Die andere Seite

Einige Tage lag das Aufschlagspiel bei den Verharmlosern. Politiker und Geheimdienstler redeten die NSA-Affäre runter. Angeblich sei alles geklärt, kein Anlass zur Sorge. Doch die Wertungen klangen merkwürdig schal. Der Präsident des Verfassungsschutzes ließ etwa verlauten, es sei zweifellos alles im grünen Bereich. Um wenige Sätze später erklären, man wisse allerdings eins noch nicht: was dieses Prism denn nun genau ist.

Entwarnung vor der Sachaufklärung. Das beruhigt in der Tat. Seit gestern besteht allerdings ein deutlich erhöhtes Risiko, dass der Hohn über den Sturm im Wasserglas, der wegen Prism losgebrochen sein soll, auf seine Urheber zurückfällt. Unvermittelter als bisher stellt sich nämlich die Frage: Wer sagt eigentlich noch die Wahrheit?

In der englischen Zeitung The Guardian dokumentiert und analysiert der Journalist Glenn Greenwald eine Präsentation der NSA, die er von Edward Snowden erhalten hat. Spiegel online fasst das Papier ebenfalls zusammen. Die Folien stellen das Programm XKeyscore sehr detailliert vor.

Der Inhalt hat eine erschreckende Dimension, und diese lässt sich in wenigen Sätzen  zusammenfassen. Die NSA zeichnet unser aller Kommunikation auf und packt zumindest einen Großteil davon in ihre Speicher. Dabei stehen ihr mindestens 150 Abzapfpunkte weltweit zur Verfügung (Stand: 2008). Sie sind über die ganze Welt verteilt.

Die NSA-Mitarbeiter können alle Kanäle, die jeder von uns nutzt, auf Knopfdruck zusammenführen und sich unser digitales Leben wie eine Timeline präsentieren lassen. Diese Chronik umfasst E-Mails, Chats, Facebooknachrichten, aber auch Gespräche und alles, was wir im Internet gesucht oder aufgerufen haben. Überdies ist es möglich, dass sich die Überwacher in die Echtzeit-Kommunikation einklinken.

Darüber hinaus kann die NSA in ihren Datenhalden beliebig suchen. Ein Suchraster wird als Arbeitsbeispiel vorgestellt. Mitarbeiter schauen demzufolge über XKeyscore nach, welche Personen im Ausland in fremder Sprache kommunzieren. Oder wer Verschlüsselungstechnologien benutzt. Das dritte Raster ist, einfach nach “verdächtigen Dingen” Ausschau zu halten. Wobei der Nutzer offenbar selbst entscheidet, was er für verdächtig hält.

Dabei handelt es sich nicht um eine zielgerichtete Fahndung, die sich gegen Verdächtige richtet. Es wird ausdrücklich hervorgehoben, dass die Suchparameter völlig offen sind (Zeige mir alle Leute weltweit oder in einem bestimmten Land, die “X” oder “Y” geschrieben haben). Wer das nicht glaubt: Es lohnt sich wirklich, neben dem Artikel auch mal die Präsentation selbst anzusehen. Sie ist selbsterklärend.

Interessant ist in diesem Zusammenhang, dass deutsche Dienste nicht behaupten können, XKeyscore sei ihnen unbekannt. Sowohl Bundesnachrichtendienst als auch der Verfassungsschutz haben mittlerweile eingeräumt, dass ihnen die Software zur Verfügung steht – auch wenn sie derzeit angeblich nur “getestet” wird.

Die Zusammenarbeit mit den USA steht also fest. Die Frage ist nun, wie weit reicht die Kooperation?

Selbst wenn die Amerikaner den deutschen Kollegen vermutlich keinen Vollzugriff gewähren, ist die Prüfung einer Software ja stets zielgerichtet: Was kann sie? Wie teuer ist sie? Und wie wird sie anderswo bereits erfolgreich eingesetzt?

Hat diese Fragen niemand gestellt? Dann wäre das ein weiteres Beispiel dafür, wie dilettantisch deutsche Geheimdienste aufgestellt sind. Oder uns wird verschwiegen, dass die Dimension von XKeyscore bekannt war. Damit würde allerdings die lapidare Erklärung am Anfang der Affäre, man habe von Prism auch erst aus der Zeitung erfahren, in ihrem Wahrheitsgehalt noch stärker fraglich als bisher.

Dass wir überwacht werden, ist die eine Seite. Dass wir angelogen werden, wäre dann die andere.