rating service  security service privacy service
2013/08/19 Wir sind Paranoiastaat!
Hans G. Zeger
Der Fall Snowden/NSA gibt EU-Europa wieder einmal Gelegenheit von seiner eigenen Paranoia abzulenken - INDECT, Vorratsdaten und Terrorismusgesetze haben die EU-Staaten längst zu Paranoiastaaten gemacht - zum Schaden unbescholtener Bürger, zur Freude echter Krimineller

PRISM, X-KEYSCORE UND EUROPÄISCHE EMPÖRUNGSRITUALE

Snowden sei Dank wissen wir, mit PRISM und X-KEYSCORE spioniert die NSA Menschen aus, vorrangig Aliens, denn für US-Bürger gelten Bürgerrechte. Pflichtschuldigst wird in Europa die Empörungsmaschinerie angeworfen. Warum eigentlich?

Wieviel Alzheimer verträgt unsere Informationsgesellschaft noch, damit sie sich nicht an SWIFT, Passagierdaten (PNR) oder ECHELON erinnern muss? Diese und zahllose weitere Datenskandale der letzten Jahre laufen nach demselben Muster ab. Die USA spioniert, die EU empört sich zuerst und dann? Ja, dann kommt ein windiges Abkommen, in dem offiziell noch mehr Daten geliefert werden, denn der große Bruder ist ein sicherer Hafen für die Daten der EU-Bürger. Es bedarf keiner großen Weitsicht, um nicht bald auch mit einem neuen PRISM-Abkommen zu rechnen, vielleicht sogar schon zum Zeitpunkt, als dieser Artikel erscheint.

Warum sich empören? Tut doch die USA nichts anderes, als ihre Gesetze umzusetzen. Der "Patriot Act" erlaubt jeden Datenzugriff, solange er der Sicherheit der USA dient. Unerheblich ob Internet- oder Offline-Daten, ob sich die Daten in den USA befinden oder nicht. Einzige Bedingung sind die rechtlichen und faktischen Zugriffsmöglichkeiten der US-Behörden. Dazu reicht es, dass es sich um ein US-Unternehmen handelt oder die Tochter eines US-Unternehmens oder die Tochter der Tochter oder um Unternehmen, die in US-Börsen gelistet sind oder ... Und wer wird ernsthaft behaupten, eine Behörde würde Daten mit dem Ziel ausspähen, die Unsicherheit des Landes zu erhöhen? Jede Datennutzung ist somit legal, quod erat demonstrandum.


VON SPLITTERN UND BALKEN

Das Spiel wiederholt sich mit ermüdender Routine und die EU agiert gemäß Mt 7,3. Nach dem US-Fluggastdatenabkommen traten zahllose EU-Staaten auf den Plan und forderten selbiges für die EU. Warum nicht auch alle Flugbewegungen in und aus der EU erfassen? Warum nicht gleich alle Flugbewegungen innerhalb der EU? Immerhin könnten die Griechen auf die Idee kommen Deutschland zu überfallen. Während die USA - offiziell - die Fluggastdaten nur mit Terrorlisten abgleicht, sollen die EU-Flugdaten analytisch und anlassunabhängig nach verdächtigem Verhalten ausgewertet werden.

Verdächtig wird ein Reisender rasch, durch Menü- oder Sitzplatz-Wahl, durch One-Way-Tickets, häufige Umbuchungen, Barzahlung, Flugstornierungen, Nutzung bestimmter Reisebüros oder schlicht durch häufiges gemeinsames Fliegen mit anderen Menschen. Wer nächstens in einen EU-Flieger steigt sollte daran denken.

