National Security - Frankfurter Allgemeine Archiv - ebook

National Security ebook

Frankfurter Allgemeine Archiv

0,0

Opis

Das F.A.Z.-eBook "National Security" lässt die seit Sommer 2013 stückweise durch Edward Snowden enthüllten Aktivitäten amerikanischer und britischer Geheimdienste gegen Deutschland Revue passieren und beantwortet die Frage nach den Folgen für das transatlantische Verhältnis. Der Schock war groß, als der amerikanische "Whistleblower" Edward Snowden im Juli 2013 enthüllte, dass die NSA nicht nur Millionen deutscher eMails abfing, speicherte und auswertete. Nicht einmal vor dem Handy der Bundeskanzlerin hatten die "befreundeten" Spione Halt gemacht. In der Folge wurde nicht nur der deutsch-amerikanische Freundschaftsbegriff infrage gestellt. Das vorliegende eBook stellt dar, welch gewaltiges Ausmaß die Spähaktionen hatten und haben, aus welcher Quelle sich das amerikanische Selbstverständnis speist und wie in Zukunft die Zusammenarbeit mit den Verbündeten von der anderen Seite des Atlantiks sinnvoll gestaltet werden kann.

Ebooka przeczytasz w aplikacjach Legimi na:

Androidzie
iOS
czytnikach certyfikowanych
przez Legimi
Windows
10
Windows
Phone

Liczba stron: 241

Odsłuch ebooka (TTS) dostepny w abonamencie „ebooki+audiobooki bez limitu” w aplikacjach Legimi na:

Androidzie
iOS



National Security

Wie der amerikanische Geheimdienst uns ausspäht

F.A.Z.-eBook 27

Frankfurter Allgemeine Archiv

Projektleitung: Franz-Josef Gasterich

Produktionssteuerung: Christine Pfeiffer-Piechotta

 

Redaktion und Gestaltung: Hans Peter Trötscher

eBook-Produktion: rombach digitale manufaktur, Freiburg

Titelgestaltung: Hans Peter Trötscher.

Titelfoto: © istockphoto

Alle Rechte vorbehalten. Rechteerwerb: [email protected]

© 2014 F.A.Z. GmbH, Frankfurt am Main.

ISBN: 978-3-89843-282-5

Vorwort

Von Hans Peter Trötscher

Als im Sommer 2013 durch Edward Snowdens Beweise herauskam, dass die NSA auch das Handy der Bundeskanzlerin abgehört hatte, war die Aufregung groß. »Abhören von Freunden, das geht gar nicht, das ist inakzeptabel« teilte Regierungssprecher Seibert im Juli 2013 der Bundespressekonferenz mit. Damit erlag er aus der Sicht der NSA gleich zwei grundsätzlichen Irrtümern. Einerseits gibt es in der Geschichte internationaler Beziehungen nur in äußerst seltenen Fällen so etwas wie »Freunde«. Es gibt Verbündete, deren Stellenwert sich meist über die Nützlichkeit definiert. Andererseits gibt es im Selbstverständnis der NSA wohl nur sehr wenig, das »gar nicht geht«. Es geht, was technisch möglich ist. Das ist heute schon erschreckend viel und es wird ständig mehr. Mit dem so genannten »No-Spy-Abkommen«, das die deutsche Regierung sich so sehr wünscht, wird es wohl nichts mehr werden.

Nach dem 9/11-Trauma sind die amerikanischen Geheimdienste dazu übergegangen, aus ihrer Sicht alles dafür zu tun, weitere derartige Anschläge zu verhindern. Konkret bedeutete das für die NSA, alle denkbaren digitalen Kommunikationswege auf verdächtige Spuren hin zu filtern. Verdächtig, und das ist qualitativ neu, ist dabei erst einmal jeder. Laut Aussage des NSA-Führungspersonals hat dieses Vorgehen immerhin dazu geführt, etliche Terrorakte, auch in Europa, zu verhindern.

In den folgenden Monaten enthüllte Snowden Stück für Stück das ganze Ausmaß der NSA-Aktionen. Immer mehr kristallisierte sich dabei heraus, dass vor allem die hemmungslose Speicherung der abgehörten, gestohlenen und mitgeschnittenen persönlichen Daten von Telefon- und Internetnutzern auf der ganzen Welt dem amerikanischen Geheimdienst ein unglaubliches Machtinstrument in die Hand gibt. In Deutschland erinnert man sich noch gut an die »Zersetzungsstrategie« mit der die Stasi Regimegegner vernichtete. Am Anfang der »Zersetzung« stand die Information über alle Lebensbereiche. Kriminalisierung und Psychoterror waren das Ziel.

Die maßlose Enttäuschung des deutschen Internettheoretikers Sascha Lobo, der das Internet stets als »Medium der Selbstbefreiung« überhöht und gefeiert hatte, wirkt in ihrer scheinbaren 180 Grad-Wende ebenso naiv wie die Worte des Regierungssprechers. Auf seine Ursprünge heruntergebrochen ist das Internet ein Kommunikationsnetz, dessen Frühversion der Welt einst vom Amerikanischen Militär zur Verfügung gestellt wurde und bis heute intensiv von diesem benutzt wird. Nicht nur das Vorläufernetz (ARPANET), auch das bis heute verwendete TCP/IP-Protokoll sind immerhin Entwicklungen des US-Militärs. Sollte der Quantencomputer, von dem Snowden erzählte, Realität werden, dürfte man sich dieser Erkenntnis auch mit der raffiniertesten Verschlüsselung nicht mehr entziehen können. Wirklich schockierend ist daher, bei aller gespielten Entrüstung, die Willfährigkeit, mit der das »Silicon Valley« die NSA mit Nutzerdaten beliefert.

