Panopticon 2013: Die Algorithmen der Macht

NSA(„Sie dienten in aller Stille“ … zum Gedenken an NSA-Mitarbeiter …

bekommt neuerdings eine sehr ironische Note…)

 

Ein Memorandum des US Justizministeriums aus dem Jahr 2007, das der Guardian veröffentlicht hat, zeigt die Absicht des Pentagons, die Machtbefugnisse der NSA bezüglich Datenerfassung auch in den USA auszudehnen:

Dafür wollte man die Zustimmung des Justizministers für „Zusätzliche Maßnahmen“ im Rahmen der Analyse von Metadaten, die die NSA durch ihre groß angelegten Abhör- und Datamining-operationen erhält. Diese sollen klarstellen, dass die NSA auch Metadaten, die sich auf US-Bürger bzw. Personen, von denen man annimmt, dass sich in den USA befinden, analysieren darf. Damit sollte die existierende Exekutiv-Order 12333 (erlassen von Ronald Reagan)  ergänzt werden.

Doch die EO 12333 enthielt eine viel wichtigere Vorschrift, nämlich Abschnitt 2.11, in dem es allen Personen, die im Namen der US Regierung handeln, verbietet, politische Morde zu begehen oder an deren Planung beteiligt  zu sein.  Dies wurde auch schon in Exekutivverfügungen von Präsident Ford bzw. Carter festgelegt, nachdem in den 1970er Jahren das Ausmaß der „Verdeckten CIA-Operationen“ im Ausland (Sabotage, Subversion, Unterstüzung von Terroreinheiten und Todesschwadronen, Umsturz demokratisch gewählter Regierungen, Attentate auf Politiker, etc.)  ans Licht kam und Entsetzen und Empörung auslöste.

Doch die ungeheuerliche Selbstgerechtigkeit des US Militärapparates bzw. seine kriminelle Energie, die – wie im Dritten Reich – als Maßnahmen zur  „Sicherheit“ des Volkes getarnt werden, zeigt sich in folgender Aussage:

Am 2. November 1989 wurde in einem „Memo“ eines Rechtsberaters der US Armee (im Zuge der Erneuerung eines Militärhandbuches) folgendes festgehalten: (originaltext siehe Graphik unten)

Memo ass targets

Nachdem verschiedene Interpretationen des Begriffes „Attentat“ auf nationaler und internationaler Ebene untersucht wurden, kam man zu dem Schluss, dass der Einsatz militärischer Gewalt gegen legitime Ziele (die – nach Auffassung des Präsidenten – die „Nationale Sicherheit“ bedrohen) kein Attentat sei und deshalb nicht durch die EO 12333 oder völkerrechtliche Abkommen verboten sei.

Auf diese Weise werden staatlich angeordnete Morde als „gezielte Tötungen“, die „zur Verteidigung notwendig“seien, rationalisiert und in den Augen der militärischen und politischen Führung legitimiert. (Diese Denkweise gab es natürlich auch bei den Nazis …und heute vor allem im zionistischen Israel)

Diese „Rechtsauffassung“ werden wir noch öfter bei den Führungskräften des „politisch-militärisch-industriellen“ Komplexes in den USA sehen:

Was ein „Mord“ ist, wann von einem staatlichen Übergriff auf die Privatsphäre gesprochen werden kann, und wann nicht, bestimmen „wir“: der Präsident (als Sprachrohr der wahren Machthaber im Staat …).

DAs RSHA nach dem Krieg...