Warum diskutiert niemand in Europa mit derselben verve wie PRISM das INDECT-Projekt, hat es doch das simple Ziel jede öffentliche Bewegung der Bürger automatisiert auszuwerten und zu kategorisieren? Führende britische und polnische Polizeistellen, aber auch österreichische Hochschulen beteiligen sich daran und in die Kategorie des Verdächtigen kommt man rasch. In der Öffentlichkeit Stehen oder Laufen, Dose in der Hand tragen oder Rucksack am Rücken. Der INDECT-Katalog verdächtigen Verhaltens liest sich wie der Paranoia-Roman eines Schizophrenen, gefördert mit EU-Millionen.

Auch sollten wir nicht vergessen, dass es die EU war, die die Vorratsdatenspeicherung einführte. Mit dem Ziel jederzeit Telefonier- und Internetverhalten nach verdächtigen Mustern auszuwerten. In den USA ist diese Art der Aufzeichnung aus Verfassungsgründen verboten.

Längst vergessen ist auch die Verpflichtung von EU-Unternehmen praktisch alle wirtschaftlichen Aktivitäten zu überprüfen, ob PEPs (politisch exponierte Personen) direkt oder indirekt beteiligt sind. Wie es der Zufall will, sind PEPs so definiert, dass praktisch nur die private britische Datenbank World-Check zur Prüfung geeignet ist (ein Produkt, bei dem auch Österreicher kräftig mitarbeiten). Bei der Umsetzung dieser EU-Richtlinie hat der österreichische Gesetzgeber allen Ernstes die Wirtschaftskammer aufgefordert doch eine World-Check-Lizenz für die österreichischen KMUs anzuschaffen. Und so fällt die Barzahlung des Dessous-Kaufs im Wert von mehr als 15.000 Euro unter die Terrorbestimmungen. Für manche österreichische Leitbetriebe dieser Branche kein allzu hoher Wert. Und angesichts mancher europäischer Politiker eine reale Gefahr. Gar nicht auszudenken welchen Schaden eine Handvoll motivierter Muslimine à la Karima El Mahroug im europäischen politischen System mit Dessous aus Österreich anrichten könnten. Terrorbekämpfung auf EU-Art.

So passt es, wenn ritualisiert auf den US-Splitter gezeigt und erfolgreich vom EU-Balken abgelenkt werden kann.


FREUNDE WISSEN ÜBEREINANDER BESCHEID

Warum sammeln die USA so verbissen Daten über Freunde, empörten sich manche US-Bündnispartner.

Missverständnis #1: Die EU ist kein Freund der USA, sondern schon heute wirtschaftlich stärker als die USA und langfristig der härteste Konkurrent um die Wirtschaftsposition Zwei, Nummer Eins ist wohl endgültig an China vergeben.

Missverständnis #2: Das politische und wirtschaftliche System der EU wird in den USA schon seit Jahrzehnten als durch und durch kriminell und korrupt angesehen, das mittels verlässlicher Partner überwacht werden muss. Terror- und Kriminalitätsbekämpfung sind folgerichtig ident mit Wirtschaftsspionage, bekannte Österreichunternehmen mussten das leidvoll erfahren, schweigen aber lieber dazu.

Und so ziehen seit Jahren Abgesandte des Homeland Security Office von einem EU-Staat zum anderen um geheime bilaterale Datentransfer-Abkommen abzuschließen. In jedem Land mit anderen Konditionen, abhängig wie viel oder - wie in Österreich - wie wenig Rückrat und Widerstand auftreten. Das Ziel ist immer dasselbe, möglichst ungehinderten Zugang zu allem was die Sicherheitsbehörden zusammen getragen haben. Diese Länder sitzen dann gemeinsam im EU-Rat, keiner kennt die US-Abkommen des anderen und sie beraten eine gemeinsame US-Spionage-Position. Ein Grund mehr für die USA diesen Rat auch zu überwachen, soll doch sicher gestellt werden, dass man sich nicht doch gegenseitig über die einseitige US-Abhängigkeit informiert.


ONLINE-SPIONAGE ALS NEUE SPIONAGE-QUALITÄT

Wer die Aktivitäten um PRISM und Co, auch einige europäische Staaten haben derartige Projekte, mit der Spionage des Kalten Krieges vergleicht, dem sollte ins Stammbuch geschrieben werden, "nicht alles was hinkt ist ein Vergleich".

