Kritische Anmerkungen zur deutschen NSA-Debatte
Moralisieren bedroht die deutsch-amerikanische Freundschaft
Die Rolle von Nachrichtendiensten hat sich im Zeitalter diffuser Risiken und Gefahren gründlich gewandelt. Aber anstatt über die damit einhergehenden rechtlichen, technischen und politischen Probleme zu diskutieren, konzentriert man sich hierzulande auf die Frage, wie man die NSA der „Datensammelwut“ überführen kann. Ein genauer Blick auf fünf Bereiche, in denen die Mängel der NSA-Debatte deutlich werden.
In der Debatte über die Aktivitäten der National Security Agency (NSA) ist die deutsche Sprache um ein neues Wort reicher geworden: Datensammelwut. Nachdem bekannt wurde, dass ein Handy der deutschen Bundeskanzlerin Gegenstand amerikanischer Ausspähaktivitäten geworden war, scheint die gesamte Nation vereint zu sein in einer Datensammelwutverdrossenheit. Das politische Berlin entrüstet sich, ebenso die Parteien und all diejenigen, die schon immer gewusst haben, dass man den Amerikanern nicht trauen kann. Was dabei auf der Strecke bleibt, ist eine sachliche Debatte um die Hintergründe, die strategische Relevanz und auch über den Schaden, der für die deutsche Sicherheit entsteht.
Der militärische Geheimdienst NSA hat Aktivitäten unternommen, die kritisch zu hinterfragen sind. Eine im Kern berechtigte Kritik nimmt in Deutschland jedoch Dimensionen an, die zum Problem werden. Anders als in den USA und anderen Ländern ist die hiesige Diskussion von einer Emotionalität und einem Anspruch auf moralische Überlegenheit gekennzeichnet, die verstörend wirken. Nicht allen scheint bewusst zu sein, dass am Ende die Zerstörung der deutsch-amerikanischen Freundschaft stehen kann. Ist es das wert?
Eine Ursache für die Entgleisung der deutschen Debatte ist die Berichterstattung deutscher Medien: Immer weniger wird noch zwischen Nachricht und Kommentierung unterschieden. Viele Journalisten sind auch mit der komplexen Materie überfordert. Eine weitere Ursache ist die politische Nutzung des Themas für den Wahlkampf. Das dadurch geschaffene Meinungsklima produziert Vorurteile, Feindbilder und teilweise groteske Vorschläge. Von einer aufgeklärten, problemorientierten Debatte sind wir in Deutschland weit entfernt.
Die Rolle von Nachrichtendiensten hat sich in einem Zeitalter diffuser Risiken und Gefahren gründlich gewandelt. Darüber und über die damit verbundenen rechtlichen, technischen und politischen Probleme (wie über viele andere unbequeme Fragen) ist in dieser Republik jahrzehntelang nicht gesprochen worden. Das Resultat ist eine Diskussions(un)kultur des besserwisserischen Moralisierens, die wir heute am Beispiel der NSA-Debatte erleben. Im Wesentlichen sind es fünf Bereiche, in denen diese Mängel deutlich werden:
- Die weitgehende Vernachlässigung des strategischen Kontexts, innerhalb dessen die NSA-Aktivitäten zu sehen sind. Das betrifft insbesondere die Rolle von Geheimdiensten bei der effektiven Bekämpfung und Prävention transnationaler Gefährdungen.
- Die Behauptung, der US-Nachrichtendienst NSA würde alle Bürger der Welt ausspähen und die damit verbundene Gleichsetzung der USA mit totalitären Regimen.
- Die Behauptung, die US-Nachrichtendienste betrieben unter dem Vorwand der Terrorismusbekämpfung primär Wirtschaftsspionage.
- Die einseitige Verengung der Debatte über den Schutz der Privatsphäre auf den Bereich der informationellen Selbstbestimmung und das völlige Fehlen von Ansätzen der Güterabwägung zwischen dem Schutz der informationellen Selbstbestimmung einerseits und der öffentlichen Sicherheit andererseits.
- Die Vorstellung, man könne das Internet von den USA unabhängig machen und eigene Formen des nationalen (oder auch des europäischen) geschützten Internets schaffen.
Die Veröffentlichungen des Whistleblowers Edward Snowden und die eigenständigen Recherchen amerikanischer Medien haben gezeigt, dass es erheblichen Anlass gibt, Aktivitäten der NSA und anderer US-Geheimdienste kritisch ins Visier zu nehmen. Die NSA hat in den vergangenen zehn Jahren bei der Aufklärung im Internet und dem Telefonverkehr praktisch alles machen können, was technisch möglich war, ohne dass es eine politische und juristische Debatte darüber gab, was davon sinnvoll ist und wie stark die damit einhergehende Beeinträchtigung der Privatsphäre gehen darf. Diese Debatte beginnt in den USA und sie wird zu Veränderungen führen.1 Sie benötigt Zeit und sie muss in differenzierter Weise geführt werden. Die deutsche Debatte kreist primär um die Frage, wie man die NSA am überzeugendsten der „Datensammelwut“ überführt und wie man Punkte erzielen kann im Kampf um die moralische Überlegenheit. Sofern es nicht gelingt, die hiesige Debatte auf sachliche Fragen zu lenken, wird die deutsche Mitwirkung bei der anstehenden transatlantischen Debatte nicht besonders ernst genommen werden, oder, was noch schlimmer wäre, zu Verwerfungen beitragen, die am Ende den deutschen Interessen schaden.
Der strategische Kontext
Seit 2004 ist es in den USA zu einer massiven Erweiterung der Aufgaben von Nachrichtendiensten bei der Abwehr von Terroristen gekommen. Ausgangspunkt dafür waren die Empfehlungen der „9/11 Kommission“. Sie war zu dem Ergebnis gelangt, dass die Anschläge vom 11. September 2001 hätten verhindert werden können, wenn Geheimdienste und FBI besser ausgestattet gewesen wären und wenn sie ihre Informationen rechtzeitig ausgetauscht hätten (was ihnen zu weiten Teilen gesetzlich verboten war).2 Aber auch das wachsende Bewusstsein für andere transnationale Risiken und Bedrohungen wie Proliferation von Massenvernichtungswaffen, illegaler Waffenhandel, Organisierte Kriminalität oder Cyberwar hat zu einer Aufstockung der Kapazitäten der Nachrichtendienste geführt. Über die Notwendigkeit, nicht nur transnationale Netzwerke des Terrorismus, sondern auch Netzwerke der Proliferation, des Waffenhandels und der internationalen organisierten Kriminalität zu bekämpfen, ist innerhalb der NATO wiederholt beraten worden und die Ergebnisse sind in einschlägigen Dokumenten (wie dem Strategischen Konzept) niedergelegt worden. Alle Mitgliedstaaten haben diesen Beschlüssen zugestimmt und waren sich darin einig, dass effektiv gegen diese Bedrohungen vorgegangen werden muss. Auch die Europäische Sicherheitsstrategie von 2003 sowie die deutschen Verteidigungspolitischen Richtlinien weisen darauf hin, dass dies dringende Probleme der Gegenwart seien.
