TOTAL RECALL: Die Spione, über die niemand spricht …

security racket

1994 wurde in den USA der Communications Assistance for Law Enforcement Act (CALEA) verabschiedet, der am 1. Jänner 1995 in Kraft getreten ist. Wörtlich hieß es darin,

Es soll damit klar gestellt werden, dass die Telekom-Firmen verpflichtet sind, bei Abhöraktionen zum Zwecke der Strafverfolgung und für andere Zwecke zu kooperieren

In diesem Gesetz wurde vorgeschrieben, dass Computer, die für die Telefonüberwachung eingesetzt werden, direkt mit den Routern und Knotenpunkten (Hubs) der Telekom-Firmen verbunden sein müssen. Damit war die Grundlage für ein Spionagesystem geschaffen, das in „Echtzeit“ und dauerhaft amerikanische Telefone und Modems überwachte, ganz im Sinne der NSA. Ursprünglich betraf CALEA nur die Fähigkeit, digitale Telefonnetzwerke abzuhören, aber 2004 reichten u.a. das FBI, die DEA (Drogenbekämpfungsbehörde), das US Justizministerium ein gemeinsames Gesuch ein, das ihre Abhörbefugnisse noch mehr erweitern sollte: damit fielen auch die Internetprovider (inklusive VoIP Dienste) unter CALEA.

Ebenfalls Mitte der 1990er Jahre tauchten in den USA zunächst unscheinbare, (mit Israel verbundene) Firmen auf, die sich auf genau solche Systeme spezialisiert hatten und boten den Telekomfirmen ihre Dienste an. Die beiden größten, AT&T und Verizon (gemeinsamer Marktanteil 90%) schlossen mit diesen Firmen Verträge ab.

WISSEN IST MACHT: 1  NARUS

nssEine davon kennen wir ja schon, Narus Inc., gegründet 1997 von Dr. Ori Cohen in Israel (heute im Besitz von Boeing) . Es war diese Technologie, die der AT&& Techniker Mark Klein als Instrument der illegalen Überwachung (2003) erkannte. Klein wollte nicht tatenlos zusehen, wie hier systematisch Bürgerrechte verletzt werden und ging mit seiner Story zur Los Angeles Times. Dort wurde sie aber nicht veröffentlicht, sondern an die Vorsitzende des zuständigen Senatsausschusses (Nancy Pelosi) übergeben. Sie hatte aber nicht die Absicht, die gesetzlich vorgeschriebene Kontrollfunktion wahrzunehmen, sondern gab die Dokumente direkt an die NSA weiter. Erst 2006 kam es zu einer Anklage, die im Sand verlief. (Mehr Info dazu – siehe dazu den vorhergehenden Beitrag).

Auch der ägptische Ex-Präsident Mubarak hat die Dienste von Narus in Anspruch genommen, um seine zunehmend renitente Bevölkerung in Schach zu halten. (Er musste schließlich „gehen“, weil Washington es so wollte, nicht das Volk …aber das ist eine andere Geschichte)

2004 wurde der ehemalige stellvertretende Direktor der NSA, William Crowell, Chef von Narus Inc. Auch seine Karriere wurde durch „9/11“ enorm gefördert: Er arbeitete sowohl in der Anti-Terror Taskforce der DARPA als auch des Nationalen Forschungskomitees für Wissenschaft und Technik und landete schließlich in der NSA und dann bei Narus.

Zu den Kunden von Narus zählen aber auch Länder wie China, Indien, Pakistan, Korea und Saudi Arabien. Wer überwacht hier eigentlich wen und wozu? Mit Kafkaesquen Produkten wie „NarusInsight“ und „Hone“ wird die digitale, globale STASI MEETS BIG BROTHER Realität., die nach eigenen Angaben „ganz schön furchterregende Dinge“ tun kann.

Ein einziges Narus-Gerät kann etwa 10 Gigabits pro Sekunde bewältigen, das entspricht etwa 40.000 DSL Leitungen oder fast 200.000 Telefonmodems (56k). Weil aber individuelle Internetverbindungen nicht ständig bis zur Kapazitätsgrenze „voll“ sind, kann mit der 10Gbit/S Leistung eines NarusInsight, der kombinierte Kommunikationsverkehr von mehreren Millionen Breitband-Nutzern überwacht werden.

Narus kann eine Sprachanalyse durchführen, d.h. es werden Inhalt, Bedeutung, Struktur und Wichtigkeit der Nachricht in Echtzeit untersucht. Außerdem werden „Informationsinseln“ aus allen Formen der Internet-Kommunikation so verbunden, das „Muster“ entstehen, die automatisch auf Übereinstimmung mit einem erstellten „Profil“ geprüft werden.  Bei Telefonkontakten können Stimmen ebenso analysiert und erkannt werden, wie Fotos, die dann mit anderen Telefonnummern „in Zusammenhang“ gebracht werden.

Selbst wenn ich nur ein  englisches Sprachmuster von Dir habe und Du morgen nur Chinesisch sprichst, werde ich Dich erkennen. Die Inhalte von E-mails werden nach Themen durchsucht – Themen, nicht Schlüsselwörtern.“

Menschen, deren Mails. also (wenn auch nur implizit) die gleichen Themen betreffen (und die eigentlich nichts miteinander zu tun haben) werden so zu „Gruppen“ zusammengefasst. Wenn diese dann politisch aktiv werden und sich gegen das System auflehnen, kommt der Algorithmen-Terror in die Phase der Exekution durch Polizeiorgane (denen auch das Hirn mit „Terrorwarnungen“ vernebelt wurde) : zunehmende Gewalt gegen Demonstranten (siehe Türkei, aber auch bei uns), eine ganze Datenbank voller „Gesinnungstäter“ das ist die schöne, neue Welt, auf die wir zusteuern. Es lebe der technische Fortschritt.

Der CEO von Narus, Greg Oslan sagte dazu „wir sind stolz darauf, einen wichtigen Beitrag zum Schutz und zum Management der Netzwerkstruktur zu leisten, besonders in diesen schwierigen Zeiten“.

Der stellvertretende Marketing-Chef Steve Bannermann fügte 2006 hinzu:

Alles, was durch ein IP-Network fließt, können wir aufzeichnen. Wir können alle e-mails (samt Anhängen) rekonstruieren, sehen auf welche Webseiten Sie geklickt haben und können die VoIP (ebenso wie Skype-nutzung) überwachen.“

narus 3Auch die „sozialen Netzwerke“ werden natürlich ausspioniert und diese Daten werden dann mit den „Zielprofilen“ abgeglichen, die die NSA oder andere „Big Brother“ Organisationen erstellt haben. Die Kriminalisierung durch Algorithmen ist ein unheimliches High-Tech-Kontroll-Szenarium, das sich nicht einmal Kafka vorstellen konnte.

Offiziell soll mit diesem System die Strafverfolgung erleichtert werden: Kriminelle, die „anonym“ im Internet unterwegs sind, soll man leichter das Handwerk legen. (Wer hier „kriminell“ ist, das ist allerdings die Frage ….) Und der Chef-Techniker von Narus, Antonio Nucci fügt hinzu: Das Internet sei

ein gutes Versteck für subversive Aktivitäten, für  „bad people“, denn sie könnten sie leicht hinter einem Meer aus legalen, digitalen Transaktionen verbergen“. Er muss es ja wissen.