Online-Spionage ist ein unglaublich komplexes großtechnisches Unterfangen, das die Vorstellungsskraft der Laien überfordert. Am ehesten ist sie noch mit der Komplexität von Wetter- und Klimamodellen, Modellen der theoretischen Physik oder von Erdbebenvorhersagemodellen vergleichbar. Im übrigen auch ungefähr mit deren prognostischen Qualitäten. Die logistischen Herausforderungen einer Mondlandung, einer Marsmission oder des Manhattenprojekts sind ein Klacks gegenüber dem Ziel aus Online-Daten globale Sicherheits-Erkenntnisse zu gewinnen.

Der naive Bürger glaubt es gehe um das Sammeln von vertraulichen Daten, wie Kontodaten, Reisepassnummern, Vermögens- oder Einkommensdaten. Mitnichten, tatsächlich hinterlässt jeder Internetnutzer täglich zehntausende, für sich genommen, nichtssagende Informationssplitter. Diese Splitter, richtig zusammengeführt, erlauben - so die Protagonisten - das Netzwerk der Beziehungen und Kontakte, die geheimen Wünsche und Sehnsüchte, Vorurteile und Klischees aufzudecken. Beim Privaten sind es verdächtige Kontakte zu unsicheren Zeitgenossen, bei Unternehmen sind es ihre Geschäftspartner, ihre zukünftigen Projekte, ihre Forschungsziele, ihre Handelsbeziehungen und ihr wirtschaftlicher Status.

Schon das Sammeln dieser gigantischen Datenmengen erfordert zehntausende Computer, entgegen kommt den USA, dass fast der gesamte weltweite Datenverkehr nur über wenige dutzend Knoten läuft und praktischerweise die Hälfte davon im Einflussbereich von US-Firmen liegt.

Das Sammeln ist bloß der leichtetste Teil der Übung, Stufe zwei ist das Verdichten, Stufe drei das Verknüpfen der Daten. Erst dann kann die eigentliche analytische Arbeit der Geheimdienste beginnen. Dabei steigen von Stufe zu Stufe die rechentechnischen Anforderungen, insbesondere was die Auswertungsgeschwindigkeit betrifft, gewaltig. Schon vor Jahren produzierten die Sozialen Medien wie Facebook und Co öffentlich zugänglichen Content, für dessen Betrachtung ein internetaffiner Nutzer 65.000 Jahre benötigt und das täglich. Der für den naiven Nutzer unsichtbare Internetteil, das "hidden" Internet, muss mit etwa dem Faktor tausend größer angesetzt werden.

Tatsächlich können nur ganz wenige private Unternehmen die Stufen eins bis drei bewältigen, unter anderem Google, Facebook und mit Einschränkungen Yahoo. Selbst die wirtschaftlich top ausgestatteten US-Geheimdienste sind dabei überfordert. Es macht daher Sinn mittels Projekten wie PRISM an den privaten Datensammlungen mitzunaschen. Da die wichtigsten privaten Datenverarbeiter in den USA sitzen ist auch leicht erklärt, warum EU-Behörden und noch mehr österreichische neidvolle Zuschauer bleiben.


VORGEFÜHRT UND ABGEFÜHRT

Der Überbringer der schlechten Nachricht wird geköpft. Dank Snowden sind mediales Sommerloch und saure Gurken-Zeit gerettet. Der Mohr hat seine Schuldigkeit getan, der Mohr kann - nicht mehr - gehen. Mit Überflugsverboten, erzwungenen Landungen von lateinamerikanischen Präsidenten haben die Europäer eindrucksvoll gezeigt, dass sie die Rolle des US-Hinterhofs würdig von Lateinamerika übernommen haben und Verschwörungstheoretiker haben Hochsaison.

