Die Regierungseliten gehen davon aus, dass der Anschlag auf das World Trade Center 2001 von Osama Bin Laden aus afghanischen Höhlen heraus geplant und durchgeführt wurde. Die Bundesregierung sieht das auch so und hat zugestimmt, diesen Terroristen und seine Organisation gemeinsam mit den USA zu bekämpfen: Eine ihrer Maßnahmen sieht deswegen jetzt vor, alle Deutschen flächendeckend zentral abzuhören. 132,4 Mio € will sich das Innenministerium die dafür geplante Abhörzentrale bis 2015 kosten lassen. Das Vorgehen ist insofern logisch und folgerichtig, als dass die Höhlen von Afghanistan zum Abhören doch relativ weit weg wären und deutsche Kriminalbeamte schließlich die Gespräche in fremden Sprachen auch gar nicht verstehen könnten.
Logischerweise setzt das Abhören in Deutschland weder eine konkrete Gefahr noch einen konkreten Tatverdacht voraus, und derjenige, der abgehört wird, muss auch gar nicht der Verdächtigte sein. Es genügt die Annahme, dass sich einmal ein Verdächtigter in der abgehörten Wohnung aufhalten könnte, um die Gespräche aller Menschen rund um die Uhr aufzunehmen, die in einer Wohnung ein und aus gehen. [1] Und zur besseren Erkundung der Privatsphäre ist bei dreißig Arten des Verdachtes auch die Wohnungswanze erlaubt. Die Landesjustizministerien haben sich 2005 dafür ausgesprochen, Hausmeister, Schlüsseldienste und Schornsteinfeger bei der heimlichen Installation helfen zu lassen.
Um den Lauschangriff wirkungsvoll durchführen zu können, verbietet der Staat konsequenterweise das Verwenden von Kodierchips in Telefonen. Wenn Telefonhersteller solche Telefone herstellen wollen, dann muss der BND eine Dekodiermöglichkeit erhalten. Im Rahmen des Telekommunikationsüberwachungsgesetzes muss beim Bundesdatenschutzbeauftragten deswegen immer ein kryptographischer Schlüssel hinterlegt werden, was zwar den Bundesdatenschutzbeauftragten als Feigenblatt der Überwachung entlarvt, was diesem aber ansonsten wegen seiner kompensatorischen Diäten nicht viel ausmacht.[2] Bei vielen Telefonen kann der BND zum Abhören einfach über geheime Codes das ja immer vorhandene Mikrofon freischalten und dann bequem mithören. Dazu wird die in vielen Telefonen sowieso vorhandene interne sog. Babyphone- oder Raumüberwachungsfunktion genutzt. Auch bei den meisten Handys ist das Freischalten des Mikrofons zum Abhören von Gesprächen möglich, selbst wenn diese ausgeschaltet sind, aber das Akku noch drin ist.[3]
Der Staat verbietet es dem Bürger heute in Deutschland konsequenterweise auch, seine Wohnung mit Alu-Spezialtapeten elektronisch abhörsicher zu machen. Und sollten die afghanischen Höhlenmenschen noch einen Anschlag in den USA bewerkstelligen ist wohl zu befürchten, dass dann in Deutschland auch Gardinen, Vorhänge, Jalousien und Rollos verboten werden.