DAs RSHA nach dem Krieg…

Die willkürliche Festnahme und Verschleppung von politischen Gegnern in Straflager, wo sie zu Tode gequält werden, nennt sich demnach irgendwann „Schutzhaft“. Alle staatlich angeordneten Verbrechen sind keine „Verbrechen“ mehr, sondern „Maßnahmen der Staatsnotwehr“, die unvermeidlich werden, „wenn der Sicherheit der Volksführung oder dem Kriegszweck Nachteil oder Gefahr bereitet wird“ (1933).  Heute heißt das „Homeland Security“. (Das Bild zeigt das „Reichssicherheitshauptamt“ in Berlin oder was davon noch übrig war)

Wenn ein Mensch zum „legitimen Ziel“ erklärt wird, darf der Staat alles mit ihm machen. Er ist dann eben kein Mensch und kein Rechtssubjekt mehr und hat demgemäß auch keine „Rechte“, die er in Anspruch nehmen kann. Und schließlich handelt der Staat doch nur um „Schaden vom Volk“ fernzuhalten, es zu „beschützen“. Das zieht anscheinend immer (noch).

Die  Erklärung der NSA, hier handle es sich nur um „Metadaten“ (also keine Inhalte von Telefonaten oder e-mails) kann nur als Schutzbehauptung angesehen werden, denn erstens werden keine Beweise dafür vorgelegt (was ja wegen der Geheimniskrämerei nicht möglich ist) und zweitens wissen wir ja durch andere Aufdecker, dass natürlich auch die Inhalte analysiert werden (mehr dazu später).

Aber selbst wenn man „nur“ die Metadaten betrachtet, ist die Vorgangsweise der NSA, das „contact chaining“ mit einer offenen Gesellschaft unvereinbar:

So werden z.B. alle Kontakte einer IP-Adresse, e-mail Adresse oder einer bestimmten Tel.Nr. ermittelt und gespeichert. Was sich die Person im Internet ansieht, wonach sie sucht, was sie herunterlädt oder ins Internet stellt, welche Tel.Nrn sie wählt, wem sie Mails schickt, wann und wie oft, usw. Durch spezielle Algorithmen bzw. durch automatische „Mustererkennung“ wird eine „Verbindung“ zu anderen Teilnehmern konstruiert (die z.B. die gleichen Websiten aufsuchen, sich in ähnlichen Organisationen engagieren und in den gleichen Foren auftreten)  und zu einer Liste von „Verdächtigen“ zusammengefasst. 

Solange diese sich ruhig verhalten, droht ihnen allem Anschein nach keine Gefahr. Doch dieses System stellt – wie Snowden richtig erkannt  hat – eine Architektur der Unterdrückung bereit, die – sobald sich Personen gegen das System wirklich auflehnen und es bekämpfen wollen (z.B. Widerstand gegen die Ausbeutung der Finanzoligarchie, gegen die neoliberale Wirtschaftsdiktatur, gegen Militarisierung der EU, usw.) – brutal zuschlägt und polizeistaatliche Methoden anwendet, um diese Dissidenten zu „neutralisieren“.  Hitler und Heydrich lassen grüßen …

Das Pentagon kommt zum Schluss, dass die von der NSA angestrebte Analyse der Metadaten, inklusive Verkettung von Kontakten auch in den USA, mit den geltenden Gesetzen im Einklang steht – was sonst?

"Sicherheit" ?!Was aber hat ein Geheimdienst des Militärs (das keine Polizeikompetenzen im Inland ausüben darf) überhaupt mit der Überwachung von Kommunikationsdaten zu tun? Mit welchem Recht werden hier die eigenen Bürger oder die anderer Länder ausspioniert?  Kann man wirklich alles als „nationale Sicherheit“ verkaufen? Hat man aus der Geschichte nichts gelernt?

Schwerpunkt der NSA Überwachungssysteme ist „SIGINT“ (signals intelligence), also eine automatische Verarbeitung elektronischer Daten ohne menschliches Ermessen, das bei „HUMINT“ (Informationen, die durch direkte menschliche Kommunikation gewonnen werden) eine entscheidene Rolle spielt. Die NSA ist Teil einer riesigen Überwachungsmaschinerie geworden, die jedes menschliche Maß verloren hat.

