1994 wurde in den USA der Communications Assistance for Law Enforcement Act (CALEA) verabschiedet, der am 1. Jänner 1995 in Kraft getreten ist. Wörtlich hieß es darin,
„Es soll damit klar gestellt werden, dass die Telekom-Firmen verpflichtet sind, bei Abhöraktionen zum Zwecke der Strafverfolgung und für andere Zwecke zu kooperieren“
In diesem Gesetz wurde vorgeschrieben, dass Computer, die für die Telefonüberwachung eingesetzt werden, direkt mit den Routern und Knotenpunkten (Hubs) der Telekom-Firmen verbunden sein müssen. Damit war die Grundlage für ein Spionagesystem geschaffen, das in „Echtzeit“ und dauerhaft amerikanische Telefone und Modems überwachte, ganz im Sinne der NSA. Ursprünglich betraf CALEA nur die Fähigkeit, digitale Telefonnetzwerke abzuhören, aber 2004 reichten u.a. das FBI, die DEA (Drogenbekämpfungsbehörde), das US Justizministerium ein gemeinsames Gesuch ein, das ihre Abhörbefugnisse noch mehr erweitern sollte: damit fielen auch die Internetprovider (inklusive VoIP Dienste) unter CALEA.
Ebenfalls Mitte der 1990er Jahre tauchten in den USA zunächst unscheinbare, (mit Israel verbundene) Firmen auf, die sich auf genau solche Systeme spezialisiert hatten und boten den Telekomfirmen ihre Dienste an. Die beiden größten, AT&T und Verizon (gemeinsamer Marktanteil 90%) schlossen mit diesen Firmen Verträge ab.
WISSEN IST MACHT: 1 NARUS
Eine davon kennen wir ja schon, Narus Inc., gegründet 1997 von Dr. Ori Cohen in Israel (heute im Besitz von Boeing) . Es war diese Technologie, die der AT&& Techniker Mark Klein als Instrument der illegalen Überwachung (2003) erkannte. Klein wollte nicht tatenlos zusehen, wie hier systematisch Bürgerrechte verletzt werden und ging mit seiner Story zur Los Angeles Times. Dort wurde sie aber nicht veröffentlicht, sondern an die Vorsitzende des zuständigen Senatsausschusses (Nancy Pelosi) übergeben. Sie hatte aber nicht die Absicht, die gesetzlich vorgeschriebene Kontrollfunktion wahrzunehmen, sondern gab die Dokumente direkt an die NSA weiter. Erst 2006 kam es zu einer Anklage, die im Sand verlief. (Mehr Info dazu – siehe dazu den vorhergehenden Beitrag).
Auch der ägptische Ex-Präsident Mubarak hat die Dienste von Narus in Anspruch genommen, um seine zunehmend renitente Bevölkerung in Schach zu halten. (Er musste schließlich „gehen“, weil Washington es so wollte, nicht das Volk …aber das ist eine andere Geschichte)
2004 wurde der ehemalige stellvertretende Direktor der NSA, William Crowell, Chef von Narus Inc. Auch seine Karriere wurde durch „9/11“ enorm gefördert: Er arbeitete sowohl in der Anti-Terror Taskforce der DARPA als auch des Nationalen Forschungskomitees für Wissenschaft und Technik und landete schließlich in der NSA und dann bei Narus.
Zu den Kunden von Narus zählen aber auch Länder wie China, Indien, Pakistan, Korea und Saudi Arabien. Wer überwacht hier eigentlich wen und wozu? Mit Kafkaesquen Produkten wie „NarusInsight“ und „Hone“ wird die digitale, globale STASI MEETS BIG BROTHER Realität., die nach eigenen Angaben „ganz schön furchterregende Dinge“ tun kann.
Ein einziges Narus-Gerät kann etwa 10 Gigabits pro Sekunde bewältigen, das entspricht etwa 40.000 DSL Leitungen oder fast 200.000 Telefonmodems (56k). Weil aber individuelle Internetverbindungen nicht ständig bis zur Kapazitätsgrenze „voll“ sind, kann mit der 10Gbit/S Leistung eines NarusInsight, der kombinierte Kommunikationsverkehr von mehreren Millionen Breitband-Nutzern überwacht werden.
