DIE GEHEIMEN DIENSTE – WAS DIE NSA VON DEN CHINESEN LERNTE

Die Empörung ist eine typische Tugend der Deutschen. Andere können über ihre Situation und ihre Zukunft bestimmen, entscheiden, verhandeln und handeln; wir dürfen entweder zustimmen oder uns empören. Japaner saugen die Luft zwischen geschlossenen Zähnen, wiegen leicht ihre Häupter und seufzen: „Ah-sooo“. Die Chinesen gehen und erlernen die Taubstummensprache und das Lippen-lesen. In den USA fliegen die Verschlüsselungs-Programme von den Regalen. Aber die Deutschen schlagen internationale Pfauen-Räder und empören sich, dass es bis ins All dröhnt.

Dabei wird der Grad des moralischen Bruchs gegen den Hintergrund seiner politische Wirkung gemessen, nicht dem eigentlichen ethischen Gewicht. Um von der Snowden/NSA Affäre (auch noch vor den Wahlen) abzulenken, müsste FDP-Rösler als Nordkoreanischer Agent enttarnt werden. Die Spionage ist das zweitälteste Gewerbe der Welt und, durch Definition, das am wenigsten verstandene. Gott beklagte sich angeblich einmal beim Teufel, weil der sich unentwegt an die schwachen und unentschiedenen Seelen heranmachte. „Warum beschwerst Du Dich, antwortete der Teufel ihm – ohne mich gäbe es Dich garnicht!“. Ein ähnliches Verhältnis besteht zwischen den Staaten und ihren Geheimdiensten.

Endlich kommen doch noch gehaltvolle Kommentare an die Öffentlichkeit. Einer davon befindet unter diesem Link: http://www.sueddeutsche.de/politik/debatte-um-ueberwachung-die-naive-empoerung-der-deutschen-1.1730985. Jedes ernsthafte Essay erfordert es, durch geschichtliche und informative Ergänzungen Zusammenhänge zu erstellen welche ein besseres Verständnis ermöglichen, hier sind meine 2 Cent.


Ursprünge & Hintergrund
Die „Geheimen Dienste“ erfuhren ihre erste Systematisierung und formellen Strukturen durch den chinesischen Gelehrten und Meister der Kriegskunst Sun-Tzu (ca. 500 B.C.) Seit seiner Ära ist die Spionage fester Bestandteil eines Staates, zur Kontrolle der Bürger, zur Erhaltung der Macht und zum Gewinnen von Konflikten jeglicher Art. Keine erfolgreiche Gesellschaft kommt ohne Geheimnisse aus, so absurd es erscheint. Vereinfacht und generell hängt die Form und Intensität einer zentralen Spionage von zwei Faktoren ab: a) die Eignung anderer kultureller Institutionen zur Kontrolle der Gemeinschaft und b) gesellschaftliche Stabilität und äußere Einflüsse.

Mehr als bei allen anderen Institutionen sind die finanziellen Mittel die Lebensader der Geheimdienste. „The worth of a man, is of all other things, his price; that is to say, so much as would be given for the use of his powers.“ (sic) [Thomas Hobbes, Leviathan, Kap. 10, S.42]. Geheime Aktionen bleiben nicht geheim, wenn man sie mit Geldern finanziert, welche der öffentlichen Kontrolle unterliegen. Seit Bismarcks Zeiten dienen dazu so-genannte „Reptilienfonds“. In der BRD sind Geheimfonds traditionell verteilt auf das Auswärtige Amt (AA), das Bundeskanzleramt, dem die Nachrichtendienste unterstehen und dem Innenministerium. Schon 1967, beispielsweise, hatte der Bundeskanzler für den BND alleine ca. 66 Millionen DM zur Verfügung. Geheimfonds sind hier unter dem Titel 300 des Haushaltes gelistet; für Propagandaausgaben im Ausland unter Titel 315. Sämtliche Gelder unterliegen aber dennoch der Prüfung des Präsidenten des Rechnungshofes bzw. und dem Parlamentarischen Unterausschuss – natürlich ohne Kenntnis der einzelnen Ausgabeposten.

[D]er Grundsatz der Budgetöffentlichkeit [gilt] als Verfassungsgrundsatz. Er folgt aus dem allgemeinen Öffentlichkeitsprinzip der Demokratie. Aber auch in der Demokratie kann es, wie schon der Blick auf die Praxis während der Weimarer Reichsverfassung […] sowie die anderer demokratischer Staaten […] zeigt, unvermeidlich sein, aus zwingenden Gründen des Staatswohls jedenfalls die Offenlegung von Detailangaben bestimmter geheimer Fonds zu unterlassen […]. Art. 110 Abs. 1 GG verlangt die Beachtung des Grundsatzes der Öffentlichkeit nicht ausnahmslos.

