Volltext:


Warum hast du so große Ohren? (Über die Vernichtung der Privatheit). In: NZZ FOLIO, Juli 1998, S. 38-43.




Warum hast du so große Ohren?


Nicht nur der US-Geheimdienst NSA lauscht weltweit. In der globalen Dorfgesellschaft gehört private Überwachung genauso zum Alltag wie der Kampf um die eigenen Daten. Gundolf S. Freyermuth über das Happy-End der Privacy

Jihad, Greenpeace, Kokain. Und, um ganz sicher zu gehen, auch noch: Amnesty International, Echelon und Nummernkonto. Das Schlüsselwort-Mix sollte reichen, um ihre Aufmerksamkeit zu erregen. Nein, nicht Ihre, sondern die der geheimdienstlichen Computerfilter, die meine Sätze lange vor Ihnen „lesen“ werden. In ein paar Tagen nämlich werde ich den fertigen Artikel per E-Mail zur Redaktion nach Zürich schicken, und die statistische Wahrscheinlichkeit spricht dafür, dass es meiner Sendung dabei ergehen wird wie dem Großteil aller globalen Kommunikation, egal ob Telefonat, Telex, Telefax oder elektronische Post. Dass also eine Kopie meiner Mail in den Computern der NSA landen wird.

Das Kürzel steht für „National Security Agency“. In Washington und Umgebung allerdings nannte man sie jahrzehntelang nur „No Such Agency“. Denn die NSA ist der Dienst, den es offiziell nicht gibt. Seit der geheimen Gründung zu Kalte-Kriegs-Zeiten – 1952 durch eine persönliche Anweisung des US-Präsidenten Harry Truman – hat sich die Hightech-Schnüfflertruppe demokratischer Kontrolle entzogen. Über Budget und Personalstärke existieren keine offiziellen Angaben. Sicher ist nur, dass die NSA den Steuerzahler erheblich teurer kommt als die bekanntere CIA. Schätzungen reichen von 10 bis zu 20 Milliarden Dollar jährlich, mit denen die weltweiten Aktivitäten der 40 000 bis 100 000 NSA-Angestellten finanziert werden.

Allein 35 000 Personen arbeiten hinter hohen Elektrozäunen in der „schwarzen Stadt“ von Fort Meade, dem verbunkerten Hauptquartier im Bundesstaat Maryland. Es ist eine recht intellektuelle Gemeinschaft. Die NSA gilt als größter Arbeitgeber für Mathematiker, sie beschäftigt die besten Kryptologen und EDV-Spezialisten. Deren Aufgabe ist keine geringe. Sie sollen, wie Computerpionier John Gilmore sagt, „die Welt abhören“.

Die Mischung aus Hightech und Geheimniskrämerei musste paranoide Phantasien wecken. Über Jahrzehnte wucherten die Spekulationen, dass die NSA nicht nur eine wunderbare Geheimwaffe im Kampf gegen die Bösewichte dieser Welt sei, sondern selbst das Böse - die Realisierung des Orwellschen Big Brother. Cyberphilosoph John Perry Barlow, Mitbegründer der Bürgerrechts-Organisation Electronic Frontier Foundation, beschrieb die NSA etwa als „American Occupation Army of Cyberspace“, eine feindliche Armee, die sich anschicke, den internationalen Freiraum namens Cyberspace zu unterwerfen.

Das klang alarmistisch und ein wenig nach Science Fiction. Anfang dieses Jahres jedoch veröffentlichte das Europaparlament eine Studie über das globale Abhörsystem Echelon, und seitdem steht fest, dass Datenschutz-Warner wie John Perry Barlow nicht zuviel befürchteten. Die NSA belauscht, was es zu belauschen gibt. Auch zwischen Berlin und Bern, Madrid und Moskau, Zagreb und Zürich kann kein Mensch über Datenleitungen kommunizieren, ohne dass die amerikanischen Freunde dabei sind. Und das seit 20 Jahren.

