Potentiell jeder Internet-Nuzter komprommitiert – draunter auch Spitzenpolitiker

Diese Recherche des NDR ist in den Leitmedien etwas untergegangen, doch das Thema ist extrem wichtig und betrifft sowohl jeden von uns als auch die politische Ebene. Die Journalisten gaben sich als Firma aus und kauften, angeblich anonymisierte und für gezielte Werbung gedachte Zwecke, Daten. Tatsächlich kann man aber aus den Daten die Identität der Personen erkennen, ebenso wie intimste Details des Surfverhaltens.

Ich habe 2014 angefangen an einem Artikel zu schreiben, der auf die politischen und persönlichen Gefahren der Datensammler NSA, Google & Co. Diesen aufwändig recherchierten Artikel habe ich auch der Presse angeboten, nun aber doch über den Blog der Zweiteiler.

Angesichts der Faktenlage erscheint es als sehr unwahrscheinlich, dass nicht bereits heute Daten missbraucht werden, um Entscheidungen zu beeinflussen. Denn sensible Daten stehen inzwischen nicht nur von NSA & Co. zur Verfügung sondern auch prinzipiell jeder Firma, die „Big Data“ kauft. Mehr dazu unten.

Intimste Details im Surfverhalten von 3 Millionen Usern konnten einfach so gekauft werden – auch die Daten von Spitzenpolitikern

Anders als bei solchen Geschäften behauptet, sind die Daten keineswegs so anonymisiert, dass sie keinen Schaden für die betroffenen Nutzer bedeuten, fassen die Journalisten zusammen. So seien die Daten sehr einfach konkreten Personen zuzuordnen gewesen und hätten intimste Details aus deren Leben verraten. Rekonstruiert haben sie etwa Details zu laufenden polizeilichen Ermittlungen oder zu sado-masochistischen Vorlieben eines Richters, aber auch die internen Umsatzzahlen eines Medienunternehmens und Internetsuchen zu Krankheiten, Prostituierten und Drogen. Zu einem Manager aus Hamburg habe man einen Link zu einem von ihm genutzen Cloud-Speicher gefunden, über den Kontoauszüge, Lohnabrechnungen, eine Kopie des Personalausweises und mehr einsehbar waren.“ [heise.de]

In diesem konkreten Fall wurden die Daten von 3 Millionen deutschen Surfern u.A. durch das Browser-Plugin „WOT“ gesammelt [http://www.heise.de/newsticker/meldung/Millionen-Surf-Profile-Daten-stammen-angeblich-auch-von-Browser-Addon-WOT-3453820.html]. Wieder einmal wird ein positiver Begriff („Web of Trust“ also „Netz des Vertrauens“) missbraucht, um etwas komplett unethisches zu verschleiern. So eine Profilerstellung kann aber durch jegliches Antivirenprogramm oder Plugin erstellt werden, das Internetadressen prüft, etwas mit dem Caching von Daten oder Downloads zu tun hat. Die NSA kann auf solche kommerziell gesammelten Daten im Zweifelsfall zugreifen, genauso aber auf Metadaten, die sowieso über die weltweit verteilten Server gesammelt werden.

Spitzenpolitiker kompromittiert

Sehr brisant ist, dass laut NDR intime Daten von Spitzenpolitikern „bis ins Kanzleramt“, die diese erpressbar machen gesammelt und zugänglich wurden und jederzeit wieder werden [heise.de]. Unter den Ausgespähten befand sich z.B. der Staatsminister von Kanzlerin Merrkel, Helge Braun und der SPD-Politiker im Finanzausschuss für den Bundeshaushalt, Frank Junge. Auch Journalisten sind betroffen, hier konkret Dirk von Gehlen von der SZ, er wurde in der ZDF-Sendung Zapp damit konfrontiert. Wer diese Daten hat, kann Recherchen nachvollziehen und evtl. geheime Quellen identifizieren.

Wie kann ich mich schützen?

Dazu ein Artikel von Heise hier.

Politik und Einflussnahme

Als durch den Whistleblower Edward Snowden geheime Dokumente der NSA an die Öffentlichkeit gelangten, waren viele Menschen seht überrascht von dem Grad der Überwachung durch die Geheimdienste. Vor 2013 wäre vieles davon ins Reich der Fabel oder in das der „Verschwörungstheoretiker“ verwiesen worden. Snowden hat Millionen Dokumente gesichert, von deren Inhalt bisher nur ein kleiner Teil veröffentlicht ist. Die Frage die sich jetzt stellt ist: Was wird am Ende stehen, wenn alle Fakten über NSA, die „Five Eyes“ und die kommerziellen Datenkraken der „Cloud“ auf dem Tisch liegen. Gehen wir also dieser Frage nach.

Politik und ihre Schachzüge

Politik wird nicht selten mit einem Schachspiel verglichen. Wer vorhersehen kann, welche Personen und Gruppierungen auf eigene Aktionen wie reagieren, agiert ähnlich wie ein guter Schachspieler, der viele Züge seiner Gegner vorausdenken kann. Doch es gibt noch eine tiefere Bedeutung dieses Vergleichs. Mit Zügen einfach auf den König zuzurennen hat meist nur den Verlust der Figuren zur Folge. Am Ende wäre das Spiel verloren. Wirklich gewinnen wird der, der für jede der gegnerischen Figuren eine Bedrohung aufbauen kann. Bewegt sich der Springer, wird er vom Bauer bedroht, bewegt sich der Läufer, dann wird er vom Turm geschlagen usw. Ist jeder Zug blockiert, spricht man von einem Patt[i].

