u00e4rte: &#8222;Der Sicherheitsapparat ist heutzutage in vielen Demokratien in der Lage, derart stark Einfluss auf die anderen Staatsorgane auszu\u00fcben, dass er quasi autonom ist: Er sorgt f\u00fcr eine Gesetzgebung, die seine Interessen \u00fcber die Individualrechte stellt, dominiert exekutive Entscheidungsprozesse, sperrt seine Gegner aus gerichtlichen Verfahren aus und operiert nahezu jenseits \u00f6ffentlicher Kontrolle.&#8220;<\/p>\n<p>Es w\u00e4re naiv zu glauben, dass Forderungen nach mehr Kontrolle wie selbstverst\u00e4ndlich Erfolg haben, wo doch bereits seit einem Jahrzehnt gegen massive Widerst\u00e4nde versucht wird, die USA und ihre Verb\u00fcndeten f\u00fcr Verschleppung, Geheimgef\u00e4ngnisse, Folter und Kriegsverbrechen im &#8222;Krieg gegen den Terror&#8220; zur Verantwortung zu ziehen. Versuche, Gerechtigkeit wiederherzustellen, sind trotz vieler Untersuchungen in Europa und Nordamerika immer wieder gescheitert. Standardm\u00e4\u00dfig haben die Regierungen die Aktionen ihrer Dienste verteidigt, ignoriert oder entschuldigt. Warum? Weil ihre Geheimdienste eng einbezogen sind in alles Milit\u00e4rische und in einen Gro\u00dfteil ihrer Au\u00dfen- und Wirtschaftspolitik. Geopolitisch betrachtet stehen \u00dcberwachungskapazit\u00e4ten &#8211; oder &#8222;Lagebildeinsch\u00e4tzung&#8220; &#8211; im Zentrum jeglicher Machtprojektion.<\/p>\n<p>Die Rufe nach Reformen und Kontrolle stehen vor einem weiteren grundlegenden Problem: Der Aufbau von Kontrollmechanismen f\u00fcr \u00dcberwachungsagenturen, die im Geheimen arbeiten, um pr\u00e4ventiv &#8222;Gefahren&#8220; durch bekannte und unbekannte Feinde zu begegnen, ist eine widerspr\u00fcchliche \u00dcbung. Zu Ende gedacht kann die Forderung, \u00dcberwachung auf das Erforderliche und Verh\u00e4ltnism\u00e4\u00dfige zu reduzieren und angemessener demokratischer und gerichtlicher Kontrolle zu unterwerfen, nur bedeuten, das Mandat und die Befugnisse der Geheimdienste radikal zu beschr\u00e4nken und die Aufgabe der Terrorismusbek\u00e4mpfung auf die Polizei zu \u00fcbertragen. Eine solche Konsequenz kommt jedoch in Zeiten, da die Medien fast unisono dem Kult der (Un-)Sicherheit huldigen, einer Blasphemie gleich.<\/p>\n<h4>Gute Gesch\u00e4fte<\/h4>\n<p>\u00dcberwachung findet nicht im luftleeren Raum statt. Die Sicherheitsapparate haben insbesondere seit dem 11. September 2001 eine atemberaubende Entwicklung genommen, deren Auswirkungen auf &#8222;verd\u00e4chtige Gemeinschaften&#8220; wir genauso wenig ignorieren d\u00fcrfen wie ihre Strategien gegen &#8222;Radikalisierung&#8220; und &#8222;inl\u00e4ndischen Extremismus&#8220;. Weltweit sind sozialer Protest und ziviler Ungehorsam unter Druck wie nie zuvor. Der Kampf gegen unkontrollierte \u00dcberwachung steht somit im Zentrum der K\u00e4mpfe um soziale Gerechtigkeit.