Der Journalist und NSA-Experte James Bamford hat herausgefunden, dass Verizon ebenfalls die Dienste einer „israelischen“ Firma in Anspruch genommen hat:

WISSEN IST MACHT: 2 VERINT (veritable intelligence)

Sie heißt VERINT und ist ein Ableger der Firma Comverse Technology, die von einem ehemaligen israelischen Geheimdienstmitarbeiter gegründet wurde. Wann? Im Jahr 1984 (Orwell hat anscheinend den Zeitpunkt gut getroffen …).

minihan_picDie Verbindung zur NSA liess auch nicht lange auf sich warten: Ken Minihan, ehemals Direktor der NSA wurde als Experte für „Sicherheitsfragen“ angeheuert und siehe da, bald gingen die ersten lukrativen Aufträge ein. Dann folgte der Vertrag mit Verizon, dem zweitgrößten Telekom-Unternehmen in den USA. Die Panikmache nach „9/11“ erwies sich für diese israelischen Firmen als veritabler Goldregen, das Geschäft boomte und man bekam Zugang zu den geheimsten Projekten der NSA und anderer Länder.

VERINT hat Standorte in New York und Tel Aviv und ist de facto der verlängerte Arm der israelischen Regierung. Die Hälfte seines Forschungsbudgets wird von deren Wirtschaftsministerium finanziert.

Das elektronische Stasi-Programm von Verint heißt „Star-Gate“ und der Firmenprospekt verspricht: „Star-Gate kann jederzeit und  in Echtzeit auf eine Vielzahl von „Zielen“ im Kommunikationssystem zugreifen, ohne dass der Netzkunde etwas davon merkt oder die Netzdienste dadurch beeinträchtigt werden.“

sternentor BBDank dem Terror von „9/11“ erlangte eine kleine, undurchsichtige israelische Firma, die von ehemaligen IDF- bzw. Geheimdienst-Offizieren geleitet wird, sehr viel Macht und Einfluss und verdiente damit auch noch hunderte Millionen Dollar. James Bamford schreibt in seinem Buch „The Shadow Factory“, dass für ihn eine Tatsache noch beunruhigender sei:

Verint kann automatisch auf gigantische Datenmengen (gespeichert oder in Echtzeit) zugreifen aber nicht nur im Auftrag der „Kunden“, die das Produkt gekauft haben, sondern geheim und aus der Ferne, von überall, auch aus Israel.

Dieser Umstand wurde bekannt, weil es in Australien entsprechende Beschwerden gegeben hatte. Eine speziell eingesetzte Regierungskommission zur Verbrechensbekämpfung musste erkennen, dass sie selbst nur beschränkten Zugriff auf die gesammelten Daten hatte, während die israelische Firma diese Informationen aus der Ferne problemlos einsacken und analysieren konnte. Zu diesem Zeitpunkt ging es nur um das Abhören von Telefongesprächen.

Endgültig bei Orwell angelangt sind wir mit dem „Voice-Mining“-System „PerSay“, dass dem Begriff „Abhören“ eine neue Dimension verleiht: Damit kann eine Stimme aus einer großen Menge von Telefongesprächen herausgefiltert werden. Der Gesprächsinhalt spielt dabei keine Rolle (es wird also nicht nach Stichwörtern oder Themen gefiltert). Dass diese „Technik“ mittlerweile über 5.000 Organisationen in rund 100 Ländern zur Verfügung steht, lässt alle Illusionen über die Zukunft der Demokratie endgültig sterben.

Nach Bamfords Recherchen haben sowohl AT&T und Verizon die „Verwanzung“ ihres gesamten Netzwerks diesen beiden „mysteriösen Firmen übertragen, mit extensiven Kontakte zu den israelischen Geheimdiensten“, die natürlich ein massives Interesse daran haben, die Kommunikationssysteme anderer Länder  zu kontrollieren. Dass „Partnerschafts“-Beteuerungen hier nicht Ernst genommen werden können, sollte wohl spätestens jetzt klar sein.

One effective espionage tool is forming joint partnerships with U.S. companies to supply software and other technology products to U.S. government agencies.

Könnte die größte Ironie darin liegen, dass die US Regierung bzw. ihre sicherheitsrelevanten Behörden selbst von israelischen „Dienstleistern“ ausspioniert wird und dass damit alle Daten, die die NSA erbeutet, auch den israelischen Geheimdiensten zur Verfügung stehen?

Fox 7 cameronIm Jahr 2001 berichtete der US Nachrichtensender Fox News in einer vierteiligen Doku über die Besorgnis, die die Wahrscheinlichkeit  israelischer „Trojaner“ innerhalb der Verint Technology bei amerikanischen Sicherheitsbehörden ausgelöst hätten. Obwohl das FBI in den Jahren davor mehrfach versucht hatte, Ermittlungen in dieser Richtung durchzuführen, wurden diese jedesmal gestoppt, bevor man konkrete Ergebnisse vorweisen konnte. Schon vor „9/11“ gab es Bedenken, dass zuviele nicht autorisierte Personen Zugang zu den Abhörsystemen hätten und zwar durch die „ferngesteuerte Wartung“.

Bereits 1997 gab es großes Erstaunen bei den Polizeibehörden in Los Angeles, als ein sorgfältig geplanter Schlag gegen einen israelischen Drogenring (der auch Kreditkartenbetrug u.a. Straftaten beging) kläglich scheiterte. Dem Reporter wurde Einsicht in ein geheimes Dokument gewährt, aus dem hervorgeht, dass die Mafia aus Israel Zugang zu den Telefondaten bzw. Telefongesprächen  hunderter Polizisten hatte und deshalb über geplante und laufende Operationen immer bestens informiert war. Es wurde sogar die elektronische Kommunikation zwischen dem FBI, der Anti-Drogenbehörde (DEA) und einer Sonderheinheit zur Bekämpfung des organisierten Verbrechens  – von den Verbrechern – überwacht.

Fox 10 orgcrime survDiese kriminelle Organisation musste also weitreichenden Zugang zu Datensystemen haben, aus denen Informationen über die Identität bzw. Aktivitäten der Polizisten und Ermittler gewonnen wurde. Woher konnten sie diese haben?

Bei ihren Recherchen stießen die Fahnder bald auf eine weitere israelische Firma: Amdocs – sie sammelt und verwertet (als „ausgelagerte“ Dienstleistung für alle großen Telekom-Unternehmen, – auch bei uns!) Telefondaten von Millionen Amerikanern für die Erstellung von Telefonrechnungen und  prüft auch die Bonität der Kunden. D.h. sie hat auch Zugang zu Kontoinformationen und anderen Bankdaten.

Als die Fahnder von FBI, DEA, usw. ihre eigenes Abhörsystem überprüften, wurde ihnen klar, dass die eigenen Computer ebenso zum Ziel für Lauschangriffe Dritter werden können. Und raten Sie mal, wer in diesem Fall die Software geliefert  hatte? Richtig. Comverse Infosys (später zu „Verint“ mutiert).

Fox 9 IsmafiaDer Reporter von Fox News erfuhr auch, dass schon vor „9/11“ etwa 140 israelische Staatsbürger festgenommen worden waren, im Zusammenhang mit der (selbst sehr geheimen) Untersuchung über diese Art von Spionageaktivitäten in den USA. Seit Mitte der 1990er Jahr wurden in einer Sonderkommission Indizien über diese seltsamen Vorgänge gesammelt, die sich in unterschiedlichen Städten in ganz Amerika abspielten und immer mehr auf eine konzertierte Abhöraktion zum Vorteil des organisierten Verbrechens deuteten.