„Pro Minute werden mehrere Millionen Kommunikationsverbindungen abgehört“, klagt der britische Europa-Parlamentarier Glynn Ford über Echelon. Das Wort heißt „Staffelstellung“ und zielt auf die strategische Positionierung der angelsächsischen Lauscheinrichtungen, einem Gemeinschaftsunternehmen von Briten, Kanadiern, Australiern und Neuseeländern unter Federführung der NSA. Die europäischen Echelon-Zentren liegen im bayrischen Bad Aibling und im britischen Morwenstow. Von dort aus betreibt man den Datenklau nach „Staubsauger-Art“, wie die Fachleute sagen.

Angesichts des globalen Kommunikationsaufkommens käme es nämlich viel zu teuer, gezielt verdächtige oder interessante Personen abzuhören, wie es zu analogen Zeiten üblich war. Der digitale Große Bruder kennt so gesehen weder Freund noch Feind. Er belauscht ohne Ansehen der Person und lädt jedes Gespräch, jedes Fax, jede E-Mail in seine 52 vernetzten Supercomputer herunter. Sofern es sich nicht bereits um elektronische Texte handelt, wird die eingesaugte Datenmenge durch Sprach- und Texterkennungsprogramme digitalisiert und von Memex analysiert, einem Maschinen-Intelligenz-Programm, entwickelt von der britischen Firma Memex Technology Ltd. Es sucht im Datenwust nach Kombinationen von Schlüsselworten: Namen von Personen, Firmen und Organisationen oder Telefonnummern und E-Mail-Adressen. Nur wo es fündig wird, lesen menschliche Spezialisten nach.

Wer solche Freunde hat, braucht in der Tat keine Feinde mehr, und insofern scheint es guten Grund für Datenschutzmanie und die grassierende Angst vorm Großen Bruder zu geben. Zumal die Regierungen Europas ja keineswegs die Amerikaner an ihrem Treiben hindern. Im Gegenteil, sie bedienen sich nur zu oft am US-Datenraubgut, indem sie eigene Schlüsselwortlisten zur Auswertung einreichen. Und sie lauschen auch selbst, was die nach Bedarf geänderten Gesetze erlauben. Ein gutes, weil besonders schlechtes Beispiel bietet die deutsche Bundesrepublik, der Abhörweltmeister unter den Demokratien.

Seit die Notstandsgesetze Ende der sechziger Jahre das Post- und Fernmeldegeheimnis zum ersten Mal drastisch einschränkten, wurden die legalen Abhörmöglichkeiten 16 mal ausgeweitet. Allein seit Anfang der neunziger Jahre vervierfachte sich die Zahl der überwachten Telefonanschlüsse. Millionen Einzelgespräche werden derweil pro Jahr gezielt abhört, und seit 1994 darf auch der Bundesnachrichtendienst wie die NSA flächendeckend grenzüberschreitende Kommunikation absaugen und per Computer auswerten.

Dabei werden das Bank-, das Arzt- und das Anwaltsgeheimnis, Bastionen bürgerlicher Privatheit, gleich mit ausgehebelt. Teils zufällig, da Anwendungen wie Telebanking, Telemedizin und elektronische Übertragung von Akten eine Vielzahl von Daten online bringen, die zuvor nur bei Hausdurchsuchungen zu erlangen waren. Teils aber auch gezielt wie im Falle der Anwälte des Bankrotteurs Schneider oder eines Münchner Ausbrecherkönigs – wobei im letzten Fall die belauschten Verteidigergespräche praktischerweise gleich an die Staatsanwaltschaft weitergefaxt wurden. Der abgehörte Anwalt vertraute daraufhin der
Süddeutschen Zeitung an, er verliere den Glauben an den Rechtsstaat und bespreche sich wie mancher Kollege mit den Mandanten derweil am liebsten in einer lauten Kneipe.

