Aus der FTD vom 17.5.2002 www.ftd.de/lauschen
Lauschangriff - Der Staat hört mit
Von Matthias Ruch, Hamburg
Das Überwachen von Telefonaten nimmt in Deutschland mittlerweile bedrohliche Ausmaße an. Seit den Terroranschlägen erfüllt der Gesetzgeber den Ermittlern fast jeden Wunsch. Am Freitag beschließt der Bundestag weitere Eingriffsrechte. Datenschützer sind machtlos.
Endlich spricht Joachim Jacob aus, was andere Datenschützer seit Jahren fordern:"So kann es nicht weitergehen!" Der Bundesbeauftragte für den Datenschutz ruft die Behörden dringend dazu auf, sich beim Abhören privater Telefonate zurückzuhalten.
Anlass der Aufregung ist der erneute Anstieg der staatlichen Überwachung. Um satte 25 Prozent hat die Zahl der belauschten Anschlüsse im vergangenen Jahr zugenommen.
Die Anordnungen zur Überwachung der Telekommunikation (TKÜ) beliefen sich im Jahr 2001 auf 19.896, 1995 waren es noch 3667. Da die Überwachung eines Anschlusses in vielen Fällen über drei Monate läuft und sämtliche Verbindungen umfasst, gehen Experten von über einer Million Betroffenen aus. Wie viele von ihnen im Nachhinein über den Eingriff aufgeklärt wurden, ist ungewiss.
Besonders viel abgehört wird in Hamburg. Die Behörden der Hansestadt verweigern jeden Kommentar und berufen sich auf"höherrangige Staatsinteressen".
Mit jeder technischen Innovation zieht sich auch das Netz an staatlicher Überwachung enger. Die Ermittlungsmöglichkeiten werden ständig erweitert, mit einiger Verzögerung auch rechtlich. Gespräche, SMS-Nachrichten und Verbindungsdaten lassen sich lückenlos mitschneiden, abfangen und auswerten. Deutschland - auf dem Weg zum Überwachungsstaat?
Grenzenlose Möglichkeiten
"Die heutige Praxis der Telefonüberwachung verheißt für die Zukunft des Datenschutzes nichts Gutes", warnt Edda Weßlau, Professorin am Bremer Institut für Kriminalpolitik. Das klassische Abhören von Telefongesprächen im Festnetz spielt bald nur noch eine Nebenrolle, Mobilfunk- und Internetkommunikation dagegen versprechen fast grenzenlose Möglichkeiten.
Etwa 100 Millionen Anschlüsse sind in Deutschland registriert, mehr als die Hälfte im Mobilfunk - ergiebige Quellen. Jede TKÜ ist ein schwerer Eingriff in das grundrechtlich geschützte Fernmeldegeheimnis. Doch das wird im Eifer der Ermittlungen zunehmend übersehen."Der Grenzverlauf zwischen dem Rechts- und dem Präventionsstaat lässt sich nicht eindeutig markieren", sagt Jutta Limbach, bis vor kurzem Präsidentin des Verfassungsgerichts,"es gibt allemal Grauzonen und schleichende Übergänge zum Polizeistaat."
Seit der Einführung des Paragrafen 100a Strafprozessordnung (StPO) 1968 sind die Zugriffsmöglichkeiten der Ermittler kontinuierlich gestiegen. Bereits 1984 warnte das Bundesverfassungsgericht davor, allzu leichtfertig das Grundrecht einzuschränken.
"Die Regierung nutzt die gestiegene Terrorangst nach dem 11. September, um Eingriffsrechte durchzusetzen, die sich die Sicherheitsbehörden schon lange wünschen", sagt Verfassungsrechtler Johann Bizer von der Goethe-Universität in Frankfurt,"die Telekommunikation soll von den Ermittlern als sprudelnde Datenquelle angezapft werden." Niemand wisse, welche Befugnisse wie umfangreich genutzt werden."Wir leisten uns damit ein Ausmaß an Unwissenheit, das verfassungsrechtlich ein erhebliches Problem darstellt", klagt Bizer.