Aus Daten, die die Washington Post veröffentlicht hat, geht hervor, dass die amerikanischen Geheimdienste zur Erfüllung dieser international abgestimmten Problemlösungen seit 2004 erhebliche Kapazitätsausweitungen vorgenommen haben. Diese wurden in erster Linie im Bereich der Signal Intelligence (Fernmeldeaufklärung) vorgenommen. Der Zuwachs reflektierte die erhöhte Bedeutung der weltweiten digitalen Kommunikation, die gesteigerte Leistungsfähigkeit von Rechnern und Computerprogrammen sowie die Bedeutung des Internets und der sozialen Netzwerke. Sie gingen aber auch von der existierenden Infrastruktur der globalen Internetkommunikation aus, die einen von den USA ausgehenden Überwachungsansatz fördert.
Seit 2004 sind sowohl die CIA wie auch der NSA als die beiden größten Nachrichtendienste gewachsen. Das Budget der CIA nahm um 56 Prozent, das der NSA um 53 Prozent zu. Aber auch die Aufwendungen für die Koordination der Dienste sowie für die Sicherstellung rechtstaatlicher Verfahren durch das Justizministerium sind deutlich angewachsen. Im Jahr 2012 umfasste das Budget der US-Bundesregierung für alle geheimdienstlichen Aktivitäten einschließlich der entsprechenden Überwachung durch das Justizministerium über 52 Mrd. Dollar, das entsprach etwa 39,6 Mrd. Euro und war mehr als die Bundesrepublik Deutschland für Verteidigung ausgab. Den größten Anteil davon erhielten die CIA (14,7 Mrd. Dollar) und die NSA mit (10,8 Mrd. Dollar). Vom Gesamtbudget von 52 Mrd. Dollar entfielen etwa 17,2 Mrd. auf die Bekämpfung von Terrorismus, 20,1 Mrd. auf die weltweite Aufklärung, 6,7 Mrd. auf die Nichtverbreitung von Massenvernichtungswaffen, 4,3 Mrd. auf Cyberwar-Aktivitäten (defensiv/offensiv) und 3,8 Mrd. auf die Spionageabwehr.3
Die geheimen Dokumente der NSA, die Edward Snowden im Sommer 2013 dem Guardian und der Washington Post zur Verfügung gestellt hat, lassen erkennen, wie konsequent die NSA die Aufklärung im Internet betreibt, um Terrorismus, organisierte Kriminalität und illegale Waffenaktivitäten zu überwachen. Im Sommer 2013 stellten der Guardian und die Washington Post Powerpoint-Folien aus einem Lehrgang für Mitarbeiter der NSA vor, aus denen hervorging, dass die NSA versucht, den gesamten Datenverkehr im Internet auf Hinweise zu scannen, die für die Aufklärung terroristischer Aktivitäten von Bedeutung sein können. Um an die notwendigen Daten zu gelangen, geht sie auf zwei Wegen vor: zum einen werden Daten an Stellen abgezapft, wo Glasfiberkabel oder Knotenpunkte in der Internetstruktur dieses erlauben. Dies wird entweder in den USA betrieben oder mit Hilfe des britischen Geheimdiensts GCHQ, der alle über Großbritannien laufenden Glasfaserkabel anzapft („Tempora“). Zudem hat sich die NSA seit 2007 der Kooperation der wichtigsten amerikanischen Internetprovider (Microsoft, Yahoo, Google, Facebook, PalTalk, Skype, AOL, Apple) versichert. Im Rahmen dieser Kooperation, die einzugehen die Firmen seit 2008 unter dem Foreign Intelligence Surveillance Act (FISA), Section 702, verpflichtet sind, kann die NSA Metadaten zu prinzipiell allen Internetaktivitäten dieser Provider anfordern. Dieses Projekt nennt die NSA PRISM.4 Allerdings ist das keine Hintertür zu allen Datentransfers dieser Provider, jeder direkte Zugriff auf Inhalte muss durch einen gerichtlichen Beschluss des geheim tagenden Foreign Intelligence Surveillance Court (FISC) begründet und angeordnet sein.5 Das FISC soll darauf achten, dass keine Rechte von Amerikanern unter dem 4. Verfassungszusatz berührt werden, d.h. es sollte kein Datenaustausch innerhalb der USA der Überwachung unterliegen.
Laut Edward Snowden würde der Nachrichtendienst NSA mit den Ausspähaktivitäten im Internet die amerikanischen Gesetze brechen. Die Behörde handelte verbrecherisch und spionierte zudem die gesamte Welt aus.6 Tatsächlich zeigen die von ihm bereitgestellten Dokumente, dass im Bereich der Internetaufklärung die von der Verfassung geforderte Aussparung amerikanischer Bürger oder von Ausländern, die sich in den USA aufhalten, von Ausspähaktionen der NSA immer weniger gesichert ist. Die NSA muss Nachweise nicht mehr im Einzelfall führen, sondern lediglich gegenüber dem FISC glaubhaft machen, dass sich das Ziel außerhalb der USA befinde. Dadurch hat sich eine enorme Ausweitung der Menge der gesammelten Daten (Metadaten und auch Inhalte von Kommunikation) ergeben. Auch der Vorsitzende des FISC hat mittlerweile betont, dass sein Gericht nicht immer die Möglichkeit habe, die Korrektheit der Angaben der NSA zu überprüfen.7 Zudem lassen die Dokumente Fälle erkennen, wo Daten amerikanischer Bürger versehentlich Gegenstand der Aufklärung geworden sind.8 Aus den Dokumenten wird auch ersichtlich, dass technisch gesehen die Ausspähung der Internetaktivitäten der US-Bürger kein unüberwindliches Problem ist. Das Wall Street Journal vermutet, dass mittlerweile etwa 75 Prozent aller Emails und anderer Internetkommunikation unter US-Bürgern Gegenstand des Scannings durch die NSA geworden sind, was tatsächlich auf eine schleichende Umgehung des vierten Verfassungszusatzes hinauslaufe.9 Rechtlich gesehen stellen all diese Aktivitäten aber keine Verletzung der geltenden amerikanischen Gesetze dar. Die im Jahre 2008 erfolgten Änderungen im Foreign Intelligence Surveillance Act machten diese Aktivitäten möglich. Auch völkerrechtlich lässt sich kein Verbrechen identifizieren. Die Überwachung von Daten außerhalb der USA ist nach amerikanischem und international gebräuchlichem Recht nicht verboten und wird auch von den meisten Staaten betrieben; was nicht ausschließt, dass Staaten auf ihrem Territorium das Ausspähen von Daten Seitens anderer Geheimdienste als Straftatbestand (Spionage) bewerten.