Aus meinen Erfahrungen bei den Piraten weiß ich leider, wie Abstimmungen legal manipuliert werden. Beispielsweise finden sich zwei Interessensgruppen. Jede vereinbart mit der anderen, bei der Befragung zum Programm jeweils die Gegner des Interessensprogramms zu attackieren und sie schlecht aussehen zu lassen. Würden sie es selbst tun, wäre das zu auffällig aber wenn es andere tun, hat es mehr Gewicht, erregt weniger Verdacht und Angriffsfläche. Auch suchen und konstruieren Anhänger bestimmter Kandidaten Informationen über Gegenkandidaten im Internet und streuen anrüchige Informationen über ihn. Oft reicht ein Zweifel, damit dieser Kandidat aus den Rängen fällt. Eine virale Twitternachricht, eine Mail in ein paar Diskussionsforen und schon geht entsteht eine Welle, die dem Kandidaten seine Chance nimmt. Als Beispiel sei die Aufstellungsversammlung in Maxhütte genannt, in der u.a. der Versammlungsleiter über Twitter verkündete, dass der Kandidat untragbar wäre, weil er einmal auf einem Astrologenkongress gesprochen hat (#Astrogate) und sich mit Homöopathie beschäftigt hätte[ii]. Die Fragerunden am zweiten Wahltag wurden zur Farce.

Man kann getrost davon ausgehen, dass in der etablierten Politik weiterentwickelte Unterstützungs- und Bedrohungssituationen angewendet werden. Die Fernsehserie „House of Cards“ zeichnet ein Bild von Politik, das von Intrigen, Vorteilsnahme und Erpressung geprägt ist. Ist dies ein surreales Bild?

„Zeigen Sie mir einen Menschen, der kein Geheimnis und keinen Fehler hat und ich zeige Ihnen einen Menschen, der nur durch die Bedrohung der ihm nahestehenden Menschen erpressbar ist.“ (Quelle unbekannt)

Jemand, der beliebig viel über einen politischen Gegner weiß, hat immer etwas in der Hand, mit dem er erpresst oder diskreditiert werden kann. Und notfalls kann man ja noch etwas dazu erfinden. Fremde Mithilfe bei einer Doktorarbeit, ein geschenkter Bobbykar, ein fragwürdiger Kredit, einige Besuche auf den falschen Internetseiten, behauptete Übergriffe auf das andere Geschlecht, eine undurchdachte oder zweideutige Äußerung zur deutschen Vergangenheit, Annahme einer unangemessen hohen Spende „im Dienst der Partei“, Steuerhinterziehung, ein Bordellbesuch, Einnahme von Drogen, eine Flugreise auf Staatskosten die Liste der Möglichkeiten ist lang. Jeder von uns macht irgendwann Fehler oder etwas, dessen er sich schämt. Politiker und oberste Funktionäre wie Christian Wulff, Karl-Theodor zu Guttenberg[iii] oder Dominique Strauss-Kahn[iv] kamen durch solche Affären zu Fall. Aber auch die Karrieren von Eliot Spitzer[v], Michel Friedmann[vi], Jörg Kachelmann[vii] Julian Assange[viii] oder VW-Vorständen[ix] erfuhren einen gewaltigen Knick durch öffentlich gewordene Informationen. Man kann nun sagen, manche davon haben das verdient. Die Frage aber ist: Wer weiß von diesen Dingen und zu welchem Zeitpunkt werden diese Informationen öffentlich bzw. wann werden sie vielleicht sogar zur Beeinflussung und „Disziplinierung“ benutzt? Selbst an der Spitze des Verfassungsschutzes hatten 8 von 12 Präsidenten eine problematische Vergangenheit oder eine Straftat begangen, viele Skandale sind in der Öffentlichkeit damals gar nicht bekannt geworden, werden heute aber transparent[x].

 

 Eine Bedrohung ist nützlicher als ein Angriff

Es gibt mindestens einen wichtigen Unterschied zum Schachspiel: Die Spielfigur zu schlagen, ist im politischen Spiel nur eine Notlösung. Wer dieses „Gesellschaftsspiel“ kontrollieren will, braucht viele ungenützte Bedrohungen, möglichst für jede Figur. Wer die vollkommene Kontrolle will, sollte dafür sorgen, dass nur bedrohbare Personen in entscheidende Positionen kommen. In der Politik ist es wichtig, möglichst jeden gegnerischen Zug, der das Spiel wirklich verändern könnte, zu bedrohen. Mit in der Hinterhand gehaltenen Bedrohungen kann man sich auch jederzeit der Unterstützung vieler sicher sein. Natürlich hilft es auch, vorteilhafte Züge zu belohnen. Wer mitzieht, gewinnt mit. Jedenfalls zunächst.

Der berühmte Schachweltmeister Robert James „Bobby“ Fisher sagte, er sehe nach Jahren des Schachspielens Kraftfelder, mit denen er Züge sofort abschätzen kann. Kraftfelder, die die einen Figuren gegenüber anderen Figuren ausüben. Was wäre, wenn jemand ein Kraftfeld über dem kompletten Schachbrett kontrollieren würde und jede Figur bedrohen kann? Wenn Informationen jede politische Spielfigur bedrohen können und es gibt ein Netz aus Informationsdiensten, die den Anspruch haben, über jeden überall auf der Welt zu jedem Zeitpunkt alles zu wissen[xi] und es schafft, diesen Anspruch umzusetzen, kann jedes gesellschaftliche System von Politik über Wirtschaft bis hin zur Wissenschaft kontrollieren (Außer jeder weiß über jeden bescheid – käme vollkommene Transparenz in das System, ginge der Machtvorsprung verloren). Wie bekannt wurde hat die NSA mit Hilfe des BND jahrelang viele Ziele in Europa abgehört, darunter auch Politiker und Unternehmen[xii].