Umstrittener Paragraf
Besonders umstritten ist der neue Paragraf 100g StPO, der zunächst nur bis Ende 2004 gilt. Er berechtigt die Strafverfolger so genannte Verbindungsdaten bei Telefonkonzernen und Netzbetreibern abzufragen. Diese Datensätze geben nicht nur Aufschluss über den Zeitpunkt der geführten Telefonate und die Rufnummer des Gesprächspartners. Bei Handys wird als"nützliches Nebenprodukt" auch die Funkzelle mitgeliefert, in der sich der Betroffene während des Anrufs befindet.
Ermittelt wird diese Zelle durch den Funkmast, über den das Gespräch vom Mobiltelefon ins Netz geht. Der Radius dieser Masten beträgt in Städten nur wenige Hundert Meter. So können die Ermittler detaillierte Bewegungsprofile der Zielpersonen erstellen.
Kaum ein Handynutzer ist sich dieser Praktiken bewusst. Dabei beschränkt sich das Eingriffsrecht der Ermittler keineswegs nur auf potenzielle Straftäter. Die Netzbetreiber müssen auch Verbindungsdaten unbeteiligter Dritter herausgeben, wenn sich Polizei und Staatsanwaltschaft davon Erkenntnisse versprechen. So wurde zum Beispiel der Ex-Terroristen Hans-Joachim Klein durch die Auswertung der Telefondaten einer Journalistin aufgespürt.
Bislang durften die Ermittler lediglich solche Daten abfragen, die bereits im Großrechner der Mobilfunkunternehmen gespeichert waren. Die Herausgabe zukünftiger Verbindungen durften sie dagegen nach den Urteilen zweier Oberlandesgerichte dagegen nicht verlangen.
Die Urteile hat der Gesetzgeber inzwischen ausgehebelt. Im Januar trat die letzte Verschärfung der Strafprozessordnung in Kraft. Seither dürfen die Behörden gleich für drei Monate im Voraus Verbindungsdaten einfordern.
Gegen diese Praxis gehen die betroffenen Unternehmen auf die Barrikaden."Die Anfragen der Staatsanwaltschaften sind für uns mit erheblichen Personalkosten verbunden", klagt Michael Bock vom Netzbetreiber E-Plus. Die Düsseldorfer Firma musste zusätzliche Mitarbeiter einstellen, um die Anfragen der Staatsanwaltschaften zu bearbeiten.
Anbieter müssen Überwachungsanlagen anschaffen
Hinzu kommt, dass die Anbieter per Gesetz verpflichtet sind, Anlagen zur Telefonüberwachung"auf eigene Kosten" anzuschaffen. Diese unfreiwilligen Leistungen verursachen bei T-Mobil, Vodafone, E-Plus und O2 jährlich Ausgaben in Millionenhöhe."Die Entwicklung geht in Richtung totaler Überwachbarkeit", sagt Bock - ein Trend, der mittelfristig das Vertrauen der Kunden gefährdet.
Einen schier unbegrenzten Zugriff gewähren die Gesetze den Behörden, wenn sie hinter Verdächtigen her sind, deren Mobilfunkdaten unbekannt sind. Hierfür steht Bundesnachrichtendienst, militärischem Abschirmdienst und Bundesgrenzschutz eine neue Wunderwaffe zur Verfügung: den so genannten IMSI-Catcher.
Der Apparat mit der Typenkennzeichnung"GA 090", der von der Münchner Spezialgerätefirma Rohde & Schwarz entwickelt wurde, steht mittlerweile auch auf der Wunschliste vieler Staatsanwälte ganz oben. Bislang war der Einsatz des IMSI-Catchers für alltägliche Ermittlungen rechtlich ausgeschlossen.
Nach Auskunft des Bundesinnenministeriums kam das Gerät, mit dem sich unbekannte Handys identifizieren und abhören lassen, bis vergangenen November erst 35-mal zum Einsatz. Inoffiziell hingegen wurde der Catcher Datenschützern zufolge bereits von der normalen Kriminalpolizei benutzt.