Ende Oktober 2013 wurde durch Veröffentlichung in der Washington Post eine handschriftliche Skizze bekannt, wonach die NSA die internen Datennetze (und damit die Inhalte von Kommunikationen) von Google und Yahoo angezapft habe oder habe anzapfen wollen, um an unverschlüsselte Dateien aller Art heranzukommen (Projekt Muscular).10 Die Existenz dieses Projekts wurde umgehend von der NSA dementiert, die darauf hinwies, dass so ein Projekt illegal sei. Ob es diese Ausspähungen gegeben hat oder nicht, ist bislang unklar. Sollte es sie gegeben haben, dann wäre das die erste Rechtsverletzung durch die NSA.11
Die von Snowden entwendeten Dokumente zeigen auch, dass der amerikanische und der internationale Telefonverkehr Gegenstand von Überwachungen sind. Hierbei geht es um das Sammeln von Verbindungsdaten und um das Abhören meist von Mobil- und Satellitenverbindungen im Ausland und in den USA. Während völkerrechtlich gesehen Nachrichtendienste so viel ausspionieren können wie sie wollen (sofern sie nicht dabei erwischt werden), unterliegen auch derartige Aktivitäten in den USA (und anderen Demokratien) strengen Regeln, sofern sie innerstaatlich erfolgen. Innerstaatlich dürfen Nachrichtendienste und Strafverfolgungsbehörden nur in gesondert zu begründenden Einzelfällen Telefongespräche abhören. Zulässig ist jedoch in den meisten Demokratien die Speicherung und Nutzung von Fernmeldeverbindungsdaten durch die Telefongesellschaften und deren Nutzung durch Strafverfolgungsbehörden und Nachrichtendienste, sofern dazu ein Bedarf nachgewiesen werden kann und dieser richterlich geprüft worden ist. In den USA müssen seit Verabschiedung des PATRIOT-Acts im Jahre 2001 Telefongesellschaften die Verbindungsdaten von Telefonverbindungen (Festnetz sowie Mobil) speichern (unter Section 215). Was sich seit 2008 geändert hat, ist die Häufigkeit und Intensität der Nachfrage seitens der NSA. Offenbar sind NSA und CIA dazu übergegangen, Telefongesellschaften um die Übergabe praktisch aller Verbindungsdaten zu bitten.12
Zur Rechtfertigung wird vor allem auf die Gefahren des „homegrown terrorism“ hingewiesen, bei dessen Verhinderung die Analyse von Verbindungsdaten hilfreich sei. Die Veröffentlichung der von Snowden bereitgestellten Dokumente durch den Guardian im Juni 2013 hat erkennen lassen, wie gründlich NSA und FBI hier tätig sind. Dies hat im US-Kongress im Juli 2013 eine Debatte über die Verfassungsmäßigkeit der Speicherung von Verbindungsdaten ausgelöst, die aber nicht zu einer Änderung des betreffenden Gesetzes geführt hat.13 Mittlerweile konzentrieren sich die Bemühungen vieler Kongressabgeordneter und Senatoren darauf, die massive Weitergabe dieser Daten ohne konkreten Anlass zu unterbinden.14 Die Obama-Administration betont bislang, dass nicht nur die Vorratsdatenspeicherung durch die Telefongesellschaften wichtig sei, sondern dass auch die Auswertung aller nationalen und internationalen Telefonverbindungsdaten für die Verhinderung terroristischer Anschläge notwendig und zulässig wäre.15 Die nächsten Monate werden zeigen, ob diese Haltung noch Bestand haben wird. Dabei wird nicht nur die Frage im Vordergrund stehen, ob das massenhafte Abfragen der Metadaten mit dem Schutz der Privatsphäre zu vereinbaren ist, sondern auch, ob es sich wirklich um ein effektives Mittel der Terrorismusprävention handelt. Der Anschlag gegen das Marathonrennen in Boston hätte verhindert werden können, wenn die amerikanischen Behörden Warnungen ihrer russischen Kollegen ernst genommen hätten, die Auswertung von Metadaten hätte nichts bewirkt.
Fasst man das alles zusammen, so muss man feststellen, dass die von Edward Snowden entwendeten Dokumente erkennen lassen, dass die NSA einen (mit den Alliierten gemeinsam definierten) politischen Auftrag (Bekämpfung transnationaler terroristischer Netzwerke, organisierter Kriminalität, illegalen Waffenhandels und Proliferation von Massenvernichtungswaffen) im Rahmen der bestehenden amerikanischen Gesetze und auch des Völkerrechts sehr konsequent (man kann auch sagen überkonsequent) umgesetzt hat. Die Art und Weise der Umsetzung weckt aber Zweifel daran, ob die dahinterstehenden gesetzlichen Bestimmungen sich noch innerhalb des Rahmens bewegen, den die amerikanische Verfassung vorgibt. Darüber zu befinden ist nicht die Zuständigkeit deutscher Politikkommentatoren oder deutscher Politiker, sondern des amerikanischen Kongresses bzw. des amerikanischen Obersten Bundesgerichts. Darüber hinaus sind Zweifel daran angebracht, ob das Ausmaß der Spähaktivitäten immer sachlich geboten war und inwieweit die Maßnahmen der NSA effektiv im Sinne der Bekämpfung der oben genannten transnationalen Bedrohungen waren und sind. Allerdings fällt es schwer, konkrete Maßstäbe dafür zu finden, was „angemessen“ ist und was nicht. Dass diese Debatte erst jetzt kommt, muss man der Obama-Administration kritisch vorhalten. Es hat den Anschein, als ob der Präsident und seine Berater die Aktivitäten der Nachrichtendienste relativ wohlwollend vernachlässigt haben. Das rächt sich jetzt mit den Veröffentlichungen von Snowden.
