ISBN: 978-3-944257-27-3
1. Auflage 2013, Altenau (Deutschland)
© 2013 Hallenberger Media GmbH
Umschlagabbildung: Unter Verwendung der Bilder 47804884 (Alhovik) und 68053528 (Birsen Cebeci) von Shutterstock.
Alle Rechte vorbehalten.
Udo Ulfkotte, Jahrgang 1960, studierte Rechtswissenschaften, Politik und Islamkunde. Er hat lange Jahre als Redakteur bei der FAZ und für europäische Geheimdienste gearbeitet; seine Spezialgebiete sind Sicherheitsmanagement, Spionage- und Terrorismusabwehr, Organisierte Kriminalität, der Nahe Osten sowie die Politik der Geheimdienste. Viele Jahre lehrte er zunächst an der Universität Lüneburg, danach in San Francisco Security Management. Er bereiste mehr als sechzig vorwiegend nahöstliche und afrikanische Staaten, in denen er auf die Hintermänner der islamistischen Terrorgruppen traf. Mit engagierten Büchern wie Vorsicht Bürgerkrieg, SOS Abendland, Verschlusssache BND, Marktplatz der Diebe, So lügen Journalisten und Raus aus dem Euro - Rein in den Knast hat er sich als Bestsellerautor einen Namen gemacht. 2003 erhielt er den Annette-Barthelt-Preis für seine jahrelangen Recherchen über Terror und Islamismus.
Omnia silendo ut audiam nosco - „Alles erfahre ich, indem ich schweige, um zu horchen.“
Pater Joseph, Kapuzinermönch und Geheimniszuträger des Kardinals Richelieu im 17. Jahrhundert
„Bei jeder Operation agiert man oberhalb der Gürtellinie und unterhalb der Gürtellinie. Oberhalb der Gürtellinie handelt man nach den Gesetzen, unterhalb der Gürtellinie erfüllt man seine Aufgabe.“
John le Carré
Déjà-vu. Alles schon einmal gesehen. Nicht nur Geheimdienstler rieben sich im Juni 2013 verwundert die Augen. Tag für Tag gab es Neuigkeiten aus einem weltweiten Spionagethriller. Der Spiegel titelte fassungslos: „Spionageskandal: Britischer Geheimdienst speichert weltweiten Internet-Verkehr“ und „Justizministerin entsetzt über britisches Abhörprogramm“. Die Tageszeitung Die Welt verbreitete die Enthüllung „Google will ganzes Ausmaß der Spionage offenlegen“. Die Deutsche Welle berichtete schockiert „Geheimdienste - Lizenz zum Lauschen: Spionage beim G20-Gipfel“. In jenen Tagen gab es kein anderes Thema mehr. Das Handelsblatt machte Schlagzeile mit „BND baut Internet-Überwachung kräftig aus“. Und die Zeit wusste „Britischer Geheimdienst zapft globales Kommunikationsnetzwerk an“. Selbst bei den Sitzungen in den kleinsten Kommunen lautete das Hauptthema auf einmal nicht mehr, wie man marode Straßen, Schulen und Krankenhäuser saniert, sondern wie man die städtischen Mitarbeiter vor Spionage schützt. Seit vielen Jahren schon hatte es diesen Hype um die verborgene Welt der Geheimdienste nicht mehr gegeben. Und auf einmal wurden Dinge, die bei näherer Betrachtung schon seit mehr als einem Jahrzehnt ansatzweise bekannt waren, zu völlig neuen Sensationen. Das, was da bekannt wurde, gab es schon seit vielen Jahren. Man hatte schon mehrfach in der Öffentlichkeit darüber berichtet. Doch entweder wollte es keiner hören. Oder man stempelte es zur „Verschwörungstheorie“.