1999 gab die NSA einen Top Secret SCI Bericht heraus, in dem davor gewarnt wurde, dass US-Telefondaten in „falsche Hände“ gerieten, nämlich in israelische Geheimdiensthände. Der Fox-Reporter meldete auch, die NSA habe zahlreiche, geheime Konferenzen abgehalten, um FBI und CIA vor dem Missbrauch der Amdocs-Daten und damit einem enormen Sicherheitsrisiko zu warnen.

Im gleichen Jahr wies auch die FCC  in einem Papier auf die massiven Sicherheitsbedenken mehrerer Regierungsbehörden hin, dass zu viele Mitarbeiter von außen Zugriff auf das Abhörsystem hätten. Besonders aufgeregt war die FBI Zentrale in Chantilly, Virginia, die das CALEA Programm beaufsichtigen soll, während die Kollegen in Quantico für die Vergabe von Aufträgen an private Firmen zuständig sind. Beängstigend ist, dass die dafür Verantwortlichen FBI-Mitarbeiter – offenbar als Dank für „treue Dienste“, sprich Aufträge an Comverse – regelmäßig „unter bedenklichen Umständen“ (so informierte Quellen) vom FBI zu Comverse gewandert sind.

Fox 9 Calea TrojanIm Oktober 2001 wurden  US Justizminister John Ashcroft und FBI Direktor Robert Mueller ein Schreiben persönlich übergeben, in dem 15 Strafverfolgungsbehörden sich darüber beklagten, dass die modernen Überwachungssysteme weniger „effektiv“ seien, als vor dem Inkrafttreten von CALEA.  Dank CALEA sei die Überwachung zwar einfacher geworden, aber damit auch anfälliger für Missbrauch durch Außenstehende. Der Kern der Beschwerde war, dass diese Computerprogramme von Comverse (später Verint) „Unbefugten“ Zugang zu den erbeuteten Daten gestatten.

In anderen Worten: Wer steuert den Steuermann dieser gigantischen Abhörmaschinerie?

gaggedFahnder aus DEA, FBI und anderen beteiligten Regierungsbehörden sagten dem Fox Reporter unter vorgehaltener Hand, dass die bloße Andeutung, die israelische Regierung stecke hinter diesem groß angelegten Ausspionieren des Sicherheitsapparates in den USA, (ganz zu schweigen von konkreten Ermittlungen in diese Richtung), das Ende der Karriere bedeutete.

Dieses unheimliche Szenario wurde nach „9/11“ für die Anti-Terror Einheiten dieser Behörden noch unerträglicher, weil sich herausstellte, dass verdächtige Personen, (von dem Tag an, als ihre Kommunikation überwacht wurde), plötzlich ganz andere Verhaltensmuster an den Tag legten. Sie mussten also gewarnt worden sein ..

Wir erinnern uns an die Gruppe von Israelis, die unmittelbar nach dem Einsturz der beiden WTC-Türme einen Freudentanz aufführten? Dank einer Augenzeugin wurden sie ausfindig gemacht und vernommen. Was passierte? Nichts. Sie durften nach Israel ausreisen und die Polizeiakten betreffend die anderen verdächtigen Israelis (an die 200 Personen) wurden als „geheim“ eingestuft und weggesperrt. Dass die Hälfte dieser „Verdächtigen“ für israelische Unternehmen wie Amdocs, Verint, NICE, usw. gearbeitet haben, hat auch nicht weiter zu interessieren.

Wenn wir dann auch noch wissen, dass ein Mann wie Netanyahu (israelischer Premierminister, der eine neo-faschistische Partei anführt) im US-Kongress bejubelt wird, wie ein Popstar (26 standing ovations bei einer Rede), muss man sich fragen: Wer regiert in Amerika?

AIPAC_LobbyDie ultimative Ironie ist aber: die Überwacher müssen erkennen, dass sie selbst überwacht werden ….

Oder die neoliberalen Geister, die ich rief , werd‘ ich nicht mehr los .. und  Besen, Besen seid’s gewesen?

Wer ist hier der „alte Meister“?

Wenn es stimmt, dass israelische Geheimdienste schon seit Mitte der 1990er Jahre Zugriff auf ID und Kommunikationssysteme des amerikanischen Sicherheitsapparates hatten, dann müssen wir natürlich die ganze Saga von „9/11“ in einem völlig anderen Licht sehen.

Viele tun das ja schon von Anfang an, weil die offizielle Story einfach so absurd ist, dass sie nur ein Idiot akzeptieren kann. Aber noch einmal, wenn das zutrifft, dann hat das zionistische Horrorkabinett in Israel eine so ungeheuerliche Macht erhalten, dass einem die Haare zu Berge stehen müssen.

EU alliance with ISRDie bevorzugte Stellung israelischer Firmen bei der „wirtschaftlichen Zusammenarbeit“ mit der EU “ – auch im Sicherheits- und Verteidigungsbereich – lässt erahnen, dass auch wir in Europa (und besonders in Deutschland) nicht ungeschoren davon kommen.

Cui Bono? Wer profitiert wie kein  zweiter von der Dämonisierung der Muslime / Araber seit „9/11“? Die Antwort ist klar …

Dass die ungeheure Macht einer Technologie die man gegen andere einsetzt, sich auch gegen einen selbst richten kann, hat das die Big Brother Fraktion in den USA eigentlich begriffen? Ausgerechnet bei Abhörsystemen ausländischen Firmen (als verlängerter Arm eines ausländischen Geheimdienstes, der völlig skrupellos ist) das Steuerruder in die Hand zu geben, wie dämlich ist das?

Spioniert wird in Israel auch massiv in der Wirtschaft: 2005 berichtete Associated Press, dass rund 40 israelische „Blue Chip“Firmen, ihre Konkurrenten ausspionieren. Ein Insider der israelischen Polizei sagte dazu, dass dies für israelische Top-Firmen als business as ususal angesehen werden. Es handle sich um eine „Kultur des Spionierens“.  (Kürzlich wurde ja AP selbst Opfer der Algorithmen- Narus-Stasi ..)

Dass gegen den Firmengründer von VERINT in den USA (2006) ein Haftbefehl ausgestellt wurde, weil ihm mehrfacher Betrug durch Finanzmanipulationen vorgeworfen wird und er sich nach Afrika abgesetzt hat, bringt noch zusätzliche Ironie ins Spiel. Der Mann heißt Jacob Alexander (gleicher Familienname wie der NSA-Chef?) und soll sich in Namibia aufhalten. Ein ehemaliger Manager und der „Rechtsberater“ von Comverse haben sich inzwischen schuldig bekannt. (Die Verwicklung der Wall Street in „9/11“ wurden auch nie wirklich untersucht …)

Die ungeheuerliche Korruption in dieser „globalisierten“ Wahnwirtschaft, die Verschmelzung von sensiblen Regierungsaufgaben mit privater Profitgier, wie kann dieser Sumpf  als nötig für die  „nationale Sicherheit“ verkauft werden?

Dass die Direktoren der NSA praktisch immer in den Aufsichtsräten oder Vorstandsetagen jener Firmen landen, denen sie vorher millionenschwere Aufträge zugeschanzt hatten und dieser Drehtürmechanismus auch in die andere Richtung funktioniert, zeigt ganz klar, dass diese Vorgänge mit einer demokratischen Ordnung unvereinbar sind.