Narus kann eine Sprachanalyse durchführen, d.h. es werden Inhalt, Bedeutung, Struktur und Wichtigkeit der Nachricht in Echtzeit untersucht. Außerdem werden „Informationsinseln“ aus allen Formen der Internet-Kommunikation so verbunden, das „Muster“ entstehen, die automatisch auf Übereinstimmung mit einem erstellten „Profil“ geprüft werden. Bei Telefonkontakten können Stimmen ebenso analysiert und erkannt werden, wie Fotos, die dann mit anderen Telefonnummern „in Zusammenhang“ gebracht werden.
„Selbst wenn ich nur ein englisches Sprachmuster von Dir habe und Du morgen nur Chinesisch sprichst, werde ich Dich erkennen. Die Inhalte von E-mails werden nach Themen durchsucht – Themen, nicht Schlüsselwörtern.“
Menschen, deren Mails. also (wenn auch nur implizit) die gleichen Themen betreffen (und die eigentlich nichts miteinander zu tun haben) werden so zu „Gruppen“ zusammengefasst. Wenn diese dann politisch aktiv werden und sich gegen das System auflehnen, kommt der Algorithmen-Terror in die Phase der Exekution durch Polizeiorgane (denen auch das Hirn mit „Terrorwarnungen“ vernebelt wurde) : zunehmende Gewalt gegen Demonstranten (siehe Türkei, aber auch bei uns), eine ganze Datenbank voller „Gesinnungstäter“ das ist die schöne, neue Welt, auf die wir zusteuern. Es lebe der technische Fortschritt.
Der CEO von Narus, Greg Oslan sagte dazu „wir sind stolz darauf, einen wichtigen Beitrag zum Schutz und zum Management der Netzwerkstruktur zu leisten, besonders in diesen schwierigen Zeiten“.
Der stellvertretende Marketing-Chef Steve Bannermann fügte 2006 hinzu:
„Alles, was durch ein IP-Network fließt, können wir aufzeichnen. Wir können alle e-mails (samt Anhängen) rekonstruieren, sehen auf welche Webseiten Sie geklickt haben und können die VoIP (ebenso wie Skype-nutzung) überwachen.“
Auch die „sozialen Netzwerke“ werden natürlich ausspioniert und diese Daten werden dann mit den „Zielprofilen“ abgeglichen, die die NSA oder andere „Big Brother“ Organisationen erstellt haben. Die Kriminalisierung durch Algorithmen ist ein unheimliches High-Tech-Kontroll-Szenarium, das sich nicht einmal Kafka vorstellen konnte.
Offiziell soll mit diesem System die Strafverfolgung erleichtert werden: Kriminelle, die „anonym“ im Internet unterwegs sind, soll man leichter das Handwerk legen. (Wer hier „kriminell“ ist, das ist allerdings die Frage ….) Und der Chef-Techniker von Narus, Antonio Nucci fügt hinzu: Das Internet sei
„ein gutes Versteck für subversive Aktivitäten, für „bad people“, denn sie könnten sie leicht hinter einem Meer aus legalen, digitalen Transaktionen verbergen“. Er muss es ja wissen.
Der Journalist und NSA-Experte James Bamford hat herausgefunden, dass Verizon ebenfalls die Dienste einer „israelischen“ Firma in Anspruch genommen hat:
WISSEN IST MACHT: 2 VERINT (veritable intelligence)
Sie heißt VERINT und ist ein Ableger der Firma Comverse Technology, die von einem ehemaligen israelischen Geheimdienstmitarbeiter gegründet wurde. Wann? Im Jahr 1984 (Orwell hat anscheinend den Zeitpunkt gut getroffen …).
Die Verbindung zur NSA liess auch nicht lange auf sich warten: Ken Minihan, ehemals Direktor der NSA wurde als Experte für „Sicherheitsfragen“ angeheuert und siehe da, bald gingen die ersten lukrativen Aufträge ein. Dann folgte der Vertrag mit Verizon, dem zweitgrößten Telekom-Unternehmen in den USA. Die Panikmache nach „9/11“ erwies sich für diese israelischen Firmen als veritabler Goldregen, das Geschäft boomte und man bekam Zugang zu den geheimsten Projekten der NSA und anderer Länder.