Wer Telefone abhört, weiß, was die Zielpersonen gesprochen haben. Und selbst wenn sie nicht telefonieren weiß der Telefonanbieter, wo sich welche Personen zu welchem Zeitpunkt aufgehalten haben. Im Zweifelsfall kann man damit auch ein Treffen von Personen an einem bestimmten Ort entdecken. Wer Zahlungsdaten sammelt weiß, wer einen Bordellbesuch mit Kreditkarte bezahlt hat oder wo verdächtige Bargeldabhebungen stattfanden[xiii]. Wer all diese Informationen besitzt, hat einen kaum überschätzbaren Einfluss auf alle Entscheidungen in Politik und Wirtschaft, wenn nicht sogar in den Medien und im Justizsystem.

„Überwachung ist die Vorstufe zur Enthüllung.“ [Deutsche Wirtschaftsnachrichten[xiv]]

Einflussnahmen

Doch die Geheimdienste beschäftigen sich nicht nur mit Informationsbeschaffung sondern auch mit trickreichen

Matrix - Quelle: plasticrevolver@WikiCommons

Matrix – Quelle: plasticrevolver@WikiCommons

Einflussnahmen. Der britisch Geheimdienst GCHQ hat Pläne für Maßnahmen der „Zersetzung, Herabwürdigung und Täuschung“ auch durch falsche Anschuldigungen und Beeinflussungen in Blogs[xv]„The Intercept“[xvi] berichtet von der JTRIG Gruppe, die im Auftrag des GCHQ als feindlich eingestufte Organisationen zersetzen soll.  Mit der Auswahl an Zielen und Methoden ist man dabei wenig zimperlich. So sollen gefälschte Youtube-Videos verbreitet, Diskussionen in Foren und Facebook manipuliert, gefälschte Nachrichten vorgetäuscht, Webseiten gehackt werden usw.[xvii] Ob Putin mit seiner Behauptung recht hat, amerikanische Geheimdienste hätten etwas mit den Bürgeraufständen in der Ukraine zu tun[xviii], können wir zum jetzigen Zeitpunkt wohl schwer beurteilen. Es sind jedoch zahlreiche Interventionen der USA in anderen Ländern bekannt, z.B. auch die von Bin Laden in Afghanistan zur Zeit der sowjetischen Besatzung[xix]. Beeinflussung von Menschen und Gruppen stehen mehr im Fokus als bisher bekannt war. Dass der US-Geheimdienst in den 1960er Jahren versuchte, Bürgerrechtsorganisationen  zu zersetzen („COINTELRO“, „MOCKINGBIRD“) ist inzwischen eine gesicherte Tatsache. Wie weit das geht, versteht man vielleicht,  wenn man die Berichte des Ex-Magier John Mulholland von seiner Tätigkeit für den CIA[xx] liest. Demnach werden auch „Cyber-Magier“ ausgebildet[xxi]. Doch auch ohne Sinnestäuschungen kann der Geheimdienst Ergebnisse beeinflussen. Im Folgenden einige Beispiele aus der aktuellen Berichterstattung.

Der US- hat die  auf dem Klimagipfel 2009 in Kopenhagen ausspioniert. Nach einem Bericht der dänischen Tageszeitung „Dagbladet“ waren der US-Delegation die Vermittlungspläne der dänischen Gastgeber bekannt und konnten so in ihrer Verhandlungstaktik darauf bauen, dass sie sich am Ende gegen die Interessen anderer durchsetzen konnten[xxii].

Der CIA hat Kongressabgeordnete ausgespitzelt, die Untersuchungen zum „Detention Program“ anstellten[xxiii]. Die Senatorin Dianne Feinstein sagt„Ich habe große Sorge, dass die Suche der CIA gegen das in der Verfassung der Vereinigten Staaten verankerte Prinzip der Gewaltenteilung verstoßen haben könnte“[xxiv]

Der australische Geheimdienst (wie die USA Mitglied der „Five Eyes“) hat eine amerikanische Anwaltskanzlei bespitzelt, die Indonesien in Handelsstreitigkeiten mit den USA vertritt[xxv],[xxvi].

Wenn nun der US-Administration die Verhandlungstaktik, Beweislage, Einschätzung und Strategie der Gegenseite bekannt war, ist es relativ leicht, einen Prozess zu gewinnen.

Könnte es sein, dass all das nur ein paar Schneekristalle an der Spitze des Eisbergs sind?

In einer exzellenten Artikelserie beschreibt der Journalist und Politikwissenschaftler Wolfgang J. Koschnik, wie Partialinteressen die deutsche Politik im Griff haben. Lobbyverbände bestimmen letztlich über Gesetze und Entscheidungen, die theoretisch über Meinungsbildung im Bundestag erarbeitet werden sollten [19]. Wie viel ist unsere Demokratie wert, wenn zu den bekannten Verstrickungen und Seilschaften noch eine übergreifende Einflussnahme durch beliebiges Erpressungspotential kommt?

Wie Spiegel Online berichtet, wurden nicht nur Mobiltelefone der Kanzlerin, des Unions-Obmanns im NSA-Untersuchungsausschuss Roderich Kiesewetter und anderer Regierungsbeamter abgehört [20]. Es saßen sogar Spitzel in den Ministerien für Wirtschaft, Verteidigung, Inneres und Entwicklung. Ein Sprecher der US-Regierung sagt dazu, dass Deutschland wisse, dass auch befreundete Staaten sich gegenseitig ausspionierten. Auch beim BND sei ein Spitzel eingeschleust gewesen [21]. Die Frage ist nun: für welche Zwecke wird dieses Spionagewissen angewendet?

