Evolution ohne uns

Tekst
Autor:
0
Recenzje
Przeczytaj fragment
Oznacz jako przeczytane
Czcionka:Mniejsze АаWiększe Aa

Lauschen in der UNO

Für große Empörung sorgte auch die Snowden-Enthüllung, dass die NSA geheime Beratungen der UNO in New York belauscht. Dabei gehören Abhöraktionen in den Vereinten Nationen seit eh und je zum Alltag. Mit dem Bau des Gebäudes begannen Spione aller Couleur, mit Schleifgerät und Bohrmaschine die Wände zu durchsieben. Im Jahr 1960 präsentierte der US-Botschafter Henry Cabet Lodge einen Holzschnitt des US-Staatswappens, das ihm von einer russischen Schulklasse geschenkt wurde. Versteckt im hübschen Wandschmuck war eine Wanze des russischen Geheimdienstes KGB.

Manche Diplomaten witzeln darüber, dass es an ein Wunder grenzt, dass das UN-Hochhaus an der New Yorker First Avenue noch steht. Eigentlich müsste die Statik durch Wanzenlöcher längst zusammengebrochen sein.

Diplomaten-Treffs bieten eine einmalige Gelegenheit, an die Verhandlungstaktik fremder Staaten heranzukommen. So überrascht es nicht, dass Snowdens Dokumente Abhöraktivitäten von NSA und GCHQ beim G20-Treffen 2009 in London belegten. Angezapft wurden – so Snowden – Mobiltelefone, E-Mails und Laptops. Mit Keyloggern wurden alle Tastatureingaben festgehalten.17

Die Beobachtung solcher Gipfel ist keine Einbahnstraße. Auch für den ehemaligen Geheimdienstler Wladimir Putin sind sie interessant. Als sich die Staatschefs am 5. September 2013 in St. Petersburg versammelten, war das für seine Dienste ein Heimspiel. Unter den Giveaway-Geschenken, die Besucher vom Gastgeber erhielten, war ein hübscher USB-Stick mit buntem G20-Logo. Darauf – wie der BND später in Brüssel entdeckte – war ein Trojaner, der Laptops und heimische PCs für die Russen ausspionieren sollte.

Es ist eigentlich selbstverständlich für Spione.

Ausspähen ist ihr Beruf.

Der bessere BND

Im August 2014 wurde ein hochgeheimes Strategiepapier des Bundesinnenministeriums im Bundeskanzleramt vorgelegt. Spezialisten sollten die elektronischen Fähigkeiten der deutschen Dienste kritisch unter die Lupe nehmen und Schwachstellen ausloten. Trauriges Resümee: Elektronisch sind die deutschen Dienste so gut wie blind und taub.

Lange war der BND für seine exzellenten Agenten-Quellen im Bereich HUMINT („Human Intelligence“) bekannt. Traditionsgemäß verfügte er über verlässliche Informanten-Netzwerke im ehemaligen Ostblock, im Iran und in der arabischen Welt. Technisch waren seine Horchposten in Pakistan und – versteckt auf Containerschiffen – im arabischen Raum sehr ergiebig.

Aber die Zeiten haben sich geändert. Im elektronischen Bereich (SIGINT) hatte der BND – so die Studie – den Anschluss ans Zeitalter von Big Data verschlafen. Ursache war vor allem, dass viele deutsche Technologiefirmen ihre globale Spitzenposition verloren hatten. Ohne Unterstützung der US-Partnerdienste sei der BND – nach eigener Einschätzung – nicht voll handlungsfähig. Kurz- und mittelfristig seien deutschen Spione auf das Wohlwollen der Amerikaner angewiesen.

Der Bundesnachrichtendienst – so das Strategiepaper weiter – besitzt weder die Technik noch das Personal, um globale Datennetze umfassend anzuzapfen oder sinnvoll auszuwerten. Hacker-Angriffe ausländischer Mächte könne er orten, aber nicht verhindern.