Das Internet – eine Datenfalle mit militärischer Vergangenheit

Tal der Ahnungslosen

Das Silicon Valley geht in der NSA-Affäre auf Distanz zu Washington. Aber beide Seiten blicken auf eine lange Tradition guter Zusammenarbeit zurück. Die CIA investierte in Start-up-Unternehmen; Firmen wie Google rekrutieren Militärs. Staat und Technik: Eine Hassliebe im Silicon Valley und in Europa.

Von Roland Lindner

Die amerikanische Technologieindustrie geht derzeit demonstrativ auf Distanz zur Regierung. Immer neue Enthüllungen, wie sich der Geheimdienst NSA mit diversen Spähprogrammen Daten von Internetkonzernen wie Google, Yahoo oder Microsoft beschafft, lassen die Branche um das Vertrauen ihrer Nutzer fürchten. Die Unternehmen haben beteuert, der Regierung keinen direkten Zugang zu ihren Daten zu geben. Einige von ihnen geben sich ahnungsloser, als sie sind, andere haben Verschlüsselungsoffensiven angekündigt, um ihre Netzwerke vor dem Zugriff der Geheimdienste zu schützen.

Aber auch wenn sich die Technologiebranche im Moment nach außen hin brüskiert zeigt, blickt sie doch auf eine lange Tradition partnerschaftlicher Zusammenarbeit mit der Regierung zurück. Die Regierung hat einst mit Militärausgaben die Initialzündung für den Aufstieg des kalifornischen Silicon Valley zur Technologiehochburg gegeben, und bis heute gibt es Berührungspunkte zuhauf. Nicht nur tritt die Regierung als Auftraggeber und Investor auf. Es ist auch seit langem gang und gäbe, dass sie Personal von Technologieunternehmen anheuert.

Umgekehrt lassen sich Mitarbeiter staatlicher Behörden oft von der Privatwirtschaft im Silicon Valley rekrutieren oder werden hier selbst zu Gründern. »Es hat immer enge Verbindungen zwischen den beiden Seiten gegeben«, sagt Steve Blank, Unternehmer und Dozent an der Stanford-Universität im Silicon Valley, der sich seit langer Zeit mit den militärischen Wurzeln der Region beschäftigt.

Diese Nähe zum Staat verkörperte schon Frederick Terman, der oft »Vater des Silicon Valley« genannt wird. Terman war viele Jahre Professor an der Stanford-Universität, und er war berühmt dafür, seine Studenten zur Gründung eigener Unternehmen zu ermutigen. Unter seinen Studenten waren zum Beispiel Bill Hewlett und Dave Packard, die Gründer des Technologiekonzerns Hewlett-Packard. Terman kultivierte auch enge Beziehungen zur Regierung. Während des Zweiten Weltkriegs hatte er für einige Zeit auf der anderen Seite des Landes an der Harvard-Universität im Staatsauftrag eine geheime Forschungsgruppe geführt, deren Ziel es war, deutsche Radarsysteme zu verstehen und zu stören.

Nach dem Krieg baute er auch in Stanford staatlich finanzierte Forschungslabore auf, die sich auf militärrelevante Elektronik spezialisierten. Die Arbeit in diesen Forschungseinheiten resultierte in den fünfziger Jahren in einer ersten großen Welle von Start-up-Unternehmen im Silicon Valley. Der Sprung in die Selbständigkeit wurde oft vom Staat erleichtert, denn viele Unternehmen konnten auf Regierungsaufträge zählen. Diese Anschubhilfe war wichtig, da es zu der Zeit noch kaum privates Wagniskapital gab. Auch die Halbleiterindustrie, die der Region wegen des von ihr eingesetzten Siliziums ihren Namen gab, profitierte in ihrer Anfangszeit stark von Staatsaufträgen.

In den fünfziger Jahren wurden auch mehrere Regierungseinrichtungen gegründet, die zu wichtigen Impulsgebern für die Technologieindustrie wurden, wie etwa die Raumfahrtbehörde Nasa oder Arpa (heute Darpa), eine zum Verteidigungsministerium gehörende Forschungsinstitution. Ein von der Arpa angestoßenes Netzwerkprojekt mit dem Namen Arpanet wurde zu einem Vorläufer des Internets.

Das Entstehen privater Wagniskapitalgesellschaften in den siebziger Jahren half der Technologiebranche, sich freizuschwimmen, seither hängt das Unternehmertum weniger am Staatstropf. Aber bis heute spielt die Regierung in der Region eine bedeutende Rolle. So gibt es eine ganze Reihe staatlich finanzierter Forschungsinstitute, von deren Projekten oft auch private Unternehmen profitieren. Beispielsweise hat die virtuelle Assistentin Siri von Apple ihre Wurzeln im Forschungszentrum SRI International, dessen Budget zu mehr als der Hälfte vom Pentagon kommt.