Nehmen wir als Beispiel nur den o.a. Ex-General und Ex-NSA Direktor Ken Minihan. Hier eine (unvollständige) Auswahl der Firmen, von denen dieser hochdekorierte Offizier und ehemalige „Staatsdiener“ Geld bezieht:

  • ClearCube Technology, Inc.
  • Circadence Corporation (since Nov. 1999)
  • MTC Technologies Inc. (since July 2002)
  • VDIworks Inc.
  • Endgame Systems, LLC., Endgame, Inc.
  • Arxan Technologies, Inc.,
  • Corbett Technologies, Inc.,
  • CyberCore Technologies LLC
  • LGS Innovations, LLC and Nexidia, Inc.
  • Verint Systems Inc. (Director from May 2002 – Jan 2010)
  • BAE Systems, Inc. (Director ScieTech since July 2002)
  • GlassHouse Technologies Inc. (Director since Dec 2004)
  • CIENA Corp. (Member of Gov Advisory Board since June 2005)
  • Civitas Group, LLC (Member of Advisory Board)
  • Thinking Tools Inc. (Director since May 2006)
  • GVI Security Solutions Inc. (since May 2006)
  • ManTech Int. Corp. (since June 2006)
  • Command Information, Inc. (Director since April 2008)
  • KEYW Holding Corporation (since August 2008)
  • Fixmo Inc. (since November 2011)
  • Neokinetics Corp. (MAB)
  • President and Chairman of SASA (security affairs support Association) 1999-2005
  • Managing Director PALADIN Capital Group and founder of  INQ Mobile

Auf dem Bild unten sehen wir nur einen kleinen Teil der „Aufwandsentschädigungen“ und Aktien, die Leute wie Minihan aus ihren zahlreichen Direktoren- und Beraterposten erhalten. Dass dieser Filz aus privatem Gewinnstreben (man könnte auch „Gier“ sagen) und Insiderwissen aus politischen Ämtern gerade im Bereich der „nationalen Sicherheit“ ein enormes Risiko birgt, liegt auf der Hand.

Minihan follow the moneyEs sind nicht Leute wie Bradley Manning oder Ed Snowden, die die ein enormes „Sicherheitsrisiko“ darstellen, sondern diese korrupten, scheinheiligen, ehemaligen Beamten, denen man schon während des Studiums die neoliberale Gehirnwäsche zuteil werden ließ.

Es gibt keine „Private-Public-Partnership“, die Penetration der heiligsten Bereiche staatlicher Hoheitsaufgaben (Gesundheit, Sicherheit, Bildung, Verteidigung, usw.) durch private Profitinteressen, ist eine Katastrophe für die Demokratie und die Menschen, die glauben noch in einer solchen zu leben.

Dass der Wahnsinn der Orwell‘schen „Information Assurance“ Methode hat, sehen wir auch an der Gigantomanie, die die NSA erfasst hat und von der die privaten Auftragnehmer natürlich enorm profitieren:

BIG  IS  BEAUTIFUL: DAS  NSA  DATENCENTER  IN  UTAH

wired utahJede der vier Serverhallen hat 2.300 m² und kann Daten in der Größenordnung von Yottabytes (YB) speichern. 1 YB ist eine Billion Terabytes oder 1024 Bytes. Wenn man 64 Gigabyte micro-Speicherkarten nutzen würde, bräuchte man dafür etwa so viel Raum, wie in der Großen Pyramide von Gizeh.

Alles wird gespeichert. Was heute noch nicht verwertet werden kann (z.B. wegen Verschlüsselung) wird später geknackt werden. Die NSA hat rund 40.000 Angestellte: Mathematiker, Codeknacker, Abhörspezialisten, Sprachexperten usw. Doch immer mehr ihrer Tätigkeiten wird in die Privatwirtschaft „ausgelagert“. Der Arbeitgeber von Edward Snowden war nicht die NSA (also keine Regierungsbehörde) sondern Booz Allen Hamilton, eine private Firma.

Sie hatte unter Federführung von SAIC auch bei der Entwicklung von „Trailblazer“ mitgewirkt, dem Milliardengrab der NSA (siehe dazu den letzten Beitrag). Das Budget der NSA, das nach Ende des kalten Krieges um ein Drittel gekürzt worden war, wurde natürlich – dank „9/11“ wieder gewaltig erhöht. Man schätzt, dass etwa 60 Milliarden Dollar pro Jahr ausgegeben werden. Davon gehen mittlerweile 70% an private Unterauftragnehmer.

Das Problem der NSA ist natürlich Daten-Overkill. Wenn pro Minute 20 terabytes an Daten eingefangen werden, kann man sich ausrechnen, welche Datenlawinen hier generiert werden. Der Wahnsinn hat hier wirklich Methode.

Das erinnert mich an eine Szene aus dem Film Jurassic Park: Als klar wird, dass man die Saurier nicht mehr unter Kontrolle hat und die Hauptfiguren im Besucherzentrum sitzen, und um ihr Leben bangen, sagt der Chaos-Theoretiker (gespielt von Jeff Goldblum) zum Betreiber des Parks (gespielt von Richard Attenborough):

Sie (seine Wissenschaftler) haben die ganze Zeit nur überlegt, wie sie es schaffen konnten (die Saurier DNA zu klonen). Ob sie es aber überhaupt tun sollten, das fragte sich niemand.“

Genau. Die wissenschaftlichen Mitarbeiter der NSA machen es auch so. Sie werden alles daran setzen, ihre Datensintflut zu managen, besessen von dem Gedanken, man könne hier eine Monstermaschine generieren, die quasi versteckte Absichten lesen und daraus „Ereignisse“ vorhersagen kann, koste es, was es wolle. Ob das überhaupt richtig und akzeptabel ist, fragt sich dort offenbar niemand. Jedenfalls nicht öffentlich.

Schließlich heißt es ja auch unter den Mitarbeitern: NSA stehe für  Never say anything.

Wer bewacht die Bewacher?

Die Idee des Panopticon, die Jeremy Bentham entwickelte, war ja auch eine Form des Psychoterrors: die Insassen sollten in dem Bewusstsein leben, dass sie ständig beobachtet werden konnten. Ob sie tatsächlich zu jedem Zeitpunkt beobachtet wurden, wussten sie aber nicht. Dieser Apparat „sei eine Maschine zur Schaffung einer dauerhaften Machtausübung, einer Dominanz, die unabhängig von der Person ausgeübt werden kann“.

Macht solle sichtbar aber nicht überprüfbar sein, das war Bentham’s Grundaussage und er ist nicht zufällig eine wichtige Person in der Geschichte des Neoliberalismus.  Im äußeren Ring des Panopticons sind alle sichtbar und überwachbar, aber selbst sehen sie nichts von ihrem Bewacher. Im zentralen Wachturm aber sieht man alles, ohne je gesehen zu werden.

Diese automatische Ausübung der Macht über andere Menschen ist es, was durch diese Spionageprogramme samt Algorithmen-Terror realisiert wurde.

Um wieder zu Goethe (diesmal in der Disney-Fassung) zurückzukehren:

zauberlehrling DisneyWird der  Zauberlehrling am Ende in seinem Datenmeer ertrinken, weil sein Wunder-Besen – den ihm andere verkauft  haben – außer Kontrolle geraten ist??