Vor einem ganz anderen strategischen Hintergrund sind die von Snowden bekannt gemachten Ausspähaktivitäten der NSA gegen Politiker im Ausland (auch in Deutschland) zu sehen. Diese Aktivitäten gehören zum traditionellen Geschäft der Auslandsaufklärung und werden von unterschiedlichen US-Geheimdiensten (und denen anderer Staaten auch) seit vielen Jahrzehnten betrieben. Dass dabei auch deutsche Politiker ausgespäht wurden und werden, war zumindest in der Frühzeit der Bundesrepublik Deutschland bekannt. Lange Zeit herrschte in den USA große Unsicherheit über die demokratische Entwicklung der Bundesrepublik Deutschland und deren außenpolitische Orientierung vor. Offenbar wurde die Ausspähung deutscher Politiker erst nach der Wiedervereinigung deutlich reduziert bzw. weitgehend eingestellt. Das änderte sich wohl im Jahr 2002. Befragt man frühere Mitglieder der US-Administration, so erhält man den Hinweis, dass die Wiederaufnahme dieser Ausspähaktivitäten die Folge der politischen Kampagne gewesen sei, die der damalige Bundeskanzler Gerhard Schröder im Jahr 2002 erst national (um die Bundestagswahl zu gewinnen) und dann international (zusammen mit dem russischen Präsidenten Wladimir Putin und dem französischen Präsidenten Jacques Chirac) angestrengt habe, um die Pläne des amerikanischen Präsidenten George W. Bush zum gewaltsamen Regimewechsel im Irak zu durchkreuzen. Dass man über die Sinnhaftigkeit des gewaltsamen Regimewechsels geteilter Meinung sein konnte, war auch in Washington bekannt. Aber die Art und Weise, wie diese Kampagne von der damaligen Bundesregierung geführt wurde, trug in der Bush-Administration zu erheblicher Verärgerung und zu einer Verunsicherung über den politischen Weg Deutschlands bei. Die Folge war eine Herabstufung Deutschlands in der Hierarchie der Freunde und Partner. Offenkundig wurde damals eine größere Anzahl deutscher Politiker in Spähprogramme aufgenommen, darunter auch die CDU-Vorsitzende Angela Merkel.16 Dass Präsident Obama, der seinerzeit auch die Irak-Invasion kritisiert hatte, erst im Sommer 2013 diese Überwachung aufgehoben hat, lässt erkennen, wie tiefgehend die damalige Verwerfung war und wie lange sie nachwirkte (oder auch: wie wenig sich Obama um diese Dinge gekümmert hat). Diese Ausspähung hat aber offenbar nichts mit der verstärkten Verfolgung terroristischer und krimineller Aktivitäten im Internet gemein. Beide Vorgänge haben unterschiedliche politisch-strategische Hintergründe. Und sie sollten getrennt voneinander behandelt werden. Die Kritik an der Ausspähung der Bundeskanzlerin (und vermutlich auch anderer deutscher Politiker) ist berechtigt, aber sie sollte nicht in einen Topf geworfen werden mit der Aufklärung transnationaler Bedrohungen.
Werden wir alle überwacht?
Was die Behauptung der vollständigen und umfassenden Ausspähung des Internets in allen seinen Dimensionen betrifft, so findet man diese in den Medien, und auch Politiker haben immer weniger Hemmungen, diese Behauptung zu verbreiten. Angeblich stehen die Bürger unter Generalverdacht und werden täglich ausspioniert. Keiner könne mehr davor sicher sein, beim Telefonieren oder beim Surfen im Internet abgehört zu werden. Es stimmt zwar, dass der amerikanische Nachrichtendienst NSA gemeinsam mit anderen Geheimdiensten das Internet umfassend scannt (der Spruch „yes, we scan“ hat durchaus seine Berechtigung), aber eine umfassende Überwachung der Bürger wäre etwas anderes. Scannen bedeutet, dass Verbindungsdaten und auch Kommunikation im Internet unter Rückgriff auf notwendigerweise sehr oberflächliche Indikatoren hin untersucht werden, ob sie Anhaltspunkte dafür enthalten, dass die betreffende Kommunikation von Terroristen, Angehörigen des organisierten Verbrechens oder von sonstigen problematischen Akteuren stammt. Erst dann wird eine weitere Selektion vorgenommen, an deren Ende die Auswertung von Internetkommunikation steht.
Selbst wenn die NSA sämtliche Internetverbindungen und Datentransfers (egal ob außerhalb oder innerhalb der USA) scannen würde, würde das nicht eine allumfassende Überwachung oder Abschöpfung von Daten bedeuten. Dazu sind die Datenmengen im Internet zu groß und die Auswertungskapazitäten der NASA viel zu klein. Die Größenordnungen der NSA sind bekannt (etwa 35.000 Mitarbeiterinnen und Mitarbeiter). Damit lässt sich nur ein winziger Bruchteil der gescannten (und teilweise gespeicherten) Daten auswerten. Die NSA hat hierzu Zahlen veröffentlicht. Im vergangenen Jahrzehnt hat sich die Datenmenge von Jahr zu Jahr ständig vergrößert. Gegenwärtig (2013) soll sie laut NSA bei 1828 Petabyte (das sind 1828 mal 1015 Byte) pro Tag liegen.17 Davon kann die NSA nur einen Bruchteil erfassen (etwa 1,2 Prozent) und davon auch nur einen Bruchteil wirklich zur Kenntnis nehmen (das wären dann etwa 0,0004 Prozent des gesamten Datenverkehrs). Die Überwachung läuft darauf hinaus, sich auf Ziele zu beschränken, die als relevant gelten. Im Rahmen von PRISM sollen weltweit etwa 177.675 Überwachungsziele identifiziert worden sein.18 Unterlagen aus den von Snowden bereitgestellten Dokumenten zeigen, dass es zwischen 2007 und 2012 neben Afghanistan und Pakistan weitgehend sechs Staaten waren, die im Zentrum des Interesses der NSA standen: Russland, China, Nordkorea, Iran, Irak und Venezuela. Diese Dokumente, die die New York Times ausgewertet hat – und die von den deutschen Medien weitgehend unberücksichtigt geblieben sind –, zeigen, wo und wie NSA-Aufklärung erfolgreich zur Bekämpfung transnationaler Bedrohungen beigetragen hat und wo auch die Grenzen dieser Aktivitäten liegen.19
Was dabei oft übersehen wird, sind die technischen Probleme, die sich stellen, wollte man auch nur Teile des Internetverkehrs dauerhaft speichern. Schon um nur einen Bruchteil des Internetverkehrs vorübergehend zu speichern, bedarf es gigantischer Speichermedien. Derzeit werden durch die NSA Speichermedien im großen Maßstab geschaffen. Doch ist eine Speicherung des gesamten Datenverkehrs weder beabsichtigt noch möglich, die zeitweilige Speicherung von Verbindungsdaten schon. Diese Verbindungsdaten sind häufig wichtiger als die oft verschlüsselten Inhalte von Emails. Aus ihnen lassen sich Strukturen von Gruppen erkennen, die Anschlagsplanungen betreiben oder die im organisierten Verbrechen zusammenarbeiten. Im Zusammenspiel mit der Überwachung des Mobilfunkverkehrs, der traditionellen Funkaufklärung und anderen Quellen können sich Hinweise auf verbrecherische Handlungen oder terroristische Anschlagsplanungen ergeben – sei es in den USA, in Europa oder auch an anderen Orten, etwa in Afghanistan und Pakistan. Von Seiten der amerikanischen Regierung wird angegeben, dass mehr als 50 terroristische Anschläge durch die Überwachungsaktivitäten der NSA verhindert worden seien, darunter auch in Deutschland.20
In der deutschen Debatte ist – mit wenigen Ausnahmen – keine dieser Differenzierungen zu finden. Die NSA sei schlimmer als „Big Brother“ aus dem Roman „1984“ von George Orwell, hört man selbst von besonnenen Politikern und Journalisten. Sogar die Stasi-Aktivitäten würden dagegen verblassen. Profitieren kann von diesen Äußerungen der Verleger des Buches „1984“, denn es verkauft sich seit einigen Monaten wieder ganz gut. Wer das Buch liest, wird feststellen, dass das, was wir heute erleben, nichts mit der von George Orwell geschilderten Vision zu tun hat.