Der SWR habe absichtlich die CIA über Snowdens Reisepläne verwirrt, damit die USA ihre NATO-Verbündeten zu Überflugsverboten anhalten und somit diplomatische Krisen auslösen, deren Nutznießer Russland sei. Oder waren es doch der irakische DGS, der nordkoreanische oder chinesische Geheimdienst, die die westliche Zivilisation destabilisieren wollen? Oder eine Retourkutsche des BND, weil man nicht dieselben Internetdaten wie der NSA erhielt oder ist alles nur eine Intrige zwischen NSA, CIA und DIA, mit dem Bauernopfer EU?

Raum genug für die Verschwörungstheorien zahlloser beamteter oder selbsternannter österreichischer Terrorkämpfer, die nun schon seit Wochen Boulvard-, Gratis- und Qualitätsmedien gleichermaßen bevölkern und wenn schon keinen Informationswert, so doch einen gewissen Unterhaltungswert haben.

Großbritannien, Frankreich und Deutschland haben ähnliche Online-Überwachungssysteme. Ihnen kommt zugute, dass der meiste nationale Datenverkehr über ganz wenige Schaltstellen (Switches) läuft, auch in Österreich ist der Internetverkehr hochgradig konzentriert.

Österreich hat jedoch längst einen anderen Weg eingeschlagen. Online-Überwachung sind für BVT, HNA oder HAA weder wirtschaftlich, noch technisch oder personel-intellektuell leistbar und auch für ein so kleines Land überflüssig. Österreich setzt die Tradition des k.u.k. Evidenzbüros fort und hat zahllose Listen und Register geschaffen, in denen auf administrative Weise unzählige Informationen über die Bürger gesammelt werden. Von der Klospülung, über Hendelzahl bis zur HIV-Infektion wird jedes Lebensdetail in irgendeiner Liste erfasst und durch zentrale Register zusammengeführt. Auf streng gesetzlicher Basis, aber völlig unabhängig ob der Bürger Terrorist ist oder bloß Opfer eines terroristischen Dessous-Angriffs.


WOHIN GEHT DIE REISE?

Mit welchen paranoiden Details die PRISM/Snowden-Affäre noch aufwarten wird, ist ungewiss. Gewiss ist hingegen, dass das Sammeln von Daten noch lange nicht am Ende angelangt ist.

Wer ernsthaft glaubt, durch Sammeln von Daten Sicherheit zu schaffen, wird zwangsläufig immer mehr Daten sammeln müssen.

So wenig wie die Alchemisten den Stein der Weisen gefunden haben, findet sich im Internet, bei Telefonaten, bei Reisen, im Zahlungsverkehr oder im Handel das verzweifelt gesuchte Terrorbit.

Es gehört zum perfiden Plan des Terroristen seine Tätigkeit so lange und so weit als möglich als normale Lebens- und Geschäftstätigkeit erscheinen zu lassen. Er drückt nicht auf die Terror-Taste, wenn er ein Telefonat führt, er schreibt in seinen E-Mails nicht das Wort "Terror" in das Subject und er eröffnet sein Konto nicht mit dem Geschäftszweck "Terrorismusfinanzierung". Selbst beim US-Einreiseformular gibt er als Reisezweck nicht "Terroranschläge" an.

Je genauer Terroraktivitäten analysiert werden, je umfangreicher das Wissen über Terrornetzwerke ist, desto mehr erkennen wir, wie völlig harmlose Tätigkeiten Ausgangspunkt und Teil terroristischer Aktivitäten sind. Leider wissen wir das immer nur im Nachhinein. Wollen wir präventiv Bedrohungen bekämpfen, müssen wir im Umkehrschluss jede harmlose Tätigkeit, die in der Vergangenheit zu einem Terroranschlag führte, für die Zukunft als gefährlich einstufen.