Im Abschlussbericht des speziellen Komitees des US Kongresses unter der Leitung von Senator Church, (das 1975/ 76, den Machtmissbrauch und die Verbrechen der Geheimdienste, vor allem der CIA, untersuchte,) hieß es

Wir sind der Auffassung, dass viele der ungesetzlichen Aktionen, die Geheimdienstmitarbeiter ausführten, als deren „Pflicht“ rationalisiert wurde. Es war wichtig für uns, zu verstehen, dass Pflichtbewusstsein [„Verantwortung für die Sicherheit Amerikas“] auch zu negativen Folgen führen kann.

Was „Pflichtbewusstsein“ und Autoritätsgehorsam anrichten können, wurde ja besonders nach den Nürnberger Prozessen auf erschreckende Art und Weise deutlich. Es könnte einem der Gedanke kommen, dass die „Bürokratie des Bösen“, die die Nazis aufgebaut hatten, nie ganz verschwunden ist …

Zum einzigen, immer wieder vorgebrachten „Argument“ der NSA bzw. der US Regierung (ob Bush oder Obama, spielt keine Rolle) , dass diese Massenüberwachung von Millionen Menschen deren „Sicherheit“ diene, weil damit Terroranschläge verhindert werden könnten, und deshalb Eingriffe in Grundrechte toleriert werden müssten, passt ein Zitat (ebenfalls im Church Report erwähnt) von Louis Brandeis:

Church 1

Die Erfahrung sollte uns lehren, dass wir – zur Verteidigung unserer Freiheit – dann wirklich auf der Hut sein müssen, wenn die Regierung behauptet, etwas zu unserem Wohle zu tun. […]Die größte Bedrohung der Freiheit lauert in hinterlistigen Übergriffen durch Männer die in blinden Eifer handeln, aber ohne Verstand.“

Dass die geistigen Architekten dieses Systems ohne Verstand handeln, mag sein, aber sie handeln ganz sicher ohne Moral, in „blindem Eifer“ und berauscht von der eigenen Macht. Dass unter den Ausführenden dieses unmenschlichen Systems immer wieder das Gewissen durchschlägt, sie also deshalb als menschliche „Alarmsirenen“, als moralische „Trillerpfeife“  („whistleblower“) fungieren, die Machtmissbrauch, Korruption und Unrechtmäßigkeit anprangern, ist ja das große Problem für die NSA und ihre geistigen Väter. Deshalb auch die Tendenz, das Überwachungssystem immer mehr zu automatisieren (s. Marcuse)

It has become clear that if some lose their liberties unjustly, all may lose their liberties. The protection and obligations of law must apply to all.“ (Church Report, p.6)

Der vierte Zusatz der amerikanischen Verfassung schützt die Bürger vor staatlicher Willkür: es muss ein nachweisbarer, hinreichender Verdacht bestehen, damit die Regierung in die Privatsphäre der Bürger eindringen darf. Ein Richter muss die Beweise sichten und gegebenenfalls einen Beschluss zur Genehmigung von Hausdurchsuchungen, Abhörmaßnahmen, etc. erteilen.

HS-alert-flight-riskDiese Schutzbestimmungen wurden (nicht erst, aber besonders seit) „9/11“  langsam aber stetig ausgehöhlt – auch bei uns („Vorratsdatenspeicherung“). Der „War on Terror“ bzw. die Panikmache nach „9/11“ war der perfekte Vorwand, Bürgerrechte zu unterminieren, während gleichzeitig der Polizei und anderen Exekutivorganen „Sonderrechte“ eingeräumt wurden. Auch die EU-Länder beeilten sich, diese „Sicherheitspolizeigesetze“ einzuführen – aus der Geschichte nichts gelernt?

Dass die Rechtstaatlichkeit im Fall der NSA Kompetenzerweiterung dadurch gewahrt bleibe, dass man den zuständigen Kongressausschuss über diese Vorgänge informiere, ist nicht glaubwürdig, denn diese Abgeordneten können  ja die Angaben der NSA nicht überprüfen und verstehen von der fachlichen Materie zu wenig.