Allein daraus ergibt sich, dass in der BRD eine verhältnismäßig große Anzahl von Personen, ganz zu schweigen vom Kanzleramt, Kenntnisse zumindest der Größeren Beträge erhält und, im Zusammenhang mit Ereignissen oder Sachbewegungen sich ein gutes Bild der Vorkommnisse machen können. Das betrifft aber auch den einigermaßen interessierten Bürger. Schon vor 25 Jahren z.B. gab es folgendes zu lesen: http://www.spiegel.de/spiegel/print/d-13494509.html Dieser Artikel ist noch vom „alten Schlag“ journalistischer Arbeit und dementsprechend reich an soliden und interessanten Informationen. Die Medien bestimmen, welches Ereignis zum Skandal wird. In diesem Falle darf jetzt jeder mit einem Presse-Ausweis den Weihnachtsmann fragen, ob der weiß, dass sämtliche Geschenke nicht vom Nordpol, sondern chinesischen Kindersklaven stammen! Wenn man einen begründeten Verdacht hegt in einer Sache aber pfeifend nach oben schaut, wird man zum Komplizen. Das ist der Grund, warum jedes Volk die Regierung verdient unter der es lebt.

Geschichtliche Erfahrungen
Ebenso alt wie die Geheimdienste, sind die Verfahren zur Beschaffung von Nachrichten, das Erfinden von Codes und ihre Dechiffrierung. Beispielsweise codierte Julius Cäsar seine vertraulichen Briefe an Cicero durch alphabetische Verschiebung, dem sogenannten Cäsar-Schlüssel. Mary Stuart, Königin von Schottland, wurde 1586 hingerichtet als Resultat der Entschlüsselung ihrer codierten Botschaften über die Verschwörung eines Umsturzes gegen die protestantische Englische Herrschaft. Es war ein langer Weg von den einfachen Verschiebung-und Ersetzungscodes bis zur „Enigma“ des WK II. Den meisten Codes lag entweder ein logisches System zugrunde, oder ein Dechiffrierungs-Schlüssel. Das Problem mit den Systemen ist, dass wenn man ihren Algorithmus einmal durchschaut hat, das gesamte Netzwerk welche diese Codierung-Methode benutzt gleichzeitig auffliegt. Der Nachteil mit einem Schlüssel (z.B. ein bestimmtes Buch oder Chiffrier-Tabelle) ist, dass man a) jedem Benutzer den Schlüssel anvertrauen muss und somit das Risiko erhöht und b) dass ein möglicher Diebstahl des Chiffrier-Materials latente Schwachstellen in der Geheimhaltung bilden.

Enigma“ war eine Art elektromechanische Kombination beider Konzepte und stellte die Alliierten vor neue Probleme. Die Maschine generierte nicht nur eine gewaltige Anzahl möglicher Codes; zudem erschien das beliebige Auswechseln der Chiffrier-Walzen als unberechenbarer Zufallsgenerator. Decodier-Teams, besonders der Polen und Engländer arbeiteten Tag und Nacht an Auflösungen. Durchbrüche kamen etappenweise, meist durch das Verstehen des inneren Aufbaus – sowie durch menschliches Versagen der deutschen Betreiber. Sicherheits-Systeme beinhalten erkennbare Charakteren, sogenannte Symmetrien. Handeln ihre Eigentümer streng nach deren Vorgaben, ohne ständiges Nachbessern, durchschaut der beflissene Feind schließlich deren Funktion völlig und kann sie daraufhin neutralisieren. Wenn ein System aber ständig menschlicher Einwirkung unterliegt, dann führen eventuell meist Bedienungs- und Anwendungsfehler ebenfalls zum Ruin, wie im Falle der Enigma.