George Orwells Buch war ein leidenschaftliches Plädoyer gegen totalitäre Herrschaftsansprüche von weltanschaulichen Parteien (sei es nationalsozialistischer oder kommunistischer Ausrichtung), denen gemein war, dass sie mittels staatlicher Herrschaftsinstrumente das gesamte Leben einer Gesellschaft kontrollieren wollten. Das Buch wurde 1948 geschrieben, zu einem Zeitpunkt, wo zwar das totalitäre System des Nationalsozialismus vorbei war, wo aber das sowjetische weiterhin auf die totale Kontrolle seiner Bürger zielte. In Orwells Überwachungsstaat ist jedes Zimmer in jedem Haus mit Mikrofonen und Fernsehkameras versehen, die es einer riesigen Organisation erlauben, die Bürger in jedem Augenblick zu überwachen um festzustellen, ob sie auch konform reden und denken. Orwells Buch zeigt, wie sehr die Einschränkung der Privatsphäre durch den Staat eine Funktion des Systems ist, d.h. je nachdem wie die Staatsziele sind, greift der Staat in die Privatsphäre ein oder nicht. In einem Staat, der sich der Umsetzung einer bestimmten Ideologie verpflichtet sieht, die keine abweichende Meinung zulässt, wird konsequenterweise das Denken seiner Bürger kontrolliert. Ein solcher Staat zielt durch umfassende Überwachung darauf ab, die Konformität seiner Bürger zu kontrollieren und Bürger mit abweichenden Meinungen zu identifizieren, zu bestrafen oder zu eliminieren. Eine derartige Überwachungsmaschine konnte man beim Untergang der DDR besichtigen: Das Ministerium für Staatssicherheit beschäftigte 1989 rund 280.000 Menschen, davon 91.000 hauptamtliche und 189.000 inoffizielle Mitarbeiter.21 Das war ein Mehrfaches dessen, was heute die NSA aufbieten kann und war weitgehend konzentriert auf nur 17 Millionen Menschen in der DDR.
Auch wenn man argumentiert, dass unter Bedingungen moderner Informationsverarbeitungstechnologie die Auswertung von großen Informationsmengen einfacher geworden ist, die individuelle Auswertung muss durch Personen erfolgen und erfordert einen entsprechend großen Aufwand22 – und sie muss angeordnet und im Einklang mit dem Recht des jeweiligen Staates erfolgen. In demokratischen Rechtsstaaten sind immer wieder Größe und Zuständigkeiten von Geheimdiensten kritisiert worden. Vieles an dieser Kritik war berechtigt, denn es hat Beispiele von Missbrauch und Korruption gegeben. Aber bislang gibt es kein einziges Beispiel dafür, dass ein demokratischer Rechtsstaat in einen totalitären Überwachungsstaat umgeschlagen ist, weil die Geheimdienste oder die Polizei zu viele Zuständigkeiten bekamen. Dagegen spricht einfach die Systemlogik repräsentativer Demokratien: die Ausspähung der politischen Meinungen individueller Personen ist kein legitimes politisches Anliegen, und wer es trotzdem auf eigene Rechnung innerhalb des Apparats versucht, gerät sehr schnell an seine Grenzen. Hingegen sind schon einige Staaten durch organisiertes Verbrechen oder durch islamistische Extremisten destabilisiert und zerstört worden.
Das hält Verschwörungstheoretiker aller Couleur nicht davon ab, immer wieder das Gegenteil zu behaupten. Dazu gehören auch die Whistleblower, die ihre eigene Ideologie haben. Dieser Ideologie zufolge werden westliche Demokratien schon längst durch Geheimdienste (insbesondere die der USA) mehr oder weniger ferngesteuert. Die Dienste stellen die Macht des Bösen dar, sie wollen westliche Demokratien unter ihre Kontrolle bringen. Typisch für dieses Denken ist die Gleichsetzung der Tätigkeiten der NSA mit der Staatssicherheit in der DDR oder der Geheimen Staatspolizei im Dritten Reich. Laut einem der Apologeten dieser Verschwörungstheorie, Jacob Appelbaum, soll die NSA schlimmer sein als die Stasi.23 Diese Äußerung lässt erkennen, dass Jacob Appelbaum wenig oder gar nichts vom Unterschied zwischen Demokratien und Diktaturen versteht.
Politische Ideologien, welcher Art auch immer, sind nur so gut wie ihre Inszenierung. Von daher ist auch ein kritischer Blick auf die Selbstinszenierung des Whistleblowers Edward J. Snowden angebracht. Die „Flucht“ des EDV-Systemanalytikers aus Hawaii nach Hongkong und später Moskau wurde inszeniert wie in einem US-Thriller, in dem ein Mitarbeiter eines Geheimdiensts eher zufällig auf gesetzeswidrige Aktivitäten seiner Vorgesetzten stößt und dann von diesen mit allen den Geheimdiensten zur Verfügung stehenden Mitteln verfolgt wird.24 Diese Inszenierung, die offenbar unter Mitwirkung anderer Personen aus dem Feld der Whistleblower wie Jacob Appelbaum und Julian Assange mit organisiert worden war, hat ihre Wirkung nicht verpasst. Politik und Medien in Deutschland haben diese Inszenierung dankbar angenommen.
Zweifellos hat Snowden auf fragwürdige und kritische Aktionen der NSA hingewiesen, die einen grundsätzlichen „review“ notwendig werden lassen. Die von ihm entwendeten Dokumente, die die britische Zeitung The Guardian, die Washington Post, aber auch die New York Times und das Wall Street Journal im Sommer und Herbst 2013 veröffentlicht haben, lassen erkennen, dass vor allem der amerikanische Geheimdienst NSA die ihm zur Verfügung stehenden Spielräume sehr weitgehend interpretiert und genutzt hat. Auf der Suche nach Hinweisen auf terroristische Aktivitäten und Terrorgruppen hat dieser sowohl im Inland wie international die ihm zur Verfügung stehenden Möglichkeiten extrem überstrapaziert und technologische Möglichkeiten geschaffen, deren Anwendung oder Nichtanwendung politisch und juristisch neu bewertet werden müssen. International gesehen haben die amerikanischen Nachrichtendienste aber gegen keinerlei völkerrechtliche Bestimmungen verstoßen. Gesetzesverletzungen der NSA haben die Dokumente bislang nicht erkennen lassen.