Ob deren Angaben wahrheitsgemäß und vollständig sind, darf also massiv angezweifelt werden. Wenn der Direktor der NSA, General Alexander vor dem Kongress lügt (er leugnete, dass in den USA massenhaft Daten gesammelt werden oder die „technische Kapazität“ dafür vorhanden sei), – was eine Straftat (Meineid) in den USA ist, es aber keine rechtlichen Konsequenzen gibt (weil die NSA natürlich auch die Kongressmitglieder „abhört“ und somit genug Material für  Einschüchterung bzw. Erpressungen haben dürfte), wo bleibt dann der „Rechtsstaat“?

DIE ENTHÜLLER – 1 WILLIAM BINNEY

BinneyDas fragte sich auch William Binney, der fast vier Jahrzehnte für die NSA gearbeitet hatte, als nach „9/11“ die rechtsstaatliche Fassade immer mehr abblätterte und der „schlüpfrige Weg zu einem totalitären Staat“ nicht mehr zu übersehen war. Die massenhafte Überwachung aller Bürger bedeutete einen so gewaltigen Machtzuwachs für eine relativ kleine Gruppe von Leuten, die damit auch Waffen in die Hand bekamen, mit denen die „Zielpersonen“ oder Organisationen attackiert werden konnten.

Binney bestätigt, dass bereits 2003 elektronische Spionagesysteme  installiert wurden, die das gesamte Glasfasernetz in den USA erfassten und zwar nicht nur Metadaten, sondern auch Inhalte aller Kommunikationsvarianten speicherten. Und gleich nach „9/11“ wurden alle Telefondaten aufgesaugt, nach seinen Schätzungen etwa 3 Milliarden Anrufe pro Tag.

Welche dieser Telefonate dann auch als Niederschrift festgehalten und gespeichert wurden, lässt sich nur mutmaßen. Binney glaubt, man habe eine Liste von „Zielpersonen“ gehabt,  deren Gespräche dann aufgenommen und auf eine „Prioritätenliste“ gesetzt wurden.

Angesprochen auf die Beschuldigung von James Clapper, dass die von Snowden und anderen Kritikern verlangte Offenlegung bzw. offene Debatte über diese Verfahren der NSA, den „Feinden“ helfen würden, sagte Binney:

„The government here is not trying to protect it from the terrorists; it’s trying to protect it, that knowledge of that program, from the citizens of the United States. That’s where I see it.“

Binney betont, dass in dem Programm, das er und seine Kollegen entwickelt hatten („Thinthread“), Schutzvorkehrungen enthalten waren, die die Daten von US-Bürgern anonymisierten und vor Übergriffen schützen. Doch das neue Programm, das unter Beteiligung privater Firmen entstand, hatte diese Zugriffsbeschränkungen nicht mehr. Das Weisse Haus, die NSA und die CIA waren sich einig, dass von nun an, alle Daten überwacht werden mussten. Dazu brauchten sie die (erzwungene) „Kooperation“ (samt Geheimhaltungsverpflichtung) der großen Telekommunikationsunternehmen, wie AT&T, Verizon usw.

AT&T übermittelte 320 Millionen Kommunikationsdaten (Telefongespräche zwischen Amerikanern) aus den Telefonrechungen an die NSA. Das war für Binney die rote Karte:

Alle diese Gesetze wurden gebrochen, inklusive der Verfassung. Und diese Entscheidung würde nie mehr revidiert werden, deshalb konnte ich nicht bleiben. Ich musste gehen.“

Binney wurde aber auch zum „Staatsfeind“, weil er enorme Korruption, Verschwendung und Misswirtschaft in der NSA anprangerte: Sein eigenes Team hatte ein Analyse-Programm entwickelt, das etwa 3 Millionen Dollar gekostet hatte und wie oben erwähnt, Zugriffsbeschränkungen zum Schutz der eigenen Bürger enthielt.

