Prism-Datenskandal Yes, we scan!
Die Geheimdienste sind von den Chronik- auf die Titelseiten gewandert. Der NSA-Whistleblower und Prism-Aufdecker Edward Snowden hat bei seiner Flucht viel heikles Gepäck mitgenommen.

Geheimdienste scheuen die Öffentlichkeit. Vor zehn Jahren ließ sich der britische GCHQ ausnahmsweise zu einer Stellungnahme hinreißen. Nicht identifizierbare Signale waren abgefangen worden. Ein Schafsbock hatte sie produziert, der sich zwischen den Liebesdiensten an einem Sendemasten abreagiert hatte. Seit ein paar Tagen weiß die Welt, dass die 5.600 GCHQ-Mitarbeiter ganz andere Böcke schießen. Der Geheimdienst ist von den Chronik- auf die Titelseiten gewandert. Der NSA-Whistleblower Edward Snowden hat viel heikles Gepäck mitgenommen und auch die britischen Lauschpraktiken an Internet-Knotenpunkten öffentlich gemacht .
Groß ist die Empörung und die filmreife Flucht Snowdens wird von der Presse aufgeregt verfolgt. Durch seine Enthüllungen haben viele Verbraucher erstmals begriffen, wie weit die Auswertung ihrer digitalen Kommunikation bereits gediehen ist - und dass die Annahme irrig war, sich in den sozialen Netzwerken im "privaten Freundeskreis wägen zu können. In den USA wird die Rolle Snowdens kontrovers diskutiert. Die einen verehren ihn schon jetzt als neue Ikone des Datenschutzes, die anderen würden den "schlimmsten Geheimnisverrat (O-Ton: NSA-Chef Keith Alexander) in der jüngeren US-Geschichte am liebsten mit der Todesstrafe sühnen. Snowden steht in einer Reihe mit Whistleblowern amerikanischer Geheimdienste und Militärs. Nicht alle wurden vom Whistleblower-Gesetz geschützt, einige büßen ihre Aussagen mit Haftstrafen - aber immerhin geehrt mit Auszeichnungen für Zivilcourage.
Digitaler Zapfhahn
Für die breite Öffentlichkeit kommen diese massiven Überwachungsmethoden überraschend. Eingedenk der technologischen Entwicklungsschritte der letzten Jahrzehnte verwundert das Ausmaß weniger.
Viele bahnbrechende Technologien erleben ihren "Ersteinsatz an vorderster militärischer Front, bevor sie zu zivilen Zwecken angewandt werden. Das Herumschicken von Datenpaketen wurde in den 1960er Jahren vom MIT und dem amerikanischen Verteidigungsministerium entwickelt, das "Arpanet war eine Blaupause für das spätere Internet.
Auf digitalem Terrain wurden die historischen Geheimdienstallianzen aus dem Kalten Krieg einfach weiter geführt, sie blieben dabei mehr oder weniger geheim. Das Spionagenetzwerk Echelon, das die USA, Großbritannien, Australien, Neuseeland und Kanada, geknüpft hatten, wurde 2001 im Rahmen eines EU-Untersuchungsausschusses aus der Deckung geholt. Die Behörden hatten zu der Zeit ihre Lauscher längst an der globalen Kommunikation dran, konnten aber im großen Stil noch keine Kommunikationsinhalte scannen. Die NSA hatte schon damals im bayerischen Bad Aibling eine Abhörstation, die 2004 auf Betreiben der EU geschlossen wurde. Retrospektiv war das nicht mehr als eine kleine Geste. Zu der Zeit wurden die Kapazitäten der NSA erst so richtig ausgerollt und eine Reihe von gigantischen Rechenzentren aus dem Boden gestampft .
Das Thema der physischen Datenhaltung war auch längst kein territoriales Problem mehr. Die Verarbeitung von gigantischen Datenmengen wurde möglich und eingesetzte Software so mächtig, dass sich auch in scheinbar sinnlosen Datenbergen Muster erkennen ließen (siehe " Schnitzeljagd auf Mister X "), die vorgeblich zahlreiche Anschläge verhindert haben. Solche Business-Intelligence-Programme werden in der Wirtschaft eingesetzt, um das Geschäft zu verbessern oder den Wareneinkauf zu planen. Nachrichtendienste gehören hier schon lange zu den Stammkunden, tauchen aber selten als Referenzgeschichten auf. Die Programme sind heute so leistungsfähig, dass diese Analysen in bestimmten abgesteckten Bereichen fast in Echtzeit passieren können. Wie die NSA zur Superbehörde hochgerüstet wurde, ist im Bestseller "NSA. Die Anatomie des mächtigsten Geheimdienstes der Welt schon 2001 in Ansätzen gut beschrieben worden. Die Aussagen des hochrangigen NSA-Mitarbeiters William Binney brachten viel an die Öffentlichkeit.
Nerds und Hacker
Das Geheimdienst-Personal rekrutiert sich vornehmlich aus Computer-Spezialisten. Festplatten und Kryptographie-Werkzeuge haben Aktenschränke abgelöst und gemeinsam mit der IT-Industrie werden "Produkte für die nationale Sicherheit entwickelt. Wer die NSA mit Hard- und Software beliefert, muss sich einem strengen Zertifizierungsprogramm unterwerfen. Wenn es um Ausschreibungen von Hunderten Millionen Dollar geht, bieten die Großen der US-Technologiekonzerne mit, von IBM bis zu Microsoft. Bevorzugt werden nationale Anbieter. Lockheed Martin etwa beliefert das NSA-Rechenzentrum in Utah mit einem zehn Milliarden teuren Supercomputer, der zur Kryptoanalyse eingesetzt werden soll. Codename: Vesuvius. Was damit nicht entschlüsselt werden kann, wurde nie richtig verschlüsselt.
Dank der US-Whistleblower weiß die Welt verhältnismäßig viel über die amerikanischen Muskeln im globalen Wettrüsten. Auf den Rekordlisten für die Supercomputer steht China längst mit an der Spitze und über deren nicht-zivile Einsatzgebiete sollte sich die Öffentlichkeit keinen Illusionen hingeben. Was greifbar ist, wird abgesaugt und ausgewertet. Die Schauplätze für globale Gefechte sind komplex geworden und reichen von der Industriespionage bis zur Terrorismusbekämpfung "aller Art, auf eigenem sowie fremdem Terrain.
Die europäischen Geheimdienste sind in diese globalen Netzwerke eingebunden - in welcher Granularität, werden wohl Untersuchungen und möglicherweise weitere Enthüllungen in den kommenden Monaten zeigen. Dann wird sich auch zeigen, wie ernst es die europäischen Politiker tatsächlich meinen, wenn sie davon sprechen, die Daten ihrer Bürger vor einem nicht-autorisierten Zugriff zu schützen. Rein technisch betrachtet eigentlich fast unmöglich.