Der Verfassungsschutz darf in Deutschland nun jeden ohne richterliche Anordnung abhören,[4] Ärzte, Juristen und Geistliche eingeschlossen. 2002 wurden 31 Mio Gespräche abgehört.[5] Die USA hören auch die restlichen Gespräche in Deutschland ab. Sie haben den Vorgang weitgehend automatisiert. Mit dem Überwachungssystem ECHELON können sie praktisch alle deutsche Leitungen gleichzeitig abhören und auf Schlüsselworte hin durchsuchen.[6] CIA und NSA unterhalten dazu in Bad Aibling und an 74 anderen Stellen in Deutschland gewaltige Abhöreinrichtungen mit vielen Mitarbeitern. Allein der Geheimdienst GCHQ in England beschäftigt 4.500 Abhörspezialisten.[7]
Für das Internet haben CIA und NSA das Programm CARNIVOUR, das flächendeckend E-Mails entschlüsselt und mitliest, und mit ihrem Programm LATERNA MAGICA wollen sie jeden beliebigen Computer ausspionieren können. In Deutschland ist dafür der sogenannte BUNDESTROJANER vorgesehen. Sogenannte KEYLOGGER lesen die Eingaben über die Tastatur mit und spähen so Namen und Passwörter aus. Damit diese Programme als Viren in die Computer gelangen können, werden die Hersteller von Virenschutzprogrammen angewiesen, diese staatlichen Spionageprogramme durchzulassen.[22] Die sogenannten CRAWLER sind dabei noch am harmlosesten. Sie „krabbeln“ auf den Websites herum und spionieren diese nach bestimmten Vorgaben aus. Wenn Sie, lieber Leser, sich mit Microsoft Money eine Übersicht über ihre Finanzen verschaffen und nicht wissen, ob sie sich eine Urlaubsreise nach Teneriffa leisten können, dann fragen Sie doch einfach die Leute vom amerikanischen Geheimdienst; die kennen Ihren Kontostand ganz genau.
In Zusammenarbeit mit dem amerikanischen Geheimdienst hat Microsoft in seinem Betriebssystemen XP Strukturen vorbereitet, die es einfach machen herauszufinden, womit sich denn jemand die letzte Zeit so befasst hat. Wenn Sie ein XP-Betriebssystem verwenden, dann finden sie diese Datei unter ../Dokumente und Einstellungen//Zuletzt verwendete Dokumente. Da muss der Geheimdienst gar nicht lange suchen, alles ist schon bestens vorbereitet. Ein Zugriff auf die Agenda in Outlook legt dazu die Planung einer Zielperson offen, und mit Hilfe der Terminplanung im Organizer kann die CIA seine Maßnahmen dann nötigenfalls mit Ihrem Zeitplan koordinieren. Öffentlich wichtige Termine kann man dann bequem so legen, dass bestimmte Zielpersonen nicht teilnehmen können, weil man deren Terminplan genau kennt. Wenn Sie Ihren Rechner mit Internetanschluss und Windows Explorer starten, gibt es zunächst hektische Aktivität des Modems, ohne dass sich etwas auf dem Bildschirm tut. Erstmal werden nämlich die wichtigen Erkundungsaufträge von Microsoft abgewickelt. So stellt das Betriebssystem Windows XP dazu selbständig eine Internetverbindung mit der Firma Microsoft in Richmond in den USA her.[8] Kleine Störungen beim automatischen Herunterfahren des Rechners bewirken zudem oft, dass ein Rechner eine ganze Nacht lang exploriert werden kann.
Für die Zukunft plant Microsoft, hier noch weiter zu gehen. Microsoft, Träger des Big Brother Award 2002, möchte sich mit seinem nächsten Betriebssystem nämlich besonders um e-Banking und e-Government kümmern, um den elektronischen Zugang zu Konten und Behörden. Es werden dann nur noch solche Programme auf den Rechnern laufen, denen Microsoft die Erlaubnis dazu gegeben hat bzw., also deren Hersteller Lizenzgebühren an Microsoft zahlen. Microsoft möchte nämlich Hardware, Software und Daten kontrollieren.[9] Schon möchte Microsoft auch die Software der Handys übernehmen, und ein Versuch, in die Steuerchips der Hausgeräte und Hausüberwachungsanlagen zu gelangen, wurde ebenfalls schon unternommen. Die Bosch und Siemens Hausgeräte GmbH in München wollte Hausgeräte mit Rechnern und dem Betriebssystem Windows in intelligenten Häusern zusammenschalten, sollte da aber für jedes einzelne ihrer Millionen ausgelieferten Geräte für zu Microsoft kompatibler Software eine separate Lizenzgebühr zahlen. Das wäre allerdings zu teuer geworden und man lehnte ab. Schade für die Geheimdienste, die sicher gern hausinterne Videokameras angezapft hätte, und die sicher gern vor Hausdurchsuchungen die Alarmanlagen bequem abgeschaltet und Türen elektronisch geöffnet hätten.