Doch im Zuge des Privatisierungsfeldzuges der Neoliberalen wurden mehr und mehr Aufgaben des staatlichen „Sicherheitsapparates“ zu dem auch die NSA gehört, an private Unternehmen „ausgelagert“. Wir kennen das ja „mehr Effizienz“ usw. Dass damit nicht nur ein gewaltiges Sicherheitsrisiko eingegangen  sondern auch der Korruption Tür und Tor geöffent wurde, wird tunlichst nicht erwähnt.

Die Direktoren der NSA wechseln vom staatlichen Sektor zum Privatsektor und gehen dann wieder zurück, etc. Von einer „Drehtür“ zwischen Politik und Wirtschaft zu spreche, wäre ein Understatement. Dass groß angelegte Überwachungssysteme ein Milliardengeschäft geworden sind und diese Firmen ein Interesse daran haben, dass immer mehr staatliche Gelder in diese Systeme fließen,  also die angebliche „Bedrohung der Sicherheit“ aufgeblasen wird, liegt nahe.

Der Nachfolger von „Thinthread“ hieß „Trailblazer und kostete den amerikanischen Steuerzahler rund 4 Milliarden Dollar (gegenüber den 3 Millionen, die Binney’s Team für den Prototyp brauchte). Doch es wurde nie eingesetzt. Ständig gab es „technische Probleme“, Terminverschiebungen, Budgetüberschreitungen, etc. bis es dann endgültig gekippt wurde.

Binney (und zwei weitere Kollegen), konnten nicht mehr tatenlos zuschauen und reichten eine schriftliche Beschwerde beim „Inspector General“ (IG) des Pentagons ein, in der die Misswirtschaft und Korruption angeprangert wurde. Die Folgen waren dramatisch:

Binneys Haus wurde (als er gerade unter der Dusche stand) am 26. Juli 2007 von einer bewaffneten FBI-Einheit gestürmt. Etwa 10 Männer drangen in das Gebäude ein, zerrten ihn auf die Veranda und verhörten ihn. Das ganze war eine Art Psychoterror, um die Beschwerdeführer (außer Binney, Diane Roark, Kirk Wiebe and Ed Loomis)  einzuschüchtern und  zu zeigen, wie es Leuten geht, die sich mit der NSA anlegen.

Binney sagte dazu:

„Diane Roark war die einzige Kongressabgeordnete, die das Mandat zur „Aufsicht“ über die Geheimdienste ernst genommen hatte. Sie machte ihren Job, stellte Fragen und verlangte Antworten. Alle anderen glaubten einfach alles, was die NSA ihnen sagte. Es gab also de facto keine Kontrolle durch den Kongress.“

Binney bedauert heute, wie seine Algorithmen nach „9/11“ dazu missbraucht wurden, seine Mitbürger zu bespitzeln. Die waren doch nur dafür gedacht, „Feinde“ außerhalb Amerikas aufzuspüren. Sein Programm könne dazu benutzt werden, „die ganze Welt abzuhören“ und damit die Rechte aller Menschen verletzen.

surveillance 2Die Tatsache, dass die NSA riesige Gebäudekomplexe zur Speicherung der Datenberge in Texas bzw. Utah errichten ließ, lässt Binney Schlimmes befürchten. Die Datenbank der NSA, in der alle e-mails „gelagert“ werden, könne – wie bei Google – nach Stichwörtern durchsucht werden. Er befürchtet, dass Data-mining Programm der NSA sei so gewaltig, dass damit ein Überwachungsstaat à la 1984 entstehen kann.

Sie brauchen dazu kein ausgebildetes Bedienpersonal mehr, es ist völlig automatisiert“.

Obwohl es Binney ehrt, dass er 2001 seinem Gewissen gefolgt ist, muss man sich fragen, wo war dieses in den 40 Jahren davor?

