Globale Gemengelage: Was die Bank Goldman Sachs und der Geheimdienst NSA gemeinsam haben

Um ihre Datengier zu befriedigen, pflegen Geheimdienste Beziehungen in Politik und Wirtschaft. Es geht um Allianzen, Lobbyismus und Tauschgeschäfte. Diese Praxis ist auch in der Bankenwelt verbreitet. Duncan Campbell, der seit 30 Jahren die Operationen von Geheimdiensten recherchiert und durch seine Enthüllungen über das Echelon-Programm bekannt geworden ist, berichtet. Ein Streifzug.

*

Ein Jahr nachdem der Guardian die Truhe mit den geleakten Geheimdokumenten des ehemaligen NSA-System-Administrators Edward Snowden geöffnet hat, sind die Nachwirkungen auf die Welt der Internetsicherheit noch immer immens.

Es hat sich herausgestellt, das alles, was eine sichere Kommunikation im Internet ermöglichen sollte, im Grunde kaputt ist. Ähnlich wie die Auswirkungen der Bankenkrise, werden die Nachwirkungen der Snowden-Leaks noch sehr lange spürbar sein.

Wichtiger Bestandteil des gesamten Problems ist das verdeckte globale Netzwerk, das durch die Zusammenarbeit von diversen Geheimdiensten, Sicherheitsfirmen und andern Unternehmen mit der NSA entstanden ist.

Der globale Kryptografie-Markt

Ausdrückliches Ziel der NSA ist es, die gesamte Hardware und Software der Sicherheitsstruktur des Internets zu schwächen. So wird in einem der von Snowden geleakten Dokumente deklariert, dass der „weltweite kommerzielle Kryptografie-Markt dahingehend geformt werden soll, dass die Werkzeuge der NSA jederzeit zugreifen können.“

Als der Journalist Matt Taibbi im Jahr 2009 im Rolling Stone die Mechanismen der global agierenden Handelsbank Goldman Sachs beschrieb, wählte er folgende Worte: „Sie operieren überall, eine Armee von Vampiren mit Menschengesicht, die ihre Zähne beständig in alles hauen, was auch nur nach Geld riecht.“

Die NSA mit ihren „Five-Eyes“-Partnern (die Geheimdienste von Großbritannien, den USA, Australien, Neuseeland und Kanada) und dem unbekannten geheimen Netzwerk aus Staats- und Firmenpartnern, kann nach den Snowden-Enthüllungen als eine ähnliche Kreatur beschrieben werden. Mit ihren Trichtern und Zapf-Vorrichtungen in Kabeln und Satelliten, ihren Schadprogrammen und Hintertüren, versucht die NSA alles „aufzusaugen“, was sie kriegen kann.

Die Beweise, die Snowden eimerweise zur Verfügung gestellt hat, zeigen, dass kein Land, kein Kommunikationssystem und keine Kommunikationsweise als zu klein oder irrelevant eingeschätzt wird. Jedes noch so kleine Detail bekommt Aufmerksamkeit und wird von den riesigen Datenzentren, wie dem neuen Zentrum der NSA in Utah, angesammelt und „verdaut“.

Parallelen zur Bankenwelt

Die Operationen reichten von dem systematischen Mitschneiden jeder einzelnen Mobiltelefon-Verbindung in dem kleinen Land Bahamas (380.000 Einwohner), dem Anzapfen der Spiele Angry Birds, World of Warcraft, Second Life und dem Aufzeichnen intimer Yahoo-Webcam-Bilder bis hin zu direkten Angriffen auf die Datenzentren von Google (durchgeführt von den Mitstreitern des GCHQ).

Unter den Decknamen WINDSTOP und MUSCULAR gibt der GCHQ Daten weiter: Mitschnitte von US-Email-Providern und ISPs. Die NSA hat außerdem zwei Übersee-Stationen aufgebaut um die Arbeit der Schadsoftware zu koordinieren. Eine befindet sich in Menwith Hill in Großbritannien und die andere in Misawa, Japan.

Es gibt auch noch andere Parallelen zur Bankenwelt. So haben die Geheimdienste tief greifende und alles durchdringende Netzwerke geschaffen, die nur ein Ziel haben: Einflussnahme auf politische Entscheidungsträger und die Sicherstellung von minimalen Veränderungen, sollten die Machenschaften der Dienste auffliegen. Handelsbanken wie Goldmann Sachs haben lange und hart daran gearbeitet, ihre Ehemaligen in wichtige politische Positionen zu bringen.

Der Journalist Glenn Greenwald hat in seinem aktuellen Buch „Nowhere to hide“ insgesamt 180 neue Snowden-Dokuemte veröffentlicht, die die globalen Verwicklungen der NSA zeigen: 33 „third party“-Länder, 20 „Schwerpunkte“ von denen aus Kommunikation in Glasfaserkabeln angezapft wird, 80 „strategische Partner“-Firmen, 52 US- und UK-Übersee-Satelliten-Zugriffstellen, mehr als 80 US-Botschaften und diplomatische Einrichtungen, in denen ganze Etagen vollgestopft sind mit Überwachungswerkzeugen und über 50.000 „Implantate“-Schadprogramme und Sabotage-Software.

Im Jargon der NSA und des GCHQs ist vom „Hacken“ niemals die Rede. Der Insider-Ausdruck dafür ist CNE: Computer Network Exploitation.

Abhörvorrichtungen in Unterseekabeln

Der Zugang der NSA zu Glasfaserkabeln wird als „verdeckt, geheim oder kooperativ“ bezeichnet – so steht es auf einer der geleakten Folien. Die verdeckten Operationen, die in den Snowden-Dokumenten beschrieben werden, beinhalten geheime Abhörvorrichtungen in den Kabeln anderer Firmen – installiert von Angestellten der Telekom-Dienste AT&T und BT.

Edward Snowdens Dokumente beschreiben bisher noch nicht die speziellen Aktivitäten der NSA, auch auf jene Kabel zuzugreifen, auf die auch ihre Übersee- und Firmenpartner bisher keinen Zugriff haben. Mehr als zehn Jahre lang hat ein umgebautes Atom-U-Boot, die USS Jimmy Carter, Abhörvorrichtungen in Unterseekabeln installiert. Das berichtet ein ehemaliger Sigint-Mitarbeiter. Die Betreiber dieser Unterseekabel vermuten, dass die NSA-Aktivitäten hinter den bisher unerklärten Kabel-Unfällen stecken, die kürzlich im Nahen Osten und Südasien aufgefallen sind. Diese „Unfälle“ könnten Ablenkungsmanöver sein, um ungestört Abhörgeräte zu installieren.

Kürzlich flog eine Station des britischen Geheimdiensts auf, die im autokratischen Golfstaat Oman fünf Jahre lang ungehindert die Internetkommunikation überwacht hat. Die Station, bekannt als Overseas Processing Centre 1 (OPC-1) ist Teil des eine Milliarde Pfund schweren Projects TEMPORA des GCHQ. Damit will der GCHQ jegliche Internetkommunikation „ernten“, auf die es Zugriff erhält und diese Daten dann bis zu 30 Tage speichern.

Anm.d.Red.: Mehr zum Thema in unserem Dossier Post-Snowden. Das Foto oben stammt von Christian Straub und steht unter einer Creative Commons Lizenz.

Kommentar schreiben

Deine E-Mail-Adresse wird nicht veröffentlicht. Erforderliche Felder sind mit * markiert.

Diese Website verwendet Akismet, um Spam zu reduzieren. Erfahre mehr darüber, wie deine Kommentardaten verarbeitet werden.