Eine erstklassige Rechtfertigung dafür Überwachung – dass es zum Wohle der Bevölkerung ist – beruht auf der Projektion einer Sicht auf die Welt, die die Bürger in Kategorien von guten und schlechten Menschen einteilt. Aus dieser Sicht wenden die Behörden ihre Überwachungsbefugnisse nur gegen schlechte Menschen an, die „etwas falsch machen“, und nur sie haben etwas zu befürchten, wenn ihre Privatsphäre verletzt wird. Das ist eine alte Taktik. In einem Artikel des Time Magazine aus dem Jahr 1969 über die wachsende Besorgnis der Amerikaner über die Überwachungsbefugnisse der US-Regierung versicherte Nixons Generalstaatsanwalt John Mitchell den Lesern, dass „jeder Bürger der …“ USA Wer nicht an illegalen Aktivitäten beteiligt ist, hat überhaupt nichts zu befürchten.“
Ein Sprecher des Weißen Hauses brachte diesen Punkt noch einmal zum Ausdruck, als er auf die Kontroverse über Bushs illegales Abhörprogramm im Jahr 2005 reagierte: „Hier geht es nicht darum, Telefongespräche abzuhören, um das Training der Little League zu arrangieren oder darum, was man zu einem Potluck-Dinner mitbringen sollte.“ Diese dienen dazu, Anrufe von sehr schlechten Menschen an sehr schlechte Menschen zu überwachen.“ Und als Barack Obama erschien im August 2013 in der Tonight Show und wurde von Jay Leno danach gefragt NSA Enthüllungen sagte er: „Wir haben kein inländisches Spionageprogramm. Was wir haben, sind einige Mechanismen, die eine Telefonnummer oder E-Mail-Adresse verfolgen können, die mit einem Terroranschlag in Verbindung steht.“
Für viele funktioniert das Argument. Die Wahrnehmung, dass invasive Überwachung nur auf eine marginalisierte und verdiente Gruppe derjenigen beschränkt ist, die „Unrecht tun“ – die bösen Menschen – sorgt dafür, dass die Mehrheit den Machtmissbrauch duldet oder ihn sogar befürwortet. Aber diese Sichtweise missversteht völlig, welche Ziele alle Autoritätsinstitutionen antreiben. „Etwas falsch machen“ umfasst in den Augen solcher Institutionen weit mehr als illegale Handlungen, gewalttätiges Verhalten und terroristische Anschläge. Typischerweise umfasst es bedeutungsvolle Meinungsverschiedenheiten und jede echte Herausforderung. Es liegt in der Natur der Autorität, abweichende Meinungen mit Fehlverhalten oder zumindest mit einer Bedrohung gleichzusetzen.
Die Akte ist voll von Beispielen von Gruppen und Einzelpersonen, die aufgrund ihrer abweichenden Ansichten und ihres Aktivismus unter staatliche Überwachung gestellt wurden – Martin Luther King, die Bürgerrechtsbewegung, Antikriegsaktivisten, Umweltschützer. In den Augen der Regierung und des FBI von J. Edgar Hoover haben sie alle „etwas falsch gemacht“: politische Aktivitäten, die die vorherrschende Ordnung bedrohten.
Das inländische Spionageabwehrprogramm des FBI, Cointelpro, wurde erstmals von einer Gruppe von Antikriegsaktivisten aufgedeckt, die zu der Überzeugung gelangt waren, dass die Antikriegsbewegung unterwandert, überwacht und mit allerlei schmutzigen Tricks angegriffen worden sei. Da es ihnen an dokumentarischen Beweisen mangelte und es ihnen nicht gelang, Journalisten davon zu überzeugen, über ihren Verdacht zu schreiben, brachen sie 1971 in eine FBI-Zweigstelle in Pennsylvania ein und erbeuteten Tausende von Dokumenten.
