Im Jahr 2013 wandte sich Edward Snowden mit einem unfassbaren Archiv an Dokumenten über die flächendeckende Überwachung der Menschen auf der gesamten Welt durch Geheimdienste an
die Öffentlichkeit. Seitdem ist klar: Internetnutzerinnen werden unabhängig eines Verdachts gegen sie in einem Ausmaß überwacht, das die Vorgehensmodelle der schlimmsten autoritären Staaten der Geschichte und Gegenwart – sofern diese nicht ohnehin an dieser Überwachung des Internets beteiligt sind – bei Weitem in den Schatten stellt. Aus den bereits publizierten Dokumenten aus Snowdens Archiven geht hervor, dass die NSA und andere Geheimdienste grundsätzlich auf zwei verschiedenen Wegen versuchen, an Kommunikationsdaten von Internetnutzerinnen zu gelangen. Unter der Bezeichnung UPSTREAM COLLECTION greifen GCHQ, NSA und Co. an zahlreichen zentralen Punkten der Internet-Infrastruktur Kommunikationsdaten ab. Dadurch werden insbesondere die sogenannten Metadaten gewonnen, die zum Beispiel Aufschluss darüber geben, welche Nutzerinnen welche Webseiten zu welchen Zeiten besuchen. Weitere Programme, das bekannteste ist wohl das PRISM-Programm, zielen auf die Erfassung von Benutzerinnendaten bei großen Unternehmen wie Google, Apple, Facebook, Microsoft, usw. ab. Neben diesen Programmen zur Ermittlung von Kommunikationsdaten der Internetnutzerinnen existieren selbstverständlich auch Programme, die die Auswertung dieser Daten zum Ziel haben. Dabei werden diverse Filter auf diese Daten angewendet, aufgrund derer einzelne Personen aus der Menge herausgefiltert werden sollen. Dieser Artikel soll Ihnen einen Überblick über die wichtigsten Überwachungsprogramme, die von Geheimdiensten weltweit betrieben werden, geben. Dabei ist es alleine aus Platzgründen nicht ansatzweise möglich, alle bekannten Programme oder den Facettenreichtum der hier vorgestellten Programme aufzulisten. Bei der Lektüre dieses Artikels ist also zu bedenken, dass dieser nur einen kleinen Teil der bisher bekannten Enthüllungen Snowdens betrifft.

Live-Überwachung der Internetnutzerinnen durch Datenanalysten

Zu Spitzenzeiten werden am DE-CIX, dem weltweit größten Internet Exchange Point in Frankfurt am Main 5,18 Terrabit (TBit) Verkehrsdaten pro Sekunde verarbeitet1. Das entspricht größenordnungsmäßig der Anzahl von rund vierhunderttausend IP-Paketen pro Sekunde, wenn man von einer durchschnittlichen Paketgröße von 1500 Byte, also 12000 Bit ausgeht2. Dabei dürfte der DE-CIX insgesamt nicht mehr als ein bis zwei Prozent des gesamten Internetverkehrs ausmachen.

Will man also, wie die NSA alle Daten erfassen (siehe Abbildung 1.1), benötigt man sehr mächtige Tools zur Analyse der Daten, die relevante Daten von irrelevanten Daten trennen.

collectItAll

Abbildung 1.1: Das Ziel der NSA ist es tatsächlich, alle Daten zu erfassen und auszuwerten. Quelle: Glenn Greenwald, No Place to Hide [2: S. 97].

Aus diesem Grund sind bei NSA und Co. ausgefallene Suchmaschinen entstanden, mit denen sich die Kommunikationsdaten beinahe aller Internetnutzerinnen anhand geeigneter Filter durchsuchen lassen. Die wohl wichtigste Suchmaschine für Kommunikationsdaten bei der NSA ist XKEYSCORE, die unter anderem auch in abgespeckter Version von deutschen Behörden genutzt
wird [3].