Fortsetzung folgt …( die Story über den Cyberwar kommt etwas später …)

Panopticon 2013: Die Algorithmen der Macht

NSA(„Sie dienten in aller Stille“ … zum Gedenken an NSA-Mitarbeiter …

bekommt neuerdings eine sehr ironische Note…)

 

Ein Memorandum des US Justizministeriums aus dem Jahr 2007, das der Guardian veröffentlicht hat, zeigt die Absicht des Pentagons, die Machtbefugnisse der NSA bezüglich Datenerfassung auch in den USA auszudehnen:

Dafür wollte man die Zustimmung des Justizministers für „Zusätzliche Maßnahmen“ im Rahmen der Analyse von Metadaten, die die NSA durch ihre groß angelegten Abhör- und Datamining-operationen erhält. Diese sollen klarstellen, dass die NSA auch Metadaten, die sich auf US-Bürger bzw. Personen, von denen man annimmt, dass sich in den USA befinden, analysieren darf. Damit sollte die existierende Exekutiv-Order 12333 (erlassen von Ronald Reagan)  ergänzt werden.

Doch die EO 12333 enthielt eine viel wichtigere Vorschrift, nämlich Abschnitt 2.11, in dem es allen Personen, die im Namen der US Regierung handeln, verbietet, politische Morde zu begehen oder an deren Planung beteiligt  zu sein.  Dies wurde auch schon in Exekutivverfügungen von Präsident Ford bzw. Carter festgelegt, nachdem in den 1970er Jahren das Ausmaß der „Verdeckten CIA-Operationen“ im Ausland (Sabotage, Subversion, Unterstüzung von Terroreinheiten und Todesschwadronen, Umsturz demokratisch gewählter Regierungen, Attentate auf Politiker, etc.)  ans Licht kam und Entsetzen und Empörung auslöste.

Doch die ungeheuerliche Selbstgerechtigkeit des US Militärapparates bzw. seine kriminelle Energie, die – wie im Dritten Reich – als Maßnahmen zur  „Sicherheit“ des Volkes getarnt werden, zeigt sich in folgender Aussage:

Am 2. November 1989 wurde in einem „Memo“ eines Rechtsberaters der US Armee (im Zuge der Erneuerung eines Militärhandbuches) folgendes festgehalten: (originaltext siehe Graphik unten)

Memo ass targets

Nachdem verschiedene Interpretationen des Begriffes „Attentat“ auf nationaler und internationaler Ebene untersucht wurden, kam man zu dem Schluss, dass der Einsatz militärischer Gewalt gegen legitime Ziele (die – nach Auffassung des Präsidenten – die „Nationale Sicherheit“ bedrohen) kein Attentat sei und deshalb nicht durch die EO 12333 oder völkerrechtliche Abkommen verboten sei.

Auf diese Weise werden staatlich angeordnete Morde als „gezielte Tötungen“, die „zur Verteidigung notwendig“seien, rationalisiert und in den Augen der militärischen und politischen Führung legitimiert. (Diese Denkweise gab es natürlich auch bei den Nazis …und heute vor allem im zionistischen Israel)

Diese „Rechtsauffassung“ werden wir noch öfter bei den Führungskräften des „politisch-militärisch-industriellen“ Komplexes in den USA sehen:

Was ein „Mord“ ist, wann von einem staatlichen Übergriff auf die Privatsphäre gesprochen werden kann, und wann nicht, bestimmen „wir“: der Präsident (als Sprachrohr der wahren Machthaber im Staat …).

DAs RSHA nach dem Krieg...

DAs RSHA nach dem Krieg…

Die willkürliche Festnahme und Verschleppung von politischen Gegnern in Straflager, wo sie zu Tode gequält werden, nennt sich demnach irgendwann „Schutzhaft“. Alle staatlich angeordneten Verbrechen sind keine „Verbrechen“ mehr, sondern „Maßnahmen der Staatsnotwehr“, die unvermeidlich werden, „wenn der Sicherheit der Volksführung oder dem Kriegszweck Nachteil oder Gefahr bereitet wird“ (1933).  Heute heißt das „Homeland Security“. (Das Bild zeigt das „Reichssicherheitshauptamt“ in Berlin oder was davon noch übrig war)

Wenn ein Mensch zum „legitimen Ziel“ erklärt wird, darf der Staat alles mit ihm machen. Er ist dann eben kein Mensch und kein Rechtssubjekt mehr und hat demgemäß auch keine „Rechte“, die er in Anspruch nehmen kann. Und schließlich handelt der Staat doch nur um „Schaden vom Volk“ fernzuhalten, es zu „beschützen“. Das zieht anscheinend immer (noch).

Die  Erklärung der NSA, hier handle es sich nur um „Metadaten“ (also keine Inhalte von Telefonaten oder e-mails) kann nur als Schutzbehauptung angesehen werden, denn erstens werden keine Beweise dafür vorgelegt (was ja wegen der Geheimniskrämerei nicht möglich ist) und zweitens wissen wir ja durch andere Aufdecker, dass natürlich auch die Inhalte analysiert werden (mehr dazu später).

Aber selbst wenn man „nur“ die Metadaten betrachtet, ist die Vorgangsweise der NSA, das „contact chaining“ mit einer offenen Gesellschaft unvereinbar:

So werden z.B. alle Kontakte einer IP-Adresse, e-mail Adresse oder einer bestimmten Tel.Nr. ermittelt und gespeichert. Was sich die Person im Internet ansieht, wonach sie sucht, was sie herunterlädt oder ins Internet stellt, welche Tel.Nrn sie wählt, wem sie Mails schickt, wann und wie oft, usw. Durch spezielle Algorithmen bzw. durch automatische „Mustererkennung“ wird eine „Verbindung“ zu anderen Teilnehmern konstruiert (die z.B. die gleichen Websiten aufsuchen, sich in ähnlichen Organisationen engagieren und in den gleichen Foren auftreten)  und zu einer Liste von „Verdächtigen“ zusammengefasst. 

Solange diese sich ruhig verhalten, droht ihnen allem Anschein nach keine Gefahr. Doch dieses System stellt – wie Snowden richtig erkannt  hat – eine Architektur der Unterdrückung bereit, die – sobald sich Personen gegen das System wirklich auflehnen und es bekämpfen wollen (z.B. Widerstand gegen die Ausbeutung der Finanzoligarchie, gegen die neoliberale Wirtschaftsdiktatur, gegen Militarisierung der EU, usw.) – brutal zuschlägt und polizeistaatliche Methoden anwendet, um diese Dissidenten zu „neutralisieren“.  Hitler und Heydrich lassen grüßen …

Das Pentagon kommt zum Schluss, dass die von der NSA angestrebte Analyse der Metadaten, inklusive Verkettung von Kontakten auch in den USA, mit den geltenden Gesetzen im Einklang steht – was sonst?

"Sicherheit" ?!Was aber hat ein Geheimdienst des Militärs (das keine Polizeikompetenzen im Inland ausüben darf) überhaupt mit der Überwachung von Kommunikationsdaten zu tun? Mit welchem Recht werden hier die eigenen Bürger oder die anderer Länder ausspioniert?  Kann man wirklich alles als „nationale Sicherheit“ verkaufen? Hat man aus der Geschichte nichts gelernt?

Schwerpunkt der NSA Überwachungssysteme ist „SIGINT“ (signals intelligence), also eine automatische Verarbeitung elektronischer Daten ohne menschliches Ermessen, das bei „HUMINT“ (Informationen, die durch direkte menschliche Kommunikation gewonnen werden) eine entscheidene Rolle spielt. Die NSA ist Teil einer riesigen Überwachungsmaschinerie geworden, die jedes menschliche Maß verloren hat.