Am 11. September 2001, der Tag der Terroranschläge von New York, saß ich zusammen mit einem BND-Techniker in einem Münchner Kaffeehaus. Er hatte mir gerade in München-Trudering jenen Glasfaserknotenpunkt gezeigt, in welchem der technische amerikanische Geheimdienst National Security Agency (NSA) vollautomatisch alle – wirklich alle – Daten aus dem Großraum München abgreift. Die deutschen BND-Mitarbeiter hatten dort keinen Zutritt; auch andere deutsche Behörden oder Regierungsvertreter nicht. Ich beschrieb in der Frankfurter Allgemeinen Zeitung noch im September 2001 in einem Artikel mit der Überschrift „Reich an Daten, arm an Voraussicht – haben Amerikas Geheimdienste wegen ihrer Technikhörigkeit versagt?“, dass die amerikanischen Geheimdienste in Deutschland ohne Einflussmöglichkeiten der Deutschen alle Kommunikation auswerten und diese auch dauerhaft speichern. Eine gesetzliche Grundlage dafür gibt es nicht. Im Klartext: Das alles ist illegal. Allerdings erfolgt die Auswertung nicht in Echtzeit, sondern zeitversetzt und nur bei Bedarf. Dass und wie die NSA in Europa alle Daten anzapft, aufzeichnet und auswertet, habe ich in vielen weiteren Artikeln in der FAZ und in den später von mir herausgegebenen Fachzeitschriften „Whistleblower“ und „Kopp Exklusiv“ im Detail berichtet. Schließlich hatte ich über 17 Jahre vor Ort engste Einblicke in die Tätigkeiten westlicher Geheimdienste, habe lange für sie gearbeitet. Die Veröffentlichungen brachten mir sechs Hausdurchsuchungen wegen des „Verdachts auf Geheimnisverrat“ ein.
Das alles war lange vergessen, als im Juni 2013 der Hype um die gigantischen Überwachungsmöglichkeiten der amerikanischen NSA und des britischen Geheimdienstes losbrach. Da hatte das Überwachungsprojekt auf einmal einen Namen: „Projekt PRISM“. Es war ein Projekt, das zwar ganz sicher nicht neu war, aber nun unter einem greifbaren Namen und nicht in der Anonymität den britischen und US-Geheimdiensten einen bis dahin in weiten Teilen der Bevölkerung nicht vorstellbaren Zugriff beispielsweise auf Internetdienste wie Google, Microsoft, Apple, Yahoo und natürlich Facebook ermöglichte. Dieses Programm war gegen alles gerichtet, was die westlichen Demokratien bisher für sich und für ihre Bürger als unantastbar gesehen hatten. Es betrifft alle privaten und öffentlichen Daten, Äußerungen und Fingerabdrücke eines jedes Menschen auf Erden, der auf seine Weise mit moderner Kommunikation, mit Computern und Internet zu tun hat bzw. dessen Daten von Befugten und Unbefugten verwaltet werden. Keine geringere als die britische Tageszeitung „The Guardian“ berichtete 2013, dass die totale Überwachung aller menschlichen Regungen im Internet und natürlich auch an den Computern ursprünglich vom republikanischen amerikanischen Präsidenten Bush eingeführt und unter dem demokratischen Präsidenten Obama im Dezember 2012 erneut freigegeben wurde. Die totale, ja totalitäre Überwachung hatte und hat also nichts mit einer bestimmten politischen Partei oder politischen Richtung zu tun. Denn auch in Großbritannien hat jede Regierung, ob nun konservativ oder sozialdemokratisch, die Überwachung immer nur ausgebaut. Und auch in Deutschland bewilligen die jeweiligen Innenminister den deutschen Geheimdiensten immer mehr Kompetenzen bei der Überwachung. Es ist nun einmal ein ungeschriebenes Gesetz, dass Überwachung immer nur ausgebaut und nie zurückgefahren wird. Man kann das gut oder schlecht finden, man sollte es nur wissen.