Begreifen diese Mathematiker und Systemadministratoren (wie auch Snowden) nicht, dass ihre Erfindungen nicht „neutral“ oder „gut“ sind, solange sie von den „richtigen“ Leuten verwendet werden?  Sind Sie so naiv zu glauben, die eigene Regierung würde diese technischen Innovationen nie missbrauchen?

Solange es Leute gibt, die für die NSA, CIA oder andere Geheimdienste arbeiten in dem Glauben, sie erwiesen ihren Mitbürgern damit einen Dienst, sie arbeiten für einen „guten Zweck“ wird die „Bürokratie des Bösen“ nie verschwinden. Sie ändert nur ihre Gestalt.

DIE ENTHÜLLER – 2 MARK KLEIN

Mark KleinEin langjähriger Mitarbeiter der amerikanischen Telekom-Firma AT&T wunderte sich, als im Jahr 2003, im Firmengebäude in San Francisco (und auch in anderen Städten) plötzlich seltsame Vorgänge stattfanden. Klein stellte mit Entsetzen fest, wie in einem geheimen Raum mit der No. 641A spezielles Equipment installiert wurde, um „den Internet-Verkehr auszuspionieren“.  

Ihm wurde klar, dass die Regierung damit die Möglichkeit erhielt, das Verhalten aller Internet-Nutzer zu überwachen und zu analysieren. Der Zeitpunkt und der Umfang des Projektes deuteten auch darauf hin, dass es sich um eine Fortsetzung des „Total Information Awareness“ (TIA)-Programms handelte, das der (eigentlich verurteilte Kriminelle) John Poindexter 2002 bei Veranstaltungen des Pentagons als „unmittelbaren Zugang zu Internetprofilen, E-mails, Telefonaten, Kreditkarten- und Bankdaten sowie Reisedokumenten ohne Durchsuchungsbeschluss“ ankündigte.

Der Kongress bemühte sich, als Verteidiger der Demokratie dazustehen und so musste Pointdexter „gehen“, doch liest man das Kleingedruckte der Kongressunterlagen, wird klar, dass „gewisse Komponenten“ von TIA weiterhin finanziert wurden. Wegen massiver Proteste wurde das TIA zwar nach offizieller Darstellung „aufgegeben“, doch das Programm wurde nur unter anderem Namen weitergeführt. „Terror“ musste natürlich mit rein, also betrieb man nun „Terrorism Information Awareness“ – welcher gute Staatsbürger konnte dagegen etwas haben?

Die Forschungsagentur des Pentagons (DARPA) versicherte, man nutze nur „künstliche Daten“ oder Informationen aus „erlaubten“ Kanälen, doch wie Klein feststellte, wollte man natürlich an die  echten Telekom-Daten der Amerikaner ran.

Total Information AwarenessDazu musste das Glasfaserkabel “gesplittet“ werden (hier werden Daten nicht elektronisch sondern optisch, also durch Licht übertragen, das bekanntlich durch ein Prisma in die Spektralfarben gespalten werden kann): man muss tatsächlich einen Teil des Lichtsignals ablenken (hier „in den geheimen Raum“), um die Information zu sehen. Der „Schrank“ um den es unten geht, wird nur gebraucht, damit eine dritte Partei die Daten zwischen Sender und Empfänger untersuchen kann.

Klein erklärte, dass blitzschnelle Glasfaserkabel in der siebten Etage mit Routern des „WorldNet“Dienstes verbunden sind. Um diese Daten zu kopieren bzw. zu erbeuten, wurde ein eigener Schrank aufgebaut und mit den Servern und Routern des „geheimen Raumes“ im sechsten Stock verkabelt. Die normalen Techniker hatten keinen Zutritt zu diesem Zimmer, weil die Tür durch ein Zahlenschloss gesichert war. Nur Leute, die von der NSA kontrolliert worden waren, wussten Bescheid  und durften hinein.