VERINT hat Standorte in New York und Tel Aviv und ist de facto der verlängerte Arm der israelischen Regierung. Die Hälfte seines Forschungsbudgets wird von deren Wirtschaftsministerium finanziert.
Das elektronische Stasi-Programm von Verint heißt „Star-Gate“ und der Firmenprospekt verspricht: „Star-Gate kann jederzeit und in Echtzeit auf eine Vielzahl von „Zielen“ im Kommunikationssystem zugreifen, ohne dass der Netzkunde etwas davon merkt oder die Netzdienste dadurch beeinträchtigt werden.“
Dank dem Terror von „9/11“ erlangte eine kleine, undurchsichtige israelische Firma, die von ehemaligen IDF- bzw. Geheimdienst-Offizieren geleitet wird, sehr viel Macht und Einfluss und verdiente damit auch noch hunderte Millionen Dollar. James Bamford schreibt in seinem Buch „The Shadow Factory“, dass für ihn eine Tatsache noch beunruhigender sei:
Verint kann automatisch auf gigantische Datenmengen (gespeichert oder in Echtzeit) zugreifen aber nicht nur im Auftrag der „Kunden“, die das Produkt gekauft haben, sondern geheim und aus der Ferne, von überall, auch aus Israel.
Dieser Umstand wurde bekannt, weil es in Australien entsprechende Beschwerden gegeben hatte. Eine speziell eingesetzte Regierungskommission zur Verbrechensbekämpfung musste erkennen, dass sie selbst nur beschränkten Zugriff auf die gesammelten Daten hatte, während die israelische Firma diese Informationen aus der Ferne problemlos einsacken und analysieren konnte. Zu diesem Zeitpunkt ging es nur um das Abhören von Telefongesprächen.
Endgültig bei Orwell angelangt sind wir mit dem „Voice-Mining“-System „PerSay“, dass dem Begriff „Abhören“ eine neue Dimension verleiht: Damit kann eine Stimme aus einer großen Menge von Telefongesprächen herausgefiltert werden. Der Gesprächsinhalt spielt dabei keine Rolle (es wird also nicht nach Stichwörtern oder Themen gefiltert). Dass diese „Technik“ mittlerweile über 5.000 Organisationen in rund 100 Ländern zur Verfügung steht, lässt alle Illusionen über die Zukunft der Demokratie endgültig sterben.
Nach Bamfords Recherchen haben sowohl AT&T und Verizon die „Verwanzung“ ihres gesamten Netzwerks diesen beiden „mysteriösen Firmen übertragen, mit extensiven Kontakte zu den israelischen Geheimdiensten“, die natürlich ein massives Interesse daran haben, die Kommunikationssysteme anderer Länder zu kontrollieren. Dass „Partnerschafts“-Beteuerungen hier nicht Ernst genommen werden können, sollte wohl spätestens jetzt klar sein.
„One effective espionage tool is forming joint partnerships with U.S. companies to supply software and other technology products to U.S. government agencies.
Könnte die größte Ironie darin liegen, dass die US Regierung bzw. ihre sicherheitsrelevanten Behörden selbst von israelischen „Dienstleistern“ ausspioniert wird und dass damit alle Daten, die die NSA erbeutet, auch den israelischen Geheimdiensten zur Verfügung stehen?
Im Jahr 2001 berichtete der US Nachrichtensender Fox News in einer vierteiligen Doku über die Besorgnis, die die Wahrscheinlichkeit israelischer „Trojaner“ innerhalb der Verint Technology bei amerikanischen Sicherheitsbehörden ausgelöst hätten. Obwohl das FBI in den Jahren davor mehrfach versucht hatte, Ermittlungen in dieser Richtung durchzuführen, wurden diese jedesmal gestoppt, bevor man konkrete Ergebnisse vorweisen konnte. Schon vor „9/11“ gab es Bedenken, dass zuviele nicht autorisierte Personen Zugang zu den Abhörsystemen hätten und zwar durch die „ferngesteuerte Wartung“.