Mit Cointelpro in Zusammenhang stehende Dateien zeigten, wie das FBI politische Gruppen und Einzelpersonen ins Visier genommen hatte, die es als subversiv und gefährlich einstufte, darunter die National Association for the Advancement of Colored People, schwarze nationalistische Bewegungen, sozialistische und kommunistische Organisationen, Antikriegsdemonstranten und verschiedene rechte Gruppen. Das FBI hatte sie mit Agenten infiltriert, die unter anderem versuchten, Mitglieder dazu zu manipulieren, kriminelle Handlungen zu begehen, damit das FBI sie verhaften und strafrechtlich verfolgen konnte.
Diese Enthüllungen führten zur Gründung des Kirchenausschusses des Senats, der zu dem Schluss kam: „[Im Laufe von 15 Jahren] führte das Büro eine ausgeklügelte Mahnwache durch, die eindeutig darauf abzielte, die Ausübung des Rede- und Vereinigungsrechts des ersten Verfassungszusatzes zu verhindern, und zwar auf der Grundlage der Theorie, dass …“ Die Verhinderung des Wachstums gefährlicher Gruppen und der Verbreitung gefährlicher Ideen würde die nationale Sicherheit schützen und Gewalt abschrecken.“
Diese Vorfälle waren keine Abweichungen von der Zeit. Während der Bush-Jahre beispielsweise enthüllten Dokumente, die die American Civil Liberties Union (ACLU) erhalten hatte, wie die Gruppe es 2006 ausdrückte, „neue Einzelheiten der Überwachung von Amerikanern durch das Pentagon, die gegen den Irak-Krieg waren, darunter Quäker und Studentengruppen“. Das Pentagon „behielt gewaltfreie Demonstranten im Auge, indem es Informationen sammelte und sie in einer militärischen Anti-Terror-Datenbank speicherte“. Die Beweise zeigen, dass Zusicherungen, dass die Überwachung nur auf diejenigen abzielt, die „etwas falsch gemacht haben“, wenig Trost bieten dürften, da ein Staat jede Herausforderung seiner Macht reflexartig als Fehlverhalten betrachten wird.
Die Möglichkeit, die die Machthaber haben, politische Gegner als „nationale Sicherheitsbedrohung“ oder gar „Terroristen“ zu bezeichnen, hat sich immer wieder als unwiderstehlich erwiesen. Im vergangenen Jahrzehnt hat die Regierung, in Anlehnung an Hoovers FBI, Umweltaktivisten, große Teile regierungsfeindlicher rechter Gruppen, Antikriegsaktivisten und Vereine, die sich für die Rechte der Palästinenser einsetzen, offiziell als solche bezeichnet. Einige Personen innerhalb dieser breiten Kategorien mögen diese Bezeichnung verdienen, die meisten jedoch nicht, da sie nur gegensätzliche politische Ansichten vertreten. Dennoch werden solche Gruppen regelmäßig von der NSA und ihren Partnern überwacht.
Ein Dokument aus den Snowden-Akten vom 3. Oktober 2012 unterstreicht diesen Punkt auf erschreckende Weise. Es zeigte sich, dass die Agentur die Online-Aktivitäten von Personen überwacht, von denen sie annimmt, dass sie „radikale“ Ideen äußern und einen „radikalisierenden“ Einfluss auf andere haben. Das Memo geht insbesondere auf sechs Personen ein, allesamt Muslime, betont jedoch, dass es sich lediglich um „Vorbilder“ handelt.
Die NSA stellt ausdrücklich fest, dass keine der Zielpersonen Mitglied einer Terrororganisation ist oder an Terroranschlägen beteiligt ist. Ihr Verbrechen sind vielmehr die von ihnen geäußerten Ansichten, die als „radikal“ gelten – ein Begriff, der umfassende Überwachung und destruktive Kampagnen zur „Ausnutzung von Schwachstellen“ rechtfertigt.