Exemplarischer läßt sich der Abbau von Grundrechten und die Vernichtung von Privatheit kaum vorführen. Was jedoch wie der entschlossene Durchmarsch wild gewordener Unterdrückungsbürokratien in Orwellsche Verhältnisse aussieht, ist primär panische Flucht nach vorne; angetreten von einer angeschlagenen Schattenarmee, die zwar noch Schlachten gewinnen kann, aber ahnt, dass sie den Krieg längst verloren hat. Denn hinter den Datenschützern, die vor den Lauschangriffen auf breiter Front zurückweichen, formiert sich eine stärkere Verteidigung privater Kommunikation. Sie verdankt ihre Macht nicht politischer Mobilisierung, sondern der Demokratisierung just jener digitalen Technik, die globale Lauschangriffe erst ermöglichte.

Bevor in den siebziger Jahren die Fortschritte der Mikroelektronik Computer in private Hände brachten, besaßen die Geheimdienste ein faktisches, weil technisches Verschlüsselungs-Monopol. Abhören bot kaum Probleme. Ein paar Alligatorenklemmen und ein Tonbandgerät taten es fast schon. Doch mit der Digitalisierung der Kommunikation und ihrer zunehmenden Verlegung ins Internet hat der Anfang vom Ende der Massenschnüfflerei begonnen. Kryptographische Software, vor wenigen Jahren eine exotische Domäne von Spionen, Hightech-Tüftlern, paranoiden Verschwörungstheoretikern oder Konzernen, die sensible Finanz- oder Forschungsdaten schützen wollten, wird zwecks sicherer Online-Transaktionen in Standardanwendungen integriert. Revolutionäre Verfahren wie die Public-Key-Kryptographie erfordern nicht einmal mehr den Austausch eines Geheimkodes zwischen den kommunizierenden Parteien und ermöglichen so verschlüsselte Kommunikation zwischen Wildfremden.

Die marktüblichen Kodierungen zu brechen, wird selbst für Supercomputer allmählich unmöglich. Denn alle Verschlüsselungstechniken beruhen auf einer mathematischen Kombinatorik, die Verschlüssler gegenüber Entschlüsslern bevorteilt. An einem 140stelligen Kode, wie ihn jeder bessere PC anstrengungslos produziert, rechnen die besten NSA-Computer bereits einen Tag herum. Mit jedem neuen Chip holt der Normalbürger den hochgerüsteten Abhör-Leviathan ein Stück mehr ein. Auch hier erweist sich die digitale Revolution als demokratisches „empowerment“, als Souveränitätszuwachs fürs Individuum.

Rein technisch betrachtet, sehen die Möchtegern-Big-Brothers daher ziemlich alt und erledigt aus. Doch natürlich geben sich so gewaltige Bürokratien nicht einfach geschlagen. Ihre technische Niederlage wollen sie politisch und juristisch abwenden. Mit den Standard-Schreckbildern „Drogenhändler, Geldwäsche, Kinderpornographie, Terroristen“ wird für eine weitere Einschränkung der bürgerlichen Freiheiten zugunsten größerer Sicherheit argumentiert. Nicht ohne gewisse Erfolge. In fast allen westlichen Demokratien sind gegenwärtig Bestrebungen im Gang, den Einsatz neuer Techniken zu verbieten, wenn ihre Konstrukteure nicht zuvor eine Hintertür für die staatlichen Lauscher einbauen.

Betroffen sind von den geplanten Eingriffen Telefongesellschaften, Internet-Provider und selbst die Betreiber globaler Funktelefonnetze, die nicht in jedem Land eine Bodenstation unterhalten und ersatzweise gar auf fremdem Staatsgebiet Abhörmöglichkeiten bereitstellen sollen. Aber auch in jedermanns Freiheit, privat, das heißt abhörsicher zu kommunizieren, will man eingreifen. Einige Länder, darunter Frankreich, haben den Einsatz kryptographischer Software bereits verboten, wenn nicht zuvor ein Nachschlüssel bei staatlichen Stellen hinterlegt wurde. Andere, die USA oder Deutschland etwa, wollen Chips durchsetzen, in die der Dietrich zum Dateneinbruch eingebaut ist.