Der einzige, der bislang gegen geltendes Recht der USA verstoßen hat, ist Edward Snowden. Hätte er eine Alternative zu der oben beschriebenen Inszenierung gehabt? Diese Alternativen hätte es gegeben: entweder durch ein internes Beschwerdeverfahren (was zugegebenermaßen langwierig und erfolglos geblieben wäre) oder durch eine Petition an den Kongress (mit Immunitätszusage).25 Letztere wäre eine reale Möglichkeit gewesen, denn es finden sich immer Abgeordnete und Senatoren, die den Aktivitäten der Geheimdienste grundsätzlich kritisch gegenüberstehen. Snowden hätte aber auch die Möglichkeiten des Freedom of Information Acts nutzen können, eines Gesetzes, das es amerikanischen Bürgern erlaubt, vertrauliche Dokumente der Regierung einzusehen und zu veröffentlichen, sofern ein unabhängiges Gericht dieses billigt. Dass Letzteres auch in Fragen nationaler Sicherheit funktioniert, haben nicht zuletzt Gegner der amerikanischen Nuklearrüstung gezeigt. Vor allem der National Resource Defense Council in Washington, D.C. ist hier zu nennen, eine regierungskritische Organisation, die seit Jahrzehnten Daten und Dokumente der Regierung einklagt und veröffentlicht und damit zu einer wesentlich höheren Transparenz im Bereich der internationalen Sicherheitspolitik beigetragen hat. Die Washington Post und das Wall Street Journal haben in den vergangenen Jahren mehrmals diesen Weg gewählt, um vertrauliche Regierungsdokumente zu Aktivitäten der US-Geheimdienste zu erhalten – und es funktionierte. Warum haben Snowden und die ihn unterstützenden Personen und Organisationen diesen Weg nicht gewählt? Das sind Fragen, die auch an diejenigen zu richten sind, die Snowden heute als „Helden“ und „Kronzeugen“ in den Vordergrund stellen.
Betreibt die USA Wirtschaftsspionage?
Zu den scheinbar gesicherten Erkenntnissen der deutschen NSA-Debatte gehört, dass die NSA bei uns Wirtschaftsspionage betreibt, d.h. vor allem die Ausspähung von technologischen Erkenntnissen. Von Linkspartei bis CSU hört man diesen Vorwurf, der stets mit der größten Sicherheit vorgetragen wird. Auch diese „Erkenntnis“ gehört traditionell zum festen Bestand von Verschwörungstheoretikern. Bereits in der Vergangenheit gab es derartige Vorwürfe. Im Zusammenhang mit dem Echelon-System hatte das Europäische Parlament 1999 einen Untersuchungsausschuss unter dem Vorsitz des deutschen Parlamentariers Gerhard Schmid eingesetzt, der sich mit dieser Frage intensiv auseinandergesetzt hat. Er kam 2001 zu dem Ergebnis, dass es „keinen Zweifel mehr an der Existenz eines globalen Kommunikationsabhörsystems geben kann, das von den USA, Großbritannien, Australien, Neuseeland und Kanada betrieben wird“. Der Bericht kam weiter zu der Erkenntnis, „dass bei einer Verwendung des Systems ausschließlich für nachrichtendienstliche Zwecke kein Verstoß gegen EU-Recht besteht; wenn das System jedoch dazu missbraucht wird, sich Wettbewerbsvorteile zu verschaffen, steht dies in krassem Gegensatz zu der Verpflichtung der Mitgliedstaaten zu Loyalität mit dem Konzept des freien Wettbewerbs im Gemeinsamen Markt“. Der Ausschuss setzte sich auch mit der Frage auseinander, ob es Beispiele für die missbräuchliche Verwendung von nachrichtendienstlichen Instrumenten zur Erringung wirtschaftlicher Vorteile gäbe (etwa durch Abfischen von Know-how oder von Erkenntnissen, die bei Ausschreibungen Vorteile versprechen würden) und kam zu dem Ergebnis, dass dafür keine konkreten Fälle vorlägen.26
An dieser Lage hat sich offenbar nicht viel geändert. Vorwürfe stehen im Raum, es gibt Firmen, die sich über die Ausspähung von Informationen beklagen, aber es gibt in den seltensten Fällen Klarheit, wer tatsächlich für was verantwortlich war und ist (viele Privatfirmen betreiben selber Spionage, aber auch viele Hacker). Ob und wieweit die NSA Spähaktivitäten in Deutschland oder anderen EU-Ländern mit dem Ziel unternommen hat, amerikanischen Firmen Wettbewerbsvorteile zu verschaffen, ist weder nachgewiesen noch widerlegt.
Fakt ist, dass deutsche Firmen Gegenstand von Überwachungsaktivitäten amerikanischer Geheimdienste waren und sind. Daraus wird auch von amerikanischer Seite kein Geheimnis gemacht, denn in einem Zeitalter transnationaler Gefährdungen ist der deutsche Wirtschaftsraum zentrales Operationsgebiet von zweifelhaften Akteuren. Hierzulande tummeln sich unzählige Scheinfirmen iranischer, pakistanischer, asiatischer oder arabischer Herkunft, die Zugang zu sensitiven Technologien oder Waffen erhalten wollen. Deutschland ist in Europa einer der zentralen Plätze für Geldwäsche und der größte Abnehmermarkt für die klassischen Produkte der organisierten Kriminalität: Rauschgift, geschmuggelte Zigaretten, Prostituierte, billige Arbeitskräfte, Exemplare geschützter Tierarten etc. Deutsche Häfen sind auch Umschlagplatz für illegale Waffenexporte. Die deutschen Nachrichtendienste und Strafverfolgungsbehörden sind aufgrund der hiesigen Rechtslage nur unter Einschränkungen in der Lage, derartige Aktivitäten auszuspüren. Von daher ist es auch in unserem Sinne hilfreich, wenn sich amerikanische und britische Geheimdienste dieser Affären annehmen und ihre Erkenntnisse mit deutschen Behörden teilen.
Welche Privatsphäre gilt es zu schützen?
Der Schutz der Privatsphäre ist in allen westlichen Demokratien auf die eine oder andere Weise gesichert, zumeist durch verfassungsrechtliche oder gesetzliche Regelungen, die dem Bürger einen abgeschirmten Bereich garantieren, in dem er oder sie sich frei verhalten kann, ohne befürchten zu müssen, dabei vom Staat beobachtet oder abgehört zu werden. Ausnahmen müssen gesetzlich geregelt und richterlich angeordnet sein und sie müssen dem Gebot der Verhältnismäßigkeit entsprechen.
Die Debatte um die Normierung des Schutzes der Privatsphäre wird sowohl bei uns wie in der übrigen westlichen Welt vor allem durch Nichtregierungsorganisationen bestimmt, die teilweise sehr einseitige Vorstellungen von dem haben, was die „Privatsphäre“ ausmacht. Diesen Organisationen ist in der Regel gemein, dass sie grundsätzlich kritisch gegenüber den USA und Großbritannien eingestellt sind, andererseits die massiven Einschränkungen der Privatsphäre in Diktaturen relativieren. So stuft die in London ansässige Organisation Privacy International regelmäßig die USA in der gleichen Kategorie ein wie China oder Russland (endemische Verletzungen der Privatsphäre). Die skandinavischen Staaten hingegen, die Einschränkungen der Privatsphäre unternehmen, die bei uns verfassungswidrig wären, gelten als Musterländer.