Der Auslandsgeheimdienst CIA verfügt seit dem Jahr 1999 sogar über eine eigene Wagniskapitalgesellschaft mit dem Namen In-Q-Tel, die direkt in private Start-Up-Unternehmen investiert. Der Gedanke hinter In-Q-Tel war die Erkenntnis, dass die Privatwirtschaft in den neunziger Jahren mit ihrem Innovationstempo die Regierung abgehängt hat, wie es auf der Internetseite der Gesellschaft heißt. In-Q-Tel investiert in Unternehmen, deren Technologien der Mission des CIA und anderer Geheimdienste helfen, dabei zählt Datenanalyse zu den Schwerpunkten. Seit der Gründung hat In-Q-Tel in mehr als 150 Unternehmen investiert, davon zehn allein in diesem Jahr. Viele der Unternehmen, bei denen sich In-Q-Tel engagiert hat, sind später an bekannte Technologiekonzerne verkauft worden. So erwarb Google im Jahr 2004 das von In-Q-Tel mitfinanzierte Unternehmen Keyhole, von dem die Technologie hinter dem virtuellen Globus Google Earth kam. An der Spitze von In-Q-Tel steht ein ehemaliger Manager des Halbleiterkonzerns Intel, auch ein früherer Mitarbeiter des Netzwerkausrüsters Cisco Systems zählt zur Führungsriege.

Diese personelle Drehtür zwischen der Regierung und der Technologiebranche hat Tradition. So war Hewlett-Packard-Mitgründer Dave Packard zwischen 1969 und 1971 stellvertretender amerikanischer Verteidigungsminister. William Perry, Verteidigungsminister zwischen 1993 und 1997, war vor seiner Karriere in der Politik ebenfalls Unternehmer im Silicon Valley. In jüngerer Vergangenheit sind auch Mitarbeiter aus der neuen Generation von Internetunternehmen zur Regierung gewechselt. So berichtete die »New York Times«, dass die NSA vor drei Jahren den beim sozialen Netzwerk Facebook für Sicherheit verantwortlichen Manager angeheuert hat. NSA-Personal ist auch regelmäßig auf Technologiekonferenzen unterwegs, unter anderem um neue Mitarbeiter zu rekrutieren. Der Karrierewechsel geht oft auch in die andere Richtung. So stellte Google im vergangenen Jahr die vormalige Chefin der Pentagon-Forschungseinheit Darpa ein.

Silicon-Valley-Experte Blank meint, die Technologiebranche sei nicht ganz unschuldig daran, dass sie in der NSA-Affäre so eine prominente Rolle spielt. »Die Unternehmen waren oft zu passiv und haben es einfach akzeptiert, wenn die Regierung angeklopft hat. Das hat geholfen, die Überwachung in so großem Stil möglich zu machen.« Blank nimmt den Unternehmen aber ihre Empörung über die Spähprogramme der NSA ab, zumal nach den kürzlichen Enthüllungen, wonach die Behörde den Datenverkehr zwischen den über die ganze Welt verteilten Rechenzentren von Google und Yahoo abgefangen haben soll. »Das hat das Vertrauen beschädigt. Google sieht die NSA jetzt als Feind.«

Frankfurter Allgemeine Zeitung, 30.11.2013

Wer regelt das Netz?

Bequem in die Totalüberwachung

Von Uwe Ebbinghaus

Ohne die Snowden-Enthüllungen wäre die Konferenz »Netzregeln 2013« in den transparenten Räumen der grünennahen Heinrich-Böll-Stiftung wohl wieder eine der üblichen Internet-Plauderrunden geworden. Auf Nachhaltigkeit pochende deutsche Politiker und Bürger wären auf Vertreter des mitveranstaltenden Hochtechnologie-Verbands Bitkom gestoßen, Nickel- auf Designerbrillen, man hätte sich auf der einen Seite ein wenig über die Internetriesen aus Amerika aufgeregt, und die gemäßigten Vertreter hätten ein bisschen schwarz-grüne Annäherung demonstriert. In der Zeitrechnung nach Snowden aber läuft das so nicht mehr.

Aufmerksam wird auf den Bundesverband Informationswirtschaft, Telekommunikation und neue Medien e.V. (Bitkom) geblickt, der nach den Enthüllungen des früheren NSA-Mitarbeiters lange geschwiegen hatte, um sich dann mit einem angeblich verschärften Positionspapier an die Öffentlichkeit zu wenden, in dem als erster Punkt die Forderung erhoben wird, Internetunternehmen von der staatlich verordneten Verschwiegenheitsverpflichtung über Abhörmaßnahmen zu befreien. Was die Frage aufwirft, welche Strategie der deutsche Branchenverband mit dieser Perspektive amerikanischer Großunternehmen eigentlich verfolgt.

Affirmativer geht es kaum

Wäre es nicht an der Zeit, die Eigenständigkeit einer deutschen oder europäischen Internetwirtschaft und vor allem des Mittelstands zu verstärken, statt vom Zutun der Internetriesen beim Ausspähen abzulenken? Zwar erklärte der Bitkom in dem Positionspapier, man wolle die Möglichkeiten einer Schengen-Cloud kritisch prüfen, äußerte sich bei der Vorstellung des Papiers dann aber eher skeptisch. Dabei muss man nicht viel Phantasie haben, um sich vorzustellen, dass der Verband momentan gespalten ist – auch das Ausscheren der Telekom in Sachen »deutsche Cloud« machte das in den letzten Tagen deutlich.