Früher oder später wird damit jede Lebensäußerung zur potentiellen Gefahr, wichtige und unwichtige Informationen versinken im informationstechnischen weißen Rauschen. Das weiße Rauschen der Fernsehkanäle hat bekanntlich - informationstheoretisch betrachtet - die höchste Informationsdichte und doch liefert es das langweiligste, aber gleichzeitig auch meditativste Programm, ein echtes Sedativum.

Und so vergrößern wir aus ideologischen Gründen immer mehr den Datenhaufen, anstatt die Suche nach der Terror-Nadel zu verbessern. Der große Lauschangriff, egal ob ECHELON, PRISM, INDECT oder Tempora, entpuppt sich als das was er wirklich ist, ein gigantisches Sedativum zur Erhöhung des Sicherheitsgefühls der Laien und als Spielwiese supranationaler Einrichtungen ohne politische Kontrolle.

Wie lange diese Entwicklung anhalten wird, darüber lässt sich trefflich spekulieren, doch sie wird enden. Genauso wie das Zeitalter der Hexenverbrennung unvermittelt endete. Wer daran glaubte, dass es den Teufel leibhaftig gibt, der musste auch seine Abgesandten fürchten, die es zu identifizieren und zu eliminieren galt. Auch wenn schon bald nach Beginn der Hexenverbrennungen klar war, dass mit jeder Verbrennung die Zahl der Hexen nicht ab- sondern zunahm, konnte die Praxis einige Jahrhunderte lang nicht gestoppt werden. Ein Ende der Hexenverbrennung, so deren damaliger Ideologe, würde zwangsläufig zum Sieg des Teufels führen. Worte die im Terrorzeitalter höchst vertraut klingen.

Freilich, welchem Fundamentalismus sich die Nachfolgegesellschaft unterwerfen wird steht auf einem anderen Blatt.

mehr --> Suchmaschinen als Vorratsdatenreserve für Behörden?
Archiv --> Vorratsdatenspeicherung ist Beginn präventivstaatlicher Maßnahmen
Archiv --> Vorratsdatenspeicherung - worum es wirklich geht
Archiv --> Scoring als Mittel der Bonitätsbeurteilung?
Archiv --> Transparenzdatenbank - Mach ma Listen!
Archiv --> Vom Überwachungsstaat zur Scoringgesellschaft
Archiv --> Welcome to the Golden Age! - Geraten alle Bürger unter General...
Archiv --> "Der gläserne Passagier" - Datenschutz Europa/USA
andere --> NSA X-Keyscore Präsentation 2008
andere --> Komitee zur Transatlantischen Freundschaft
andere --> Transatlantische Verbindungen

Die angezeigten Informationen und Artikel werden im Rahmen des ARGE DATEN Informationsdienstes kostenlos zur Verfügung gestellt. Alle Angaben sind sorgfältig recherchiert, es wird jedoch für die Richtigkeit keine Gewähr übernommen. Alle Angaben, Aussagen und Daten beziehen sich auf das Datum der Veröffentlichung des Artikels. Es wird ausdrücklich darauf hingewiesen, dass insbesondere Links, auf Websites gemachte Beobachtungen und zu einem Sachverhalt gemachte Aussagen zum Zeitpunkt der Anzeige eines Artikels nicht mehr stimmen müssen. Der Artikel wird ausschließlich aus historischem und/oder archivarischen Interesse angezeigt. Die Nutzung der Informationen ist nur zum persönlichen Gebrauch bestimmt. Dieser Informationsdienst kann professionelle fachliche Beratung nicht ersetzen. Diese wird von der ARGE DATEN im Rahmen ihres Beratungs- und Seminarservice angeboten und vermittelt. Verwendete Logos dienen ausschließlich zur Kennzeichnung der entsprechenden Einrichtung. Die verwendeten Bilder der Website stammen, soweit nicht anders vermerkt von der ARGE DATEN selbst, den in den Artikeln erwähnten Unternehmen, Pixelio, Aboutpixel oder Flickr.

© ARGE DATEN 2000-2016webmaster