Und das alles hat auch nichts mit westlichen oder östlichen Staaten zu tun. Schauen wir doch zwischendurch einfach einmal nach Russland. Gemäß dem russischen Überwachungsgesetz vom Juli 1998 müssen russische Internetprovider auf eigene Kosten eine Überwachungsschnittstelle mit einer Glasfaserverbindung zum Geheimdienst einrichten. Dem Moskauer Inlandsgeheimdienst wird so die Überwachung des gesamten Internetverkehrs in und über Russland ermöglicht. Damit liegt es auf der Hand, dass der russische Geheimdienst auf diese Weise beispielsweise auch Kenntnis über die Internetkommunikation von in Russland tätigen ausländischen Investoren, Firmen und deren Mitarbeitern hat. Und natürlich auch von Diplomaten oder Ausländern, die in Russland leben oder Urlaub machen. Es erstaunt uns nicht. Wir erwarten so etwas von Russland. Aber es ist in westlichen Ländern nun einmal genauso Realität.
Das, was wir gerade aus und über Russland gelesen haben, gilt eben genauso auch für Deutschland, für die USA oder für Asien. Weltweit sind die Internetprovider und auch die Telekommunikationsunternehmen zum Teil schon seit mehr als anderthalb Jahrzehnten dazu verpflichtet worden, Schnittstellen für die Geheimdienste zu schaffen.
Und was bedeutet das im Klartext? Das, was im Juni 2013 die deutschsprachige Öffentlichkeit beim Thema geheimdienstliche Überwachung erschütterte, ist nur die absolute Spitze des Eisbergs. Nein, es ist keine Verschwörungstheorie, dass jedes Telefongespräch, das in dieser Sekunde irgendwo auf der Welt geführt wird, beispielsweise vom technischen amerikanischen Geheimdienst NSA aufgezeichnet und dauerhaft gespeichert wird. Sie haben richtig gelesen: Wenn Sie in Deutschland, Österreich, der Schweiz oder den Niederlanden telefonieren, dann wird das in den USA aufgezeichnet. Und zwar schon seit Jahren. Wenn Sie eine E-Mail oder SMS versenden, dann ist das nicht anders. Jede Koordinate Ihres Mobiltelefons – also jede Ihrer Bewegungen – wird vollautomatisch aufgezeichnet und gespeichert. Jede Ihrer Kontobewegungen. Und jeder Einkauf mit der Kreditkarte. Jede Flugbewegung – einfach alles, was elektronische Spuren hinterlässt. Das ist auch keine Spezialität amerikanischer, britischer, russischer, israelischer oder chinesischer Nachrichtendienste. Das ist schlicht weltweit Realität. Ich habe sechs Jahre lang im Fachbereich Betriebswirtschaft an der Universität Lüneburg Studenten im Blockseminar zum Thema „Geheimdienste“ auf diese Tatsachen aufmerksam gemacht. Und ich habe Studenten in San Francisco in Spionageabwehr unterrichtet. Der Unterschied zwischen deutschen und amerikanischen Studenten war extrem auffällig: Deutsche Studenten hatten nicht die geringste Ahnung von den realen Überwachungsmechanismen. Sie hielten die Abhandlungen und Praxisvorführungen, zu denen ich auch Abhörschutzteams der Telekom und die Sicherheitschefs der großen deutschen Konzerne hinzuholte, fast immer für „Verschwörungstheorien“. Ich weiß, dass es illegal war. Wir haben den Lüneburger Studenten, die einfach nicht glauben wollten, dass man selbst ein ausgeschaltetes Mobiltelefon als Wanze in einem Raum benutzen kann, mit ihren eigenen Telefonen vorgeführt, dass und wie das funktioniert. Und wir haben ihnen gezeigt, wie man aus einem Lüneburger Hörsaal mit einfachsten technischen Möglichkeiten Gespräche in einem Hotelzimmer in Hongkong oder an Bord eines Flugzeugs über dem Atlantik ab- oder mithören kann. Das alles ist mehr als ein Jahrzehnt her. Heute sind die Dienste bei den technischen Möglichkeiten noch ein großes Stück weiter.