Zu den gesammelten Informationen über die Personen, von denen mindestens eine eine „US-Person“ ist, gehören Einzelheiten zu ihren Online-Sexaktivitäten und ihrer „Online-Promiskuität“ – die von ihnen besuchten Pornoseiten und heimlichen Sex-Chats mit Frauen, die nicht ihre Ehefrauen sind. Die Agentur diskutiert Möglichkeiten, diese Informationen auszunutzen, um ihren Ruf und ihre Glaubwürdigkeit zu zerstören.
Der Umgang der NSA mit Anonymous sowie der vagen Kategorie von Menschen, die als „Hacktivisten“ bekannt sind, ist besonders besorgniserregend und extrem. Das liegt daran, dass es sich bei Anonymous eigentlich nicht um eine strukturierte Gruppe, sondern um einen locker organisierten Zusammenschluss von Menschen rund um eine Idee handelt: Jemand wird aufgrund der Positionen, die er innehat, mit Anonymous verbunden. Schlimmer noch: Die Kategorie „Hacktivisten“ hat keine feste Bedeutung: Sie kann den Einsatz von Programmierkenntnissen bedeuten, um die Sicherheit und Funktionsweise des Hacktivisten zu untergrabenInternet kann sich aber auch auf jeden beziehen, der Online-Tools zur Förderung politischer Ideale nutzt. Dass die NSA auf so breite Personengruppen abzielt, bedeutet, dass sie ihr erlauben würde, überall, auch in den USA, jeden auszuspionieren, dessen Ideen die Regierung als bedrohlich empfindet.
Gabriella Coleman, Spezialistin für Anonymous an der McGill University, sagte, dass die Gruppe „keine definierte“ Einheit sei, sondern „eine Idee, die Aktivisten dazu mobilisiert, kollektive Maßnahmen zu ergreifen und politische Unzufriedenheit zum Ausdruck zu bringen.“ Es handelt sich um eine breit angelegte globale soziale Bewegung ohne zentralisierte oder offiziell organisierte Führungsstruktur. Einige haben sich hinter dem Namen zusammengeschlossen, um digitalen zivilen Ungehorsam zu betreiben, aber nichts, was auch nur im entferntesten Terrorismus ähnelt.“
Dennoch wurde Anonymous von einer Einheit des GCHQ ins Visier genommen, die einige der umstrittensten und radikalsten Spionagetaktiken anwendet: „Operationen unter falscher Flagge“, „Honigfallen“, Viren und andere Angriffe, Täuschungsstrategien und „Informationseinsätze zur Rufschädigung“. .
Eine PowerPoint-Folie, die von GCHQ-Überwachungsbeamten auf der SigDev-Konferenz 2012 präsentiert wurde, beschreibt zwei Formen von Angriffen: „Informationsoperationen (Einfluss oder Störung)“ und „technische Störung“. GCHQ bezeichnet diese Maßnahmen als „Online Covert Action“, mit der das erreicht werden soll, was das Dokument als „Die 4 Ds: Deny/Disrupt/Degrade/Deceive“ bezeichnet.
Auf einer anderen Folie werden die Taktiken beschrieben, mit denen „ein Ziel diskreditiert“ wird. Dazu gehören „eine Honigfalle aufstellen“, „seine Fotos auf sozialen Netzwerken ändern“, „einen Blog schreiben, in dem er vorgibt, eines ihrer Opfer zu sein“ und „seine E-Mails/Textnachrichten an Kollegen, Nachbarn, Freunde usw. senden“. In den Begleitnotizen erklärt GCHQ, dass die „Honigfalle“ – eine alte Taktik des Kalten Krieges, bei der es darum ging, männliche Zielpersonen mithilfe attraktiver Frauen in kompromittierende, diskreditierende Situationen zu locken – für das digitale Zeitalter aktualisiert wurde: Jetzt wird ein Ziel auf eine kompromittierende Website oder online gelockt begegnen. Der Kommentar fügte hinzu: „Eine großartige Option. Sehr erfolgreich, wenn es funktioniert.“ In ähnlicher Weise werden traditionelle Methoden der Gruppeninfiltration mittlerweile online durchgeführt.