Diese ideologischen Vorurteile finden sich auch in der deutschen Debatte wieder. In Deutschland ist die Debatte über den Schutz der Privatsphäre seit Veröffentlichung der Snowden-Dokumente fast nur noch auf die Metadatensammlung und den Schutz vor Ausspionierung durch die NSA im Internet beschränkt. Auch hier kommen die typischen Verengungen der oben genannten Verschwörungstheorien zum Ausdruck. Was in der deutschen Debatte weitgehend verdrängt wird, ist auch hier wieder der Blick auf das System. In repräsentativen Demokratien mit funktionierendem Rechtsstaat gibt es kein staatliches Interesse daran, Verbindungsdaten von Bürgern zu sammeln, die Auskunft über deren Privatleben, ihre politischen Einstellungen oder Vorlieben zulassen. Andererseits bleiben die systembedingten Gefahren der Verletzung der Privatsphäre in demokratischen Sozialstaaten in dieser Debatte außen vor. In den europäischen Sozialstaaten, bei denen bis zu 50 Prozent des Bruttoinlandsprodukts umverteilt werden und wo angesichts der hohen öffentlichen Verschuldung Steuer- und Verteilungsgerechtigkeit immer wichtiger werden, ist der staatliche Druck gestiegen, regelmäßigen Zugang zu sensitiven Daten über Einkommen und Besitz aller Bürger zu erhalten. In den skandinavischen Staaten hat das zu einem weitgehenden Totalverlust der Vertraulichkeit von Daten über Einkommen und Besitz geführt. In Deutschland sind wir auch auf diesem Weg: Seit 2005 können Finanzämter und Staatsanwaltschaften Stammdaten über Konten abfragen und, sofern sie glauben, dabei Verdachtsmomente zu sehen, auch die Kontodaten selber in Erfahrung bringen. Seither ist die Zahl der Abfragen nach Stammdaten und auch nach Kontodaten enorm gestiegen. Rechtliche Möglichkeiten sich dagegen zu wehren gibt es so gut wie nicht.27 Derartige Themen finden in den Medien keinen Widerhall, man liest darüber bestenfalls in Online-Diensten.
Die einseitige Verengung der Debatte über den Schutz der Privatsphäre auf den Bereich der informationellen Selbstbestimmung geht einher mit dem Fehlen auch nur von Ansätzen der Güterabwägung zwischen dem Schutz der Privatsphäre einerseits und der Sicherheit andererseits. Jeder spricht über Datensammelwut, aber keiner hat einen Maßstab dafür, bis zu welchem Grad Nachrichtendienste sammeln dürfen, ohne dass bei ihnen die Datensammelwut einsetzt. Jeder, der heute die informationelle Selbstbestimmung absolut setzt, sollte sich fragen, ob er oder sie im Falle terroristischer Gefährdungen auch bereit ist, dafür den eigenen Tod oder den zahlreicher anderer Menschen in Kauf zu nehmen. Der in diesem Zusammenhang oft bemühte Vergleich mit dem freien Autoverkehr, der jährlich auch Tausende von Toten fordert („Preis der Freiheit“), ist falsch: Im Straßenverkehr geht es um Unfälle (d.h. die Verkettung unglücklicher Umstände), beim Terrorismus um absichtlich herbeigeführten Mord, d.h. um Verbrechen, die zu verhüten der Staat verpflichtet ist, wenn ihm die dazu erforderlichen Mittel zur Verfügung stehen.
Was ist zu tun?
Schaut man sich die derzeitige deutsche Debatte an, dann wird erkennbar, dass mehr und mehr Politikern dämmert, dass wir uns in eine Krise der transatlantischen Partnerschaft hineinreden, die zu deren Bruch führen kann. Frank-Walter Steinmeier hat Recht, wenn er diese Krise mit der von 2002/2003 vergleicht. Diese ist noch schlimmer, und sie kann zum offenen Bruch führen, sollte Deutschland Edward Snowden Asyl anbieten.28 Schaut man sich an, was in der deutschen Politik vorgeschlagen wird, um aus dieser Krise herauszukommen, dann wird man nicht gerade hoffnungsvoll gestimmt. Die Idee eines No-Spy-Abkommens mit den USA bzw. innerhalb der NATO ist sinnvoll, jedoch bleibt offen, was erlaubt sein soll und was nicht. Wenn es um das Ausspähen der Telefonate von Politikern geht, dann können sich bestimmt alle darauf einigen, derartiges zu unterlassen. Aber was ist mit der Überwachung transnationaler Bedrohungen? Hier beruht ja gerade die viel beschworene Kooperation zwischen den Nachrichtendiensten darauf, dass jeder von den Kollegen anderer Dienste Informationen über das erhält, was er selber nicht ausspähen darf. Wie soll das unter demokratischen Rechtsstaaten geregelt werden, ohne dass sich schwerwiegende rechtliche Probleme stellen?
Wenig sinnvoll ist die Idee, dass man „aufrüsten“ soll im Bereich der Spionageabwehr. Derzeit setzt eine Welle von Sicherheitsvorkehrungen ein, die Firmen und Behörden zusätzlich zu den bisherigen Aktivitäten vornehmen werden, um sich besser gegen das Ausspähen (von wo immer es kommt) schützen zu können. Alles darüber hinaus Gehende wäre schädlich: Es wäre der Beginn einer verhängnisvollen Renationalisierung von Sicherheitspolitik. Nachrichtendienste westlicher Demokratien sollen miteinander kooperieren, aber nicht gegeneinander arbeiten. Eine entsprechende europäische Lösung wäre absehbar zum Scheitern verurteilt. Noch abwegiger ist die Idee, ein deutsches oder gar europäisches Internet zu bauen, welches uns unabhängiger von den USA macht. Da reiht man sich in eine Gruppe von Staaten ein, die das aus fragwürdigen Motiven seit einigen Jahren aktiv betreiben und dafür sehr viele Steuergelder verschwenden, wie etwa China und der Iran.
