Unter dem Radar der NSA

Zeit: Fre­itag, 27.9.2013, 11.00 Uhr
Ort: Hör­saal 0.19
Mod­er­a­tion: Rigo Wen­ning, Justi­tiar, W3C
Ref­er­enten: Erich Möchel, Jour­nal­ist
Doku­mente: Präsen­ta­tion — Pro­tokoll

Es war ein Pauken­schlag als der Wistle­blow­er Edward Snow­den mit Hil­fe des Guardian die generelle Überwachung des Inter­net durch die US- und die britis­che Regierung ans Licht der Öffentlichkeit brachte. Seit­dem erfahren wir täglich neue Einzel­heit­en. Viele Experten hat­ten spekuliert, dass es so etwas geben müsste. Jet­zt hat­te man Gewis­sheit.

Es war schon vorher Einiges her­aus­gekom­men: 2005 hat­te Joe Klein von AT in ein­er Zeu­ge­naus­sage einen Abhör­raum der NSA beschrieben. 2007 fol­gten Erken­nt­nisse über Abhör­maß­nah­men bei Ver­i­zon. Nach­dem Ver­i­zon die Schnittstellen lieferte, bekam die Fir­ma eine große Anzahl Mil­itäraufträge. Der Provider Qwest dage­gen hat­te sich gegen die Über­gabe jed­wed­er Kom­mu­nika­tion ges­per­rt und hat in der Folge alle Regierungsaufträge ver­loren. Der Vor­trag wird ein­führend eine kleine His­to­rie der Vor-Skan­dale Revue passieren lassen.

Seit­dem sind viele Fra­gen offen: Wie geht diese Überwachung tech­nisch? Was wird alles gespe­ichert? Wie find­en die Dien­ste etwas im riesi­gen Infor­ma­tions-Meer? Waren die deutschen Dien­ste beteiligt? Warum wird ger­ade Deutsch­land so stark abge­hört? Umge­hen die Dien­ste durch Koop­er­a­tion das Ver­bot die eige­nen Bürg­er zu bespitzeln? Was ist das Ziel dieser Überwachung oder ist es ein Selb­stzweck?

Bis heute weiß man nicht, wo über­all die Schnittstellen liegen, an denen die Dat­en abge­grif­f­en wer­den. Was Snow­den schreibt entspricht also den Erwartun­gen. Die Meth­ode bleibt immer ähn­lich. An einem zen­tralen Knoten­punkt wird eine Schnittstelle instal­liert, wo der gesamte Traf­fic dupliziert wird. Die so kopierten Dat­en wer­den dann in ein Daten­cen­ter weit­ergeleit­et und auf­bere­it­et. Wie das genau passiert, hängt von den jew­eili­gen lokalen Gegeben­heit­en ab. Als Beispiel wer­den das Abhören von Unter­seek­a­beln und die Schnittstelle am zen­tralen Knoten­punkt vorgestellt. Es wird an allen großen Inter­net­knoten mit­ge­hört. Ein direk­ter Zugang zu den großen amerikanis­chen IT-Unternehmen erlaubt unkon­trol­liertes oder voll­ständi­ges Abschöpfen jed­wed­er Kom­mu­nika­tion in den Sozialen Net­zw­erken oder in den Web­mail – Dien­sten.

Ist ein­mal klar­er, was und wie abge­hört wird, stellt sich die Frage nach Gegen­maß­nah­men. Es wer­den Tipps und Tricks geboten, wie das Abgreifen von Infor­ma­tion erschw­ert oder sog­ar unmöglich gemacht wer­den kann. Diese Tipps richt­en sich ins­beson­dere an die Anwaltschaft, die ein vitales Inter­esse an pri­vater Kom­mu­nika­tion hat.

Den Gericht­en und dem Recht kom­men nun­mehr eine beson­dere Bedeu­tung zu. Denn die Abhörtätigkeit erschüt­tert die Demokratie und unsere Grun­drechte im inner­sten Kern. Die ertappten Regierun­gen zeigen nicht etwa ein reumütiges Gesicht, son­dern ver­dop­peln alle Anstren­gun­gen Details zu ver­schleiern. Dazu wird zu oppres­siv­en Maß­nah­men gegrif­f­en.

Snow­den kommt nicht aus Moskau weg. Der Part­ner Miran­da des Jour­nal­is­ten Green­wald wird auf­grund der Ter­ror-Geset­zge­bung fest­ge­hal­ten. Der deutsche Herb­st, der Radikalen-Erlass und die über­bor­dende Gewalt des Staates kom­men in Erin­nerung. Was kann die Jus­tiz zum Schutz der Demokratie beitra­gen, hat sie doch von der Gewal­tenteilung den Schutz gegen Miss­brauch durch Regierun­gen als Auf­trag erhal­ten. Die Vertei­di­gung der Grun­drechte bleibt eine noble Auf­gabe und ist mehr denn je gefragt in dieser Zeit der tech­nis­chen und sozialen Umwälzun­gen.