News

Vom Umfang des Spähens und der Überwachung – ein Kommentar

Die vergangenen Wochen haben weitere Details zum Umfang der Überwachung und Auswertung des globalen Datenverkehrs gebracht. Dazu zählen zum einen die Berichte über den massiven Einsatz der NSA-Spähsoftware Xkeyscore  durch den BND und den Verfassungsschutz (BfV), der Neubau eines NSA-Datenzentrums (Consolidated .Intelligence Center) in Wiesbaden und die Erkenntnisse über die Kooperationen der Geheimdienste. Zum anderen wurden Informationen über die komplexe Überwachungsinfrastruktur veröffentlicht, von der PRISM nur ein kleiner Teil ist und deren Datenbanken durch unzählige weitere Quellen und Programme namens NUCLEON, PINWALE, MAINWAY und MARINA gespeist werden. Was den Einsatz dieser Programme und der gesammelten Daten betrifft, so verschwimmen deren Grenzen zunehmend. So wurde bekannt, dass PRISM-Daten auch in das GCCS-Programm (Global Command and Control System),  einem gemeinsamen Analyse und Planungs-Werkzeug der US-Streitkräfte, „to support the warfighter from the foxhole to the command post“.

Historisch betrachtet ist die Überwachung von Kommunikationsverbindungen durch fremde Staaten und der Einsatz von entwendeten Informationen für geheimdienstliche und militärische Zwecke nichts Neues. Politiker verweisen in ihren Stellungnahmen daher gern auf den sicherheitspolitischen Sinn solcher Programme. Im Gegensatz zum Zeitalter der Festnetz-Telefonie und dem Abhören von Kupferleitungen ergeben sich aber für die Überwachung digitaler Datenströme viel umfassendere Einflußmöglichkeiten durch fremde Mächte. Angezapfte Datenleitungen übertragen nicht mehr nur Gesprächsdaten sondern enthalten potentiell sämtlich Formen von Informationen, von abgerufenen Webseiten, über Kontotransaktionen bis hin zu Steuerungs-Befehlen für entfernte Industrie-Steuerungssysteme. Die juristisch relevante Trennung der Verarbeitung von Metadaten und den eigentlichen Inhalten der Datenströme ist aus Sicht der verarbeitenden Systeme dabei kaum mehr als eine Frage der politischen Entscheider und der Qualität ihrer Kontroll-Organe. Darüber hinaus bedeutet das Abhören digitaler Datenströme, dass die technischen Mittel zum Lauschen (technisch betrachtet also dem Kopieren von Datenpaketen) auch die Möglichkeit zur unbemerkten Manipulation derselben beinhalten, sofern vom Daten-Übertragenden keine besonderen Vorkehrungen wie Verschlüsselung getroffen wurden.

Geheimdienste und Militärs halten damit einen Schlüssel in ihren Händen, deren Umfang und Bedeutung für zivilgesellschaftliches Leben und die internationale Sicherheit diesen gerade erst zu dämmern beginnt.

Share Button