Ein Stück Hardware sei besonders verräterisch gewesen, schrieb Klein: der Narus STA 6400. Narus ist eine mysteriöse, von Israelis gegründete Firma, der enge Verbindunggen zum israelischen Geheimdienst nachgesagt werden (no surprise there). Im November 2003 war Narus der Hauptsponsor einer technischen Konferenz in Virginia, die den Titel „ Support Systeme für legales Abhören und Internet-Überwachung“ trug. In der Heimatstadt der CIA versammelten sich dazu verschiedene Firmen, um aus dem Theater um den „War on Terror“ ein großes Geschäft zu machen.

VON WEGEN „NUR METADATEN“

 Narus interception Der Narus STA 6400  „analysiert den Sprachverkehr im Internet, spioniert alle aus“ sagt Klein. Deep Packet Inspection heißt das im Fachjargon. Diese Technik sei ursprünglich für Internet-Provider entwickelt worden, damit sie ihre Kunden je nach Breitband-Nutzungsumfang entsprechende Kosten in Rechnung stellen konnten.

Doch nach „9/11“ kam diese Technik als Instrument für umfassende Überwachung des Internetverkehrs gerade recht – Narus machte ein Vermögen und gewann natürlich auch selbst enorme Macht in diesem perfiden Spiel (das scheint den Politikern und Generälen nicht klar zu sein …)

Die Narus „Traffic analyzer“ können Informationen über die Nutzer in Echtzeit und direkt aus der gesendeten Botschaft sammeln. Sie befinden sich auf  der „Pipeline“ der ISP-cloud  und nicht auf einzelnen Routern. Es sei „die einzige Technologie, die totale Sichtbarkeit für alle Internet-Anwendungen bietet“, heißt es in einer Werbebotschaft. (Es läuft einem kalt den Rücken herunter, wenn man das Wort „total“ in diesem Kontext immer wieder sieht..)

Klein erkannte, dass hier nicht nur die WorlNet Kunden ausspioniert wurden, sondern das ganze Internet:

Soweit ich die Ausrüstung und die Verbindungen verstehe, ist die NSA in der Lage, wie ein gigantischer Staubsauger alle Daten im Internet aufzusaugen..“ Nicht nur die Daten von AT&T Kunden können „abgesaugt“ werden, sondern auch alle Daten von anderen Netzwerken, mit denen sich AT&T verband.

Was sich auch nach „9/11“ abzeichnete, ist eine immer stärkere Zentralisierung der Überwachungsstrukturen: die NSA, DIA, CIA, US Strategic Command, SOC, auch das FBI –sie alle nehmen an den „Forschungsprogrammen“ der DARPA teil und eine Verschmelzung mit dem Polizeiapparat über „Homeland Security“ bahnt sich bereits an … (wehret den Anfängen?)

Klein warnt, hier sei die Infrastruktur des Orwellschen Polizeistaates im Entstehen (2003) .. sie müsse zerstört werden …

2006 brachte die Electronic Frontier Foundation eine Klage gegen AT&T ein, in der Klein (inzwischen pensioniert) als Belastungszeuge auftrat. Aus den Gerichtsakten (2006) geht hervor, dass nach Angaben der Kläger die NSA bereits im Februar 2001 um „Unterstützung“ von AT&T  bei der Abhörung von Telefongesprächen ansucht. Als dieser Skandal im Jahr 2005 ans Licht kommt, erklären die Verantwortlichen (Bush und NSA-Director Michael Hayden), das Programm sei – was sonst? –  als „Antwort“ auf „9/11“ installiert worden. Wem darf man hier glauben? Die Antwort ist wohl klar…

Und was passierte?

2008 wurde durch den „FISA Amendment Act“ das illegale Abhörprogramm im Nachhinein legalisiert, nachdem öffentlich bekannt geworden war, dass die NSA mit Unterstützung der großen Telekom-Unternehmen und aufgrund einer Verfügung von GW.Bush ein geheimes Überwachungsprogramm eingeleitet hatte.