Die Antwort wären sogenannte asymmetrische Sicherheits-Systeme, welche sich menschlicher Logik widersetzen und Fehlverhalten einkalkulieren. Zur Demonstration:
Die weltumspannenden Einsatzgebiete der US während WK II. und die sich ständig rapide entwickelnden taktischen Situationen und Logistik, erforderten hoch-flexible und dennoch sichere Nachrichtenübertragung. Die Lösung ergab sich aus der Rekrutierung der ruhmreichen “Code-Talkers”. Diese Navajo-Indianer gehören zu den ältesten Ureinwohner Amerikas und die besondere scheinbare „Regellosigkeit“ (fehlender Algorithmus) ihrer Sprache widerstand jeglichen analytischen Methoden. Der „Navajo-Code“ blieb der einzige ungebrochene „Chiffre“ der Kriegsgeschichte. Asymmetrische Kommunikations-Strukturen wie sie zur sicheren Nachrichtenübertragung erforderlich sind, können heute nur noch durch hoch-leistungsfähige Computer-Systeme in Verbindung mit aufwendigen Software-Technologien bewerkstelligt werden. Zufalls-generierte Codierungen mit schier endlosen Kombinationen verhindern ein Entschlüsseln innerhalb praktischer Zeiträume. Alternativen zur gesicherten digitalen Nachrichtenübermittlung gibt es nicht.

Technologische Gelegenheiten
Wenn Sie mit einem leistungsfähigen Laptop in Windes-eile durch Google brausen, nutzen Sie gewissermaßen die gleichen Technologien wie die bösen NSA-Spione, nur in entgegengesetzter Richtung. Ebenso leicht ist es möglich, dass jeder regelmäßige Internet-Benutzer früher oder später ebenso in einem rechtsfreien Raum herum-surft, oder sich unbewusst auch einiger Straftaten schuldig macht – je nachdem wo sich seine IP-Adresse befindet, relativ der Gerichtsbarkeit der Web-Seite welche er gerade durchforstet.

Man stelle sich die Gesichter der chinesischen Mandarine vor: Gerade vor ca. 2000 Jahren erfanden sie das Schwarzpulver und ergötzten sich regelmäßig bei ihren Festlichkeiten an den farbenfrohen Resultaten ihrer Feuerwerkskörper, anstatt ihre Entdeckung in die logische Richtung fortzuentwickeln. Da ruderten 500 Jahre später eine Handvoll Portugiesen an Land und zerschossen mit ihren Flinten die Isolations-Phantasien von einer hundertfachen Übermacht einheimischer Verteidiger.

Wo liegt der Zusammenhang mit „PRISM“?
Die Geschichte der Geheimdienste folgt, im Gegensatz zu den ständig wechselnden Regierungen und Staats-Gebilde, einer unabhängigen, gradlinigen Entwicklung. Man hat die Lektionen der Vergangenheit nicht vergessen (wie es in der Politik leider immer geschieht) sondern lernte, unabhängig der gesellschaftlichen Situationen, aus den vorhergehenden Fehlern. Entitäten wie PRISM sind die Kulmination der Verbindung von Erfahrungen, wissenschaftlicher Entwicklung und gesetzlichen Hindernissen. Sollte man wirklich denken, dass gerade die Technologie-geschwängerten, Vormacht-besessenen Amerikaner sich so lange elegant zurückhalten, bis die aufrückenden Chinesen und Russen ihre ganzen wertvollen Errungenschaften systematisch geklaut und weiterentwickelt haben?

Wer sich wundert, dass sich die zentral-europäische Lage des „Heiligen Amerikanischen Reiches Deutscher Nation“ zum wichtigsten Nachrichten-Sammelpunkt entwickelte, leidet unter Abstraktions-Problemen. Es ist der Vorsprung vor dem oder den anderen, was bei der geheimdienstlichen Nachrichtenbeschaffung zählt; ein paar Wortfetzen mehr, eine Sekunde früher, entscheiden über Erfolg und Niederlage. Es ist ein täglicher stiller aber nicht weniger verzweifelter Krieg um wirtschaftliche und politische Macht. In diesem Metier muss man sämtliche Register ziehen, sonst war alle Anstrengung umsonst. Ein bisschen schwanger gibt’s nicht. Wenn die US sich die Fähigkeit erarbeitet hat, sämtliche Kommunikationfragmente aus dem Äther zu saugen, warum sollten sie sich dann mit, sagen wir, läppischen paar Billionen begnügen? Welche Gesellschaft will sich mit einem zufälligen Paragraphen oder selbst-gestrickter Verfassungsklausel den Sieg verderben? Wer entscheidet, in welchem Falle der materielle Schaden für die Nation die rechtlichen Folgen eines Verfassungs-Bruchs überwiegen?  Die Medien sicher nicht.

Rechtliche & Praktische Betrachtungen
Nehmen wir das umstrittene „Profiling. Die Wirksamkeit dieser Maßnahme ist unbestritten erfolgreich. Im Westen wird sie abgelehnt, alleine wegen den Argumenten der menschlichen Würde und des Datenschutzes. Wir laden unsere persönlichsten intimen Details auf Facebook ins Internet; stellen uns aber willig stundenlang in Schlangen auf den Flughäfen und lassen uns lieber abfingern, als dass wir unsere Daten (die sich sowieso schon in der öffentlichen Domäne befinden) von den Luftsicherheitsbehörden einsehen lassen würden.

