Geheimdienst online

Hauptsitz des GCHQ in Cheltenham. Bild: Britisches Verteidigungsministerium/OGL

Neue Enthüllungen über britische und US-amerikanische Überwachung

Der folgende Beitrag ist vor 2021 erschienen. Unsere Redaktion hat seither ein neues Leitbild und redaktionelle Standards. Weitere Informationen finden Sie hier.

Moderne Spione befinden sich überwiegend genau da, wo Sie in diesem Moment auch sitzen: vor einem Monitor. Die Instrumente, mit denen die Geheimdienste die von Ihnen von offenbarten oder vermeintlich versteckten Daten tatsächlich auswerten, sind nun durch aktuelle Leaks und Zwangsveröffentlichungen ein Stück weit transparenter geworden.

Bulk Personal Datasets

Der Bürgerrechtsorganisation Privacy International gelang es im Zuge eines Gerichtsverfahrens, die Freigabe eines tausend Seiten starken Dokuments über massenhafte Speicherung von personalisierten Daten zu erwirken. Im Geheimdienst ihrer Majestät interessiert man sich für private medizinische Daten, Korrespondenz mit Ärzten und Anwälten, politische Petitionen, Finanzdaten und Kaufverhalten. Im Visier ist überwiegend Otto Normalcitizen.

Diese Datensätze werden von MI5, MI6 und GCHQ ohne richterliche Autorisierung erstellt und benutzt, sie enthalten persönliche Informationen wie politische Meinungen, religiöse Überzeugungen, Gewerkschaftszugehörigkeit, medizinischen Status und sexuelle Vorlieben. Privacy International befürchtete gegenüber The Intercept zudem, dass solche Daten von Hackern, fremden Nachrichtendiensten oder Kriminellen entwendet werden könnten.

Der Abhörgeheimdienst GCHQ beruft sich u.a. auf ein Telekommunikationsgesetz aus dem Orwelljahr 1984, mit dem die Aufzeichnung von Daten seit 1998 gerechtfertigt wird, obwohl der ursprüngliche Gesetzgeber keine Ahnung vom Internet gehabt haben konnte. Die Dienste rühmen sich stets der Verhinderung terroristischer Anschläge. Tatsächlich allerdings erwies sich, dass man diese Instrumente für weitaus weniger dramatische Aufgaben wie etwa zum Schutz des Urheberrechts etwa von Harry Potter einsetzte, damit die Geschichten nicht vor dem Erscheinungstermin an die Öffentlichkeit gelangten. Bereits letztes Jahr war das Programm KARMA POLICE bekannt geworden, das Surfverhalten jedes sichtbaren Nutzers archiviert, was natürlich auch Aktivitäten in Tauschbörsen mit einschließt.

Millie Graham Wood, Juristin bei Privacy International, beklagte, dass die Dienste seit 15 Jahren diese Daten im Geheimen sammelten und nun erstmals mit der im Parlament diskutierten Investigatory Powers Bill eine gesetzliche Grundlage anstrebten. Die vorgeschriebenen "Safeguards" sind offensichtlich so wirkungsvoll wie ungeweihtes Wasser gegen Zombies. Apropos Zombies: Nicht nur die Lebenden müssen die Spione fürchten, auch die Daten der Toten werden konserviert, wie in der nun enthüllten SIA Bulk Personal Data Policy nachzulesen ist.

Social Media Intelligence (SOCMINT)

Durch einen Leak war vor Kurzem bekannt geworden, mit welchen Instrumenten die CIA das offene Internet auswertet, etwa Twitter und Facebook ins Visier nimmt. So betreibt der US-Auslandsgeheimdienst intensives Datamining in sozialen Netzwerken. Eine Schlüsselrolle spielt dabei immer wieder die CIA-eigenen High Tech-Schmiede In-Q-Tel, über die TELEPOLIS bereits seit 15 Jahren berichtet. Das "Q" soll für den Waffenmeister des britischen Superagenten stehen, der inzwischen auch ein Nerd ist.

Das nun beschriebene Programm "Dataminr" überwacht Tweets über Strafverfolgung, so dass entsprechende Trends schnell entdeckt werden können. "Geofeedia" befasst sich mit Eilnachrichten, etwa solchen von geogetagten Social Media-Postings. Tweets von Aktivisten etwa können zum Monitoring von Protesten verwendet werden. "Dunami" analysiert Networking, Einfluss und Radikalisierungspotential, das Werkzeug wird auch von der Bundespolizei FBI eingesetzt. Ähnliches leistet das von der Rüstungsindustrie entwickelte Programm "TransVoyant", das zur Erkennung von Bandenvorfällen Tweets mit Daten etwa von Drohnen, Aufklärungsflugzeugen und Satelliten abgleicht. Ebenfalls vom FBI wird "SocioSpider" verwendet, das Informationen aus Social Media in übersichtlich durchsuchbare Datensätze extrahiert.