Ein BND-Insider zog den Vergleich: „Wir sitzen auf dem Berg und zählen die Blitze“.18

„Ohne US-Hilfe“, lamentiert ein anderer, „würden wir von hundert Dschihadisten in Deutschland maximal fünf selber finden.“

Ähnlich sieht es bei der Verschlüsselung von Daten und deren sicherer Aufbewahrung aus. Die stärksten Unternehmen befinden sich im Silicon Valley*. Dort ist seit Langem bekannt, dass internationale Verschlüsselungsfirmen vertragliche Beziehungen zur NSA unterhalten. Sie sollen dafür sorgen, dass die Exportversionen ihrer Produkte leichter zu knacken sind.

Die NSA ist auch durch Strohmänner an den entscheidenden Gremien beteiligt, die technische Standards für die internationale Übertragung von Daten festlegen. Zusammen mit ihrem britischen Partner GCHQ hat sie Vereinbarungen mit den Betreibern von Unterseekabeln, die Abhörpraktiken ausdrücklich erleichtern.

Geheimnisse im Kabinett

Trotz enger Zusammenarbeit zwischen den Nachrichtendiensten hat jede Regierung Geheimnisse, die geheim bleiben sollen. Aus Sicherheitsgründen lagert der BND einige empfindliche Daten auf israelischen Servern in der Negev-Wüste. Von der Parlamentarischen Kontrollkommission des Bundestags wurde ein Panzerschrank für die Mobiltelefone der Parlamentarier angeschafft.

Besonders sensibel sind die Tagungen des Bundeskabinetts. Wenn die Kanzlerin im abhörsicheren Kabinettsaal mit gusseiserner Glocke die Sitzung einläutet, sollen sich die Teilnehmer sicher fühlen. Minister wollen ungestört Meinungen und Maßnahmen austauschen. Geheimhaltung ist zwingend.

Deswegen wird hier das Protokoll in Steno angefertigt.

Mit Bleistift.

Auf Papier.

Ganz ohne Elektronik.

Zur Sicherung des Protokolls wird auf eine Technologie aus dem 19. Jahrhundert zurückgegriffen, die gute alte Rohrpost. Die sensiblen Papierprotokolle werden in kleinen, zylindrischen Behältern in den Keller des Kanzleramts befördert und dort in einem Panzerraum gelagert. Das System ist nicht gerade Hightech.

Es ist aber abhörsicher.19

Nach dem Snowden-Sturm

Auch wenn einige Enthüllungen von Edward Snowden im Einzelfall nicht wirklich neu sind, in der Wirkung lösten sie einen großen Schock aus. Menschen in der ganzen Welt wurde bewusst, wie viel Informationen Geheimdienste sammeln. Sie überlegten, was sie dagegen machen könnten. Gegenmaßnahmen werden in einem späteren Kapitel abgehandelt.

Viele bedrohliche Aspekte von Big Data wurden von Manning und Snowden nicht thematisiert.

_____________

*Eine Ausnahme ist Kaspersky, ein Moskauer Unternehmen mit engen Verbindungen in den Kreml.

Schmelztiegel für Daten

Kurz nach der Jahrtausendwende hat der Hardware-Hersteller Seagate die erste Terabyte-Harddrive auf den Markt gebracht – eine Entwicklung mit weitreichenden Folgen. Speicherkapazität hatte damit Preise und Größen erreicht, die kaum einen Kostenfaktor darstellten. Die alte Prognose, „niemand braucht mehr als 640 kB RAM“20, wurde zu Makulatur. Explodierende Speicherkapazität hat die Welt endgültig verändert. Wenn es früher sinnvoll war, Informationen erst zu filtern, dann zu speichern, war es nunmehr sinnvoll, alles erst einmal zu speichern. Filtern kann man später, wenn die Technologie dazu erfunden wird.

2001 war auch das Jahr der Geheimdienste. Am 11. September wurden die US-Städte New York und Washington von einem kriegerischen Überraschungsangriff heimgesucht. Einer kleinen Gruppe fanatischer Islamisten war es gelungen, knapp 3.000 Amerikaner in ihrem eigenen Land zu ermorden.