<\/p>\n<p>W\u00e4hrend der Neoliberalismus st\u00e4ndig mehr \u00f6ffentliche Dienstleistungen zusammenstreicht, k\u00f6nnen die Hohepriester des Sicherheitsstaates ungez\u00e4hlte Milliarden von Euro ausgeben f\u00fcr Armeen von Auftragsdienstleistern und f\u00fcr Ausr\u00fcstung nach dem Vorbild von Hollywood-Ausstattern. Was immer f\u00fcr den Sicherheitsstaat gut ist, ist auch gut f\u00fcrs Gesch\u00e4ft. Der stark auf Massen\u00fcberwachung ausgerichtete &#8222;Heimatschutz&#8220; ist bereits heute ein Milliarden-Gesch\u00e4ft. Die Grenzen zwischen Milit\u00e4r, nationaler Sicherheit und \u00f6ffentlicher Ordnung verschwimmen, und es besteht ein geradezu manisches Interesse an neuen technischen M\u00f6glichkeiten: von Drohnen \u00fcber &#8222;weniger t\u00f6dliche&#8220; Waffen und Technologien zur Kontrolle von Menschenmengen oder zur militarisierten Grenzkontrolle bis hin zu neuen Anwendungen f\u00fcr Massen\u00fcberwachung. Der neue Kaiser tr\u00e4gt Designerkleider und eine Designerr\u00fcstung. Wir m\u00fcssen davon ausgehen, dass die einflussreiche \u00dcberwachungsindustrie versuchen wird, jede &#8222;Sicherheits&#8220;-L\u00fccke zu f\u00fcllen, die sich durch die demokratische Kontrolle der Staatsmacht ergibt. Wenn wir es ernst meinen mit der Begrenzung der \u00dcberwachung m\u00fcssen wir die Staatsmacht gleicherma\u00dfen einhegen wie die des Privatsektors.<\/p>\n<h6>[1] \u00dcbersetzung aus dem Englischen von Eric T\u00f6pfer. Der Text ist eine gek\u00fcrzte Fassung des Aufsatzes State of Surveillance &#8211; the NSA Files and the global fightback, in: State of Power 2014, pp. 21-29, <a href=\"http:\/\/statewatch.org\/news\/2014\/jan\/state-of-surveillance-chapter.pdf\">http:\/\/statewatch.org\/news\/2014\/jan\/state-of-surveillance-chapter.pdf<\/a><\/h6>\n<p>Bibliographische Angaben: Hayes, Ben: Der blo\u00dfgestellte \u00dcberwachungsstaat. Der NSA-Skandal und die globale Gegenwehr, in: B\u00fcrgerrechte &amp; Polizei\/CILIP 105 (Mai 2014), S. 44-54<\/p>\n","protected":false},"excerpt":{"rendered":"<p>von Ben Hayes Wenn uns jemand etwas \u00fcber die Herrschaftsverh\u00e4ltnisse im Jahr 2013 gelehrt hat,<\/p>\n","protected":false},"author":2,"featured_media":10630,"comment_status":"closed","ping_status":"open","sticky":false,"template":"","format":"standard","meta":{"footnotes":""},"categories":[152,110],"tags":[482,657,938,1012],"class_list":["post-633","post","type-post","status-publish","format-standard","has-post-thumbnail","hentry","category-artikel","category-cilip-105","tag-edward-snowden","tag-gchq","tag-massenueberwachung","tag-nsa"],"_links":{"self":[{"href":"https:\/\/wp-dev.daten.cool\/index.php?rest_route=\/wp\/v2\/posts\/633","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/wp-dev.daten.cool\/index.php?rest_route=\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/wp-dev.daten.cool\/index.php?rest_route=\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/wp-dev.daten.cool\/index.php?rest_route=\/wp\/v2\/users\/2"}],"replies":[{"embeddable":true,"href":"https:\/\/wp-dev.daten.cool\/index.php?rest_route=%2Fwp%2Fv2%2Fcomments&post=633"}],"version-history":[{"count":0,"href":"https:\/\/wp-dev.daten.cool\/index.php?rest_route=\/wp\/v2\/posts\/633\/revisions"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/wp-dev.daten.cool\/index.php?rest_route=\/wp\/v2\/media\/10630"}],"wp:attachment":[{"href":"https:\/\/wp-dev.daten.cool\/index.php?rest_route=%2Fwp%2Fv2%2Fmedia&parent=633"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/wp-dev.daten.cool\/index.php?rest_route=%2Fwp%2Fv2%2Fcategories&post=633"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/wp-dev.daten.cool\/index.php?rest_route=%2Fwp%2Fv2%2Ftags&post=633"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}