Mithilfe von XKEYSCORE lassen sich nicht nur die E-Mails, die besuchten Webseiten, Suchanfragen, die Chatnachrichten, Benutzerinnenname-Passwort-Kombinationen oder die Standortdaten bekannter Zielpersonen in Echtzeit mitverfolgen, sondern es lassen sich auch Filter definieren, die der Identifizierung neuer Zielpersonen dienen sollen[4][5][6].

Gerade jene Filter können sehr abenteuerlich ausfallen. So wurde 2014 bekannt, dass einige der XKEYSCORE-Filter alle Nutzerinnen, die sich über das TAILS-Betriebsystem informierten, herausfiltereten. In den Kommentaren zu diesen Filtern steht auch, warum diese Personen herausgefiltert werden: Die Mitarbeiterinnen der NSA halten sie wohl für Extremistinnen (siehe
Listing 1.1) [7].

Listing 1.1: Einige XKEYSCORE Filter
// START_DEFINITION
/*
These variables define terms and websites relating to the TAILs 
(The Amnesic Incognito Live System) software program, a comsec 
mechanism advocated by extremists on extremist forums.
*/

$TAILS_terms=word('tails' or 'Amnesiac Incognito Live System') and word
('linux' or ' USB ' or ' CD ' or 'secure desktop' or ' IRC ' or 
'truecrypt' or ' tor '); $TAILS_websites=('tails.boum.org/') or 
('linuxjournal.com/content/linux*'); 
// END_DEFINITION

Upstream Collection

Die NSA bezieht ihre Daten über Nutzerinnen aus verschiedenen Quellen, eine besonders für Metadaten sehr wichtige Quelle sind die unter der Bezeichnung UPSTREAM COLLECTION
zusammengefassten Programme. Die NSA beschreibt diese Programme selbst dabei als „Collection of communications on fiber cables and infrastructure as data flows past“ (siehe Abbildung 2.1).

upstreamCollection

Abbildung 2.1: Eine vom Guardian veröffentlichte Folie der NSA, die die beiden wichtigsten Datenquellen der NSA zeigt[8].

Zu diesem Zweck arbeitet die NSA vor allem mit großen amerikanischen Telekommunikationsunternehmen zusammen,  die entweder per Gesetz zur Zusammenarbeit gezwungen oder durch finanzielle Anreize zur Zusammenarbeit bewegt werden. Dabei werden dann sowohl Überseekabel dieser Unternehmen, als auch zentrale Knotenpunkte innerhalb der Rechenzentren angezapft [9].
Ein weiterer Weg, den die NSA einschlägt, um an Telekommunikationsdaten von Internetnutzerinnen zu gelangen ist die Zusammenarbeit mit Geheimdiensten anderer Staaten. Dabei gibt es zwei verschiedene Modelle.

Innerhalb der sogenannten Five-Eyes-Staaten, das sind neben den USA Großbritannien, Canada, Australien und Neuseeland, werden die von den jeweiligen Ländern ermittelten Internet-Kommunikationsdaten meist einigermaßen gleichberechtigt einander zugänglich gemacht. So werden unter anderem gesetzliche Restriktionen umgangen, denn auch wenn die USA Daten eigener Bürgerinnen nicht erheben dürfen, sind die Geheimdienste anderer Staaten, zum Beispiel Großbritanniens, nicht an diese Gesetze gebunden [10].

Staaten, die nicht dem Five-Eyes-Bund angehören, helfen die USA häufig beim Aufbau eigener Überwachungssysteme und bekommen im Austausch dafür die von diesen Systemen ermittelten Daten. So auch in Deutschland. Hier schnüffelt der Bundesnachrichtendienst beispielsweise in Frankfurt, am größten Internet-Exchange-Point der Welt und leitet die dabei erhobenen Daten an die NSA weiter3 [11].

Die NSA ist also bei weitem nicht der einzige Geheimdienst, der Kommunikationsdaten von Internetnutzerinnen im großen Stil abgreift, es handelt sich vielmehr um ein globales Phänomen. Gerade der britische Geheimdienst GCHQ betreibt ähnlich beängstigende Programme und der britische Staat geht dabei mit ebenjener beängstigenden Totalitarität gegen kritische Journalistinnen vor, mit der auch in den USA versucht wurde und wird, Veröffentlichungen über diesen Überwachungsskandal zu verhindern4.