 

Möglichkeiten und Verdachtsmomente

Kommen wir nocheinmal zurück zu den Bedrohungssituationen für politische Personen.

Der ehemalige Richter und Staatsanwalt Dierk Helmken sagt – bezogen auf die Ausspähung durch die Geheimdienste – „der normale Bürger denkt: „.. die können mich ruhig ausspionieren, ich habe ja nichts zu verbergen. Nur, was alle vergessen, das ist, dass dadurch Strukturen geschaffen werden,  die unseren Rechtsstaat zu einem Überwachungsstaat machen und.. wenn dieser Rechtsstaat in falsche Hände gerät, .. sind wir völlig verloren.. Wir können dann nichts mehr im Geheimen machen. Wir können uns nicht mehr zurückziehen. Wir müssen quasi das Land verlassen.“ [ZDF Zoom „Verschwörung gegen die Freiheit“ ]. Können wir wirklich sicher sein, dass die jetzt schon geschaffenen Strukturen in den richtigen Händen sind und bleiben?

Patrick Buisson, ehemaliger Chefredakteur der rechtsextremen Zeitschrift „Minute“ und Berater von Nicolas Sarkozy hat 2011 stundenlang ein Diktaphon mitlaufen lassen, als der ehemalige Französische Präsident über Presse und Minister ablästerte. 2014 tauchen diese Bänder plötzlich in der Presse auf [22]. Buisson erklärte, ihm wären einige Bänder gestohlen worden, die veröffentlichten wären wohl solche. Was, wenn solche Aufnahmen in „falsche Hände“ geraten und für Erpressungen genutzt werden? Oder wenn sie tatsächlich für Politische Einflussnahmen benutzt wurden? Das ein oder andere Pressorgan redete 2012 von einem Rechtsschwenk, als dieser z.B. Gewerkschaften als unnötig bezeichnete [23]. Auch wurde bekannt, dass Sarkozys Telefon wegen staatsanwaltlichen Ermittlungen abgehört wurde. Er wurde aber durch einen mit seinem Anwalt bekannten Staatsanwalt informiert, der sich Zugang zum Ermittlungsstand verschaffte [24].

 

Wie inzwischen bekannt geworden ist, hat die NSA mindestens von 2006 bis 2012 die französischen Präsidenten belauscht [Wikileaks[xxvii]]. In Frankreich macht sich seitdem zunehmend die Sorge um die Unabhängigkeit Frankreichs breit, in der Konsequenz forderte z.B. der stellvertretende Vorsitzende der Front National  Florian Philippot den sofortigen Stopp der TTIP-Verhandlungen mit den USA[xxviii].

Man sollte bei der Verharmlosung des Abhörens durch viele Politiker und Pressevertreter nicht vergessen, dass es US-Präsident Nixon zum Verhängnis wurde, dass er alle, die er für politische Gegner hielt abhören ließ. Nach der „Watergate-Affäre“ musste er sein Amt aufgeben. Warum wird heute niemand zur Verantwortung gezogen?

Gefahr für den Rechtsstaat

All das zeigt, wie gefährlich Informationsbeschaffung für Demokratie und Rechtsstaat sein können.

Angela Merkel soll einmal in einem Nebensatz eines Interviews gesagt haben „es ist immer gut ein paar Akten im Keller zu haben“. Sie selbst ist sich sicher bewusst, wie wichtig Informationen sind und was sie für einen Politiker bedeuten. Angela Merkels Mobiltelefon wurde von der NSA jahrelang abgehört und Snowden ließ durchblicken, dass sie bei weitem nicht die einzige war. Ergeben sich daraus Erpressungsmöglichkeiten? Wird Erpressungspotential genutzt, um z.B. wirtschaftliche Interessen durchzusetzen?

Ein gewagtes Gedankenspiel: Wenn Angela Merkel beispielsweise entgegen einer 88%igen Mehrheit der Bevölkerung und entgegen der Versprechen ihrer Koalitionspartner CSU und SPD veranlasst hat, dass der gentechnisch veränderte Mais H1507 in Europa zum Anbau und Verzehr zugelassen wird, fragt man sich, warum. Ist ihr die Stimme der Wähler egal und vertritt sie die Interessen der Industrie? Aber es ging ja gar nicht um ein Produkt eines Europäischen Unternehmens, sondern um das eines US-Konzerns. Wir wissen nichts über die Gründe, die vielleicht auch mit den diplomatischen Beziehungen zu den USA zu tun haben. Doch könnten diese und andere Entscheidungen auch im Zusammenhang mit dem Abhören ihres Mobiltelefons stehen? Auf so manche Frage möchte man lieber keine Antwort haben, die Konsequenzen wären zu weitreichend.

Auch wäre sehr interessant zu wissen, warum die NSA sich so brennend für den NSU Untersuchungsausschuss interessiert, dass sie Telefone von Mitgliedern des Ausschusses abhört und 25.000€ für Dokumente bezahlt, die der Untersuchung zugeführt werden sollten [25].

