Debatte um Überwachung Die naive Empörung der Deutschen

Natürlich sammeln Geheimdienste Daten. Sie tun das, um ihr Land zu schützen. So naiv wie die Deutschen die digitale Kommunikation vor den Enthüllungen Edward Snowdens behandelten, so unreflektiert ist jetzt ihre Aufregung. Es wird Zeit für eine sachlichere Debatte.

Ein Gastbeitrag des ehemaligen BND-Vizechefs Rudolf G. Adam

Der Autor war von 2001 bis 2004 Vizepräsident des Bundesnachrichtendienstes. Von 2004 bis 2008 leitete er als Präsident die Bundesakademie für Sicherheitspolitik.

Es ist erstaunlich, wie viel Naivität und unreflektierte Empörung in der Debatte um Prism und Tempora emporkommen. Dabei geht es um Dinge, von denen die Sicherheit unserer Welt abhängt. Es ist ja nicht gerade eine revolutionäre Erkenntnis, wenn geheime Nachrichtendienste Nachrichten sammeln, die eigentlich nicht für sie bestimmt sind. Ein Blick auf Fakten, auf Gesetzeslage und realistische Alternativen hilft, die Debatte zu versachlichen.

Als die USA 1945 erreichten, dass der Sitz der neuen internationalen Organisationen in die USA kamen - Vereinte Nationen nach New York, IWF und Weltbank nach Washington -, lag darin ebenso viel Idealismus wie Berechnung. Denn es war klar, dass dieser geografische Vorteil den USA Kontrollmöglichkeiten über Kommunikation und Personal dieser Institutionen geben würde.

Das Internet entstand aus dem Bedürfnis des US-Militärs, ein Kommunikationssystem zu entwickeln, das auch unter chaotischen Bedingungen sicher funktioniert. Die erste Naivität besteht nun darin zu glauben, das Militär habe sein Interesse am Internet verloren, seitdem es zur zivilen Nutzung freigegeben worden ist.

Quellcode für die NSA

Im Gegenteil: Cyber-Warfare ist eine sich klar abzeichnende Bedrohung. Wer einen Angriff auf lebenswichtige Infrastrukturen wie Kraftwerke, Verteiler- oder Kommunikationsnetze nicht vorausschauend abwehren kann, riskiert Schäden, die die Explosion einer Atombombe in den Schatten stellen.

Nahezu alle modernen Softwaresysteme, auf denen praktisch alle Computer dieser Welt operieren und kommunizieren, sind in den USA entwickelt worden. Zu glauben, diese Entwicklungen seien nicht engstens von militärischen Experten beobachtet worden, inklusive zahlreicher Querverbindungen und auch Kooperationsprojekte, ist die zweite Naivität. Obwohl dies immer wieder offiziell geleugnet wird, ist die Wahrscheinlichkeit, dass die NSA die Quellcodes der gängigen Computer­programme kennt, wesentlich grösser als das Gegenteil.

Die NSA ist eine staatliche Institution. Sie unterliegt staatlichen Gesetzen und staatlicher Kontrolle; was wissen wir denn darüber, was die privaten Internetfirmen wie Google, Facebook oder Twitter mit den bei ihnen gespeicherte Daten machen, oder wie sie diese Daten gegen Missbrauch schützen? Bei ihnen gibt es keinerlei öffentliche Kontrolle. Solange es also keine verbindlichen internationalen Standards gibt, werden unterschiedliche Rechtsräume immer unterschiedliche Grenzen ziehen zwischen legal und illegal, zwischen privat und öffentlich, zwischen rechtlich geschützten Schonräumen und der freien Wildbahn.

Nicht nur mafiöse Banden kennen BOT-Netze

Ein Aufklärungsdienst sollte der technologischen Entwicklung immer einen Sprung voraus sein oder diese Entwicklung sogar mit beeinflussen können. Er muss sicherstellen, dass neue Kommunikationstechniken einerseits ausreichend verschlüsselt werden können - für den eigenen Verkehr; und dass man mit dieser Technik andererseits fremde, insbesondere gegnerische Kommunikation erfassen und aufklären kann.

In der Startphase des Internet legten die USA noch Gewicht darauf, dass die ersten Netzknoten physisch in den USA standen. Das ließ sich schon bald nicht mehr durchhalten. Damit war klar, dass sich die Aufklärung auf die Leitungen konzentrieren musste - und auf die Computer selbst.

Die Expertise zum Aufbau sogenannter BOT-Netzwerke ist relativ weit verbreitet. Diese Netzwerke bestehen aus PCs, die ohne Wissen ihrer Eigentümer mit Hintergrundprogrammen infiziert werden. Diese Programme erlauben es, die Computer unbemerkt aus der Ferne zu manipulieren. Auf diese Weise können nicht nur sämtliche Daten der Festplatte kopiert werden; der Computer kann aktiv für bestimmte Operationen eingesetzt werden, die von außen koordiniert werden und von denen der Eigentümer nichts bemerkt. Zu glauben, nur international organisierte mafiöse Banden setzten solche Kunstgriffe ein, wäre die dritte Naivität. Natürlich beherrschen staatliche Nachrichtendienste derlei Techniken ebenfalls, wahrscheinlich sogar noch viel besser.