Ohne Sprengstoff.

Ohne Schusswaffen.

Und ohne Vorwarnung.

Die Spionagedienste der Supermacht waren ahnungslos. Die Tätergruppe Al Kaida war ihnen bekannt, auch Anführer Osama Bin Laden. Aber niemand hatte ihnen eine derartige Aktion zugetraut. Die Attentäter waren unerkannt ins Land gereist und mit Teppichmessern und Tränengas an Bord gestiegen.

Das Frühwarnsystem hatte versagt, für die Spionagedienste Totalschaden. Man stellte fest, dass menschliche Quellen (HUMINT, „human intelligence“) unzureichend waren. Künftig wollte man mehr Gewicht auf elektronische Ausspähung (SIGINT, „signal intelligence“) legen. Rückblickend hätte man dort verdächtige Personen aufspüren können. Nötig waren eine vollkommene Renovierung und ein Relaunch. Man brauchte Systeme, die Flugbewegungen, Grenzübertritte, Ferngespräche und Internetkommunikation wirksam überwachen.

Man wollte wissen, wer ins Land reist. Und weshalb. Jedes Detail.

Gefragt war Big Data.

Die National Security Agency NSA sollte ihre Datenmassen und die Erkenntnisse daraus in einem lückenlosen Informationsaustausch mit anderen Nachrichtendiensten teilen. Und auch mit der Polizei.

Eine weitere Priorität war die Grenzüberwachung, in den USA eine ziemlich lange Strecke. Die Landgrenzen zu Kanada und Mexiko, kombiniert mit Küstenstreifen entlang zweier Ozeane, addieren sich zu einem knapp 32.000 Kilometer langen Kontrollbereich. Mit Grenzbeamten und Küstenwache ist das kaum zu bewältigen. Menschliche Kontrollen sollten durch vollautomatische maschinelle Überwachung ergänzt beziehungsweise gänzlich ersetzt werden.

Die heutige Grenzsicherung beginnt mit der Reisebuchung. Wer ins Land will, wird schon lange vor dem Abflug erfasst. Über Personenmerkmale, die in umfangreichen Fragebögen abgefragt werden: Ehestatus und Einreisetermin, Bankauskunft und Berufsausbildung, Krankengeschichte und Kreditkarten, Finanzverhältnisse und Führungszeugnis gehören alle dazu. Alle Angaben werden mit Vergleichsinformationen aus einer Vielzahl anderer Quellen abgeglichen. Auf Amerikas Gäste, die es ins Land schaffen, wartet ein biometrisches Vollprogramm.

„Smile!“ Das Gesicht wird fotografiert, Fingerabdrücke eingelesen, Augen gescannt. Womöglich wird auch der Unterleib mit den Röntgenaugen eines Ganzkörper-Scanners kurz unter die Lupe genommen.

Bei Letzterem gab es Ärger. Passagiere empörten sich über die Verletzung ihrer Intimsphäre. Aktivisten schrieben Proteste in Metallic-Farbe auf Intimstellen, damit sie bei der Durchleuchtung deutlich zu lesen waren. Außerdem stellten diverse Studien die Leistungsfähigkeit der Ganzkörper-Scanner infrage. Auf vielen Flughäfen wurden sie wieder abgebaut.

 

Die Daten von Anreisenden haben natürlich nur einen Sinn, wenn sie mit den Speichern der Spionagedienste verglichen werden. Das werden sie. Jede Antwort auf jedem Fragebogen von jedem Besucher, jedes freundlich lächelnde Touristengesicht, kommt hinzu.

Big Data wächst täglich weiter.

Grenzfälle

Bei der bisherigen Debatte in Deutschland konzentrierte sich die Kritik auf mitgeschnittene Telefongespräche und E-Mail-Texte. Faktisch ist dies nur ein kleiner Ausschnitt aus dem Repertoire der Geheimdienste. Personenmerkmale sind vielfältig. Erkennungswissenschaftliche Technologien zu deren Erfassung auch.