Bereits 1997 gab es großes Erstaunen bei den Polizeibehörden in Los Angeles, als ein sorgfältig geplanter Schlag gegen einen israelischen Drogenring (der auch Kreditkartenbetrug u.a. Straftaten beging) kläglich scheiterte. Dem Reporter wurde Einsicht in ein geheimes Dokument gewährt, aus dem hervorgeht, dass die Mafia aus Israel Zugang zu den Telefondaten bzw. Telefongesprächen hunderter Polizisten hatte und deshalb über geplante und laufende Operationen immer bestens informiert war. Es wurde sogar die elektronische Kommunikation zwischen dem FBI, der Anti-Drogenbehörde (DEA) und einer Sonderheinheit zur Bekämpfung des organisierten Verbrechens – von den Verbrechern – überwacht.
Diese kriminelle Organisation musste also weitreichenden Zugang zu Datensystemen haben, aus denen Informationen über die Identität bzw. Aktivitäten der Polizisten und Ermittler gewonnen wurde. Woher konnten sie diese haben?
Bei ihren Recherchen stießen die Fahnder bald auf eine weitere israelische Firma: Amdocs – sie sammelt und verwertet (als „ausgelagerte“ Dienstleistung für alle großen Telekom-Unternehmen, – auch bei uns!) Telefondaten von Millionen Amerikanern für die Erstellung von Telefonrechnungen und prüft auch die Bonität der Kunden. D.h. sie hat auch Zugang zu Kontoinformationen und anderen Bankdaten.
Als die Fahnder von FBI, DEA, usw. ihre eigenes Abhörsystem überprüften, wurde ihnen klar, dass die eigenen Computer ebenso zum Ziel für Lauschangriffe Dritter werden können. Und raten Sie mal, wer in diesem Fall die Software geliefert hatte? Richtig. Comverse Infosys (später zu „Verint“ mutiert).
Der Reporter von Fox News erfuhr auch, dass schon vor „9/11“ etwa 140 israelische Staatsbürger festgenommen worden waren, im Zusammenhang mit der (selbst sehr geheimen) Untersuchung über diese Art von Spionageaktivitäten in den USA. Seit Mitte der 1990er Jahr wurden in einer Sonderkommission Indizien über diese seltsamen Vorgänge gesammelt, die sich in unterschiedlichen Städten in ganz Amerika abspielten und immer mehr auf eine konzertierte Abhöraktion zum Vorteil des organisierten Verbrechens deuteten.
1999 gab die NSA einen Top Secret SCI Bericht heraus, in dem davor gewarnt wurde, dass US-Telefondaten in „falsche Hände“ gerieten, nämlich in israelische Geheimdiensthände. Der Fox-Reporter meldete auch, die NSA habe zahlreiche, geheime Konferenzen abgehalten, um FBI und CIA vor dem Missbrauch der Amdocs-Daten und damit einem enormen Sicherheitsrisiko zu warnen.
Im gleichen Jahr wies auch die FCC in einem Papier auf die massiven Sicherheitsbedenken mehrerer Regierungsbehörden hin, dass zu viele Mitarbeiter von außen Zugriff auf das Abhörsystem hätten. Besonders aufgeregt war die FBI Zentrale in Chantilly, Virginia, die das CALEA Programm beaufsichtigen soll, während die Kollegen in Quantico für die Vergabe von Aufträgen an private Firmen zuständig sind. Beängstigend ist, dass die dafür Verantwortlichen FBI-Mitarbeiter – offenbar als Dank für „treue Dienste“, sprich Aufträge an Comverse – regelmäßig „unter bedenklichen Umständen“ (so informierte Quellen) vom FBI zu Comverse gewandert sind.
Im Oktober 2001 wurden US Justizminister John Ashcroft und FBI Direktor Robert Mueller ein Schreiben persönlich übergeben, in dem 15 Strafverfolgungsbehörden sich darüber beklagten, dass die modernen Überwachungssysteme weniger „effektiv“ seien, als vor dem Inkrafttreten von CALEA. Dank CALEA sei die Überwachung zwar einfacher geworden, aber damit auch anfälliger für Missbrauch durch Außenstehende. Der Kern der Beschwerde war, dass diese Computerprogramme von Comverse (später Verint) „Unbefugten“ Zugang zu den erbeuteten Daten gestatten.
In anderen Worten: Wer steuert den Steuermann dieser gigantischen Abhörmaschinerie?