Das größte Überwachungsprogramm des GCHQ heißt TEMPORA und ist nichts anderes, als der (erfolgreiche) Versuch, die gesamte Kommunikation des Internets für drei Tage (Content), bzw. 30 Tage (Metadaten) zwischenzuspeichern, um diese Daten im Nachhinein durchsuchen zu können [15].

Beteiligung von Unternehmen an der Überwachung

Amerikanische Telekommunikationsunternehmen sind nicht die einzigen Unternehmen, die an der weltweiten Überwachung der Internetnutzerinnen beteiligt sind. Unter dem Namen PRISM betreibt die NSA ein Programm, bei dem die größten amerikanischen Computerunternehmen, darunter Microsoft, Google, Facebook und Apple, Daten ihrer Nutzerinnen über Schnittstellen an die NSA weitergeben, die es der NSA erlauben, jederzeit auf diese zuzugreifen [16].
Eine der veröffentlichten Folien, die die an PRISM beteiligten Unternehmen zeigt (siehe Abbildung 3.1), macht klar, dass die NSA bereits seit 2007 darum bemüht ist, Kommunikationsdaten von Internetnutzerinnen abzufangen.

prism

Abbildung 3.1: Eine vom Guardian veröffentlichte Folie, die die an PRISM beteiligten Unternehmen auflistet [16].

Auch was den Inhalt der Kommunikation angeht, die mittels PRISM abgefangen werden kann, gibt eine Folie (siehe Abbildung 3.2) des von Snowden veröffentlichten Dokuments Aufschluss.
Mithilfe von PRISM können E-Mails, VoIP-Telefonate, Photos, gespeicherte Dokumente, Chatnachrichten und viele weitere Daten von den jeweiligen Anbietern abgefragt werden.prismWhatContent

Abbildung 3.2: Eine vom Guardian veröffentlichte Folie, die die mithilfe von PRISM abrufbaren Daten auflistet [16].

Staatliche Überwachung und Staatstheorie

Geheimdienste dienen seit jeher der Verteidigung der staatlichen Macht gegenüber Feindinnen aus dem In- und Ausland. Dabei stellt sich die dringende Frage, wer die Feindinnen eines Staates und der Inhaberinnen seiner Macht sind. Dazu muss zunächst die Frage nach der Legitimation eines Staates geklärt werden, denn ohne eine Legitimation des Staates können legitime Feindinnen
desselben kaum definiert werden.

In seiner Abhandlung Du Contract Social ou Principes du Dorit Politique (dt. Vom Gesellschaftsvertrag oder Prinzipien des politischen Rechtes) legt Jean-Jacques Rousseau dar, warum alleine
der Gemeinwille eine Legitimation für den Staat abgeben kann.

[…] [A]llein der Gemeinwille [kann] die Kräfte des Staates gemäß dem Zweck seiner Errichtung, nämlich dem Gemeinwohl, leiten […]: denn wenn der Widerstreit der Einzelinteressen die Gründung von Gesellschaften nötig gemacht hat, so hat der Einklang derselben Interessen sie möglich gemacht. Das Gemeinsame nämlich in diesen unterschiedlichen Interessen bildet das gesellschaftliche Band, und wenn es nicht irgendeinen Punkt gäbe, in dem alle Interessen übereinstimmen, könnte es keine Gesellschaft geben. Nun darf aber die Gesellschaft nur gemäß diesem Gemeininteresse regiert werden.

Jean-Jacques Rousseau
[17: S. 27]

Auch wenn Rousseaus Legitimation eines Staates nicht die Einzige ist, ist es für die meisten Staatsphilosophen üblich, den Staat als eine Einschränkung des Urzustands menschlicher Existenz – in christlich geprägten Werken ist dieser Urzustand meist eng mit dem Begriff des Naturrechts verwandt – in dem alle Menschen „vollkommene Freiheit“ genießen und in dem ein „Zustand der Gleichheit“ herrscht [18: S. 13]5, zugunsten des Gemeinwohls zu betrachten.