Viele wundern sich über die Relevanz der täglichen abgefangenen Daten aus privaten-oder auch total unscheinbaren öffentlichen Bereichen. Es ist ein verbreitetes Missverständnis, dass andere Mächte nur an militärischen und industriellen Geheimnissen interessiert seien. Das Verstehen der kulturellen Institutionen, sozialen Gepflogenheiten, die Größe der Kanaldeckel, Menge der Haushaltsabfälle und der Konsum von Tabak oder Getränke geben wichtige Hinweise  auf die Beschaffenheit, besonderen Stärken oder beeinflussbaren Schwachpunkte einer Gesellschaft, ihres Staates und Infrastruktur. Diese InformationsSammlungen sind bei den Supermächten aufs Höchste formatiert, absolute Routine und benötigen zur Auswertung nur wenige mittelmäßige Analysten.

Daten alleine sind jedoch bedeutungslos und ergeben erst einen brauchbaren Sinn, wenn sie von einem menschlichen Wesen zielgerecht sortiert und richtig verstanden werden. Dabei sind genauso Fehlergebnisse möglich wie in den guten alten Zeiten, in denen ein Herr im Trenchcoat so tat als würde er an einem zufällgen Ort intensiv seine Zeitung lesen, um dann „unauffällig“ ein paar Schritte hinter seinem Opfer herzutrödeln. Die wichtigsten Daten im Leben eines normalen Bürgers sind seit seiner Jugend schon zwischen Meldeamt, Krankenkasse, Rentenversicherung und Sparkasse verteilt. Unter den Personen die durch Kreditkartenbetrug, Internetkriminalität und sogar Identitätsraub geschädigt wurden befindet sich kaum ein Opfer von Nachrichtendiensten. Bei privaten Kommunikationen muss sich der Einzelne im klaren sein, dass es keine elektronischen Einbahnstraßen gibt.

Eine wichtige Organisation, die in diesem Zusammenhang selten erwähnt wird, ist das Bundesamt für Verfassungsschutz (ich kann das nicht mal schreiben ohne zu grinsen). Dieser „Garant der Demokratie“ untersteht dem Innenministerium und unterhält wiederum ihren eigenen Geheimfond. Das BfV ist unter anderem zuständig für den Bruch der Verfassung, damit die Verfassung nicht gebrochen wird – so kann man es wohl verstehen. das Bundesverfassungsschutzgesetz (BverfSchG) bietet eine fröhliche Auswahl an interpretationsabhängigen Formulierungen. Unsere Verfassung wie sie der Deutsche gerne, als ein von den Alliierten hingeworfenen Knochen, treu im Mund umherträgt hat so viele Löcher wie ein Schweizer Käse. Dazu bohrt das BfV noch ein paar zusätzliche Durchgänge:

Gesetz zur Beschränkung des Brief-, Post- und Fernmeldegeheimnisses (Artikel 10-Gesetz – G 10)
http://www.buzer.de/gesetz/4705/a65410.htm

Voraussetzungen:
(1) Auf Antrag des Bundesnachrichtendienstes dürfen Beschränkungen nach § 1 für internationale Telekommunikationsbeziehungen, soweit eine gebündelte Übertragung erfolgt, angeordnet werden. Die jeweiligen Telekommunikationsbeziehungen werden von dem nach § 10 Abs. 1 zuständigen Bundesministerium mit Zustimmung des Parlamentarischen Kontrollgremiums bestimmt. Beschränkungen nach Satz 1 sind nur zulässig zur Sammlung von Informationen über Sachverhalte, deren Kenntnis notwendig ist, um die Gefahr
1. eines bewaffneten Angriffs auf die Bundesrepublik Deutschland,
2. der Begehung internationaler terroristischer Anschläge mit unmittelbarem Bezug zur Bundesrepublik Deutschland…
Jedoch – sei still, mein kleines Herz – da gibt es noch folgenden Paragraphen:
§ 5a Schutz des Kernbereichs privater Lebensgestaltung (G 10 Gesetz)
„Durch Beschränkungen nach § 1 Abs. 1 Nr. 2 dürfen keine Kommunikationsinhalte aus dem Kernbereich privater Lebensgestaltung erfasst werden. Sind durch eine beschränkung nach § 1 Abs. 1 Nr. 2 Kommunikationsinhalte aus dem Kernbereich privater Lebensgestaltung erfasst worden, dürfen diese nicht verwertet werden. Sie sind unverzüglich unter Aufsicht eines Bediensteten, der die Befähigung zum Richteramt hat, zu löschen…
Jetzt müsste man nur noch einen freundlichen Richter mit Deutschkenntnissen in Washington finden!