Der Fall Edathy mal anders betrachtet

Der SPD-Abgeordnete Sebastian Edathy machte sich als Vorsitzender des NSU-Untersuchungsausschusses des Bundestages einen Namen [26]. Edathy hat inzwischen zugegeben, dass er nach deutschem Recht legale Bilder von einer kanadischen pornographischen Internetseite gekauft hat. Als im November der Kirnderpornografie-Ring aufflog, hat die Staatsanwaltschaft diese Informationen von der Kanadischen Polizei bekommen. Fakt ist, dass die Staatsanwaltschaft bereits im November 2013 Hinweisen auf seinen Kauf von Bildern auf einer kanadischen Internetseite nachging, zunächst aber trotz Verdunklungsgefahr nicht tätig wurde. Auch kann man schwer an einen Zufall glauben, wenn Edathy einen Tag vor dem Brief der Staatsanwaltschaft sein Rücktrittsgesuch einreichte.

Es sieht also danach aus, dass Edathy gewarnt und gedeckt worden war. Doch erscheint es nach heutigem Anschein nicht auch möglich, dass ihn die Staatsanwaltschaft nicht belangen konnte (ethische Bewertungen sind nicht Aufgabe der Justiz), ihn später aber – über Veröffentlichungen – politisch abgeschossen hat? Und wurde er später zu unbequem und wurde er dem Bundesnachrichtendienst ein Dorn im Auge? Er hatte, das weiß man heute, Schuld auf sich geladen aber die Art und weise, wie die Informationen der eigentlich geheimen Ermittlungen an die Öffentlichkeit gerieten wirft die Frage auf, ob wir in unserer Europäischen Rechstkultur den Pranger wieder eingeführt haben. Auch die Staatsanwaltschaft muss die Persönlichkeitsrechte von Verdächtigen beachten, sowohl was Geheimhaltung als auch die Unschuldsvermutung betrifft. In letzter Zeit hat die Staatsanwaltschaft, bzw. jemand dort (die Staatsanwaltschaft Hannover hat Strafanzeige gegen Unbekannt wegen der ungewollten Veröffentlichungen gestellt) in vielen Fällen mehr Öffentlichkeitsarbeit in Sachen Rufschädigung betrieben hat, als beweiskräftiges Material gesammelt [27].  Einmal angenommen, Edathy hatte weitere Untersuchungen gegen den BND vor oder Informationen von Interesse. Dann würde es durchaus auch nahe liegen, gegen diesen zu intervenieren. So schreibt der Journalist Florian Rötzer: „Der Verdacht besteht überdies weiter, dass Edathy abgeschossen worden war, um zu verhindern, dass er einen Posten in der Fraktion oder der Regierung erhält.“ [28] Wir wissen nicht, warum Edathy offensichtlich erst geschützt wurde und dann zu einem späteren Zeitpunkt doch belangt wurde. Die Abläufe würden jedoch zu den geschilderten Gedankengängen passen.

Mit der Untersuchung der Tätigkeiten der NSA in Deutschland wurde schließlich ein Mitglied der Generalbundesanwaltschaft betraut, der für seinen Kampf gegen Terrorismus [29] bekannt ist. Dass gerade Harald Range mit dieser Beurteilung betraut wurde, kann auch bereits eine politische Entscheidung gewesen sein, die Arbeit der Geheimdienste „nicht zu behindern“. Schließlich begründen ja auch die Geheimdienste ihre weitreichende Überwachung mit  dem Kampf gegen den Terrorismus. Harald Range wollte noch nicht einmal ein  Ermittlungsverfahren gegen die NSA einleiten, was die Linkspartei sogar als Rechtsbeugung wertet [30]. Erst nach Druck der Öffentlichkeit könnte er sich dazu durchringen, wenigstens wegen der Abhöraktion gegen das Telefon der Kanzlerin zu ermitteln. Dem Auftrag, Schaden vom Volk abzuwenden kommt er damit nicht nach, angeblich wegen zu geringer Beweislage. Eine mögliche Beweislage am Ende eines Verfahrens ist beim Beginn von Ermittlungen jedoch völlig irrelevant, entscheidend ist der begründete Anfangsverdacht. Dieser ist definitiv gegeben.

Wird also mit geheimen Informationen Druck auf Abgeordnete und andere Entscheidungsträger in der Politik ausgeübt?

 

Wer hat Zugang zu Informationen

Wer hat Zugang zu den Daten? Nun, Edward Snowden als Mitarbeiter eines privaten Unternehmens im Auftrag der NSA hatte Zugang zu mindestens hunderttausenden Dokumenten und Überwachungsdaten von Personen. Er sagt: „Und jeder, der berechtigt ist, dieses Instrument zu benutzen oder mit dem die NSA ihre Software (Anm.: X-Key Score) teilt, kann dasselbe tun.“ [31].

Jeder andere Mitarbeiter könne das Suchprogramm also auch nützen. In der Tat ist es kein Geheimnis, dass einige Geheimdienstler, die NSA-Tools nützen, um etwas über mögliche Beziehungs-Partner zu erfahren. Mitarbeiter schickten sich gegenseitig Nacktfotos, die sie bei ihrer Arbeit entdeckt hatten zu http://www.theguardian.com/world/2014/jul/17/edward-snowden-professionals-encrypt-client-communications-nsa-spy  .

Wie bekannt wurde, hat auch ein Mitarbeiter des LKA, der V-Männer betreut, über einen längeren Zeitraum hinweg umfassend Daten über Bewohner seiner Gemeinde in der polizeilichen Datenbank abgerufen und für sich gespeichert [ http://www.heise.de/newsticker/meldung/LKA-Beamter-forschte-seine-Nachbarn-aus-3049726.html ]. Auch bei der Polizei kann es jederzeit solchen Datenmissbrauch geben.