Da das Präsidium des Bitkom aber ein Übermaß an Vertretern internationaler Großunternehmen aufweist – in dem sechzehn Personen umfassenden Gremium befinden sich Vertreter von Microsoft, IBM, Cisco, Vodafone und Samsung (dieses Prozentverhältnis dürfte Rekord sein im deutschen Verbandswesen) -, dringt in die Öffentlichkeit immer nur die Perspektive der größten Beitragszahler. Wie lautet eine der jüngst vom Verband in Umlauf gesetzten Pressemeldungen: »Ego-Googeln ist für die meisten selbstverständlich.« Affirmativer geht es kaum.

Für die Podien der Konferenz hatten Bitkom und Böll-Stiftung nur drei Unternehmen vorgesehen: Facebook, Google und Vodafone. Deutsche Unternehmer, Mittelständler gar, von denen es beim Bitkom heißt, sie stellten 68 Prozent der Gremienmitglieder: Fehlanzeige. Dabei blieb auf der Konferenz völlig unklar, was ein Google-Vertreter, der für Europa zuständige Personalchef, bei einem Panel zum Thema »Unternehmen 4.0 – Arbeitswelt im Wandel« zu suchen hat.

Die unregulierte Welt der neuesten Robotik

Dass Google ein angeblich so beliebter Arbeitgeber ist, ist hinlänglich bekannt, das gestellte Thema aber assoziiert man momentan mit der vom Bitkom beworbenen »Industrie 4.0«, mit zunehmend automatisierten Arbeitsprozessen, der Verbindung von Maschinenbau und Internettechnologie, die sich als Chance für Deutschland herausstellen könnte, wenn nicht mit enormen sozialen Verwerfungen zu rechnen wäre. Auf dem Podium hätte man einen Vertreter etwa von Siemens neben den Experten vom Fraunhofer Institut oder der IG Metall erwartet.

Und wo war, aus Grünen-Sicht betrachtet, eigentlich Ströbele? Der komme im Dezember zu einer Veranstaltung mit Aktivisten aus der ganzen Welt, hieß es zu Beginn. Das wird bestimmt gut, nur wäre er als Diskussionsteilnehmer auf dieser Bühne geradezu zwingend gewesen.

Den Auftaktvortrag eröffnete die Wiener Wirtschaftsinformatikerin Sarah Spiekermann mit einer gewagten These. Das Problem der Zukunft bestehe nicht in den datensensiblen Werbeanzeigen von Facebook und anderen, sondern in der unregulierten Welt der neuesten Robotik. Von den anschließend gezeigten Kurzvideos über sich selbstverbessernde Computersysteme, Mikrodrohnen und Kampfmaschinen, welche die Forschungsstelle des amerikanischen Verteidigungsministeriums »Darpa« mit fetziger Musik ungerührt in seinem eigenen Youtube-Kanal vorführt, zeigten sich dann auch alle angemessen entsetzt. Einige wohl auch erleichtert darüber, dass der Vortrag von dem immer fraglicher werdenden Geschäftsmodell »Datensammeln« ablenkte.

Die Unterstützung der Kanzlerin hat rapide nachgelassen

Doch länger ausweichen konnte man der aktuellen Debatte nicht. Mitten hinein in die Widersprüche der globalisierten Datenwelt stieß schon die anschließende Panel-Diskussion über »Governance in der vernetzten Welt«. Da saß zum einen Verena Metze-Mangold auf dem Podium, Vizepräsidentin der Deutschen Unesco-Kommission. Gerade sei sie von der Unesco-Generalversammlung zurückgekehrt, sagte sie, auf der man sich, da Brasilien eine Reaktion auf die als dreist empfundenen amerikanischen Geheimdienstüberwachungen verlangte, »nach siebenstündiger Nachtsitzung« dazu entschlossen habe, eine Studie darüber in Auftrag zu geben, inwieweit Menschenrechte durch die Praxis der Überwachung eingeschränkt werden. Offenbar hielt sie das schon für einen kleinen Erfolg.

Mit einer Politik der kleinen Schritte ist Jan Philipp Albrecht, innen- und justizpolitischer Sprecher der Grünen in der Europafraktion, längst vertraut. Er hat für das EU-Parlament die Reformierung der aus dem Jahr 1995 stammenden europäischen Datenschutzrichtlinie vorbereitet – eine Novellierung, die bis jetzt vor allem dadurch Berühmtheit erlangte, dass sie sich 4.000 Veränderungsvorschlägen ausgesetzt sah, hinter denen sich zum Teil eindeutige Lobbyinteressen der IT-Wirtschaft nachweisen lassen. Im Sommer war die Initiative schon fast tot, da kamen Snowdens Enthüllungen – und die Bundeskanzlerin räumte der Verordnung plötzlich hohe Priorität ein.