Es war der Amerikaner Edward Snowden, der 2013 Dokumente über die gigantischen Überwachungsapparate amerikanischer und britischer Geheimdienste veröffentlichte, welche auf einen Schlag weltweit für Entsetzen sorgten. Die Europäische Union protestierte heftig und verlangte sofortige Aufklärung, warum die Internet-Clicks der Europäer aufgezeichnet und Personen zugeordnet werden. Vergessen wurde in jenen Monaten, dass sich die Geschichte einfach nur wiederholte. Denn es war keineswegs die erste unglaubliche Enthüllung auf diesem Gebiet. Im Jahr 2000 hatte der Brite Duncan Campbell alle bis dahin streng geheimen Daten über ein weltweites Abhörsystem namens „Echelon“ enthüllt, zu dem damals auch Abhörstationen in Deutschland (Bad Aibling), Großbritannien (Menwith Hill) und in vielen anderen europäischen Ländern gehörten. Der Skandal war damals groß, weil mithilfe dieses Spionagesystems nicht nur Politiker und Militärs, sondern eben auch unbescholtene Privatleute und Unternehmen ausgespäht wurden. Im Jahr 2013 wurde es als skandalös empfunden, dass die großen Geheimdienste alle Internet-Clicks und alle Bewegungen im Web aufzeichnen und auswerten. Mehr als zehn Jahre zuvor war beim „Echelon-Skandal“ schon bekannt geworden, dass die gleichen Geheimdienste wie selbstverständlich alle E-Mails, alle Faxe, SMS und sonstigen elektronischen Mitteilungen lesen. Bis zum Jahr 2013 hatte man das offenkundig längst wieder vergessen. Oder man hatte geglaubt, die Proteste der Öffentlichkeit hätten Wirkung gezeigt.
Im Juni 2001 gab es einen großen Echelon-Untersuchungsbericht des EU-Parlaments. Gefordert wurde damals die lückenlose Aufklärung der Überwachung europäischer Bürger durch Geheimdienste aus befreundeten Ländern wie den USA im „Echelon-System“. Und was passierte? Genau das Gegenteil: Die befreundeten Dienste bauten – wie wir jetzt wissen – die Überwachung der europäischen Bürger noch weiter aus. Der Protest von Bürgern und Politikern verhallte ungehört. So wie er jedes Mal verhallt.
Welche Konsequenzen ziehen wir nun daraus? Man muss sich der totalitären Überwachung stets bewusst sein. Wer auf der Autobahn rechts überholt und glaubt, das könne ihm keiner nachweisen, weil im überholten Fahrzeug nur eine Person gesessen hat und im Zweifelsfall Aussage gegen Aussage steht, der sollte wissen, dass selbst Richter heute die Mobilfunkdaten abfragen dürfen. Die Behauptung, man sei zum Tatzeitpunkt ganz woanders gewesen, zieht jetzt nicht mehr. Doch das alles geht noch viel weiter: Wer hat nicht schon einmal im Übermut in einem Internetforum einen Satz geschrieben, den man bei reiflicher Überlegung besser anders formuliert hätte? All das wurde und wird heute von Geheimdiensten vollautomatisch festgehalten und digital einer Person zugeordnet. Jede unbedachte Äußerung von der Kindheit bis zum Alter wird jetzt digital gespeichert, jede in Wut geschriebene SMS oder E-Mail, jedes Telefonat. In Deutschland hat es sich übrigens trotz der Enthüllungen von Edward Snowden Mitte 2013 immer noch nicht herumgesprochen, dass jedes Telefonat weltweit aufgezeichnet wird. In Großbritannien wurde das in Zusammenhang mit jenen Moslems bekannt, welche im Mai 2013 einem jungen Briten auf der Straße einfach so den Kopf abgeschnitten hatten. Und in den USA wurde es in Zusammenhang mit dem Attentat von Moslems auf den Boston-Marathon im April 2013 bekannt. Britische und amerikanische Geheimdienste werteten dann nämlich rückwirkend die vollautomatisch verdachtsunabhängig aufgenommenen Gesprächsinhalte der potentiellen Attentäter aus, die diese in den Tagen und Wochen vor den Attentaten geführt hatten. Man wollte so herausfinden, ob und welche Komplizen sie hatten. Es gibt also generell die verdachtsunabhängige Aufzeichnung jeglicher Kommunikation bei den Geheimdiensten. Das ist eine Tatsache. Eine ganz andere Frage ist es, ob das auch legal ist. Natürlich ist es illegal. Aber wie wir in diesem Buch sehen werden, ist das den Geheimdiensten meist völlig egal. Und wenn illegale Aktionen bekannt werden, dann werden diese stets mit dem „Kampf gegen den Terror“ gerechtfertigt. Man behauptet dann einfach, man habe so Dutzende Terroranschläge verhindern können.