Irgendeiner der vielen Mitarbeiter ist sicher zugänglich

Ist es abwegig zu denken, dass es mindestens einzelne Mitarbeiter dort gibt, die diesen Zugang zur eigenen Vorteilsnahme genützt haben und Informationen an Dritte, z.B. gegen Bezahlung, weitergegeben haben? Mit XKeyScore können Daten aus der globalen Überwachung über Zielpersonen abgefragt und in Verbindung gebracht werden. Also auch über Entscheidungsträger in Politik und Wirtschaft. Da diese Software auch dem BND zur Verfügung steht und auch darüber hinaus die Geheimdienste der „Five Eyes“ und der BND intensiv Daten austauschen [32], könnten auch in Deutschland Personen oder Personengruppen Informationen beziehen und Vorteile daraus ziehen. Wer hat sich wann mit wem getroffen, wer telefoniert? Hat sich das Verhalten der Person verändert und welche Prognosen können für sie getroffen werden? Wo hat sie etwas getan, das illegal oder moralisch verwerflich war?  Wer hat „explizit sexuell ausgerichtetes Internet-Material“ angesehen? http://www.taz.de/!138827/ All diese Fragen könnten Inhalt von XKeyScore Recherchen sein.

CIA geschichtlich mit der Wallstreet verknüpft

Bei der CIA gab es bereits in der Gründungszeit nach dem 2. Weltkrieg enge Verquickungen mit der Wall Street. Der Unternehmensanwalt, Bankier und spätere CIA-Direktor Allan Dulles (1953-1961) stellte aus Wallstreet-Mitarbeitern und Anwälten eine Arbeitsgruppe zusammen, die Vorschläge für die Gründung der CIA machte [33]. Der damalige Verteidigungsminister James Fortstahl prägt ebenfalls den Beginn der CIA. Zuvor war er Direktor einest führenden Investmentbank. Seitdem gibt es immer wieder personelle Wechsel zwischen Finanzsektor und US-Geheimdiensten [34]. Als 1989 die Berliner Mauer fiel und das sowjetische Gegenmodell zum Westen zusammenbrach, verloren viele kluge Köpfe ihren Job bei Militär und Geheimdiensten. Wie der kürzlich verstorbene ehemalige Chefredakteur der FAZ, Frank Schirrmacher herausstellte, wanderten die Ressourcen des kalten Krieges größtenteils an die Wallstreet und mit ihnen die „Spieltheorie“ [35]. Mit der Spieltheorie versucht man, auch durch Computerprogramme, das Verhalten von Gegnern vorherzusagen und daraus einen Vorteil für sich zu ziehen. Insofern kommt hier Schach und die neoklassischen Theorie des egoistischen Menschen zusammen. Die Technologie des Schachcomputers „Big Blue“ kann abgewandelt auf menschliche Systeme angewendet werden. Aus spieltheoretischen Überlegungen entstehen im militärischen Bereich z.B. Szenarien der gegenseitigen Bedrohung wie die Androhung eines atomaren Schlags im Fall eines Angriffs des Gegners. Wird die Spieltheorie auch auf Politik und Bevölkerung angewendet? Der drohende Zusammenbruch des weltweiten Finanzsystems war 2008 jedenfalls ähnlich bedrohend für die Entscheider, wie ein atomarer Schlag. Sie hatten die Wahl zwischen einer staatlichen „Rettung“ oder dem vorübergehenden totalen wirtschaftlichen Zusammenbruch, so jedenfalls war die damalige Sicht. Die Frage ist, ob die Schritte da hin Teil einer spieltheoretischen Planung oder tatsächlich „Unfälle“ waren.

Verknüpfung mit finanziellen Interessen

Es scheint eine lange Tradition von Verstrickungen von finanziellen und wirtschaftlichen Interessen mit den US-Geheimdiensten zu geben. In wie weit dort erworbene Informationen verwendet werden, um im In- und Ausland z.B. politische Entscheidungen zu beeinflussen, lässt sich nur schwer beurteilen.

Bekannt ist immerhin, dass die US-Regierung im Jahr 2001 ein Büro für „Terrorismus und finanzielle Nachforschungen“, im englischsprachigen Kürzel TFI, geschaffen hat [36]. Diese Abteilung hat die Aufgabe, weltweit Dollar-Transaktionen zu überwachen, die in Verbindung mit Terrorismus stehen. Sie weiß, wer bei welcher Bank Vermögen hat, welche Transaktionen weltweit über Visa- und Mastercards getätigt werden. Und diese Behörde sorgte z.B. dafür, dass die russische Bank Rossiya, die v.a. das Vermögen von Millionären des Landes betreut, von den Rating-Agenturen massiv abgewertet wurde. Sie beeinflusste 2011 die iranische Landeswährung [37]. Sie zielt darauf ab, Einzelpersonen und sogar ganze Industriezweige oder Länder für unerwünschtes Verhalten zu „bestrafen“. Sie hat Zugriff auf alle Dollartransaktionen von Banken und kann über das Kreditkartensystem Visa- und Mastercard weltweit auch auf Zahlungen Einfluss nehmen [38]. Der Hauptiniternetknoten von Europa, der vom BND im Rahmen der Operation Eikonal http://www.golem.de/news/operation-eikonal-nsa-wollte-die-de-cix-daten-des-bnd-nicht-mehr-1410-109715.html abgehört und analysiert wird, heißt DE-CIX und befindet sich ausgerechnet in der Finanzhauptstadt Frankfurt. http://de.wikipedia.org/wiki/DE-CIX Angeblich wurden dort nur ausländische Daten ausgewertet und weitergeleitet  aber deutsche Daten werden dabei ebenfalls mindestens im Suchalgorithmus verwertet. Kommt es vor, dass hier Mitarbeiter Informationen aus den Geheimdienstdatenbanken an die Finanzwelt weitergeben?