Viele Beobachter hielten es schon für möglich, dass die Reform nach der Verabschiedung des Parlaments noch vor der Europawahl im Frühjahr 2014 beim Ministerrat Zustimmung fände. Doch die Initiative der deutschen Regierung erlahmte nach Aussage Albrechts seither rapide, so dass die Zukunft der Verordnung, in der amerikanischen Großunternehmen unter anderem eine Reihe von Auskunftspflichten auferlegt werden, völlig offen zu sein scheint. Albrecht bezeichnete das Vorhaben als »Pionierarbeit«, ein Mann aus dem Publikum bekundete laut, es handle sich um »eine Entscheidungsschlacht!«

Eine erhebliche Augenwischerei

Immerhin erklärte der CDU-Bundestagsabgeordnete Thomas Jarzombek, der auch der Internet-Enquetekommission des Parlaments angehört, ein Befürworter der neuen Verordnung zu sein und übrigens auch von Schwarz-Grün. Und selbst der Facebook-Vertreter Gunnar Bender bezeichnete sich als Freund der neuen EU-Datenschutzverordnung. Im Detail gebe es zwar noch Abweichungen, aber grundsätzlich trage die Initiative zur Vereinfachung für Facebook bei. Was angesichts der Tatsache, dass die Durchschlagskraft dieser Verordnung sich an Detailfragen wie der entscheidet, ob Internetunternehmen künftig Datenweitergaben anzuzeigen und Löschwünschen nachzugeben haben oder nicht, einer erheblichen Augenwischerei gleichkam.

In der Diskussion über das Internet der Dinge trommelte der Vodafone-Vertreter Stephan Schneider gut gelaunt für neue Bequemlichkeitstechnologien. Überzeugend waren seine Beispiele aus der Medizin. Dass mit dem Internet der Dinge jedoch gleichfalls eine Totalüberwachung deutscher Haushalte möglich werden könnte, gaben die Zuhörer durch ihre berlinisch-trockenen Fragen zu verstehen.

Ein Publikumsbeitrag überraschte: Ein Mitarbeiter von Hewlett Packard erklärte die Netzpolitik in Deutschland für gescheitert, weil die Nutzer mit ihrem ungebrochenen Abruf von Diensten wie Google und Facebook eine ganz andere Sprache sprächen als die Politik. Ob sein Eindruck zutrifft, wird sich in den nächsten Monaten zeigen. Andernfalls wird Deutschland, wie der CDU-Politiker Thomas Jarzombek gesagt hatte, in zwanzig Jahren keine Rolle mehr in der IT-Technologie spielen.

FAZ.NET, 24.11.2014

Gewähren Sie Einsicht, Sir

Für Amerika ist das Internet ein Schlachtfeld. Das Militär rüstet mit dem Programm »Insight« auf. Doch was für den Krieg gedacht ist, kann überall Anwendung finden. Uns droht die elektronische Fußfessel.

Von Jörg Wittkewitz

Das weltweite Datennetz gilt als Hort der Freiheit. Ob arabische Befreiungsbewegungen oder sexuell Abseitiges – die menschliche Natur verteilt im digitalen Raum ihre Erfahrungen, Sehnsüchte und Wünsche. Die Geheimdienste sind entzückt, dass nun jeder alles dokumentiert. Professionelle Hacker und Cracker finden sich auf beiden Seiten der moralischen Skala. Kürzlich hat die amerikanische Regierung erklärt, dass sie sich zukünftig vorbehält, Hackerangriffe auf sensible Daten und öffentliche Einrichtungen als Kriegshandlung anzusehen.

Aber nicht nur im Cyberwar gilt der Rechner als veritable Waffe, auch im physischen Terrain der Kriegsgebiete wird immer mehr digitales Equipment eingesetzt. Jetzt wollen die Vereinigten Staaten die neuesten Erfahrungen aus dem Verteilen von Informationen im World Wide Web nutzen, um die verwegensten Träume von Science-Fiction-Autoren Realität werden zu lassen: Ein Forschungsinstitut bekam jüngst den Auftrag des Pentagon, mit Hilfe von Software automatisiert Bild-, Ton- und Textdaten auf wichtige Hinweise über Zielpersonen auszuwerten und diese automatisiert zu verfolgen.

Alle paar Jahre hören wir im Radio einen alten Song im neuen Gewand, frische Beats, alte Stimme und alte Melodien werden neu zusammengemixt. Diese Idee des Remixens von Musikelementen nutzt man im Internet, um Inhalte aus den verschiedensten Quellen neu zu kombinieren. Mashup ist der englische Begriff für Verknüpfung. So können in Amerika alle öffentlichen Daten mittels Google Maps lokal sichtbar gemacht werden. Jeder Bürger kann auf dieser digitalen Karte zu Hause sehen, wo in seiner Nachbarschaft Sexualstraftäter leben. Beim Projekt Trashtrack (http://senseable.mit.edu/trashtrack/) haben markierte Etiketten auf Verpackungen den Weg des Mülls nachgezeichnet, und so zeigt das Mashup, dass in Amerika Müll nicht selten über Tausende Kilometer transportiert wird, bis er in der Müllverbrennung landet.

Genau so eine Jagd auf mobile Einheiten machen auch gern die Militärs; seien es pikante Waffenlieferungen, gefährliche Zielpersonen oder verdächtige Subjekte wie politische Aktivisten. Die Defense Advanced Research Projects Agency (DARPA) ist der Forschungsarm des amerikanischen Verteidigungsministeriums. Dieses Institut hatte 1962 den Grundstein für das Internet gelegt. Ursprüngliche Idee war es, ein Netz zu konzipieren, das unter anderem die Daten der Luftaufklärung (Radar) verbinden sollte mit den verstreuten Computern des Pentagon. Und da der zuständige Direktor J.C.R. Licklider das Potential des Netzwerkgedankens erkannte, wollte er auch amerikanische Universitäten mit ihren vielen Forschern einbeziehen. Der Rest ist Internet-Geschichte. Jetzt soll mit dem Mashup ein Kind des Web wieder zurück zum amerikanischen Verteidigungsministerium, um der Datenflut und des darauf basierenden Bedeutungsverlustes Herr zu werden.