Einerseits wütet also eine Abhörepidemie, andererseits sollen die technischen Hilfsmittel, mit denen man sich vor ihr schützen kann, geschwächt oder gar verboten werden. Letzteres jedoch besitzt soviel praktische Erfolgschancen wie eine Gedankensteuer. „Die Vorstellung, dass man diese (Verschlüsselungs-) Technologie staatlich kontrollieren kann“, meinte Microsofts Chef-Jurist William Neukom schon vor Jahren, „ist geradezu komisch.“

Kryptographieverbote dürften denn auch erheblich weniger Zukunft haben als einst das Verbot privater Fotokopierer in der UdSSR oder die gegenwärtigen Verbote von Satellitenschüsseln in einigen fundamentalistischen Ländern. Denn um die Verbreitung neuer Technologien wenigstens für historische Augenblicke aufzuhalten, braucht es starke Staatsapparate, die sich im Einklang mit den wirtschaftlichen Interessen der herrschenden Eliten wissen.

Gerade die Wirtschaft der entwickelten Industrieländer hat in diesem Fall jedoch ganz andere Interessen als die abhörenden Staatsdiener. Kryptographie und Steganographie sind nicht nur längst selbst Millionen-Industrien, sie stellen Basistechnologien der anbrechenden digitalen Epoche dar. Weder die Arbeit noch das Vergnügen lässt sich anders ins Internet verlegen. Ohne Datensicherheit keine Cyberökonomie. Für die digitale Revolutionierung des Wirtschaftslebens ist die Befreiung der Individuen vom Abhörjoch genauso essentiell, wie es einst ihre Befreiung von der Leibeigenschaft für die Heraufkunft der industriellen Epoche war.

Damals machte Stadtluft frei und schuf so die Grundlage für eine neue, nicht agrarische Ökonomie. Und heute kann die digitale Ökonomie erst in Gang kommen, wenn der Cyberspace Freiheit von der alltäglichen Observanz garantiert; jene befreiende, lustvolle Anonymität, die auf dem Höhepunkt der industriellen Revolution die großen Städte boten, die aber in der verwalteten und videoüberwachten Wirklichkeit der ausgehenden industriellen Epoche verlorenging. Die Zukunft der digitalen Ökonomie hängt an der Kryptographie.

Aber auch wer nur an gegenwärtigen Geschäfte denkt, muss sich vor der globalen Datenausspähung schützen. Denn der Milliardenaufwand von Organisationen wie der NSA zeitigt im Alltag kaum militärische oder politische Folgen. Die Hatz auf Dissidenten steht, allen Ängsten vorm Großen Bruder zum Trotz, in den westlichen Ländern nicht an. Der wahre Nutzen besteht in der Wirtschaftsspionage.

Die Beispiele sind Legion. Bei den GATT-Verhandlungen waren die Amerikaner den Europäern stets einen Schritt voraus - sie hatten die Computer der EG angezapft und kannten deren Verhandlungsstrategie. Siemens büßte in Südkorea bei Verhandlungen um den Ankauf des ICE-Zugsystems einen Milliardenauftrag ein, weil die Franzosen die deutschen Preisforderungen im Internet abfingen und ihr TGV-System billiger anboten. Und umgekehrt verlor Frankreich einen sicher geglaubten saudiarabischen Auftrag für Rüstungsgüter und Airbus-Flugzeuge in zweistelliger Milliardenhöhe an den US-Rüstungskonzern McDonnell Douglas. Seitdem ist man bei Telefon- und Faxverhandlungen vorsichtiger. Auch dass die NSA die Produktionsgeheimnisse japanischer Autokonzerne, die ihr beim großen Datenklau ganz automatisch in die Hände fallen, prompt an die Detroiter Konkurrenz weitergibt, wird von US-Geheimdienstlern nur halbherzig dementiert.