Als der Informatiker und Menschenrechtler Zimmermann seine gut funktionierende Verschlüsselungssoftware Pretty Good Privacy (PGP) entwickelt hatte und privat von den USA aus an jedermann vertrieb, rief das schnell CIA und NSA auf den Plan. Die warfen ihm vor, mit seiner Software die nationale Sicherheit zu gefährden, denn nun konnten sie plötzlich nicht mehr alle Emails mitlesen, wie sie wollten. Zimmermann wehrte sich solange er konnte, doch er unterlag schließlich den amerikanischen Geheimdiensten. Die US-Geheimdienste sorgten für einen Aufkauf seiner Software durch eine geeignete Firma. Sie ließen die Firma weiter dieselbe Software produzieren und verkaufen, wobei sie aber einen Masterschlüssel in die Software einbauten, mit dem sie alles lesen konnten, obgleich die Kunden dachten, die Software wäre sicher. Sicher war sie nur vor anderen, nicht aber vor CIA und NSA. Die PGP-Version nach 2.0 sollte man deswegen mit entsprechender Vorsicht verwenden und besser ist es, nur eine Verschlüsselungssoftware zu benutzen, deren Programmcode offen zugänglich ist, so dass sich jeder Programmierer davon überzeugen kann, was das Programm im Detail macht.[10]
Der deutsche Informatik-Student Boris F. alias „Tron“ aus den Kreisen des Chaos Computer Clubs CCC bekam die Gefährlichkeit des Erfindens von guten Verschlüsselungssystemen ebenfalls zu spüren. In seiner Freizeit hackte er Telefonkarten und Pay-TV Decoder, so dass die israelische Firma NDS ihm schließlich Abokarten schenkte, damit er damit endlich aufhöre. In seiner Diplomarbeit beschrieb er dann ein „Cryptophon“, ein ISDN-Telefon mit einer hochwirksamen integrierten Verschlüsselung. Seine Freunde glauben, dass diese Arbeit der Grund dafür ist, dass man ihn 1998 erhängt in einem Berliner Park auffand.[11]
Manche glauben, dass wenn die Weiterentwicklungen der deutschen Verschlüsselungsmaschine Enigma (Schlüsselgeräte T41 und T43) schneller zum Einsatz gekommen wären, der zweite Weltkrieg anders ausgegangen wäre.[12] Was der mangelnde Schutz der Privatsphäre für die Menschenrechtler und Amnesty International heute bedeutet, kann man sich leicht vorstellen. Wenn die Geheimdienste mitlesen können, welche Aktionen geplant werden, um z.B. die Öffentlichkeit auf Missstände aufmerksam zu machen, kann man die Aktionen schon als beendet betrachten. Auch die Gefahr für die Wirtschaft ist leicht nachzuvollziehen. So berichten Günther Ogger oder Udo Ulfkotte davon, dass manche Erfindungen schon bei der Konkurrenz in den USA eintrafen, bevor sie in Deutschland überhaupt als Patent angemeldet waren.[13] So findet der österreichische Zoll die zweitmeisten Fälle von Produktpiraterie bei Produkten, die aus den USA kommen.[14]
Für den amerikanischen Flugzeughersteller Boeing stellt es einen enormen Vorteil dar, wenn bei internationalen Ausschreibungen die konkurrierenden Angebote von Airbus vorab eingesehen werden können. Aber der amerikanische Geheimdienst hört nicht nur die Verkaufsgespräche zwischen Airbus und den Kunden ab, es gibt da auch noch andere Einsatzmöglichkeiten. Beispielsweise hatte sich im Hamburger Senat Ende 2004 die Erkenntnis durchgesetzt, dass man es bezüglich der Gegnerschaft für den Ausbau der Produktion für den Airbus A380 in Hamburg Finkenwerder mit einem gut organisierten internationalem Netzwerk zu tun hat, gesteuert vom amerikanischen Fund of Animal Wellfare. Diese Organisation hat alle potentiellen Airbus 380-Kunden angeschrieben und darauf hingewiesen, dass es in Hamburg keinen sicheren Auslieferungstermin für den Airbus A380 geben würde.[15] Es befanden sich zwar nur noch zwei Grundstücke in Privathand und verhinderten damals den Ausbau, aber alle großen Medien wurden nicht müde, über das Problem zu berichten, so dass die Dimension des Problems sehr viel größer erschien, als sie es eigentlich war.