Fahnder aus DEA, FBI und anderen beteiligten Regierungsbehörden sagten dem Fox Reporter unter vorgehaltener Hand, dass die bloße Andeutung, die israelische Regierung stecke hinter diesem groß angelegten Ausspionieren des Sicherheitsapparates in den USA, (ganz zu schweigen von konkreten Ermittlungen in diese Richtung), das Ende der Karriere bedeutete.
Dieses unheimliche Szenario wurde nach „9/11“ für die Anti-Terror Einheiten dieser Behörden noch unerträglicher, weil sich herausstellte, dass verdächtige Personen, (von dem Tag an, als ihre Kommunikation überwacht wurde), plötzlich ganz andere Verhaltensmuster an den Tag legten. Sie mussten also gewarnt worden sein ..
Wir erinnern uns an die Gruppe von Israelis, die unmittelbar nach dem Einsturz der beiden WTC-Türme einen Freudentanz aufführten? Dank einer Augenzeugin wurden sie ausfindig gemacht und vernommen. Was passierte? Nichts. Sie durften nach Israel ausreisen und die Polizeiakten betreffend die anderen verdächtigen Israelis (an die 200 Personen) wurden als „geheim“ eingestuft und weggesperrt. Dass die Hälfte dieser „Verdächtigen“ für israelische Unternehmen wie Amdocs, Verint, NICE, usw. gearbeitet haben, hat auch nicht weiter zu interessieren.
Wenn wir dann auch noch wissen, dass ein Mann wie Netanyahu (israelischer Premierminister, der eine neo-faschistische Partei anführt) im US-Kongress bejubelt wird, wie ein Popstar (26 standing ovations bei einer Rede), muss man sich fragen: Wer regiert in Amerika?
Die ultimative Ironie ist aber: die Überwacher müssen erkennen, dass sie selbst überwacht werden ….
Oder die neoliberalen Geister, die ich rief , werd‘ ich nicht mehr los .. und Besen, Besen seid’s gewesen?
Wer ist hier der „alte Meister“?
Wenn es stimmt, dass israelische Geheimdienste schon seit Mitte der 1990er Jahre Zugriff auf ID und Kommunikationssysteme des amerikanischen Sicherheitsapparates hatten, dann müssen wir natürlich die ganze Saga von „9/11“ in einem völlig anderen Licht sehen.
Viele tun das ja schon von Anfang an, weil die offizielle Story einfach so absurd ist, dass sie nur ein Idiot akzeptieren kann. Aber noch einmal, wenn das zutrifft, dann hat das zionistische Horrorkabinett in Israel eine so ungeheuerliche Macht erhalten, dass einem die Haare zu Berge stehen müssen.
Die bevorzugte Stellung israelischer Firmen bei der „wirtschaftlichen Zusammenarbeit“ mit der EU “ – auch im Sicherheits- und Verteidigungsbereich – lässt erahnen, dass auch wir in Europa (und besonders in Deutschland) nicht ungeschoren davon kommen.
Cui Bono? Wer profitiert wie kein zweiter von der Dämonisierung der Muslime / Araber seit „9/11“? Die Antwort ist klar …
Dass die ungeheure Macht einer Technologie die man gegen andere einsetzt, sich auch gegen einen selbst richten kann, hat das die Big Brother Fraktion in den USA eigentlich begriffen? Ausgerechnet bei Abhörsystemen ausländischen Firmen (als verlängerter Arm eines ausländischen Geheimdienstes, der völlig skrupellos ist) das Steuerruder in die Hand zu geben, wie dämlich ist das?
Spioniert wird in Israel auch massiv in der Wirtschaft: 2005 berichtete Associated Press, dass rund 40 israelische „Blue Chip“Firmen, ihre Konkurrenten ausspionieren. Ein Insider der israelischen Polizei sagte dazu, dass dies für israelische Top-Firmen als business as ususal angesehen werden. Es handle sich um eine „Kultur des Spionierens“. (Kürzlich wurde ja AP selbst Opfer der Algorithmen- Narus-Stasi ..)