Den beteiligten Firmen wurde damit nicht nur rechtliche Immunität gewährt, sondern auch die formale Notwendigkeit, einen Beschluss des geheimen FISA-Gerichtes zu besorgen, damit die Überwachung legal ist, abgeschafft.

Die Enthüllungen von Snowden sind also im Grunde nichts neues, aber deshalb wichtig, weil zum ersten Mal Dokumente veröffentlich wurden, die als Beweise verwendet werden können.

Die NSA ist aber überzeugt, dass die Daten „legal in ihren Besitz“ gelangt sind und deshalb der vierte Verfassungszusatz nicht zur Anwendung gelangt, da die Privatsphäre der Überwachten nicht verletzt wurde .. Carl Schmitt hätte das nicht besser formulieren können.

DIE ENTHÜLLER – 3 JAMES BAMFORD

James BamfordHier handelt es sich nicht um einen Mitarbeiter eines Unternehmens oder einer Regierungsbehörde, der aus der Schule geplaudert hat, sondern um einen investigativen Journalisten (eine aussterbende Art, das ist sicher …).

Bamford recherchiert seit Jahren über die Machenschaften der NSA und ist anscheinend der einzige Journalist, der den Mut hatte, Bücher darüber zu schreiben.

Bamford_Shadow_Factory

Er beschreibt den Bau des „Utah Datencenters“ für die NSA als letztes Teilchen in einem Puzzle, das seit einem Jahrzehnt entstanden sei. Mit der geplanten Fertigstellung des riesigen, streng gesicherten Komplexes im September 2013 wird die Macht der NSA, praktisch die Kommunikation der Welt zu überwachen, zu analysieren und zu speichern eine neue Dimension erreichen.

In den gigantischen Serverhallen werden die kompletten Inhalte privater E-mails, Telefongespräche, Suchanfragen bei Google ebenso „gelagert“ wie alle Spuren persönlicher Daten – z.B. Parktickets, Reiserouten, Bücherkäufe, etc.

Doch diese Überwachungsmaschinerie richtet sich natürlich auch gegen Unternehmen, Organisationen und Regierungen. Jeder, dessen Absichten als „feindlich“ eingestuft werden – der also nicht den Interessen Washingtons gehorcht – wird von den größenwahnsinnigen Generälen und ihren ideologischen Einflüsterern  als „legitimes Ziel“ angesehen.

Zusammen mit den Meta-Daten ergeben sie nicht nur ein totales Überwachungsprogramm, sondern auch die „Vorbereitung des Schlachtfeldes“ (durch „Informationsdominanz“) für „Cyberwar“ Angriffe.

Mehr über Cyberattacken, die „Privatisierung“ der Überwachung und andere Aufdecker  im nächsten Beitrag….

Advertisements

Ein Kommentar zu „Panopticon 2013: Die Algorithmen der Macht

  1. Als Betreiber eines Servers sehe ich die massive Spionage. Politik und Behörden in Deutschland versuchen die Entdeckungen zu verschweigen und ignorieren Hinweise; ja man wird als geistig krank verleumundet. Intessant ist, wie große Teile in Deutschland mit helfen, Menschen die aufklären zu diskriminieren. Es entsteht massive Verfolgung, wir sind an einem Wendepunkt angekommen.

Kommentar verfassen

Trage deine Daten unten ein oder klicke ein Icon um dich einzuloggen:

WordPress.com-Logo

Du kommentierst mit Deinem WordPress.com-Konto. Abmelden / Ändern )

Twitter-Bild

Du kommentierst mit Deinem Twitter-Konto. Abmelden / Ändern )

Facebook-Foto

Du kommentierst mit Deinem Facebook-Konto. Abmelden / Ändern )

Google+ Foto

Du kommentierst mit Deinem Google+-Konto. Abmelden / Ändern )

Verbinde mit %s