Eigentlich ist es bedenklich, wie frei sich die US-Army in Deutschland bewegen darf, gerade eben so wie eine Besatzungsmacht, und dass die deutschen Politiker nichts gegen diese Spionage unternehmen. Sie akzeptieren es auch, die amerikanischen Abhöranlagen in Deutschland nicht inspizieren zu dürfen, da keinen Zutritt zu haben. Aber angesichts der doch sehr anständigen Diäten kann ein deutscher Politiker solche minimalen Einschränkungen der Bewegungsfreiheit dann doch gut ignorieren. Die Spielcasinos stehen ihm ja weiterhin offen.
Um rechtzeitig von nicht korrekten Gesinnungen zu erfahren, beobachten die Geheimdienste in den USA auch, welche Bücher sich jemand in den Büchereien des Landes ausleiht. Wer Handbücher über das Fliegen von Verkehrsflugzeugen ausleiht, macht sich da heute ziemlich verdächtig. Unter dem Terrorism Information and Prevention System (TIPS) wollen die USA 4% der Bevölkerung als Informanten anwerben. Damit erfährt das ehemalige Stasi-System der Blockwarts gerade eine Neuauflage in Amerika. In der DDR gehörten 1989 mindestens 83.985 Mitarbeiter der Staatssicherheit (StaSi) an, und es wurden 170.000 inoffizielle Mitarbeiter beschäftigt, einer pro 100 Einwohner.[16] Die BRD soll 1990 etwa 100.000 davon als Spitzel in den Verfassungsschutz übernommen haben.[17] Einige Beobachter des Verfassungsschutzes in Deutschlang gehen sogar davon aus, dass in Deutschland heute 1-5 Mio Personen als Informanten angeworben sind, womit hier eine vergleichbare Größenordnung wie bei TIPS in den USA vorliegen würde. Erschrecken diese hohen Zahlen zunächst, so mögen sie doch richtig sein, wenn sie auch bedeuten, dass unter 50 Erwachsenen einer als Informant angesehen werden muss. Das hätte George Orwell sicher gefallen.
Schon heute ist es möglich, den Standort eines Handy-Benutzers zu ermitteln. Auch über die neuen Personalausweise kann eine Standortermittlung ermöglicht werden, wenn diese mit einem Mikrotransponder ausgestattet werden. Mikrotransponder sind weniger als einen Millimeter kleine Elemente mit Transistorenbestückung und IC-Schaltkreisen, die Informationen senden können und dazu ihre Energie aus dem Umfeld erhalten. Noch umfassender könnte die Überwachung des Einzelnen allerdings mit festen Implantaten unter der Haut werden. Es gibt bereits Testpersonen, denen solch eine Elektronik unter die Haut implantiert wurde – offiziell für ihren Gesundheitsschutz. Wenn diese Technologie auch nützliche und lebensrettende Anwendungen verspricht, so könnte sie doch auch dazu missbraucht werden, um Demonstranten aufzulisten und unschuldige Menschen zu jagen.
In einem geheimen Abkommen, das dann doch von einer Bürgerbewegung aufgedeckt wurde, hat die Bundesrepublik Deutschland den USA im Rahmen der Terrorismusbekämpfung 2008 zugesichert, dass US-Behörden einen direkten Zugriff auf alle Daten eines jedes deutschen Bürger haben dürfen, inklusive Fingerabdrücke, DNA, ethnische Herkunft, Religionszugehörigkeit, Gesundheit, Sexualleben, Mitgliedschaft in einer Gewerkschaft und politische Anschauung. Eine Kopie des Abkommens findet sich in Anhang G dieses Buches.