Im Abschlussbericht des speziellen Komitees des US Kongresses unter der Leitung von Senator Church, (das 1975/ 76, den Machtmissbrauch und die Verbrechen der Geheimdienste, vor allem der CIA, untersuchte,) hieß es

Wir sind der Auffassung, dass viele der ungesetzlichen Aktionen, die Geheimdienstmitarbeiter ausführten, als deren „Pflicht“ rationalisiert wurde. Es war wichtig für uns, zu verstehen, dass Pflichtbewusstsein [„Verantwortung für die Sicherheit Amerikas“] auch zu negativen Folgen führen kann.

Was „Pflichtbewusstsein“ und Autoritätsgehorsam anrichten können, wurde ja besonders nach den Nürnberger Prozessen auf erschreckende Art und Weise deutlich. Es könnte einem der Gedanke kommen, dass die „Bürokratie des Bösen“, die die Nazis aufgebaut hatten, nie ganz verschwunden ist …

Zum einzigen, immer wieder vorgebrachten „Argument“ der NSA bzw. der US Regierung (ob Bush oder Obama, spielt keine Rolle) , dass diese Massenüberwachung von Millionen Menschen deren „Sicherheit“ diene, weil damit Terroranschläge verhindert werden könnten, und deshalb Eingriffe in Grundrechte toleriert werden müssten, passt ein Zitat (ebenfalls im Church Report erwähnt) von Louis Brandeis:

Church 1

Die Erfahrung sollte uns lehren, dass wir – zur Verteidigung unserer Freiheit – dann wirklich auf der Hut sein müssen, wenn die Regierung behauptet, etwas zu unserem Wohle zu tun. […]Die größte Bedrohung der Freiheit lauert in hinterlistigen Übergriffen durch Männer die in blinden Eifer handeln, aber ohne Verstand.“

Dass die geistigen Architekten dieses Systems ohne Verstand handeln, mag sein, aber sie handeln ganz sicher ohne Moral, in „blindem Eifer“ und berauscht von der eigenen Macht. Dass unter den Ausführenden dieses unmenschlichen Systems immer wieder das Gewissen durchschlägt, sie also deshalb als menschliche „Alarmsirenen“, als moralische „Trillerpfeife“  („whistleblower“) fungieren, die Machtmissbrauch, Korruption und Unrechtmäßigkeit anprangern, ist ja das große Problem für die NSA und ihre geistigen Väter. Deshalb auch die Tendenz, das Überwachungssystem immer mehr zu automatisieren (s. Marcuse)

It has become clear that if some lose their liberties unjustly, all may lose their liberties. The protection and obligations of law must apply to all.“ (Church Report, p.6)

Der vierte Zusatz der amerikanischen Verfassung schützt die Bürger vor staatlicher Willkür: es muss ein nachweisbarer, hinreichender Verdacht bestehen, damit die Regierung in die Privatsphäre der Bürger eindringen darf. Ein Richter muss die Beweise sichten und gegebenenfalls einen Beschluss zur Genehmigung von Hausdurchsuchungen, Abhörmaßnahmen, etc. erteilen.

HS-alert-flight-riskDiese Schutzbestimmungen wurden (nicht erst, aber besonders seit) „9/11“  langsam aber stetig ausgehöhlt – auch bei uns („Vorratsdatenspeicherung“). Der „War on Terror“ bzw. die Panikmache nach „9/11“ war der perfekte Vorwand, Bürgerrechte zu unterminieren, während gleichzeitig der Polizei und anderen Exekutivorganen „Sonderrechte“ eingeräumt wurden. Auch die EU-Länder beeilten sich, diese „Sicherheitspolizeigesetze“ einzuführen – aus der Geschichte nichts gelernt?

Dass die Rechtstaatlichkeit im Fall der NSA Kompetenzerweiterung dadurch gewahrt bleibe, dass man den zuständigen Kongressausschuss über diese Vorgänge informiere, ist nicht glaubwürdig, denn diese Abgeordneten können  ja die Angaben der NSA nicht überprüfen und verstehen von der fachlichen Materie zu wenig.

Ob deren Angaben wahrheitsgemäß und vollständig sind, darf also massiv angezweifelt werden. Wenn der Direktor der NSA, General Alexander vor dem Kongress lügt (er leugnete, dass in den USA massenhaft Daten gesammelt werden oder die „technische Kapazität“ dafür vorhanden sei), – was eine Straftat (Meineid) in den USA ist, es aber keine rechtlichen Konsequenzen gibt (weil die NSA natürlich auch die Kongressmitglieder „abhört“ und somit genug Material für  Einschüchterung bzw. Erpressungen haben dürfte), wo bleibt dann der „Rechtsstaat“?

DIE ENTHÜLLER – 1 WILLIAM BINNEY

BinneyDas fragte sich auch William Binney, der fast vier Jahrzehnte für die NSA gearbeitet hatte, als nach „9/11“ die rechtsstaatliche Fassade immer mehr abblätterte und der „schlüpfrige Weg zu einem totalitären Staat“ nicht mehr zu übersehen war. Die massenhafte Überwachung aller Bürger bedeutete einen so gewaltigen Machtzuwachs für eine relativ kleine Gruppe von Leuten, die damit auch Waffen in die Hand bekamen, mit denen die „Zielpersonen“ oder Organisationen attackiert werden konnten.

Binney bestätigt, dass bereits 2003 elektronische Spionagesysteme  installiert wurden, die das gesamte Glasfasernetz in den USA erfassten und zwar nicht nur Metadaten, sondern auch Inhalte aller Kommunikationsvarianten speicherten. Und gleich nach „9/11“ wurden alle Telefondaten aufgesaugt, nach seinen Schätzungen etwa 3 Milliarden Anrufe pro Tag.

Welche dieser Telefonate dann auch als Niederschrift festgehalten und gespeichert wurden, lässt sich nur mutmaßen. Binney glaubt, man habe eine Liste von „Zielpersonen“ gehabt,  deren Gespräche dann aufgenommen und auf eine „Prioritätenliste“ gesetzt wurden.

Angesprochen auf die Beschuldigung von James Clapper, dass die von Snowden und anderen Kritikern verlangte Offenlegung bzw. offene Debatte über diese Verfahren der NSA, den „Feinden“ helfen würden, sagte Binney:

„The government here is not trying to protect it from the terrorists; it’s trying to protect it, that knowledge of that program, from the citizens of the United States. That’s where I see it.“

Binney betont, dass in dem Programm, das er und seine Kollegen entwickelt hatten („Thinthread“), Schutzvorkehrungen enthalten waren, die die Daten von US-Bürgern anonymisierten und vor Übergriffen schützen. Doch das neue Programm, das unter Beteiligung privater Firmen entstand, hatte diese Zugriffsbeschränkungen nicht mehr. Das Weisse Haus, die NSA und die CIA waren sich einig, dass von nun an, alle Daten überwacht werden mussten. Dazu brauchten sie die (erzwungene) „Kooperation“ (samt Geheimhaltungsverpflichtung) der großen Telekommunikationsunternehmen, wie AT&T, Verizon usw.