Der Apparat simuliert eine Funkzelle und bewirkt damit, dass alle Mobiltelefone im Umfeld ihre Daten unkodiert übermitteln. Die tatsächliche Leistungsfähigkeit des IMSI-Catchers ist unter Experten umstritten. Selbst Rohde & Schwarz gibt"aus sicherheitstechnischen Gründen" keine Auskünfte über sein Produkt.
Freigeben der Wunderwaffe
Mit der Geheimniskrämerei hat es jedoch schon bald ein Ende. Am Freitag wird der Bundestag die"Wunderwaffe" auch für den Einsatz im polizeilichen Alltag freigeben. Den Entwurf für einen neuen Paragrafen 100i in der Strafprozessordnung haben die Regierungsfraktionen gemeinsam mit der FDP am Mittwoch im Rechtsausschuss beschlossen. Die Union stimmte dem Vorhaben nicht zu - ihr ging das Vorhaben nicht weit genug.
Wenn das Gesetz anschließend den Bundesrat passiert, wird es bereits im Sommer in Kraft treten. Die Parteien wollen damit den Einsatz des Catchers"auf eine eindeutige Rechtsgrundlage stellen". Staatsanwälte sollen den Alleskönner bei"Gefahr im Verzug" ohne richterliche Genehmigung freigeben dürfen.
Susanne Rublack vom Datenschutzzentrum Schleswig-Holstein fürchtet, dass das Gerät zu illegalen Zwecken missbraucht werden könnte: Mit dieser staatlichen Legitimation werde"eine Technik salonfähig gemacht, die auch im Bereich der Wirtschaftskriminalität von hohem Interesse ist".
Der Stuttgarter Oberstaatsanwalt Krombacher hält das erweiterte Einsatzfeld des Catchers dagegen für willkommen:"Das Gerät ist für uns ein sehr nützliches Instrument. Es wird Zeit, diesen Bereich rechtlich ordentlich zu regeln - die Gesetze werden immer schlampiger."
Ob und wie sich die neuen Methoden und Eingriffsrechte in der Praxis bewähren, werden Datenschützer erst im kommenden Jahr erfahren. Spätestens dann muss die Bundesregierung im Bundesrat Bericht erstatten.
Um dieser Pflicht nachzukommen, hat die Regierung bereits vor zwei Jahren eine Studie beim Max-Planck-Institut für Strafrecht in Freiburg in Auftrag gegeben. Eigentlich hätte die Untersuchung im Sommer 2001 abgeschlossen sein sollen. Bis heute liegen keine Ergebnisse vor.
"Ich wüsste gerne, ob mit den neuen Instrumenten nennenswerte Erfolge erzielt worden sind", sagte Jutta Limbach kürzlich auf dem Deutschen Anwaltstag. Denn einen Trend betrachtet sie zunehmend mit Sorge: die"Unersättlichkeit der Sicherheitsbehörden".
© 2002 Financial Times Deutschland
URL des Artikels: http://www.ftd.de/pw/de/1014399108924.html
<center>
<HR>
</center> |
Moin Gemeinde (Dear Community),
nun möchte ich keinen weiteren Artikel dieser Länge hinzu fügen, daher mach ich es kurz, wie meist:
Jeder Antrag auf einen Lauschangriff muss, weil Gesetz, von einem Richter unterschrieben werden.
Frei nach dem Gesetz der legal interception (LI).
Ob nun Unter-Schreibstuben oder Unterschreib-Automaten im Einsatz sind, möge sich meiner Kenntnis entziehen.
Ferngespräche aus Germania in die liebe weite Welt, laufen über FFM, werden grundsätzlich gescannt - oder verrate ich da etwa etwas Altbekanntes?
Faxe ins Ausland, die..FFM.., werden grundsätzlich...
Unsere Überwachungsbehörden könnten auch an jeden Anschluß kommen und gehen, aber die dürfen das nicht - wegen der Gesetze!