Mit dem Auftrag der DARPA an die Science Applications International Corporation (SAIC) soll das Verknüpfen verschiedenster Datenbanken und Softwarelösungen mit den Sensortechnologien der Geheimdienste die nötige Übersicht verschaffen. Denn die täglich gespeicherte Menge an Geheimdienstinformationen auf Basis von Bild- und Audiodaten ist immens, aber ohne gegenseitigen Abgleich oft teurer Datenmüll. Wie integriert man Millionen von Inhalten, um im Krieg bessere Entscheidungen zu treffen?

SAIC soll einen globaleren Ansatz als die uns bekannte Suche im Web nutzen. Denn die eingeführten Suchmaschinenhersteller kommen aus der Textwelt. Dort werden Dokumente einfach aller Alltagswörter entledigt – wie Präpositionen, Konjunktionen und Artikel – bis nur noch Eigennamen und wichtige Verben übrig bleiben. Jeder Begriff wird als Vektor dargestellt. Dokumente werden dann in einem Vektorraum abgebildet, der für jeden Text einzigartig ist. Die spezifische Struktur solcher Vektorenknäuel kann dann Verwandtschaften mit ähnlichen Dokumenten erkennbar machen, die sogenannten Algorithmen.

Die Muster des Krieges

Aber im Krieg braucht man vor allem freie Sicht auf das Geschehen im Kriegsgebiet. Dokumente genügen nicht. Und niemand hat das Geld, Tausende Beobachter zu bezahlen, die ganze Landstriche im Auge behalten. Genau hier soll der Computer helfen mit dem, was er am besten kann: Mustererkennung. Laut dem Magazin »Wired« wird dieses militärische Mashup vor allem die riesigen Augen des Pentagon namens ARGUS-IS, einer 1,8 Gigapixel-Kamera, mit einem künstlichen Gehirn verbinden. Dieses Monstrum fliegt in einer unbemannten Hubschrauber-Drohne über Kriegsgebieten und überwacht zweihundert Quadratkilometer. Eine nachgeschaltete Recheneinheit kalkuliert aus den Aufnahmen von 92 Objektiven das Gesamtbild in Echtzeit. Mit dieser Kamera kann »Insight« zukünftig erkennen, wann eine Person den Empfangsbereich einer Kamera oder von Mikrofonen verlässt und schaltet automatisiert zum nächsten Sensor, sodass eine lückenlose Verfolgung über riesige Strecken möglich wird.

Das Besondere an dem Analysewerkzeug »Insight« soll die Eigenschaft sein, anhand bereits aufgezeichneter Vorkommnisse selbständig zu lernen: Auf der Basis künstlicher Intelligenz kann es dann eigenständig das Erkennen von auffälligem Verhalten von Menschen mittels aktueller Sensordaten liefern. Das Ziel ist die Lösung eines klassisches Problems, das jeder Nutzer von Google kennt. Wenn man ein ausreichend spezielles Problem bei Google in das Eingabefeld einträgt, zum Beispiel eine lange Kombination von vielen Begriffen, dann wird aus der scheinbaren Datenflut schnell ein klägliches Rinnsal. Auf diesem Rinnsal können Militärs aber selten Entscheidungen begründen. Und so soll »Insight« alle Informationen aus dem Internet, also E-Mails, Social Media sowie Filme und Bilder aus Überwachungs- und Wärmebildkameras, Telefonüberwachungsdaten und vielem mehr überschaubar zusammenschalten. Aufständische könnten von ihrem Aufenthaltsort aus überallhin verfolgt werden. Wenn sie stundenlang hin und her fahren, um Verfolger zu verwirren, und sich plötzlich an großen Ausfallstraßen einfach in die Büsche schlagen, könnte es sein, dass sie dort einen Hinterhalt vorbereiten (Sprengfalle). »Insight« wird so etwas lernen und später eigenständig das Personal verständigen, wenn Muster erkannt worden sind.

Vierzehn Millionen Dollar Auftragssumme sind für so ein Vorhaben wenig, wenn man bedenkt, dass sozial pathologisches Verhalten jederzeit neu definiert werden kann. So etwas könnte ein Exportschlager werden für Diktatoren und totalitäre Regime, sozusagen eine Fußfessel ex ante. Der kritische Geist wird sich dazu versteigen, allein den Versuch als totalitär zu bewerten, eine automatisierte Kopplung von Überwachungsdaten und Auswertungssoftware auf Hunderten Quadratkilometern auszubreiten. Denn was für den Kriegseinsatz gedacht ist, kann mittlerweile schnell überall Anwendung finden. Eine Ethikkommission ist nicht in der Ausschreibung vorgesehen.