Jeder Mensch wurde von der Natur anders erschaffen. Er besitzt Eigenschaften, die genauso einmalig für seine Person sind wie der Fingerabdruck. Einige liegen auf der Hand.

Nicht nur Fingerkuppen haben Papillarleisten und Minutien, die ringförmige Abdrücke hinterlassen können. Auch die Fläche der Hand, der Hacken am Fuß oder sogar das Ohr kann von Kriminalisten zur Personenidentifizierung herangezogen werden. Nachrichtendienste entwerfen sogar Profile für die Geometrie von Fingern oder die Venen am Handrücken.

Die Firma Palm Secure zum Beispiel vermarktet einen Sensor, der eine Handfläche mittels Nah-Infrarot-Kamera abtastet. Weil das sauerstoffreduzierte Blut in Venen die Infrarotstrahlung absorbiert, wird ein detailliertes Muster der Venenstruktur mit fünf Millionen Punkten sichtbar. Nach Herstellerangaben kann das System einen Menschen mit einer Fehlerquote von eins zu zehn Millionen identifizieren.21

In der Akustik ist der Stimmabdruck einer Person ein wichtiges Merkmal. Es besteht zum einen aus den biometrischen Schwankungen der Stimmbänder, zum anderen aus dem unverwechselbaren Rhythmus der gesprochenen Wörter. Wenn nötig, können Sprachwissenschaftler mit weitergehenden Untersuchungen Dialekt, Betonung und Wortwahl identifizieren. Früher war diese Technologie ein Monopol des Staates, ein Werkzeug von Polizei und Nachrichtendiensten. Heute kann das jedes Smartphone.

Das Gesicht ist ein vertrautes Merkmal von Menschen. Jedes ist anders. Wir erkennen das meistens. Maschinen erkennen das immer. Die Entfernungen zwischen Nase und Oberlippe, Augenbraue und Haaransatz, Ohrläppchen und Kragenweite sind zu einer fein getunten Wissenschaft verfeinert worden. Die Software dazu heißt Gesichtserkennung. Für sie wird das biometrische Passbild angefertigt – Mund zu, Augen auf, Kopf gerade. Man kennt das.

Die Software hat Tücken. Bei Frauen und Personen dunkler Hautfarbe macht sie Fehler. Deswegen wurde der polizeiliche Einsatz vielerorts verboten.

Dennoch ist heute die Biometrik überall. Wir gewöhnen uns an die kleinen Webcams, die bei Passkontrolle, Hotelempfang oder Autovermietung auf uns warten.

Weltweit füllen wir die Datenbanken mit unserer Abbildung.

Mit Fingerabdrücken von uns.

Mit Iris-Scans von uns.

Die Überwachung ist allgegenwärtig. Und ziemlich unheimlich.

Wer in die Vereinigten Arabischen Emirate einreist, wird gleich am Flughafen mit der Technik konfrontiert. Bei der Passkontrolle warten die üblichen Webcams und Lesegeräte für Fingerabdrücke. Wer aber denkt, dass die Personenidentifizierung hier beginnt, täuscht sich.

Auf dem Weg vom Flugzeug zur Passkontrolle laufen Fluggäste an acht bis zehn weiteren Kameras vorbei. Durch die Gesichtserkennung werden Identität und Klassifizierung automatisch ermittelt und an die Passkontrolle weitergeleitet. Foto und Fingerabdruck an der Theke sind Formalitäten. Die Einreisebehörden wissen längst, wen sie vor sich haben.

Je wichtiger eine Zielperson ist, umso aufwendiger die Verfahren, die angewandt werden, um sie zu finden. Je größer die Datenbanken mit Personenmerkmalen, umso besser die Chancen.

Die Technologie der Gesichtserkennung ist nur ein Teil einer globalen Vernetzung, die uns mit Webcams, CCTV-Video und versteckten Kameras ständig observiert. Nationale Nachrichtendienste, Polizei und Privatfirmen arbeiten dabei oft Hand in Hand.