In wie weit auch Lobbygruppen oder z.B. Organisationen der Finanzwelt Zugang zu kritischen Daten haben sollte besser ständiger Beobachtung durch unabhängige Stellen unterliegen. Nachdem Demonstrationen, an denen die finanzmarktkritische Organisation Attac teilnimmt, regelmäßig vom BND überwacht werden darf man vielleicht danach fragen, inwiefern auch die Lobbytreffen der „Enterpreneurs Round Table“ oder der Bilderberger-Treffen unter Beobachtung der Geheimdienste stehen. Letzteres wäre für die Demokratie wichtiger.

Was ist zu tun?

Egal ob das alles nur Spekulation oder Realität ist, die Gefahr allein verpflichtet zum Handeln. Was also kann getan werden?

  1. Wir müssen in unserer Demokratie endlich weg von der reinen Personenwahl hin zur Ermöglichung einer Themenwahl. Personen können sich nach der Wahl aus den unterschiedlichsten Gründen anders entscheiden als vor der Wahl versprochen. Der Volksentscheid ermöglicht dem Volk (souverän), unabhängig von Beeinflussungen oder falschen Entscheidungen der Repräsentanten, Gesetze zu stoppen oder zu initiieren.
  2. Entgegen den vielen Internet-Diensten, die sich „trusted“ nennen, gibt es kein echtes Netzwerk des Vertrauens (siehe das Spion-Plugin „Web of Trust“). Genau das wird aber gebraucht. Wir brauchen eine integre Aufsichtsbehörde, die Unternehmen zertifiziert. Es ist möglich sicherzustellen, dass persönliche Daten nur verschlüsselt übertragen („End-to-End-Encryption“) und gespeichert werden. Auch eine Verteilung der verschlüsselten Daten, so dass niemand den ganzen Datensatz hat außer der originäre User und sein Empfänger, ist möglich. Plugins oder Virenscanner können auf Datenspionage geprüft werden und einen entsprechenden Siegel bekommen oder nicht.
  3. Weil die US-IT von der dortigen Justiz gezwungen wird, den Geheimdiensten alle Daten zugänglich zu machen, bleibt kaum ein Ausweg außer wir entwickeln ein Europäisches Gegenstück zur US-IT. Diese IT muss von vornherein für Datensicherheit entwickelt sein und von unabhängiger Stelle geprüft werden. Angefangen bei der CPU über das Betriebssystem bis hin zur Anwendungssoftware. Das ist durchaus kein unmögliches aber ein großes Unterfangen, das vermutlich nur mit Entschlossenheit der EU oder einer Landesregierung voll umgesetzt werden kann.

 

Literaturverweise/ Links:

[i] Patt http://de.wikipedia.org/wiki/Patt

[ii] Piraten-Gate http://twitter.com/search?q=%23astrogate&src=hash

[iii] http://de.wikipedia.org/wiki/Plagiatsaffäre_Guttenberg

[iv] Dominique Strauss Kahn http://www.spiegel.de/panorama/justiz/dominique-strauss-kahn-wird-zuhaelterei-prozess-gemacht-a-914133.html

[v] Eliot Spitzer http://deutsche-wirtschafts-nachrichten.de/2013/06/30/merkel-ausspioniert-die-grosse-erpressung-hat-begonnen/comment-page-7/

[vi] Michel Friedman http://de.wikipedia.org/wiki/Michel_Friedman

[vii] Jörg Kacehlmann http://detlefnolde.wordpress.com/2010/08/03/hetzjagd-auf-jorg-kachelmann/

[viii] Julian Assange http://www.n-tv.de/politik/Die-Vorwuerfe-gegen-Julian-Assange-article6987496.html

[ix] VW-Vorstände http://www.spiegel.de/spiegel/print/d-46847749.html

[x] http://www.zeit.de/2012/05/Verfassungsschutz

[xi] http://www.heise.de/tp/artikel/39/39632/1.html

[xii] http://www.spiegel.de/politik/deutschland/ueberwachung-neue-spionageaffaere-erschuettert-bnd-a-1030191.html

[xiii] http://www.heise.de/newsticker/meldung/CIA-sammelt-angeblich-Daten-zu-Bargeldtransfers-im-grossen-Stil-2047140.html 1

[xiv] http://deutsche-wirtschafts-nachrichten.de/2013/06/30/merkel-ausspioniert-die-grosse-erpressung-hat-begonnen/comment-page-7/

[xv] http://www.taz.de/!138827/

[xvi] https://firstlook.org/theintercept/2015/06/22/controversial-gchq-unit-domestic-law-enforcement-propaganda/

 

[xvii] http://www.heise.de/tp/news/Top-Secret-Die-Lizenz-zum-Taeuschen-2722418.html

[xviii] http://www.heise.de/tp/artikel/41/41170/1.html

[xix] http://www.heise.de/tp/artikel/15/15280/3.html

[xx] http://www.heise.de/tp/artikel/31/31745/1.html

[xxi] https://firstlook.org/theintercept/document/2014/02/24/art-deception-training-new-generation-online-covert-operations/

[xxii] http://www.heise.de/newsticker/meldung/NSA-Skandal-USA-spionierten-Klimagipfel-aus-und-profitierten-2101314.html

[xxiii] http://www.heise.de/tp/artikel/41/41207/1.html

[xxiv] http://www.heise.de/newsticker/meldung/Spaehangriff-US-Senatorin-erhebt-schwere-Vorwuerfe-gegen-die-CIA-2140126.html