Das ist natürlich ein schlechter Witz. Denn es geht keineswegs nur um die Verhinderung von Terroranschlägen. Man sucht beispielsweise auch nach Ansatzpunkten, bei denen man Menschen zu bestimmten Handlungen erpressen kann. Wie macht man sich eine Zielperson gefügig? Es ist denkbar einfach: Wir wissen, dass die Briten und der technische amerikanische Geheimdienst NSA im deutschsprachigen Raum zahlreiche Menschen bei Telefongesprächen abgehört haben und weiterhin abhören. Wer aber sind besonders begehrte Zielpersonen? Eine unerwartete Antwort lautet: Menschen, die sich bei Telefonsex-Hotlines einwählen. Ihre Gespräche werden samt Verbindungsdaten aufgezeichnet, weil sie ein großes Erpressungspotential haben. Die wollen nämlich nicht, dass diese „Gespräche“ im Verwandten- oder Freundeskreis oder gar bei YouTube mit allen Daten der Person auftauchen. Die tun alles, um das zu verhindern. Das sind nicht nur Manager und Behördenleiter, welche wie die dümmsten Schuljungen in solche Fallen tappen. Es sind Menschen aus allen Schichten, die da ins Netz gehen und fortan erpressbar sind.
Inzwischen wissen wir: Auch Tausende Firmen versorgen die Geheimdienste mit Informationen und bekommen im Gegenzug Vorteile wie Zugang zu geheimen Spionageerkenntnissen. Darüber berichtete 2013 etwa die Nachrichtenagentur Bloomberg. An diesen Kooperationen beteiligen sich vor allem Hersteller von Software und Hardware, Banken, Anbieter von Satellitenkommunikation und Spezialisten für Internetsicherheit. So liefert Microsoft den Geheimdiensten Informationen über Fehler in seiner Software, bevor die Schwachstellen mit Updates geschlossen werden. Die Kontakte seien nur wenigen Personen bei den Firmen bekannt und würden oft direkt über die Chefetage eingefädelt. Die Überwachung des Internet durch Geheimdienste wie die amerikanische NSA hat demnach eine Dimension, die selbst Geheimdienstmitarbeiter unruhig macht. Welche Daten kann der US-Geheimdienst demnach weltweit von Nutzern abrufen? Die Antwort: Wohl alle. Die wichtigsten Internetkonzerne, darunter Google, Facebook und Yahoo, bieten dem US-Geheimdienst NSA ja über einen geheimen Zugang direkten Zugriff auf ihre gesamten Nutzerdaten. Die Liste der angezapften Daten reicht von E-Mails, Chat-Nachrichten, Videos und Fotos über Daten, die Nutzer in der Cloud ablegen (etwa bei Google Drive) und Internet-Telefonaten (Skype) bis hin zu Login-Daten und der Echtzeit-Überwachung von eingegebenen Suchbegriffen bei Google. „Die sehen, wie Sie beim Tippen denken“, wird ein Geheimdienstmitarbeiter zitiert, der die Powerpointpräsentation der Überwachungsmöglichkeiten der US-Zeitung Washington Post zuspielte, nachdem er den Umfang des Programms erkannt hatte.