Es könnte sein, dass Drogendealer, die ihre Päckchen an Verkehrsknotenpunkten verstecken, identifiziert werden als Bombenbastler, die Sprengsätze verteilen. Oder der Außendienstmitarbeiter, der in Krisengebieten Handel treibt, wird als Spion »enttarnt«. Denn die Verhaltens- und Bewegungsmuster bestimmter Personen sagen wenig über persönliche Ziele und Intentionen aus. Hier sollen die Informationen aus den Datenschleudern wie E-Mail, Blogs oder sozialen Netzwerken einen Zusatznutzen liefern. Wer aber dort im Frust oder in einem Anfall jugendlichen Leichtsinns antiamerikanisches Gedankengut preisgibt, dem dürfte das anything goes der Webgemeinde im Halse stecken bleiben. Denn schon wird das Verhalten in einem anderen Licht bewertet.

Im Netz hatte sich eine sogenannte Post-Privacy-Bewegung formiert, die in den ewigen Diskussionen über den Datenschutz in sozialen Netzwerken eine alte radikale technoliberale Haltung neu belebte: Man solle einfach das Netz mit einer Flut an persönlichen Informationen über jede Lebenssituation überschwemmen. Wer wirklich sensible Informationen preisgebe, der sei einfach nicht medienkompetent. Dass fünfzehnjährige Webnutzer nicht immer die Folgen ihres Tuns überdenken, wird jedem einleuchten. Mit Systemen wie »Insight« kann es jedoch sehr schnell zu einer Verkettung der richtigen Daten zu einem falschen Schluss kommen – per Mashup.

Zusätzlich grassiert in der Welt der Datennetze ein Virus namens Datenleck. Davon werden große Firmen befallen und ihrer Kundendaten beraubt, mit persönlichen Informationen bis zur Kreditkartennummer. Die Spezialisten der Geheimdienste könnten all die Daten, die noch nicht öffentlich sind, mit wenig Aufwand in so ein System einpflegen und die Mustererkennung präzisieren. Das gibt den Post-Privatsphären-Aktivisten recht, denn dank »Insight« sind die amerikanischen Dienste bald sogar in der Lage, all die Daten im Web mit realen und aktuellen Bewegungsmustern abzugleichen und zu erweitern.

Es bleibt zu fragen, ob wir uns den technoliberalen Strömungen anschließen wollen und per aktives Life-Tracking im Internet ständig der Welt mitteilen, was wir gerade machen. Nur weil Geheimdienste diese Daten sowieso selbst erheben und bald automatisiert nach Verfehlungen durchsuchen, müssen wir uns nicht automatisch dem Diktat falsch verstandener Transparenz ergeben. Denn das Dumme an all diesen Systemen ist, dass bis zum heutigen Tag der Nexus zwischen Daten, Informationen und Entscheidungen weder in Software gegossen werden kann, noch die zugrunde liegenden Werkzeuge überhaupt Anlass liefern, probates Mittel zu sein.

Der Informationsfilter entscheidet

Es ist klar, dass es zu keiner Zeit ein Computersystem geben kann, das vernünftige prognostische Aussagen in hochkomplexen Zusammenhängen trifft. Das eint den Großrechner mit dem Meteorologen. Neuronale Netzwerke, die über das Wohl und Wehe einzelner Menschen in Kriegsgebieten entscheiden, haben noch ein ganz anderes Problem: Sie sind abhängig von den Inhalten, die ihnen zu Beginn in der Lernphase gegeben werden. Netzwerke, die die menschliche Wahrnehmung besonders gut simulieren sollen, befüllen Informationsfilter auf der Basis des Gelernten. So schränken sie die Bilder- und Datenflut erfolgreich ein, um Muster zu erkennen. Aber sie werden nie diese Filterfunktion selbst einer Bewertung unterziehen.

Leider können all diese Systeme ihre Intelligenz nicht auf die Analyse ihrer eigenen Entscheidungen anwenden und sind damit genauso so schlau wie jeder Stein am Wegesrand. Aber ein Stein wird weniger unschuldige Menschen in einen Strudel von Ermittlungen reißen als »Insight«. Wahre Einsicht wäre es, wenn das System seine Bewertung bewerten könnte. Leider hat das noch kein Informatiker geschafft. Wenn man an die Gigapixel-Kameras der Dienste denkt, könnte man glauben, dass der Zwang zur gesteigerten Wahrnehmung Auslöser des Zwangs zur Bewertung ist. Wer jedoch weiß, dass das Einschränken des sinnlichen Inputs ein besonders pfiffiger Kniff des Gehirns ist, der kommt ins Grübeln ob all der Sensorik. Das sperrangelweite Aufreißen der Pforten der Wahrnehmung führt schnell zu Halluzinationen.

Frankfurter Allgemeine Zeitung, 09.06.2011

Inside the Company: Die National Security Agency

Das Über-Hirn

Die NSA wird ein Google unseres Lebens für Geheimnisträger werden. Was bedeutet es, dass sie jetzt einen Quantencomputer bauen will? Für das alte Streben nach »intelligenten Maschinen« ist es eine gute Nachricht. Für den privaten Menschen aber nicht: Keine Kryptographie nützt dann mehr gegen den allwissenden Staat.

