Evolution ohne uns. Jay Tuck
sind die deutschen Dienste so gut wie blind und taub.
Lange war der BND für seine exzellenten Agenten-Quellen im Bereich HUMINT („Human Intelligence“) bekannt. Traditionsgemäß verfügte er über verlässliche Informanten-Netzwerke im ehemaligen Ostblock, im Iran und in der arabischen Welt. Technisch waren seine Horchposten in Pakistan und – versteckt auf Containerschiffen – im arabischen Raum sehr ergiebig.
Aber die Zeiten haben sich geändert. Im elektronischen Bereich (SIGINT) hatte der BND – so die Studie – den Anschluss ans Zeitalter von Big Data verschlafen. Ursache war vor allem, dass viele deutsche Technologiefirmen ihre globale Spitzenposition verloren hatten. Ohne Unterstützung der US-Partnerdienste sei der BND – nach eigener Einschätzung – nicht voll handlungsfähig. Kurz- und mittelfristig seien deutschen Spione auf das Wohlwollen der Amerikaner angewiesen.
Der Bundesnachrichtendienst – so das Strategiepaper weiter – besitzt weder die Technik noch das Personal, um globale Datennetze umfassend anzuzapfen oder sinnvoll auszuwerten. Hacker-Angriffe ausländischer Mächte könne er orten, aber nicht verhindern.
Ein BND-Insider zog den Vergleich: „Wir sitzen auf dem Berg und zählen die Blitze“.18
„Ohne US-Hilfe“, lamentiert ein anderer, „würden wir von hundert Dschihadisten in Deutschland maximal fünf selber finden.“
Ähnlich sieht es bei der Verschlüsselung von Daten und deren sicherer Aufbewahrung aus. Die stärksten Unternehmen befinden sich im Silicon Valley*. Dort ist seit Langem bekannt, dass internationale Verschlüsselungsfirmen vertragliche Beziehungen zur NSA unterhalten. Sie sollen dafür sorgen, dass die Exportversionen ihrer Produkte leichter zu knacken sind.
Die NSA ist auch durch Strohmänner an den entscheidenden Gremien beteiligt, die technische Standards für die internationale Übertragung von Daten festlegen. Zusammen mit ihrem britischen Partner GCHQ hat sie Vereinbarungen mit den Betreibern von Unterseekabeln, die Abhörpraktiken ausdrücklich erleichtern.
Geheimnisse im Kabinett
Trotz enger Zusammenarbeit zwischen den Nachrichtendiensten hat jede Regierung Geheimnisse, die geheim bleiben sollen. Aus Sicherheitsgründen lagert der BND einige empfindliche Daten auf israelischen Servern in der Negev-Wüste. Von der Parlamentarischen Kontrollkommission des Bundestags wurde ein Panzerschrank für die Mobiltelefone der Parlamentarier angeschafft.
Besonders sensibel sind die Tagungen des Bundeskabinetts. Wenn die Kanzlerin im abhörsicheren Kabinettsaal mit gusseiserner Glocke die Sitzung einläutet, sollen sich die Teilnehmer sicher fühlen. Minister wollen ungestört Meinungen und Maßnahmen austauschen. Geheimhaltung ist zwingend.
Deswegen wird hier das Protokoll in Steno angefertigt.
Mit Bleistift.
Auf Papier.
Ganz ohne Elektronik.
Zur Sicherung des Protokolls wird auf eine Technologie aus dem 19. Jahrhundert zurückgegriffen, die gute alte Rohrpost. Die sensiblen Papierprotokolle werden in kleinen, zylindrischen Behältern in den Keller des Kanzleramts befördert und dort in einem Panzerraum gelagert. Das System ist nicht gerade Hightech.
Es ist aber abhörsicher.19
Nach dem Snowden-Sturm
Auch wenn einige Enthüllungen von Edward Snowden im Einzelfall nicht wirklich neu sind, in der Wirkung lösten sie einen großen Schock aus. Menschen in der ganzen Welt wurde bewusst, wie viel Informationen Geheimdienste sammeln. Sie überlegten, was sie dagegen machen könnten. Gegenmaßnahmen werden in einem späteren Kapitel abgehandelt.
Viele bedrohliche Aspekte von Big Data wurden von Manning und Snowden nicht thematisiert.
_____________
*Eine Ausnahme ist Kaspersky, ein Moskauer Unternehmen mit engen Verbindungen in den Kreml.