Vielleicht werden Ihre neuesten Ideen zu einem technischen Forschungsprojekt wie von Zauberhand unter anderem Namen zum Patent angemeldet? Sie sollten wissen, warum das so ist. Vielleicht bekommen Sie bald Besuch, weil eine Ihrer ehrenamtlichen Tätigkeiten Sie verdächtig aussehen lässt? Vielleicht sind Sie auf Facebook mit den falschen Freunden bekannt, deren Freundschaftsantrag Sie genehmigt haben? Vielleicht bekommen Sie Besuch, weil Sie einen Witz über etwas gemacht haben, über das man aus Gründen der politischen Korrektheit besser nicht lachen sollte?
Das Programm, welches das alles herausfiltert, heißt PRISM oder „Planning Tool for Resource Integration, Synchronization and Management“. Es ist ein US-Programm zur Überwachung und Auswertung von elektronischen Medien und elektronisch gespeicherten Daten. PRISM ermöglicht die umfassende Überwachung von Personen innerhalb und außerhalb der USA, die digital miteinander kommunizieren. Dabei ist es NSA und dem FBI möglich, auf live geführte Kommunikation und gespeicherte Informationen bei den beteiligten Internetkonzernen zuzugreifen.
Kaum wurde das alles bekannt, da gab es im Juni 2013 schon die nächste Enthüllung: Pünktlich zum Beginn des G8-Gipfels in Nordirland brachte auch noch ein Abhörskandal die britische Regierung als Gastgeberin des Treffens der acht führenden Industrienationen in Erklärungsnot. Der britische Geheimdienst soll vier Jahre zuvor Delegierte eines in London stattfindenden G20-Treffens ausspioniert haben. Nach Angaben der britischen Zeitung „The Guardian“ sollen Agenten ausländische Delegierte sogar in eigens präparierte Internet-Cafés gelotst haben, um sie dort gezielt auszuforschen. So habe man den E-Mail-Verkehr überwachen und Passwörter erbeuten können. Der „Guardian“ stützte sich auf Dokumente des Enthüllers des US-Spähprogramms PRISM, Edward Snowden. Durchgeführt wurden die Abhöraktionen laut „Guardian“ vom britischen Abhördienst Government Communications Headquarters (GCHQ) beim G-20-Gipfel 2009 in London. Snowden präsentierte mehr als ein halbes Dutzend interne Dokumente, die GCHQ-Operationen, wie beispielsweise das Hacken in das Computernetzwerk des südafrikanischen Außenministeriums, belegten. Auch die türkische Delegation sei Ziel von GCHQ-Aktionen gewesen. Belegt wurde zudem, dass ein „verwanztes“ Internet-Café eingerichtet worden war. In einem Dokument brüstet sich das GCHQ mit dem Anzapfen der Smartphones von Diplomaten. So zitiert der „Guardian“ ein Dokument, in dem es heißt: „Fähigkeiten gegen BlackBerry haben Vorabkopien von G-20-Briefings an Minister besorgt“. Die „diplomatischen Ziele aus allen Nationen“ hätten ein „MO“(Modus operandi) - eine Angewohnheit -, Smartphones zu benutzen, heißt es weiter. Das sei von Spionen bei den G-20-Treffen ausgenutzt worden. Zum präparierten Internet-Café heißt es, auf diese Weise hätten sich die Spione über Tastatureingaben Informationen beschafft, wie sich Diplomaten in ihren Systemen anmeldeten. „Das bedeutet, dass wir nachhaltige Geheimdienstoptionen gegen sie haben, selbst wenn die Konferenz vorbei ist“, zitiert der „Guardian“ aus einem Dokument.