Eine andere Technik besteht darin, „jemanden von der Kommunikation abzuhalten“. Zu diesem Zweck wird die Agentur „ihr Telefon mit Textnachrichten bombardieren“, „ihr Telefon mit Anrufen bombardieren“, „ihre Online-Präsenz löschen“ und „ihr Faxgerät blockieren“.
Das GCHQ nutzt auch gerne „Störungstechniken“ anstelle dessen, was es „traditionelle Strafverfolgung“ nennt, wie etwa Beweiserhebung, Gerichte und Strafverfolgung. In einem Dokument mit dem Titel „Cyber Offensive Session: Pushing the Boundaries and Action Against Hacktivism“ erörtert das GCHQ seine gezielte Bekämpfung von „Hacktivisten“ ironischerweise mit „Denial-of-Service“-Angriffen, einer Taktik, die häufig mit Hackern in Verbindung gebracht wird.
Die britische Überwachungsbehörde setzt außerdem ein Team von Sozialwissenschaftlern, darunter Psychologen, ein, um Techniken des „Online-HUMINT“ (menschliche Intelligenz) und der „Störung des strategischen Einflusses“ zu entwickeln. Das Dokument „The Art of Deception: Training for a New Generation of Online Covert Operations“ ist diesen Taktiken gewidmet. Das von der HSOC (Human Science Operation Cell) der Agentur erstellte Papier soll unter anderem auf Soziologie, Psychologie, Anthropologie, Neurowissenschaften und Biologie zurückgreifen, um die Online-Täuschungskompetenzen des GCHQ zu maximieren.
Das Dokument legt dann das sogenannte „Disruption Operational Playbook“ dar. Dazu gehören „Infiltrationsoperationen“, „Läuschoperationen“, „False-Flag-Operationen“ und „Stichoperationen“. Es verspricht eine „vollständige Einführung“ des Störungsprogramms „bis Anfang 2013“, da „mehr als 150 Mitarbeiter umfassend geschult“ sind.
Unter dem Titel „Magic Techniques & Experiment“ bezieht sich das Dokument auf „Legitimierung von Gewalt“, „Aufbau von Erfahrungen im Hinblick auf Ziele, die akzeptiert werden sollten, damit sie es nicht bemerken“ und „Optimierung von Täuschungskanälen“.
Solche Pläne der Regierung, die Internetkommunikation zu überwachen und zu beeinflussen und falsche Informationen im Internet zu verbreiten, geben seit langem Anlass für Spekulationen. Die GCHQ-Dokumente zeigen zum ersten Mal, dass diese umstrittenen Techniken von der Vorschlagsphase zur Umsetzung übergegangen sind.
Alle Beweise verdeutlichen den impliziten Handel, der den Bürgern angeboten wird: Stellen Sie keine Herausforderung dar und Sie müssen sich keine Sorgen machen. Kümmern Sie sich um Ihre eigenen Angelegenheiten und unterstützen oder tolerieren Sie zumindest, was wir tun, und es wird Ihnen gut gehen. Anders ausgedrückt: Sie müssen es unterlassen, die Behörde, die über Überwachungsbefugnisse verfügt, zu provozieren, wenn Sie als frei von Fehlverhalten gelten wollen.
Dies ist ein Deal, der zu Passivität, Gehorsam und Konformität einlädt. Der sicherste Weg, um „in Ruhe gelassen“ zu werden, besteht darin, ruhig, bedrohlich und nachgiebig zu bleiben.
„No Place to Hide“ von Glenn Greenwald erscheint im Mai 2013 bei Hamish Hamilton
ZNetwork finanziert sich ausschließlich durch die Großzügigkeit seiner Leser.
Spenden