Zu gewaltig ist der finanzielle Schaden durch die mangelnde Privatheit digitaler Kommunikation, als dass es Sinn machte, ihn der Abhörobsessionen staatlicher Bürokratien zuliebe hinzunehmen. Eine Verschlüsselung mit Hintertür für die offiziellen Lauscher böte angesichts des möglichen Missbrauchs und der engen Zusammenarbeit der westlichen Geheimdienste ebenfalls keinen zuverlässigen Schutz.

Was am Ende den Ausschlag geben wird – der liberale Wunsch, die bürgerlichen Freiheitsrechte in die digitale Epoche zu retten; die visionäre Perspektive auf die Wohltaten einer künftigen Cyberökonomie oder der Unwille, sich von der geheimdienstlich informierten Konkurrenz immer wieder aufs Neue ausnehmen und übervorteilen zu lassen: So oder so wird die kryptographisch gesicherte Privatheit im Cyberspace sich durchsetzen, eher morgen als übermorgen.

Nicht so sicher hingegen scheint mir, ob die meisten von uns diese Form radikaler Privatheit wollen und nutzen werden. Die Stadtluft, die in der Frühphase der Industrialisierung frei machte, wurde schließlich von der Mehrheit der Menschen über Jahrhunderte hinweg eher als gefährlich, verbrecherisch und anarchisch gefürchtet. Generationen zogen der städtischen Anonymität mit ihrem Zuwachs an Privatheit die provinzielle Enge mit ihrem Übermaß an nachbarlicher Schnüffelei vor. Dass jeder seit Generationen alles von jedem wusste, schien erträglicher als die Möglichkeit, dass keine Menschenseele einen kannte.

Und auch heute, da der moderne Alltag in den Städten so eng wie einst nur in mittelalterlichen Dörfern geworden ist, stimmt es ja nicht, dass wir mehrheitlich unter der konstanten Observanz litten. Der durchschnittliche Großstädter gerät 20mal pro Tag ins Visier einer Überwachungskamera, in Supermärkten, Kaufhäusern, Hotels, Tiefgaragen, Fußgängerzonen. Wohin wir gehen, mit wem wir uns treffen, was wir kaufen, essen, trinken, alles wird aufgezeichnet. Wann geschah der letzte Unfall, wann wurde das letzte spektakuläre Verbrechen begangen, zu dem die Nachrichtenjäger der TV-Anstalten nicht Bilder von Sicherheitskameras oder private Videoaufnahmen fanden?

Nur zu oft ist der Normalbürger dabei selbst derjenigen, der andere bespitzelt. Wir stehen hinter den Gardinen und verfolgen das Kommen und Gehen unserer Nachbarn. Wir schneiden Telefonate mit, machen zur Beweissicherung Fotos und Videos, beobachten Kunden durch Einwegspiegel, kontrollieren die Arbeit Untergebener inklusive ihrer Telefonlisten und registrierten Online-Aktivitäten. Wir praktizieren kid-tapping, indem wir die Schulranzen unserer Kinder mit Wanzen spicken, wie derweil in Japan und anderswo nicht unüblich. Oder wir starren per Fernrohr in fremder Häuser Fenster und hören Funktelefonate per Wellenscanner ab – beides US-Volkssportarten von Hollywood bis Manhattan.

Nirgendwo findet sich denn auch in der zivilisierten Welt eine Großstadt ohne ein Geschäft, das Minikameras und Abhörapparate, Nachtsichtgeräte, Richtmikrophone oder Truster verkauft, eine PC-Software, die bei Telefonaten nach Anzeichen dafür sucht, dass der Gesprächspartner lügt. Von irgend jemandes Geld leben diese Läden ... Roger McGuinn von der legendären Band The Byrds bemerkte einmal: „Wir haben Big Brother getroffen, und er war wir.“