Viel wichtiger ist, dass die deutsche Debatte aus der Moralfalle herauskommt. Seit dem Ende des Ost-West-Konflikts nehmen insbesondere die transnationalen Gefährdungen zu und damit auch die Aufgabenfelder von Nachrichtendiensten (und die Notwendigkeit ihrer Kooperation). Man kann die damit verbundenen Probleme nicht dadurch angehen, dass man sich als Gegenpol zu den USA geriert und eine „Supermacht des Rechts, der Moral und der Untersuchungsausschüsse“ sein will.29 Damit übernimmt sich die Bundesrepublik und weckt Zweifel an ihrer Verlässlichkeit und Berechenbarkeit. Wir sind für absehbare Zeit Nettokonsument amerikanischer Dienstleistungen im Bereich Sicherheit und sollten nicht unbedingt immer genau diejenigen Instrumente grundsätzlich in Frage stellen, mit denen die USA unsere Sicherheit real gewährleistet. Wer hofft, man könne das durch europäische Lösungen ersetzen, der sei nur auf das Scheitern der Pläne für eine Gemeinsame Europäische Verteidigungspolitik verwiesen.
- 1Vgl. Obama will Geheimdiensten neue Grenzen setzen, Frankfurter Allgemeine Zeitung, 9.11.2013, S. 1.
- 2The National Commission on Terrorist Attacks upon the United States: The 9/11 Report, New York 2004, S. 582 ff.
- 3Washington Post online, 29.8.2013.
- 4Vgl. NSA slides explain the PRISM data-collection program, Washington Post, 6.6.2013; siehe auch Glenn Greenwald und Ewen MacAskill: NSA Prism program taps in to user data of Apple, Google and others, The Guardian, 7.6.2013.
- 5Vgl. Charlie Savage, Edward Wyatt und Peter Baker: U.S. Confirms That It Gathers Online Data Overseas, New York Times, 7.6.2013, A1.
- 6Gianluca Mezzofiore: NSA Whistleblower Edward Snowden: Washington Snoopers Are Criminals, International Business Times, 17.6.2013.
- 7Vgl. Carol D. Leonnig: Court – Ability to policy U.S. spying program limited, Washington Post, 16.8.2013.
- 8Vgl. Barton Gellman: NSA broke privacy rules thousands of times per year, audit finds, Washington Post, 16.8.2013; Ellen Nakashima, Julie Tate und Carol Leonnig: Declassified Court Documents highlight NSA viola-tions in data collection for surveillance, Washington Post, 10.9.2013.
- 9Vgl. Jennifer Valentino-Devries und Siobhan Gorman: What you need to know on new details of NSA Spying, Wallstreet Journal Online, 20.8.2013.
- 10Barton Gellman und Ashkan Soltani: NSA infiltrates links to Yahoo, Google data centers worldwide, Snowden documents say, Washington Post, 30.10.2013.
- 11Die Washington Post glaubte in einer Meldung vom 5.11.2013 dazu Hinweise gefunden zu haben; diese sind aber nicht gerade sehr stark; vgl. Brian Fung: The Switchboard: Brazil admits to spying on U.S., Washington Post Online, The Switchboard vom 5.11.2013 ; http://www.washingtonpost.com/blogs/the-switch/wp/2013/11/05/the-switch….
- 12Eine solche richterliche Ermächtigung veröffentlichte die britische Zeitung The Guardian am 6.6.2013, die ihr von Edward Snowden zugespielt worden war, vgl. Glenn Gleenwald: NSA collecting phone records of millions of Verizon customers daily, The Guardian, 6.6.2013.
- 13Vgl. Ed O’Keefe: NSA restrictions fail in House vote, Washington Post, 25.7.2013, S. A3; Kongress will Befugnisse der NSA im Inland einschränken, Frankfurter Allgemeine Zeitung, 25.7.2013, S. 1.
- 14Vgl. Der Kongress wird der NSA die Flügel stutzen, Interview mit dem republikanischen Kongressabgeordneten Frank James Sensenbrenner, jr, Frankfurter Allgemeine Zeitung, 9.11.2013, S. 7.
- 15In dem entsprechenden Weißbuch der Obama-Administration heißt es: The program is carefully limited to this purpose: it is not lawful for anyone to query the bulk telephony metadata for any purpose other than coun-terterrorism, and Court-imposed rules strictly limit all such queries; vgl. Administration White Paper: Bulk Col-lection of Telephony Metadata under Section 215 of the USA Patriot Act. Washington: The White House, 9.8.2013, S. 1.
- 16Allerdings ist es merkwürdig, dass in den durch Snowden zur Verfügung gestellten Dokumenten Angela Merkel schon 2002 als Bundeskanzlerin bezeichnet worden ist; vgl. Alison Smale, Melissa Eddy und David E. Sanger: Data suggest Push to Spy on Merkel Dates to ’02, New York Times, 28.10.2013, S. A4.
- 17Vgl. The National Security Agency: Missions, Authorities, Oversight and Partnerships, Paper. Fort Meade, MD, 9.8.2013, S. 6; die dortige Berechnung enthält allerdings einen Rechenfehler, der hier bereits korrigiert ist.
- 18Vgl. NSA slides explain the PRISM data-collection program, a.a.O. (Anm. 4).
- 19Vgl. Scott Shane: No Morsel too Miniscule for all-consuming N.S.A., New York Times, 3.11.2013, S. A1.
- 20Vgl. Ellen Nakashima: Officials – Surveillance programs foiled more than 50 terrorist plots, Washington Post, 18.6.2013.
- 21Vgl. Jens Gieseke: Die hauptamtlichen Mitarbeiter der Staatssicherheit, Berlin 2000, S. 552–557; Bundestags-drucksache 17/4700; etwas andere Zahlen finden sich über die nebenamtlichen Mitarbeiter bei Ilko-Sascha Ko-walcz: Stasi konkret. Überwachung und Repression in der DDR, München 2013.
- 22Vgl. den sehr lesenswerten Artikel des früheren BND-Vizepräsidenten Rudolf G. Adam: Debatte um die Überwachung. Die naive Empörung der Deutschen, Süddeutsche Zeitung, 26.7.2013.
- 23Ihr seid Experten des Schreckens, Interview mit Jacob Appelbaum in der taz, 31.7.2013.
- 24Etwa wie in dem Hollywood-Film „Enemy of the State“ (deutsch: Der Staatsfeind Nr.1) mit Will Smith und Gene Hackman von 1998.
- 25Vgl. das Interview mit Frank James Sensenbrenner, a.a.O. (Anm. 14).
- 26Gerhard Schmid (SPE, D): Abhörsystem „Echelon“, Dok.: A5-0264/2001, Verfahren: nicht-legislative Stel-lungnahme (Art. 47 GO) Aussprache und Annahme: 5.9.2001; http://www.europarl.europa.eu/sides/getDoc.do?type=PRESS&reference=DN-2….
- 27Vgl. Stefan Krempl: Zahl der Kontoabfragen im Jahr 2007 fast auf 100.000 gestiegen, Heise-Online, 30.1.2008.
- 28Vgl. Stefan Kornelius: Snowdens Preis und Deutschlands Entscheidung, Süddeutsche Zeitung, 4.11.2013.
- 29Vgl. Berthold Kohler: Zwei Supermächte, Frankfurter Allgemeine Zeitung, 5.11.2013.