AT&T übermittelte 320 Millionen Kommunikationsdaten (Telefongespräche zwischen Amerikanern) aus den Telefonrechungen an die NSA. Das war für Binney die rote Karte:

Alle diese Gesetze wurden gebrochen, inklusive der Verfassung. Und diese Entscheidung würde nie mehr revidiert werden, deshalb konnte ich nicht bleiben. Ich musste gehen.“

Binney wurde aber auch zum „Staatsfeind“, weil er enorme Korruption, Verschwendung und Misswirtschaft in der NSA anprangerte: Sein eigenes Team hatte ein Analyse-Programm entwickelt, das etwa 3 Millionen Dollar gekostet hatte und wie oben erwähnt, Zugriffsbeschränkungen zum Schutz der eigenen Bürger enthielt.

Doch im Zuge des Privatisierungsfeldzuges der Neoliberalen wurden mehr und mehr Aufgaben des staatlichen „Sicherheitsapparates“ zu dem auch die NSA gehört, an private Unternehmen „ausgelagert“. Wir kennen das ja „mehr Effizienz“ usw. Dass damit nicht nur ein gewaltiges Sicherheitsrisiko eingegangen  sondern auch der Korruption Tür und Tor geöffent wurde, wird tunlichst nicht erwähnt.

Die Direktoren der NSA wechseln vom staatlichen Sektor zum Privatsektor und gehen dann wieder zurück, etc. Von einer „Drehtür“ zwischen Politik und Wirtschaft zu spreche, wäre ein Understatement. Dass groß angelegte Überwachungssysteme ein Milliardengeschäft geworden sind und diese Firmen ein Interesse daran haben, dass immer mehr staatliche Gelder in diese Systeme fließen,  also die angebliche „Bedrohung der Sicherheit“ aufgeblasen wird, liegt nahe.

Der Nachfolger von „Thinthread“ hieß „Trailblazer und kostete den amerikanischen Steuerzahler rund 4 Milliarden Dollar (gegenüber den 3 Millionen, die Binney’s Team für den Prototyp brauchte). Doch es wurde nie eingesetzt. Ständig gab es „technische Probleme“, Terminverschiebungen, Budgetüberschreitungen, etc. bis es dann endgültig gekippt wurde.

Binney (und zwei weitere Kollegen), konnten nicht mehr tatenlos zuschauen und reichten eine schriftliche Beschwerde beim „Inspector General“ (IG) des Pentagons ein, in der die Misswirtschaft und Korruption angeprangert wurde. Die Folgen waren dramatisch:

Binneys Haus wurde (als er gerade unter der Dusche stand) am 26. Juli 2007 von einer bewaffneten FBI-Einheit gestürmt. Etwa 10 Männer drangen in das Gebäude ein, zerrten ihn auf die Veranda und verhörten ihn. Das ganze war eine Art Psychoterror, um die Beschwerdeführer (außer Binney, Diane Roark, Kirk Wiebe and Ed Loomis)  einzuschüchtern und  zu zeigen, wie es Leuten geht, die sich mit der NSA anlegen.

Binney sagte dazu:

„Diane Roark war die einzige Kongressabgeordnete, die das Mandat zur „Aufsicht“ über die Geheimdienste ernst genommen hatte. Sie machte ihren Job, stellte Fragen und verlangte Antworten. Alle anderen glaubten einfach alles, was die NSA ihnen sagte. Es gab also de facto keine Kontrolle durch den Kongress.“

Binney bedauert heute, wie seine Algorithmen nach „9/11“ dazu missbraucht wurden, seine Mitbürger zu bespitzeln. Die waren doch nur dafür gedacht, „Feinde“ außerhalb Amerikas aufzuspüren. Sein Programm könne dazu benutzt werden, „die ganze Welt abzuhören“ und damit die Rechte aller Menschen verletzen.

surveillance 2Die Tatsache, dass die NSA riesige Gebäudekomplexe zur Speicherung der Datenberge in Texas bzw. Utah errichten ließ, lässt Binney Schlimmes befürchten. Die Datenbank der NSA, in der alle e-mails „gelagert“ werden, könne – wie bei Google – nach Stichwörtern durchsucht werden. Er befürchtet, dass Data-mining Programm der NSA sei so gewaltig, dass damit ein Überwachungsstaat à la 1984 entstehen kann.

Sie brauchen dazu kein ausgebildetes Bedienpersonal mehr, es ist völlig automatisiert“.

Obwohl es Binney ehrt, dass er 2001 seinem Gewissen gefolgt ist, muss man sich fragen, wo war dieses in den 40 Jahren davor?

Begreifen diese Mathematiker und Systemadministratoren (wie auch Snowden) nicht, dass ihre Erfindungen nicht „neutral“ oder „gut“ sind, solange sie von den „richtigen“ Leuten verwendet werden?  Sind Sie so naiv zu glauben, die eigene Regierung würde diese technischen Innovationen nie missbrauchen?

Solange es Leute gibt, die für die NSA, CIA oder andere Geheimdienste arbeiten in dem Glauben, sie erwiesen ihren Mitbürgern damit einen Dienst, sie arbeiten für einen „guten Zweck“ wird die „Bürokratie des Bösen“ nie verschwinden. Sie ändert nur ihre Gestalt.

DIE ENTHÜLLER – 2 MARK KLEIN

Mark KleinEin langjähriger Mitarbeiter der amerikanischen Telekom-Firma AT&T wunderte sich, als im Jahr 2003, im Firmengebäude in San Francisco (und auch in anderen Städten) plötzlich seltsame Vorgänge stattfanden. Klein stellte mit Entsetzen fest, wie in einem geheimen Raum mit der No. 641A spezielles Equipment installiert wurde, um „den Internet-Verkehr auszuspionieren“.  

Ihm wurde klar, dass die Regierung damit die Möglichkeit erhielt, das Verhalten aller Internet-Nutzer zu überwachen und zu analysieren. Der Zeitpunkt und der Umfang des Projektes deuteten auch darauf hin, dass es sich um eine Fortsetzung des „Total Information Awareness“ (TIA)-Programms handelte, das der (eigentlich verurteilte Kriminelle) John Poindexter 2002 bei Veranstaltungen des Pentagons als „unmittelbaren Zugang zu Internetprofilen, E-mails, Telefonaten, Kreditkarten- und Bankdaten sowie Reisedokumenten ohne Durchsuchungsbeschluss“ ankündigte.

Der Kongress bemühte sich, als Verteidiger der Demokratie dazustehen und so musste Pointdexter „gehen“, doch liest man das Kleingedruckte der Kongressunterlagen, wird klar, dass „gewisse Komponenten“ von TIA weiterhin finanziert wurden. Wegen massiver Proteste wurde das TIA zwar nach offizieller Darstellung „aufgegeben“, doch das Programm wurde nur unter anderem Namen weitergeführt. „Terror“ musste natürlich mit rein, also betrieb man nun „Terrorism Information Awareness“ – welcher gute Staatsbürger konnte dagegen etwas haben?

Die Forschungsagentur des Pentagons (DARPA) versicherte, man nutze nur „künstliche Daten“ oder Informationen aus „erlaubten“ Kanälen, doch wie Klein feststellte, wollte man natürlich an die  echten Telekom-Daten der Amerikaner ran.

Total Information AwarenessDazu musste das Glasfaserkabel “gesplittet“ werden (hier werden Daten nicht elektronisch sondern optisch, also durch Licht übertragen, das bekanntlich durch ein Prisma in die Spektralfarben gespalten werden kann): man muss tatsächlich einen Teil des Lichtsignals ablenken (hier „in den geheimen Raum“), um die Information zu sehen. Der „Schrank“ um den es unten geht, wird nur gebraucht, damit eine dritte Partei die Daten zwischen Sender und Empfänger untersuchen kann.