For the Lulz

Die Analyse von Social Media spielt vor allem im Kampf gegen die offenbar so mächtige Streitmacht ISIS eine beträchtliche Rolle, da die Islamisten das Internet zur Rekrutierung nutzen. Inzwischen hat die CIA eigens ein Directorate of Digital Innovation eingerichtet, das Investitionen in interessante Firmen tätigt, kommentiert Security Affairs.

Bereits 2011 hatten die Hacker von LulzSec enthüllt, dass In-Q-Tel ein Programm "Palantir" zur Auswertung von Social Media nutzt. So fanden die Hacker Vorschläge zur Überwachung von Gewerkschaftern und Kritikern der US-Handelskammer, die als mächtigste Lobbyorganisation gilt. Die Wirtschaft hat an solchen nachrichtendienstlichen Waffen auch ein unmittelbares Interesse. So arbeitet etwa das Programm "Beware" mit Crawlern, die Milliarden an Informationen in Datenbanken auswerten, um die Kreditwürdigkeit von Geschäftspartnern zu durchleuchten.

Der strategische Sinn der Datensammelwut wird von Insidern wie dem ehemaligen technischen Direktor der CIA William Binney bezweifelt. Die vom vormaligen NSA- und CIA-Chef Michael Hayden behaupteten 54 Treffer schrumpften nach Überprüfung auf einen einzigen zusammen: Alles, was der gigantische Aufwand der Massenüberwachung gegen den Terror gefunden hat, war die Überweisung eines US-Taxifahrers von 8.500 $ an eine islamistische Organisation in Nordafrika, was mit Terrorabwehr im Inland allerdings nichts zu tun hatte. Der gigantische Aufwand und der Eingriff in Bürger- und Menschenrechte sowie das Risiko des Missbrauchs stehen in keinem nachvollziehbaren Verhältnis zum versprochenen, aber nicht einmal gelieferten Ertrag.

Verfassungsschutz

Auch die deutschen Dienste sind auf die Spionagetools begierig. So waren die US-Programme dem Bundeskanzleramt so viel wert, dass man mit den Daten der eigenen Bevölkerung bezahlte. Der beinahe im medialen Rauschen untergegangene Leak, welcher der Website Netzpolitik.org ein Ermittlungsverfahren wegen des Verdachts auf Landesverrat einbrachte, betraf den geplanten Ausbau entsprechender Kapazitäten. Auch die Polizeien etwa der norddeutschen Bundesländer bündeln aktuell ihre Abhöraktivitäten.

Bereits 2007 wurde zudem das gemeinsame Internetzentrum (GIZ) zur Beobachtung und Bewertung islamistischer Internetinhalte in Berlin eingerichtet, wo Vertreter des Bundesamtes für Verfassungsschutz, des BND, des MAD und der Generalbundesanwaltschaft eng zusammenarbeiten. Dieses kooperiert mit dem ebenfalls dort ansässigen gemeinsame Terrorismusabwehrzentrum (GTAZ).

Soweit die deutschen Überwachungsprogramme bekannt sind, werden diese u.a. vom vormaligen Bundesinnenminister Gerhard Baum unter juristischen Beschuss genommen. So erklärte das Bundesverfassungsgericht diese Woche Teile des BKA-Gesetzes für verfassungswidrig (Bundesverfassungsgericht: BKA-Gesetz ist teilweise verfassungswidrig).

Der Autor hat als benannter Sachverständiger für den Landtag NRW eine kritische Stellungnahme zum zweifelhaften Nutzen eines geforderten gesonderten digitalen Kompetenzzentrums zur Bekämpfung, Verfolgung und Verhinderung terroristischer Aktivitäten in Nordrhein-Westfalen eingereicht. Überwachung sowie Aktivitäten von Geheimdiensten in Social Media sind auch das Thema des soeben erschienenen Politthrillers Das Netzwerk.

Von Markus Kompa aktuell im Westendverlag erschienen: Der Politthriller Das Netzwerk.

Empfohlener redaktioneller Inhalt

Mit Ihrer Zustimmmung wird hier eine externe Buchempfehlung (Amazon Affiliates) geladen.

Ich bin damit einverstanden, dass mir externe Inhalte angezeigt werden. Damit können personenbezogene Daten an Drittplattformen (Amazon Affiliates) übermittelt werden. Mehr dazu in unserer Datenschutzerklärung.