Auch wenn Rousseau eine demokratische Regierung für utopisch zu halten scheint6, legitimiert sich der Staat an sich für ihn ausschließlich aus einem volkommen demokratischen Interesse heraus, nämlich aus dem Gemeinwohl. Eine Regierung, die also Einzelinteressen, statt des Gemeinwohls verfolgt, ist nach einer solchen Auffassung des Staates nicht legitimiert. Diese Sichtweise klingt aus heutiger Sicht zwar sehr einleuchtend, scheint im politischen Alltag jedoch verloren zu gehen, wenn „die Repräsentant[Inn]en mächtiger Interessensgruppen, die nur für eine kleine Minderheit sprechen, weit aktiver sind als die Mehrheit der Bürger[Innen], wenn es darum geht, das politische System für die eigenen Ziele einzuspannen“ [19: S. 30]. Unter anderem diese Situation wird von Colin Crouch als Postdemokratie beschrieben.

Mitunter die von Crouch beschriebenen Triebkräfte7 „Langweile, Frustration und Desillusionierung“ „nach einem Augenblick der Demokratie“ [19: S. 30], die für Zustände sorgen, in denen von den Regierenden Einzelinteressen statt des Gemeinwohls durchgesetzt werden, könnten auch maßgeblich dafür verantwortlich sein, dass ein von Giorgio Agamben beschriebener, inszenierter permanenter Ausnahmezustand „immer mehr [zum] herrschende[n] Paradigma des Regierens“ verkommt [20: S. 9]. Agamben sieht den Ausnahmezustand als ein Instrument des modernen Totalitarismus, der sich als „die Einsetzung eines legalen Bürgerkriegs, der mittels des Ausnahmezustands die physische Eliminierung nicht nur des politischen Gegeners, sondern ganzer Kategorien von Bürgern gestattet, die, aus welchen Gründen auch immer, als ins politische System nicht integrierbar betrachtet werden“, definiert [20: S. 8].

Ein derartiges Vorgehen des Staates kann aber nach Rousseaus Legitimierungsmodell eines Staates, dem ich mich hier zumindest im Bezug auf den Zweck des Staates anschließen möchte, nur dann legitim sein, wenn es dem Gemeinwohl dient, als Feindin des Staates kann nur diejenige gelten, die das Gemeinwohl gefährdet. Die flächendeckende, staatliche Überwachung von Bürgerinnen scheint mir auf jeden Fall ein Instrument, des durch den Ausnahmezustand ausgerufenen, „weltweiten Bürgerkriegs“ [20: S. 9] zu sein, schließlich werden hier die üblicherweise gegen klassische Staatsfeindinnen8 angewendeten Methoden gleichermaßen gegen alle Bürgerinnen und Personen ohne Staatszugehörigkeit eingesetzt. Legitim ist sie nur dann, wenn der  Ausnahmezustand ebenfalls legitim ist.

Dient der herrschende Ausnahmezustand also dem Gemeinwohl? Wohl kaum, schließlich wird ein Generalverdacht gegen alle Bürgerinnen erhoben. Da das Gemeinwohl nach Rousseau als diejenigen Interessen, die sich bei allen Bürgerinnen im Einklang befinden [17: S. 27], definiert wird, kann eine Angelegenheit, bei der alle Bürgerinnen pauschal unter den Verdacht der
Staatsfeindlichkeit gestellt werden, kaum als Gemeinwohl bezeichnet werden.

Wenn die Staaten also nicht dazu bereit sind, die Überwachung ihrer Bürgerinnen zu stoppen, bleibt als einzige Konsequenz die Auflösung dieser Staaten, denn wenn ein Staat seiner Pflicht, das Gemeinwohl zu fördern nicht länger nachkommt und stattdessen Einzelinteressen einiger mächtiger Bürgerinnen verfolgt, gibt es auf einer Vernunftsebene keinerlei Legitimierung mehr für diesen Staat.

Referenzen

Fußnoten