Die gesammelten Daten von überwachten Personen werden in den USA in einer Datenbank gehalten, die von der Firma Seisint Inc. in Boca Raton in Florida gepflegt wird. 12 Mio Dollar hat sie für den Aufbau erhalten, und nun werden schon die Personalien von 120.000 verdächtigen Amerikanern und potenziellen Terroristen darin aufbewahrt. Insbesondere für Gerichtsurteile, Verkehrsdelikte, Gefängnisaufenthalte und Sexualverbrechen interessiert man sich.[18]
Österreich macht ebenfalls bei der Terrorismusbekämpfung mit und hat hier eine geschichtsbedingte Perspektive, die den Blick von Afghanistan weg doch eher auf das eigene Land richten lässt. Nach den Erfahrungen mit einem Schüler aus Braunau, der auswanderte, Terrorist wurde und dann wieder nach Österreich einwanderte, betrachtet Österreich heute alle Schüler als potentielle Schwerverbrecher. Der österreichische SPÖ-Innenminister Löschnak hat 2002 zugegeben, dass auch staatspolizeiliche sog. STAPO-Akten von Schülern angelegt werden, die an Demonstrationen teilgenommen oder kritische Leserbriefe geschrieben haben. Von den Schülern und Studenten werden alle verdächtigen Daten 60 Jahre lang aufbewahrt, die Sozialversicherungsnummer wird zugeordnet, und so ist jeder Österreicher mit seiner Lebensgeschichte eindeutig identifizierbar.[19] In Deutschland verfolgte 2008 die Kultusministerkonferenz mit dem Projekt „Gläserne Schule“ ein ähnliches Ziel, welches nämlich de facto den „gläsernen Schüler“ bedeutet. Zusammen mit einer Identifikationsnummer soll der gesamte Ausbildungsweg eines Schülers in einem Bildungsregister rückverfolgbar sein, seine Zensuren, wie oft er sitzengeblieben ist, wie er sich in der Schule betragen hat, und welchem sozio-ökonomischen Umfeld er ausgesetzt war.[20] Während Justitia idealistisch als gerechte Dame mit einer Binde um die Augen dargestellt wird, könnte es durchaus sein, dass in der Realität, in der wir leben, Schülerstreiche jemanden sein Leben lang vor Gericht verfolgen, wenn die Richter es neugierig bevorzugen, lieber die Vorgeschichten der Beteiligten in Betracht zu ziehen als einen Fall unvoreingenommen zu beurteilen.
Freigängern kann man heute ein sog. Kaschoggi-Armband anlegen, welches als Fußband wie ein Handy eine genaue Standortbestimmung erlaubt. So kann man Gefängnisraum sparen, indem man einem Übeltäter Hausarrest erteilt und überwacht, ob das Band noch unversehrt getragen wird und aus dem zugewiesenen Bereich sendet. Das ist praktisch. In den USA hat man Gefangenen auch zusätzlich einen Elektroschockgürtel umgeschnallt, der nicht selbst abnehmbar ist. Die Behörden konnten den Gefangenen so per Knopfdruck und Fernbedienung einen Elektroschock verpassen. Das ist eher grausam. Telemetrisch ort- und identifizierbare Menschen mit eingebautem Selbstzerstörmechanismus mögen die Idealvorstellung mancher Spezialisten im Innenministerium sein – aber sie sind sicher auch die Horrorvision eines jeden anderen.
Deutschland plant die flächendeckende, personenbezogene Überwachung des Straßenverkehrs. Mit den inzwischen in Betrieb befindlichen Mautbrücken, die jedes Auto scannen, ist hier ein großer Schritt voran gemacht. Zusätzlich sollen an Verkehrsknotenpunkten Kameras die Nummerschilder der vorbeifahrenden Autos aufnehmen und Computer sollen sie mit den Fahndungslisten vergleichen. Gestohlene Autos, gefälschte Nummernschilder und gesuchte Fahrzeughalter sollen so erfasst werden können. Ähnlich wie bei der Telefonüberwachung gibt es dabei einen kleinen Schönheitsfehler: Ausländische Fahrzeuge und Fahrer von Mietautos bleiben ungeschoren, auch wenn sie aus Afghanistan kommen.[21]
Der Ex-Verfassungsrichter Kühling äußerte im Mai 2003 Bedenken, dass der demokratische Rechtsstaat allmählich unterminiert wird. Ändern wird die Regierung daran wohl nichts. Probleme, die den Bürger berühren, scheinen regelmäßig ignoriert zu werden. Da diskutiert man doch lieber noch einmal mit massiver Medienunterstützung darüber, ob die Ladenöffnungszeiten jetzt um weitere 30 min, nur um 15 min verlängert oder generell aufgehoben werden sollten.