Dass gegen den Firmengründer von VERINT in den USA (2006) ein Haftbefehl ausgestellt wurde, weil ihm mehrfacher Betrug durch Finanzmanipulationen vorgeworfen wird und er sich nach Afrika abgesetzt hat, bringt noch zusätzliche Ironie ins Spiel. Der Mann heißt Jacob Alexander (gleicher Familienname wie der NSA-Chef?) und soll sich in Namibia aufhalten. Ein ehemaliger Manager und der „Rechtsberater“ von Comverse haben sich inzwischen schuldig bekannt. (Die Verwicklung der Wall Street in „9/11“ wurden auch nie wirklich untersucht …)
Die ungeheuerliche Korruption in dieser „globalisierten“ Wahnwirtschaft, die Verschmelzung von sensiblen Regierungsaufgaben mit privater Profitgier, wie kann dieser Sumpf als nötig für die „nationale Sicherheit“ verkauft werden?
Dass die Direktoren der NSA praktisch immer in den Aufsichtsräten oder Vorstandsetagen jener Firmen landen, denen sie vorher millionenschwere Aufträge zugeschanzt hatten und dieser Drehtürmechanismus auch in die andere Richtung funktioniert, zeigt ganz klar, dass diese Vorgänge mit einer demokratischen Ordnung unvereinbar sind.
Nehmen wir als Beispiel nur den o.a. Ex-General und Ex-NSA Direktor Ken Minihan. Hier eine (unvollständige) Auswahl der Firmen, von denen dieser hochdekorierte Offizier und ehemalige „Staatsdiener“ Geld bezieht:
- ClearCube Technology, Inc.
- Circadence Corporation (since Nov. 1999)
- MTC Technologies Inc. (since July 2002)
- VDIworks Inc.
- Endgame Systems, LLC., Endgame, Inc.
- Arxan Technologies, Inc.,
- Corbett Technologies, Inc.,
- CyberCore Technologies LLC
- LGS Innovations, LLC and Nexidia, Inc.
- Verint Systems Inc. (Director from May 2002 – Jan 2010)
- BAE Systems, Inc. (Director ScieTech since July 2002)
- GlassHouse Technologies Inc. (Director since Dec 2004)
- CIENA Corp. (Member of Gov Advisory Board since June 2005)
- Civitas Group, LLC (Member of Advisory Board)
- Thinking Tools Inc. (Director since May 2006)
- GVI Security Solutions Inc. (since May 2006)
- ManTech Int. Corp. (since June 2006)
- Command Information, Inc. (Director since April 2008)
- KEYW Holding Corporation (since August 2008)
- Fixmo Inc. (since November 2011)
- Neokinetics Corp. (MAB)
- President and Chairman of SASA (security affairs support Association) 1999-2005
- Managing Director PALADIN Capital Group and founder of INQ Mobile
Auf dem Bild unten sehen wir nur einen kleinen Teil der „Aufwandsentschädigungen“ und Aktien, die Leute wie Minihan aus ihren zahlreichen Direktoren- und Beraterposten erhalten. Dass dieser Filz aus privatem Gewinnstreben (man könnte auch „Gier“ sagen) und Insiderwissen aus politischen Ämtern gerade im Bereich der „nationalen Sicherheit“ ein enormes Risiko birgt, liegt auf der Hand.
Es sind nicht Leute wie Bradley Manning oder Ed Snowden, die die ein enormes „Sicherheitsrisiko“ darstellen, sondern diese korrupten, scheinheiligen, ehemaligen Beamten, denen man schon während des Studiums die neoliberale Gehirnwäsche zuteil werden ließ.
Es gibt keine „Private-Public-Partnership“, die Penetration der heiligsten Bereiche staatlicher Hoheitsaufgaben (Gesundheit, Sicherheit, Bildung, Verteidigung, usw.) durch private Profitinteressen, ist eine Katastrophe für die Demokratie und die Menschen, die glauben noch in einer solchen zu leben.
Dass der Wahnsinn der Orwell‘schen „Information Assurance“ Methode hat, sehen wir auch an der Gigantomanie, die die NSA erfasst hat und von der die privaten Auftragnehmer natürlich enorm profitieren:
BIG IS BEAUTIFUL: DAS NSA DATENCENTER IN UTAH
Jede der vier Serverhallen hat 2.300 m² und kann Daten in der Größenordnung von Yottabytes (YB) speichern. 1 YB ist eine Billion Terabytes oder 1024 Bytes. Wenn man 64 Gigabyte micro-Speicherkarten nutzen würde, bräuchte man dafür etwa so viel Raum, wie in der Großen Pyramide von Gizeh.