Mit der Hochleistungs-Gesichtserkennung kann man sogar Einzelpersonen auf einer Großdemonstration identifizieren, oder den Verdächtigen in der Menschenmenge einer Bahnhofshalle. Man kann sogar die Personen auf ihrem Weg durch das Gedränge weiterverfolgen. Einzelne Kameras können miteinander synchronisiert werden und eine Zielperson von Kamera zu Kamera über mehrere CCTV-Systeme hinweg verfolgen. Mit sogenannter Fusion-Software kann eine Video-Überwachung sogar medienübergreifend mit anderen Systemen wie Auto-GPS oder Smartphone-Ortung synchronisiert werden.

Es wäre ein verhängnisvoller Fehler, wenn unsere Gesellschaft nur die Folgen einzelner Überwachungsprogramme betrachten würde. In der Vernetzung liegt die Gefahr.

Wenn wir die gesellschaftlichen Folgen einer bevorstehenden Überwachungsgesellschaft betrachten, wäre es ein grober Fehler, jede Maßnahme einzeln zu betrachten. Es ist nicht die einzelne Kamera am Straßenrand, der Sensor in einem RFID-Chip oder die Abhöranlagen in einer Barbie-Puppe, die eine Bedrohung darstellen. Es ist die geballte Kraft eines neuen Wesens, das alles überwachen – und kontrollieren – kann. Solange die Systeme getrennt bleiben, sind sie halb so gefährlich.

Die Entstehung gigantischer Datenmassen, die Geburt von Big Data, war eine gewaltige Entwicklung. Bis heute haben wir sie nicht verdaut. Und dennoch ist sie nur ein erster Schritt in der Entstehung eines gefährlichen neues Wesens, das uns vollkommen überlegen sein wird.

Sensorik und Software

Mit dem rasanten technologischen Ausbau der Grenzüberwachung sind ganze Wissenschaftszweige neu entstanden. Die Biometrik, die mit Stimmabdruck und Gesichtserkennung begann, ist heute ein vielseitiges Forschungsfeld.

Und ein lukratives.

Der Staat, so scheint es, kann nicht genug speichern. Täglich werden neue Eigenschaften des menschlichen Körpers entdeckt und katalogisiert – Körperbau und Kopfhaltung, Muttermal und Muskelbau, hübsche Tattoos und hässliche Narben. Alles wird protokolliert und in Big Data eingefüttert. Es gibt sogar orthopädische Fachleute, die die Gangart studieren und Personen an einem hinkenden Bein oder einer hängenden Schulter erkennen können. Es ist ein neues Fach in der Verhaltensforschung („gait recognition“) und gilt als ziemlich sichere Methode, um Personen zu identifizieren. Andere Forschungsbereiche vergleichen Proben von Körpergeruch, Mundgeruch und Fußschweiß.

Psychologen suchen Hinweise im Verhalten, bei Hobbys etwa, oder im Lebensstil. Ist man Schlipsträger oder Sportfan, Fernfahrer oder Frauenheld, Linkshänder oder Langstreckenläufer?

Es geht aber auch genauer.

Menschen haben ziemlich eindeutige Merkmale, von denen sie meist überhaupt nichts wissen. Ob man mit Zehn-Finger-System in eine Tastatur tippt oder mit Zwei-Daumen-Methodik in ein Smartphone, jeder hat seinen eigenen Stil. Und seinen eigenen Rhythmus. Experten können das heraushören. Und zuordnen. Die US-Firma Apple hat entdeckt, dass sie ihre User am Tipp-Rhythmus und an der Handhabung ihres iPhones erkennen kann.

Verhaltensbedingte Identifizierung ist ein weiteres Neugebiet in der Wissenschaft. Forscher nennen es „Behaviometrics“.

Profile, die früher mit dem Eintrag in das Notizbuch eines Kripobeamten begannen – und meistens auch endeten –, werden heute in den endlosen Annalen von Big Data verewigt.