Von George Dyson

Du hast mich oft nach der möglichen Anwendung diverser Zweige der Mathematik gefragt«, schrieb der vierundzwanzigjährige Alan Turing im Oktober 1936 an seine Mutter, kurz nachdem er zum Doktorandenstudium in den Vereinigten Staaten eingetroffen war. »Woran ich im Augenblick arbeite, beantwortet die Frage nach der allgemeinsten möglichen Codierung oder Chiffrierung, die (ganz natürlich) auch die Möglichkeit eröffnet, eine Menge spezieller und interessanter Codes zu konstruieren. Bei einem davon ist es ziemlich unmöglich, ihn ohne den Schlüssel zu dechiffrieren, und er lässt sich sehr schnell codieren. Ich denke, ich kann ihn für eine beträchtliche Summe an die Regierung Seiner Majestät verkaufen, aber ich bin mir hinsichtlich der Moral dieser Dinge im Zweifel. Was denkst Du darüber?«

Bei der Moral ging es nicht um die moralische Beurteilung der Konstruktion absolut sicherer Codes, sondern um die Frage, ob ein Mathematiker solche Entdeckungen an den Staat verkaufen darf. Drei Jahre später arbeitete Turing intensiv für die militärische Dechiffrierabteilung Seiner Majestät in Bletchley Park. Heute ist die NSA der weltweit großzügigste Arbeitgeber für Mathematiker. Zwischen diesen beiden Tatsachen besteht ein enger Zusammenhang. Alan Turing ist bis heute mehr als jeder andere der Schutzpatron der NSA.

Als Turing im September 1939 in Bletchley Park eintraf, glaubten die meisten seiner Kollegen (einschließlich der deutschen), es sei »ziemlich unmöglich«, das Enigma-Verschlüsselungssystem zu knacken, sofern es korrekt eingesetzt wurde. Allenfalls konnte man hoffen, durch menschliche Irrtümer, die Logbücher aufgebrachter Schiffe oder andere Verhaltensfehler gelegentlich an Hinweise zu gelangen, die zeitweilig eine Entschlüsselung ermöglichten – bis die Schlüssel geändert wurden. Dass es Alan Turing und seinen Kollegen gelang, das Enigma-System durch den Einsatz einfallsreicher mathematischer und technischer Mittel systematisch zu knacken, war der historische Durchbruch, der direkt zu jenem Monument der Kryptographie und Kryptoanalyse führte, das wir unter der Bezeichnung NSA kennen.

Es gehört zu den größten Ungerechtigkeiten der Geschichte, dass man Alan Turing in seiner Heimat und seiner verkürzten Lebenszeit die volle Anerkennung für seine Beiträge zur Informatik, zur Bayesschen Statistik und zu den Kriegsanstrengungen verweigerte, während seine 1952 erfolgte Verurteilung wegen Homosexualität ihm den Zugang zu den Vereinigten Staaten verwehrte – wo seine Ideen Früchte tragen sollten wie nirgendwo sonst.

Die Zeiten haben sich geändert. Wer hätte gedacht, dass Ende 2013 Alan Turing von derselben britischen Regierung, die ihn einst wegen grober Unzucht hatte verurteilen und als Sicherheitsrisiko einstufen lassen, rehabilitiert worden ist, während die NSA weithin von denselben Menschen verdammt wird, die zu schützen sie den Auftrag hat. Als ich am Heiligen Abend von Turings Rehabilitierung erfuhr, dachte ich: »Na endlich. Warum haben sie dafür so lange gebraucht?« Und als ich von der Ankündigung (nicht so sehr der Nachricht als der Bestätigung) hörte, die NSA versuche ernsthaft, einen Quantencomputer zu bauen, dachte ich: »Na endlich! Endlich einmal eine gute Nachricht über die NSA.«

Der Versuch, einen Quantencomputer zu bauen und echte Mathematiker darüber nachdenken zu lassen, was man damit anfangen könnte, ist genau das, was die NSA tun sollte, statt Hintertüren in Computersoftware einzubauen und weltweites Misstrauen gegen die Vereinigten Staaten zu säen. Die Hauptaufgabe der NSA ist die Sicherung der Kommunikation, nicht das Ausspähen jeglicher Kommunikation. Von der Antwort auf die Frage, ob ein kryptoanalytischer Quantencomputer funktionieren kann oder nicht, wird es ganz entscheidend abhängen, ob wir Codes und Kommunikationskanäle haben werden, die zu knacken »ziemlich unmöglich« ist.

Geheimnisse darf es in einer Welt absoluter Sicherheit nicht mehr geben und Verschlüsslung ist bereits ein Indiz für Verbrechen und Gefahr. Die Zentrale der NSA von innen. Foto: Pressefoto der NSA / © NSA.

Die Nachricht, wonach dieselbe Institution, die jegliche digitale Kommunikation in der Welt sammelt, über einen Computer nachdenkt, der systematisch in der Lage ist, die meisten oder alle heutigen Verschlüsselungen zu knacken, gibt verständlicherweise Anlass zur Sorge. Im Zeitalter umfassender Digitalisierung ist die numerische Verschlüsselung vielleicht der letzte Zufluchtsort des freien Willens des Einzelnen vor dem Kollektivwillen des Staates. Als Alan Turing den Auftrag erhielt, bei der Konstruktion des auf dem Manchester Mark I basierenden Ferranti Mark I mitzuwirken, des ersten kommerziell produzierten speicherprogrammierten Computers, bestand er darauf, einen Zufallsgenerator einzubauen, der wirklich das elektronische Zufallsrauschen als Quelle benutzte, und keinen algorithmischen Zufallsgenerator, der, wie wir heute wissen, von der NSA unterwandert ist.