Hoffnung macht, dass sich die Handwerkskammern und die Berufsverbände der Schornsteinfeger gegen ihre Inanspruchnahme als Verwanzer verwehrt haben, und dass sich auch die Gewerkschaft der Polizei gegen diese Umfunktionierung zu Spitzeln ausgesprochen hat. Kapazitäten wie der Professor für Bürgerliches Recht Dr. Picker von der Universität Tübingen warnen, dass die Überwachung zusammen mit den Gesinnungsverboten so den Gebrauch der freien Meinungsfreiheit allmählich unter Strafe stellt. Er sagt, die Bürger müssten jetzt hellwach sein, um die Bundesregierung an einer solchen Zerstörung der Demokratie zu hindern. Hoffnung macht, dass immer mehr Bürger und Organisationen gegen diese orwellsche Politik aufstehen und protestieren.
[1] Haribert Prantl: Wieviel Orwell braucht der Staat, Süddeutsche Zeitung Online, 25.06.03.
[2] Grünen Abgeordneter will Hinterlegung von Kryptoschlüsseln prüfen. Heise Security News, 05.11.2003.
[3] Handy-Mikrofone können aus der Distanz aktiviert werden. www.de.internet.com, 2.12.2006.
[4] Wolf-Dieter Roth: Hört der Staat bald alles? Telepolis, 05.08.2004.
[5] Christiane S.-H.: Im Netz der inneren Sicherheit, in Arbeit, 2008.
[6]http://derstandard.at, 23.05.2003.
[7] Yahoo-Nachrichten, 4.11.2003.
[8] Ralf Trautmann: Windows XP telefoniert täglich nach Hause. www.teltarif.de, 9.7.2006.
[9] Big Brother Bill, Wie Mr. Microsoft die PC-Benutzer ausspionieren und mit neuer Software künftig Rechner kontrollieren kann, Tomorrow, Juli 2003, S. 25 ff.
[10] Simon Singh: Geheime Botschaften. Hanser, München, 2000.
[11] Katrin Roenicke: Die Akte „Tron“: Wurde der Hacker doch ermordet? Eine Spurensuche. jetzt.sueddeutsche.de,11.10.2006.
[12] Klaus Schmeh: Die Welt der geheimen Zeichen. Verlag W3L, 2004.
[13] Udo Ulfkotte: Marktplatz der Diebe, Bertelsmann, München, 1999.
[14] Gewerbeverein: USA ist weltweit zweitgrößter Produktpirat, die Türkei Nr. 4, Pressetext online, Wien, 11.4.2006.
[15] Franz Wauschkuhn und Martin Kopp: Hamburgs mächtige Gegner. Welt am Sonntag, 12.12.2004.
[16] Preußische Allgemeine Zeitung, 12.07.2003. Es gibt auch höher liegende Zahlenangaben.
[17] FAZ, 2.8.2000, S.8.
[18] Florian Rötzer: Matrix und der Terrorquotient. Telepolis, 20.05.2004.
[19] ORF Linz: Protest gegen Schülerdatensammlung, 19.05.2004. Siehe auch die gesetzliche Grundlage dafür: http://www.bmbwk.gv.at/universitaeten/recht/gesetze/bilddok/Bildungsdokumentationsg11103.xml
[20] Antje Böhm: Gläserner Schüler in Deutschland? Berliner Umschau, 29.3.2008.
[21] Autofahrer sollen stärker überwacht werden, Die Welt online, 27.12.2003.
[22] Frank Ziemann: Antivirus-Firmen und der Schweizer Staatstrojaner. www.pcwelt.de, 5.3.2009.