Augen und Ohren der Künstlichen Intelligenz

Automatische Sensoren sind heute die Augen und Ohren der modernen Überwachung. Sie sind erheblich leistungsfähiger als ihr menschlicher Gegenpart. Sensoren können weiter und besser sehen als Augen, auch bei Nacht. Sie können Infrarot und Radioaktivität erkennen, leiseste Geräusche hören und chemische Substanzen riechen.

Biometrik zieht Großunternehmen an. Damit ist viel Geld zu verdienen. Der Staat ist bereit, große Teile davon gern outzusourcen, zum Beispiel bei der Überwachung von Staatsgrenzen.

Heute ist sie hauptsächlich eine Sache der modernen Sensorik. Zunehmend wird sie vom Staat in die Hände von Privatunternehmen gegeben. IBM, spezialisiert auf Biometrik, Personenerkennung und Datenverwaltung, ist enger Partner des Department of Homeland Security, DHS. Die Firma Accenture leitet die Smart Border Alliance in den USA, einen Zusammenschluss diverser Spezialfirmen.

Fachgebiet: die Sammlung und Auswertung von Daten.

Gesamtetat: knapp 10 Milliarden Dollar.

In solchen Kreisen sind Daten nicht nur ein Thema für Fachsimpelei. Sie sind Ware. Es wird damit gehandelt, fleißig gehandelt – mal im Tausch, mal gegen Bares. Besonders wertvoll sind sie, wenn sie miteinander verschmelzen.

Eine der Lehren aus dem Attentat vom 11. September war die mangelnde Kooperation zwischen den US-Nachrichtendiensten. Viele Informationen, die zu einer Früherkennung der Attentäter und ihrer Absichten hätten führen können, lagerten in den Karteien einzelner Behörden – abgeschirmt, abgelegt, unzugänglich. Nicht mal der Auslandsdienst CIA war mit dem Inlandsdienst FBI datentechnisch vernetzt. Niemand hatte Zugang zu allen nötigen Informationen. Niemand war in der Lage, „The Big Picture“ zu sehen, den wachsenden Zusammenhang, das bedrohliche Gesamtbild.

Datenbestände aus den diversen Bundesbehörden wurden zu diesem Zweck schleunigst zusammengelegt, damit sie – soweit es die Geheimhaltung zulässt – gemeinsam genutzt werden können. Der Inlandsdienst FBI, der Auslandsdienst CIA, der militärische Nachrichtendienst DIA und andere relevante Bundesbehörden sollten teilen lernen.

Schmelztiegel für Spione

Fusion Centers wurden eingerichtet, wo vertrauliche Daten zusammenliefen. Unter dem umstrittenen „Freedom of Information Act“ wurde ein undurchsichtiges Gebilde von Vollmachten und Sondergenehmigungen errichtet. Dazu zählen die berüchtigten „National Security Letters“, die dem FBI Festnahmen und Durchsuchungen erlauben – ohne Haftbefehl, ohne Durchsuchungsbefehl, ohne Richter.

Bürgerrechtsorganisationen waren über die neuen Vollmachten für Strafverfolgungsbehörden entsetzt. Sie warnten vor der Vielzahl von neuen Behörden, die sich mit dem Kampf gegen Terror befassten. Allein im Bundesstaat Illinois waren es 91. Und sie warnten vor dem, was sie „Kriegsrecht in einem nicht erklärten Krieg“ nannten.

Noch wichtiger – und bedenklicher – war das Verschmelzen staatlicher Datenbanken. Ein Informations-Smörgåsbord wurde aufgetischt. Alle Dienste wurden zum Festessen eingeladen.

Es waren aber keineswegs nur die großen Spionagebehörden, die von den neuen Anti-Terror-Gesetzen profitierten. Auch viele Dienststellen in der Provinz genossen neue Privilegien.

Im Bundesstaat Illinois erreichte die Zahl der Landesdienststellen, die sich mit Anti-Terror-Aufgaben befassten, eine Rekordhöhe. Und manch ein US-Dorfpolizist freute sich plötzlich über Hightech-Wunderwaffen, die sonst ausschließlich in den Arsenalen von CIA und NSA zu finden waren.