Schmelztiegel für Daten
Kurz nach der Jahrtausendwende hat der Hardware-Hersteller Seagate die erste Terabyte-Harddrive auf den Markt gebracht – eine Entwicklung mit weitreichenden Folgen. Speicherkapazität hatte damit Preise und Größen erreicht, die kaum einen Kostenfaktor darstellten. Die alte Prognose, „niemand braucht mehr als 640 kB RAM“20, wurde zu Makulatur. Explodierende Speicherkapazität hat die Welt endgültig verändert. Wenn es früher sinnvoll war, Informationen erst zu filtern, dann zu speichern, war es nunmehr sinnvoll, alles erst einmal zu speichern. Filtern kann man später, wenn die Technologie dazu erfunden wird.
2001 war auch das Jahr der Geheimdienste. Am 11. September wurden die US-Städte New York und Washington von einem kriegerischen Überraschungsangriff heimgesucht. Einer kleinen Gruppe fanatischer Islamisten war es gelungen, knapp 3.000 Amerikaner in ihrem eigenen Land zu ermorden.
Ohne Sprengstoff.
Ohne Schusswaffen.
Und ohne Vorwarnung.
Die Spionagedienste der Supermacht waren ahnungslos. Die Tätergruppe Al Kaida war ihnen bekannt, auch Anführer Osama Bin Laden. Aber niemand hatte ihnen eine derartige Aktion zugetraut. Die Attentäter waren unerkannt ins Land gereist und mit Teppichmessern und Tränengas an Bord gestiegen.
Das Frühwarnsystem hatte versagt, für die Spionagedienste Totalschaden. Man stellte fest, dass menschliche Quellen (HUMINT, „human intelligence“) unzureichend waren. Künftig wollte man mehr Gewicht auf elektronische Ausspähung (SIGINT, „signal intelligence“) legen. Rückblickend hätte man dort verdächtige Personen aufspüren können. Nötig waren eine vollkommene Renovierung und ein Relaunch. Man brauchte Systeme, die Flugbewegungen, Grenzübertritte, Ferngespräche und Internetkommunikation wirksam überwachen.
Man wollte wissen, wer ins Land reist. Und weshalb. Jedes Detail.
Gefragt war Big Data.
Die National Security Agency NSA sollte ihre Datenmassen und die Erkenntnisse daraus in einem lückenlosen Informationsaustausch mit anderen Nachrichtendiensten teilen. Und auch mit der Polizei.
Eine weitere Priorität war die Grenzüberwachung, in den USA eine ziemlich lange Strecke. Die Landgrenzen zu Kanada und Mexiko, kombiniert mit Küstenstreifen entlang zweier Ozeane, addieren sich zu einem knapp 32.000 Kilometer langen Kontrollbereich. Mit Grenzbeamten und Küstenwache ist das kaum zu bewältigen. Menschliche Kontrollen sollten durch vollautomatische maschinelle Überwachung ergänzt beziehungsweise gänzlich ersetzt werden.
Die heutige Grenzsicherung beginnt mit der Reisebuchung. Wer ins Land will, wird schon lange vor dem Abflug erfasst. Über Personenmerkmale, die in umfangreichen Fragebögen abgefragt werden: Ehestatus und Einreisetermin, Bankauskunft und Berufsausbildung, Krankengeschichte und Kreditkarten, Finanzverhältnisse und Führungszeugnis gehören alle dazu. Alle Angaben werden mit Vergleichsinformationen aus einer Vielzahl anderer Quellen abgeglichen. Auf Amerikas Gäste, die es ins Land schaffen, wartet ein biometrisches Vollprogramm.
„Smile!“ Das Gesicht wird fotografiert, Fingerabdrücke eingelesen, Augen gescannt. Womöglich wird auch der Unterleib mit den Röntgenaugen eines Ganzkörper-Scanners kurz unter die Lupe genommen.
Bei Letzterem gab es Ärger. Passagiere empörten sich über die Verletzung ihrer Intimsphäre. Aktivisten schrieben Proteste in Metallic-Farbe auf Intimstellen, damit sie bei der Durchleuchtung deutlich zu lesen waren. Außerdem stellten diverse Studien die Leistungsfähigkeit der Ganzkörper-Scanner infrage. Auf vielen Flughäfen wurden sie wieder abgebaut.
Die Daten von Anreisenden haben natürlich nur einen Sinn, wenn sie mit den Speichern der Spionagedienste verglichen werden. Das werden sie. Jede Antwort auf jedem Fragebogen von jedem Besucher, jedes freundlich lächelnde Touristengesicht, kommt hinzu.
Big Data wächst täglich weiter.