Das amerikanische Überwachungsprogramm PRISM hat also einen großen britischen Bruder: den Datensauger TEMPORA. Nach den Unterlagen, die der US-Whistleblower Edward Snowden dem „Guardian“ übergab, zapft der britische Abhördienst GCHQ in großem Stil die Glasfaserleitungen an, über die der transatlantische Datenverkehr läuft. Die Operation mit dem Codenamen TEMPORA, bei der alle so gewonnenen Daten gespeichert und ausgewertet werden, erfasst täglich allein mehr als 600 Millionen Telefonate. An jedem Tag wird 192 Mal der gesamte Inhalt der British Library aufgezeichnet. Alle Daten werden mit den Amerikanern geteilt. Wer nun glaubt, es gehe doch „nur“ um das Anzapfen von Transatlantikkabeln, der sei daran erinnert, dass es von Europa aus kein solches Kabel gibt, welches nicht über eine britische Abhörstation geht. Selbst dort, wo die Kabel nicht durch britisches Gebiet verlaufen, sitzen am Meeresgrund an den Kabeln Datensauger, welche vom amerikanischen U-Boot „USS Jimmy Carter“ angebracht wurden. Die „USS Jimmy Carter“ wurde ja eigens mit Milliardenaufwand dazu umgebaut, solche Abhöreinrichtungen am Meeresgrund anzubringen. Aber dazu kommen wir später noch im Detail. Im Januar 2006 hatte ich in der ersten Druckauflage dieses Buches „Der Krieg im Dunkeln“ schon im Detail darüber berichtet, wie britische und amerikanische Geheimdienste die Transatlantik-Glasfaserkabel anzapfen. Zehntausende Menschen hatten die Bücher gelesen – auch hunderte Journalisten, die Freiexemplare angefordert hatten. Und 2013, also sieben Jahre später, wurde das alles als sensationelle und bislang völlig unbekannte Enthüllung durch die Medien gejagt. Besonders verblüfft hat mich die Aussage der deutschen Justizministerin Sabine Leutheusser-Schnarrenberger. Sie sprach in Zusammenhang mit dem Anzapfen der Glasfaserleitungen von einem bislang nicht bekannten „Alptraum à la Hollywood“. Und die Bundesjustizministerin fordert nach Enthüllungen über ein Schnüffelprogramm des britischen Geheimdienstes rasche Aufklärung. Ich wusste nicht, ob ich lachen oder weinen sollte, denn ich hatte etwa fünfhundert öffentliche Vorträge zu dem Abhörprogramm gehalten – auch für das Bundesjustizministerium. Zusammen mit Abhörfachleuten wie Hannes Katzschmann von der T-Com, Rolf-Wilhelm Dau, dem damaligen Leiter der Abteilung Unternehmenssicherheit bei Philips, Norbert Wolf von der Unternehmenssicherheit bei Siemens und vielen anderen hochkarätigen Fachleuten hatten wir schon vor vielen Jahren versucht, Politik, Medien und Öffentlichkeit auf das brisante Thema aufmerksam zu machen. Wir hielten auch Seminare an der Universität Lüneburg dazu ab. Doch das alles war politisch nicht gewollt. Politik und Medien wollten das damals nicht hören. Irgendwann haben wir resigniert aufgegeben. Und viele Jahre später wurde es als Sensation verkauft. Wer dieses Buch aufmerksam liest, der wird darin noch viele andere Dinge finden, die in einigen Jahren wahrscheinlich als völlig neue „Sensation“ enthüllt werden. Dazu gehört die Tatsache, dass Flugzeuge ziviler Airlines verwanzt sind. Bis 2001 waren nur die First und die Business Class verwanzt, weil man Gespräche von Geschäftsleuten abhören wollte. Seit 2002 auch die Touristenklasse. Schließlich soll der Flugkapitän im Ernstfall bei einem Terrorverdacht wissen können, was in welcher Sitzreihe besprochen wird. Und natürlich gibt es Zugriff auf diese Mikrofone auch vom Boden. Natürlich sind auch die vielen kostenlosen WLANs und Hot-Spots vor allem Datensauger. Wer in der Bahn oder im Flugzeug und am Flughafen oder im Schnellimbiss das kostenlose Angebot zum Surfen nutzt, der ist einfach nur dumm. Vielleicht wissen jene, welche die Stationen betreiben, gar nicht, dass ihre Angebote Hintertüren haben, die von den Diensten systematisch ausgenutzt werden. Tatsache ist, dass wir in der Sicherheitsbranche vom ersten Tag an vor dem Benutzen solcher Angebote gewarnt haben.