[xxv] http://www.nytimes.com/2014/02/16/us/eavesdropping-ensnared-american-law-firm.html?_r=0

[xxvi] http://www.heise.de/newsticker/meldung/NSA-Skandal-Ueberwacher-machen-vor-US-Anwaelten-nicht-halt-2115716.html

[xxvii] https://www.wikileaks.org/nsa-france/

[xxviii] http://www.heise.de/tp/artikel/45/45260/1.html

15 http://www.nytimes.com/2014/02/16/us/eavesdropping-ensnared-american-law-firm.html?_r=0%20%20http://www.heise.de/newsticker/meldung/NSA-Skandal-Ueberwacher-machen-vor-US-Anwaelten-nicht-halt-2115716.html

16 http://www.faz.net/aktuell/politik/ausland/snowden-dokumente-nsa-soll-klimakonferenz-ausgespaeht-haben-12778333.html

17 http://www.focus.de/politik/ausland/usa/verstoss-gegen-gewaltenteilung-us-senatorin-cia-behinderte-folter-untersuchung_id_3680203.html

18 http://www.nytimes.com/2014/02/16/us/eavesdropping-ensnared-american-law-firm.html?_r=0%20%20http://www.heise.de/newsticker/meldung/NSA-Skandal-Ueberwacher-machen-vor-US-Anwaelten-nicht-halt-2115716.html

19 http://www.heise.de/tp/artikel/41/41186/1.html

20 http://www.br.de/nachrichten/nsa-bnd-affaere100.html

21 http://www.br.de/radio/bayern2/sendungen/radiowelt/nsa-untersuchungsausschuss-doppelagenten100.html

22 http://www.tagesschau.de/ausland/sarkozy-abhoeraffaere100.html

23 http://www.lemonde.fr/election-presidentielle-2012/article/2012/04/30/le-discours-de-sarkozy-sur-les-syndicats-insupportable-pourchereque_1693066_1471069.html

24 http://abonnes.lemonde.fr/societe/article/2014/03/07/nicolas-sarkozy-sur-ecoutes-la-justice-soupconne-un-trafic-d-influence_4379307_3224.html

25 http://www.heute.at/news/welt/art23661,1037758

26 http://www.heise.de/tp/artikel/41/41002/1.html

27 http://www.heise.de/tp/artikel/41/41059/1.html

28 http://www.heise.de/tp/artikel/41/41017/1.html

29 http://www.abendblatt.de/politik/deutschland/article2089858/Harald-Range-der-nette-Herr-Terroristenjaeger.html

30 http://www.tagesschau.de/inland/generalbundesanwalt-nsa104.html

31 http://www.presseportal.de/meldung/2648795/t

32 http://www.heise.de/tp/artikel/41/41992/1.html

33 Richard Helms,William Hood http://books.google.de/books?id=TWDDd58cdTIC&pg=PT121&lpg=PT121&dq=%22what+was+to+become+the+central+intelligence+agency+in+1947%22&source=bl&ots=JrxwxfNIHE&sig=M69DoJZs8PKmEw6S7BAW8op7iKc&hl=de&sa=X&ei=GJ70UdHiNcWKtgaYjoGwBw&ved=0CEYQ6AEwBA#v=onepage&q=%22what%20was%20to%20become%20the%20central%20intelligence%20agency%20in%201947%22&f=false

34 http://www.heise.de/tp/artikel/39/39622/1.html

35 Schirrmacher, Frank, Karl Blessing Verlag, 2013, „Ego: Das Spiel des Lebens“,

36 http://www.zeit.de/digital/datenschutz/2014-02/gchq-nsa-wikileaks-assange

37 http://www.heise.de/tp/artikel/42/42057/1.html

38 http://www.newsweek.com/2014/05/02/art-financial-warfare-how-west-pushing-putins-buttons-248424.html

This entry was posted in Grundlagen, Werte und Ethik and tagged , , , , on by .

About CU_Mayer

Über den Autor Nach Beginn im kaufmännischen Zweig studierte Dipl.-Ing. (FH) Christoph Ulrich Mayer, geboren 1968 in Krumbach (Schwaben), Nachrichtentechnik. Er arbeitete mehrere Jahre als Ingenieur und Projektleiter, bevor er sich 2001 mit Ingenieur-Dienstleistung, Unternehmensberatung & Coaching selbständig machte. Seit ca. 15 Jahren arbeitet er als Systemischer Coach. In dieser Zeit lernte er die unterschiedlichsten Denkweisen und Wertesysteme, auch anderer Kulturen, kennen und entwickelte somit einen Weitblick für gesellschaftliche Zusammenhänge. Durch die Beratungsarbeit in Unternehmen kennt er zudem viele Hintergründe, die die Wirtschaftsprozesse besser verstehbar machen. In jahrelanger intensiver Arbeit verfasste er das Buch "Goodbye Wahnsinn - vom Kapitulismus und Kommunismus zum menschenGerechten Wirtschaftssystem". Auf unorthodoxe Weise setzt er sich mit Lehren von Adam Smith bis Karl Marx und mit Sichtweisen von Norbert Blüm bis Sarah Wagenknecht auseinander. Sein Anliegen ist, mit seinen Erkenntnissen und Lösungen zu zeigen, dass wir eine bessere - eine nachhaltigere - Zukunft wählen können.

Schreibe einen Kommentar

Deine E-Mail-Adresse wird nicht veröffentlicht. Erforderliche Felder sind mit * markiert.