Alles wird gespeichert. Was heute noch nicht verwertet werden kann (z.B. wegen Verschlüsselung) wird später geknackt werden. Die NSA hat rund 40.000 Angestellte: Mathematiker, Codeknacker, Abhörspezialisten, Sprachexperten usw. Doch immer mehr ihrer Tätigkeiten wird in die Privatwirtschaft „ausgelagert“. Der Arbeitgeber von Edward Snowden war nicht die NSA (also keine Regierungsbehörde) sondern Booz Allen Hamilton, eine private Firma.
Sie hatte unter Federführung von SAIC auch bei der Entwicklung von „Trailblazer“ mitgewirkt, dem Milliardengrab der NSA (siehe dazu den letzten Beitrag). Das Budget der NSA, das nach Ende des kalten Krieges um ein Drittel gekürzt worden war, wurde natürlich – dank „9/11“ wieder gewaltig erhöht. Man schätzt, dass etwa 60 Milliarden Dollar pro Jahr ausgegeben werden. Davon gehen mittlerweile 70% an private Unterauftragnehmer.
Das Problem der NSA ist natürlich Daten-Overkill. Wenn pro Minute 20 terabytes an Daten eingefangen werden, kann man sich ausrechnen, welche Datenlawinen hier generiert werden. Der Wahnsinn hat hier wirklich Methode.
Das erinnert mich an eine Szene aus dem Film Jurassic Park: Als klar wird, dass man die Saurier nicht mehr unter Kontrolle hat und die Hauptfiguren im Besucherzentrum sitzen, und um ihr Leben bangen, sagt der Chaos-Theoretiker (gespielt von Jeff Goldblum) zum Betreiber des Parks (gespielt von Richard Attenborough):
„Sie (seine Wissenschaftler) haben die ganze Zeit nur überlegt, wie sie es schaffen konnten (die Saurier DNA zu klonen). Ob sie es aber überhaupt tun sollten, das fragte sich niemand.“
Genau. Die wissenschaftlichen Mitarbeiter der NSA machen es auch so. Sie werden alles daran setzen, ihre Datensintflut zu managen, besessen von dem Gedanken, man könne hier eine Monstermaschine generieren, die quasi versteckte Absichten lesen und daraus „Ereignisse“ vorhersagen kann, koste es, was es wolle. Ob das überhaupt richtig und akzeptabel ist, fragt sich dort offenbar niemand. Jedenfalls nicht öffentlich.
Schließlich heißt es ja auch unter den Mitarbeitern: NSA stehe für Never say anything.
Wer bewacht die Bewacher?
Die Idee des Panopticon, die Jeremy Bentham entwickelte, war ja auch eine Form des Psychoterrors: die Insassen sollten in dem Bewusstsein leben, dass sie ständig beobachtet werden konnten. Ob sie tatsächlich zu jedem Zeitpunkt beobachtet wurden, wussten sie aber nicht. Dieser Apparat „sei eine Maschine zur Schaffung einer dauerhaften Machtausübung, einer Dominanz, die unabhängig von der Person ausgeübt werden kann“.
Macht solle sichtbar aber nicht überprüfbar sein, das war Bentham’s Grundaussage und er ist nicht zufällig eine wichtige Person in der Geschichte des Neoliberalismus. Im äußeren Ring des Panopticons sind alle sichtbar und überwachbar, aber selbst sehen sie nichts von ihrem Bewacher. Im zentralen Wachturm aber sieht man alles, ohne je gesehen zu werden.
Diese automatische Ausübung der Macht über andere Menschen ist es, was durch diese Spionageprogramme samt Algorithmen-Terror realisiert wurde.
Um wieder zu Goethe (diesmal in der Disney-Fassung) zurückzukehren:
Wird der Zauberlehrling am Ende in seinem Datenmeer ertrinken, weil sein Wunder-Besen – den ihm andere verkauft haben – außer Kontrolle geraten ist??
Fortsetzung folgt …( die Story über den Cyberwar kommt etwas später …)