Nun ließe sich einwenden, dass wir zwar nicht die Privatheit unserer Mitmenschen schätzen, wohl aber unsere eigene. Doch nicht einmal das stimmt. Denn selbst wenn wir nicht Subjekt, sondern Objekt der Observanz sind, fügen wir uns aus Sicherheitssehnsucht oder Bequemlichkeit. Surrt die Kamera in der dunklen Tiefgarage oder vor dem nächtlichen Bankautomaten in unsere Richtung, fühlen wir uns beschützt. Die Dienstleister, die Telefonnummern von Anrufenden automatisch mit Adressenkarteien abgleichen, schmeicheln unserer Eitelkeit, weil sie uns mit unserem Namen begrüßen. Wir benutzen Kreditkarten, obwohl damit Ort, Zeitpunkt und Art des Kaufs erfasst und im Datenhandel als persönliche Konsumprofile an Mailorder- und Telemarketing-Firmen weiterverkauft werden, denn so brauchen wir kein Bargeld bei uns zu tragen, sammeln Frequent-Flyer-Punkte, gewinnen Versicherungsleistungen und zusätzliche Liquidität.

Selbst die Daten-Cookies des Internet, so leicht sie zu blockieren wären, lassen wir auf unsere Festplatten, weil sie Online-Transaktionen erleichtern, die wiederholte Eingabe von Passworten ersparen und all das, was sie über unser Surfen ermitteln, primär nutzen, um das (Werbe-) Angebot der besuchten Websites persönlich und attraktiver zu gestalten.

Keineswegs aber beschränkt sich die Neigung, Privates Unbekannten preiszugeben, auf rationale Zwecke. Wäre es so, mangelte es den Talkshows an Psycho-Exhibitionisten und der Yellow Press an willigen Amateur-Modellen, die Usenet-Diskussionen trieften nicht vor intimen Bekenntnissen, und es gäbe nicht Millionen Home Pages im World Wide Web, die von Hobbies und Karriere über Familienfotos bis zu Tagebüchern und sexuellen Präferenzen Intimstes in den Cyberspace hinausschreien.

Nein, zu Hunderttausenden mühen wir uns, durch hemmungslose Schnüffelei und ebenso hemmungslose Selbstentblößung das Leben, gleich ob in der Realität des Alltags oder in der Virtualität des globalen Dorfs, so eng und zu intim wie nur möglich zu machen.

Dass die Mehrheit der Menschen ihre Privatheit liebte und ihre Daten schützen wolle, ist schlicht ein liberales Gerücht. „Wir glauben, Privatheit habe mit Informationen zu tun“, sagt Kevin Kelly, Autor von
Das Ende der Kontrolle und Chefredakteur von Wired. „Doch darum geht es nicht. Es geht um Beziehungen.“ In den traditionellen Dorfgesellschaften wusste jeder etwas von jedem. So wertlos und unbedeutend dieses Wissen in der Regel war: „Es gab eine Symmetrie des Wissens.“

Dieses Gleichgewicht der Kräfte, die Basis von Freiheit und Selbstbestimmung, stört der organisierte Datenklau. Daher rührt unser Unbehagen angesichts des unfreiwilligen Verlustes einer Privatheit, die wir freiwillig allzeit aufzugeben bereit sind. Statistisch gesehen haben wir nichts zu verbergen und unter demokratischen Verhältnissen auch nichts zu befürchten. Dennoch werden wir unbeschwert privat wie zu bürgerlichen Zeiten erst wieder leben, wenn wir der unablässigen Beobachtung bei Bedarf entkommen können.

In der Realität scheint das kaum mehr möglich. Ihr Happy End muss die Sehnsucht nach der verlorenen Privatheit im Cyberspace finden. Greenpeace, Nummernkonto, Echelon. Beziehungsweise: √∞}sI¥›òm«Ùô4 »r⁄)fiª‘ËDÖY© &É.˝.


Dieser Artikel findet sich – leicht gekürzt – ebenfalls auf der Website von NZZ FOLIO unter http://www.nzzfolio.ch/www/d80bd71b-b264-4db4-afd0-277884b93470/showarticle/b3443917-c838-41d7-8e55-50f0b741feba.aspx