Wie aber kann man sich als Privatbürger vor den Datenkraken der Geheimdienste schützen? Die Antwort ist wahrlich einfach, aber dennoch für viele kaum praktikabel. Schließlich ist nur jener angreifbar, der die verlockenden technischen Möglichkeiten nutzt. Wer das Internet abschaltet, weder Google noch Apps, soziale Netzwerke wie Facebook oder Software etwa von Microsoft verwendet, der bietet auch keine Angriffsfläche. Zwischendurch sei darauf hingewiesen, dass es nicht hilft, anstelle von amerikanischer Software oder Hardware auf europäische oder asiatische umzusteigen. Es ist egal, ob man ein deutsches oder amerikanisches E-Mailkonto hat. Denn die Anbieter kooperieren ausnahmslos alle mit Geheimdiensten, öffnen ihnen Hintertüren und legen Quellcodes frei. Man muss aber nicht nur auf die Nutzung des Internets verzichten, wenn man den Geheimdiensten entkommen will. Weg mit allen Kreditkarten, alle Telefone in den Müll, keine Flüge mehr (bei denen alle Daten gespeichert und weitergegeben werden), keine elektronischen Bahntickets mehr kaufen und überall nur noch mit Bargeld zahlen. Das aber kann man wohl in einer modernen Welt von keinem Menschen mehr erwarten. Was also tun? Wer beim Surfen länger anonym bleiben will, der sollte die Anonymisierungssoftware TOR nutzen. Sie ersetzt die eigene durch eine neue IP-Adresse. Und für Android-Handys gibt es inzwischen mit „TORBOT“ eine kostenlose Version für das anonyme mobile Surfen. Nicht nutzen sollte man die Browser Safari (von Apple), Internet Explorer (von Microsoft) sowie Chrome (von Google). Firefox von Mozilla ist aus aktueller Sicht wohl noch sicher. Bei der Internetsuche sollte man nur Suchmaschinen wie DuckDuckGo oder Ixquick nehmen, weil sie nicht speichern, was man wann sucht. Von diesen Anbietern werden – anders als bei Google – auch keine persönlichen Informationen mit Dritten geteilt. Tabu ist Google Drive. Und anstelle von Cloud-Speicherdiensten nimmt man ganz altmodisch eine externe Festplatte, um seine Daten zu sichern. Bei E-Mailkonten gibt es keine sichere Aussage. Da sind wohl keine Konten sicher (auch wenn die Anbieter anderes behaupten). Nicht anders ist es beim Telefonieren. Für das Mobiltelefon gibt es aber zumindest eine Tasche („Off Pocket“), welche die Handyortung unmöglich macht. Es gibt im Handel auch Kapuzen-Sweater, die vor dem Aufspüren durch die Thermosensoren von Drohnen schützt. Die Ortung eines Menschen aus der Luft wird so erschwert. Trägt man dazu noch ein Camouflage-Make-up auf, dann macht das die Gesichtserkennung per Scanner unmöglich. Aber wer so rumläuft, der wird garantiert von irgendeinem aufmerksamen Bürger sofort als „Verdächtiger“ der nächsten Polizeistation gemeldet und darf sich auf unangenehme Begegnungen gefasst machen. Im Klartext: Es gibt zwar grundsätzlich Möglichkeiten, der Überwachung zu entkommen. Aber sie führen uns zurück in die digitale Steinzeit. Und wer will so schon leben?
Wer mehr zu diesen kaum glaublichen Vorgängen der permanenten Überwachung wissen will, der muss nur in aller Ruhe jene Berichte nachlesen, welche die Geheimdienstaktivitäten der letzten Jahre dokumentieren. Tauchen wir also ein in eine Welt, welche dem Normalbürger für immer verschlossen bleiben wird. Wir werden sehen, dass James Bond gegen die Realität bei den Spionen da draußen ein Waisenknabe ist.