7 Gedanken zu „DIE GEHEIMEN DIENSTE – WAS DIE NSA VON DEN CHINESEN LERNTE

  1. Die Privatheit wird freiwillig (facebook und so weiter) und unfreiwillig (Überwachung) abgeschafft.

    Es mag noch so kommen, daß man um jederzeit ein Alibi zu haben sich selbst 24 Stunden täglich live ins Internet hochladen muß, denn wer mal einen Moment unbeobachtet war, könnte ja in der Zeit eine Bank überfallen, im Park Frauen belästigt oder heimlich auf dem Klo verfassungsfeindliche Hitlergrüße gezeigt haben.

    • Gut möglich. Samrtphones dienen heute als freiwillige „elektronische Fußfesseln“.
      Übrigens, denke Sie haben da was verwechselt: Sicher meinten Sie – „…könnte ja in der Zeit ein Klo überfallen, im Park eine Bank belästigt oder heimlich einer Frau verfassungsfeindliche Hitlergrüße gezeigt haben“!?

      • Nein nein, das gilt nicht: ausschließlich die Erektion des rechten Arms zählt als Straftat.
        Ausnahme: dieses „Soldatencafe“ in Indonesien neulich.
        Demnächst Neueröffnung mit Churchill statt immer bloß Hitler.

    • Man braucht nur den Film Brazil zu sehen, um eine Ahnung davon zu bekommen, was uns noch blühen könnte.

      Das Buch mit dem schönen Titel „1984“ wurde anscheinend von vielen „Diensten“ als Handlungsanweisung mißverstanden.

      • Der Verfasser von „1984“, George Orwell, hat dieses Buch als Zukunfts-„Wunschprogramm“ verfasst, bei dem er sich als der obersten, privilegierten Kaste zugehörig sah. Es wurde also als Plan für die Zukunft geschrieben. Angeblich hat auch Aldous Huxley sein Buch „Brave New World“ mit derselben Absicht geschrieben! Beide Autoren gehörten dem Kreis von Personen an, die sich selbst als über allen anderen stehende Elite ansehen.

  2. Habe mehrmals Hinweise darauf gelesen, jedenfalls nicht in der „Mainstream“-Literatur, sondern außerhalb. Es hat mich sehr erstaunt, weil wir in der Schule ja gelernt haben, dass die Bücher von Huxley und Orwell als „Warnungen“ gedacht seien. Das Gegenteil hatte dann aber für mich eine gewisse „Logik“, die mich überzeugt hat. Je mehr Menschen sich mit solchen Themen beschäftigen, desto mehr nähern sie sich einer solchen Zukunft auch wirklich an. Das Denken wird also eines Tages Realität. Es wäre wohl besser gewesen, solche Bücher wären nie geschrieben worden. Beide Autoren mussten ihr Wissen außerdem aus „Kreisen“ bezogen haben, zu denen nicht jeder Zutritt hatte. Huxley stammte aus einem äußerst „elitären“ Umfeld (Verwandte, Bekannte etc.). Bei Orwell ist das auf den ersten Blick vielleicht nicht so eindeutig wie bei Huxley, aber Huxley war einer von Orwells Lehrern in Eton. Orwell, der selbst längere Zeit geheimdienstlich tätig war, hatte ein Umfeld von Geheimdienstlern und „Elite“-Kreisen (H.G. Wells, James Joyce, Ernest Hemingway u.a.). Jedenfalls ist es ratsam, diese Romane auch unter dem Gesichtspunkt zu sehen, dass sie von den Autoren als „Wunschbild“ für die Zukunft gemeint waren. Vielleicht trifft das mehr auf Huxley zu und Orwell ist „nur“ durch sein Umfeld auf diese Linie „aufgesprungen“.

Schreibe einen Kommentar

Trage deine Daten unten ein oder klicke ein Icon um dich einzuloggen:

WordPress.com-Logo

Du kommentierst mit Deinem WordPress.com-Konto. Abmelden / Ändern )

Twitter-Bild

Du kommentierst mit Deinem Twitter-Konto. Abmelden / Ändern )

Facebook-Foto

Du kommentierst mit Deinem Facebook-Konto. Abmelden / Ändern )

Google+ Foto

Du kommentierst mit Deinem Google+-Konto. Abmelden / Ändern )

Verbinde mit %s