Klein erklärte, dass blitzschnelle Glasfaserkabel in der siebten Etage mit Routern des „WorldNet“Dienstes verbunden sind. Um diese Daten zu kopieren bzw. zu erbeuten, wurde ein eigener Schrank aufgebaut und mit den Servern und Routern des „geheimen Raumes“ im sechsten Stock verkabelt. Die normalen Techniker hatten keinen Zutritt zu diesem Zimmer, weil die Tür durch ein Zahlenschloss gesichert war. Nur Leute, die von der NSA kontrolliert worden waren, wussten Bescheid  und durften hinein.

Ein Stück Hardware sei besonders verräterisch gewesen, schrieb Klein: der Narus STA 6400. Narus ist eine mysteriöse, von Israelis gegründete Firma, der enge Verbindunggen zum israelischen Geheimdienst nachgesagt werden (no surprise there). Im November 2003 war Narus der Hauptsponsor einer technischen Konferenz in Virginia, die den Titel „ Support Systeme für legales Abhören und Internet-Überwachung“ trug. In der Heimatstadt der CIA versammelten sich dazu verschiedene Firmen, um aus dem Theater um den „War on Terror“ ein großes Geschäft zu machen.

VON WEGEN „NUR METADATEN“

 Narus interception Der Narus STA 6400  „analysiert den Sprachverkehr im Internet, spioniert alle aus“ sagt Klein. Deep Packet Inspection heißt das im Fachjargon. Diese Technik sei ursprünglich für Internet-Provider entwickelt worden, damit sie ihre Kunden je nach Breitband-Nutzungsumfang entsprechende Kosten in Rechnung stellen konnten.

Doch nach „9/11“ kam diese Technik als Instrument für umfassende Überwachung des Internetverkehrs gerade recht – Narus machte ein Vermögen und gewann natürlich auch selbst enorme Macht in diesem perfiden Spiel (das scheint den Politikern und Generälen nicht klar zu sein …)

Die Narus „Traffic analyzer“ können Informationen über die Nutzer in Echtzeit und direkt aus der gesendeten Botschaft sammeln. Sie befinden sich auf  der „Pipeline“ der ISP-cloud  und nicht auf einzelnen Routern. Es sei „die einzige Technologie, die totale Sichtbarkeit für alle Internet-Anwendungen bietet“, heißt es in einer Werbebotschaft. (Es läuft einem kalt den Rücken herunter, wenn man das Wort „total“ in diesem Kontext immer wieder sieht..)

Klein erkannte, dass hier nicht nur die WorlNet Kunden ausspioniert wurden, sondern das ganze Internet:

Soweit ich die Ausrüstung und die Verbindungen verstehe, ist die NSA in der Lage, wie ein gigantischer Staubsauger alle Daten im Internet aufzusaugen..“ Nicht nur die Daten von AT&T Kunden können „abgesaugt“ werden, sondern auch alle Daten von anderen Netzwerken, mit denen sich AT&T verband.

Was sich auch nach „9/11“ abzeichnete, ist eine immer stärkere Zentralisierung der Überwachungsstrukturen: die NSA, DIA, CIA, US Strategic Command, SOC, auch das FBI –sie alle nehmen an den „Forschungsprogrammen“ der DARPA teil und eine Verschmelzung mit dem Polizeiapparat über „Homeland Security“ bahnt sich bereits an … (wehret den Anfängen?)

Klein warnt, hier sei die Infrastruktur des Orwellschen Polizeistaates im Entstehen (2003) .. sie müsse zerstört werden …

2006 brachte die Electronic Frontier Foundation eine Klage gegen AT&T ein, in der Klein (inzwischen pensioniert) als Belastungszeuge auftrat. Aus den Gerichtsakten (2006) geht hervor, dass nach Angaben der Kläger die NSA bereits im Februar 2001 um „Unterstützung“ von AT&T  bei der Abhörung von Telefongesprächen ansucht. Als dieser Skandal im Jahr 2005 ans Licht kommt, erklären die Verantwortlichen (Bush und NSA-Director Michael Hayden), das Programm sei – was sonst? –  als „Antwort“ auf „9/11“ installiert worden. Wem darf man hier glauben? Die Antwort ist wohl klar…

Und was passierte?

2008 wurde durch den „FISA Amendment Act“ das illegale Abhörprogramm im Nachhinein legalisiert, nachdem öffentlich bekannt geworden war, dass die NSA mit Unterstützung der großen Telekom-Unternehmen und aufgrund einer Verfügung von GW.Bush ein geheimes Überwachungsprogramm eingeleitet hatte.

Den beteiligten Firmen wurde damit nicht nur rechtliche Immunität gewährt, sondern auch die formale Notwendigkeit, einen Beschluss des geheimen FISA-Gerichtes zu besorgen, damit die Überwachung legal ist, abgeschafft.

Die Enthüllungen von Snowden sind also im Grunde nichts neues, aber deshalb wichtig, weil zum ersten Mal Dokumente veröffentlich wurden, die als Beweise verwendet werden können.

Die NSA ist aber überzeugt, dass die Daten „legal in ihren Besitz“ gelangt sind und deshalb der vierte Verfassungszusatz nicht zur Anwendung gelangt, da die Privatsphäre der Überwachten nicht verletzt wurde .. Carl Schmitt hätte das nicht besser formulieren können.

DIE ENTHÜLLER – 3 JAMES BAMFORD

James BamfordHier handelt es sich nicht um einen Mitarbeiter eines Unternehmens oder einer Regierungsbehörde, der aus der Schule geplaudert hat, sondern um einen investigativen Journalisten (eine aussterbende Art, das ist sicher …).

Bamford recherchiert seit Jahren über die Machenschaften der NSA und ist anscheinend der einzige Journalist, der den Mut hatte, Bücher darüber zu schreiben.

Bamford_Shadow_Factory

Er beschreibt den Bau des „Utah Datencenters“ für die NSA als letztes Teilchen in einem Puzzle, das seit einem Jahrzehnt entstanden sei. Mit der geplanten Fertigstellung des riesigen, streng gesicherten Komplexes im September 2013 wird die Macht der NSA, praktisch die Kommunikation der Welt zu überwachen, zu analysieren und zu speichern eine neue Dimension erreichen.

In den gigantischen Serverhallen werden die kompletten Inhalte privater E-mails, Telefongespräche, Suchanfragen bei Google ebenso „gelagert“ wie alle Spuren persönlicher Daten – z.B. Parktickets, Reiserouten, Bücherkäufe, etc.

Doch diese Überwachungsmaschinerie richtet sich natürlich auch gegen Unternehmen, Organisationen und Regierungen. Jeder, dessen Absichten als „feindlich“ eingestuft werden – der also nicht den Interessen Washingtons gehorcht – wird von den größenwahnsinnigen Generälen und ihren ideologischen Einflüsterern  als „legitimes Ziel“ angesehen.

Zusammen mit den Meta-Daten ergeben sie nicht nur ein totales Überwachungsprogramm, sondern auch die „Vorbereitung des Schlachtfeldes“ (durch „Informationsdominanz“) für „Cyberwar“ Angriffe.

Mehr über Cyberattacken, die „Privatisierung“ der Überwachung und andere Aufdecker  im nächsten Beitrag….