"Bedenklicher" hingegen sei die Abhörpraxis ausländischer Freunde. Sie kommen und gehen ohne deutsch-richterliche Unterschrift an jeden Anschluß, den sie mögen! Gespräche, Faxe, Mails, Daten - gerade auch zur fremdvölkischen Wissenserweiterung.
Nach 911 bat unser verehrter Kanzler unsere amerikanischen Freunde, ich habe seinen Presseauftritt noch vor meinen Augen und in meinen Ohren, beim Abtelefonieren"doch bitte die Europäischen Menschenrechte zu beachten".
Aber was zählt schon (s)eine Bitte oder ein €päisches Recht, wenn es gilt, 80 Mio potenzielle Terroristinnen und Terroristen, insbesondere natürlich die Harbürgerinnen und Harbürger in Schach zu halten.
Das ist tägliche Fernmeldeabhörpraxis.
In diesem Zusammenhang bemerkte ich ja schon einmal, für die Fori-NoviZinnen sei es wiederholt, dass ein ISDN Dienstemerkmal das Einschalten des Mikrofon im ISDN-Telefon bei aufgelegter Gabel ermöglicht. Kostes nix, hört keiner und der Lauscher ist mitten drin. Die Mikrofone sind gut.
Also, keine ISDN-Telefone auf dem Nachttisch oder auf der Spielwiese, sonst könnt ihr euch eines Nachts, in Ermangelung noch sinnloserer Sendeinhalte, im Lokalradio oder, Big Brother läßt grüßen, als O-Ton auf RTL in der Karaokesendung"Heute Nacht als Gast in Bolly Duster" beim Horizontaljogging mithecheln hören.
Gruß
Herbi
<center>
<HR>
</center> |
<table>
<table border="0" width="600">
<tr>
<td> <font size=5><font face=arial>Das Ohr an der Welt
</font></font>
DIE US-amerikanischen Nachrichtendienste waren nicht in der Lage, die Angriffspläne der Flugzeugentführer vom 11. September aufzudecken und ihre Aktionen zu stoppen. Auch das weltweite Abhörsystem Echelon der National Security Agency (NSA) hat nichts genützt. Gleichwohl haben die Geheimdienste nicht versagt, denn sie sollen in erster Linie nicht gegen drohende Gefahren wie terroristische Anschläge schützen, ihr Auftrag besteht vielmehr darin, den USA weltweit den Zugang zu allen nur denkbaren Informationen zu ermöglichen und auf diese Weise die militärischen, wirtschaftlichen und politischen Interessen der USA immer stärker durchzusetzen.
Von NICKY HAGER *
* Autor von"Secret Power, New Zealands Role in the International Spy Network", Nelson, Neuseeland (Craig Potton Publishing) 1996.
Die Gründungskonferenz der Vereinten Nationen im April 1945 war für die Entstehung einer neuen Weltordnung nach dem Ende des Zweiten Weltkriegs ein entscheidender Moment. Im Opernhaus von San Francisco kamen Delegierte aus über fünfzig Ländern zusammen, um ihren Glauben an die grundlegenden Menschenrechte zu bekräftigen und sich zu geloben, künftige Geschlechter vor der Geißel des Krieges zu bewahren. Und sie beschworen, als Fundament der Vereinten Nationen, die Gleichberechtigung"aller Nationen, ob groß oder klein [...], die als gute Nachbarn in Frieden miteinander leben" sollen.
Mit dieser Konferenz begann jedoch zugleich eine neue Ära der Spionage. US-Präsident Roosevelt hatte sich, in einer scheinbar großzügigen Geste, nachdrücklich als Gastgeber der Konferenz angeboten. Seine Gastfreundschaft war jedoch nicht ohne Hintergedanken: Die US-Amerikaner wollten, dass ihre Geheimdienstleute die Delegierten der anderen Länder - der großen wie der kleinen - überwachen konnten, wenn sie sich telefonisch mit ihren Hauptstädten über ihre Verhandlungspositionen verständigten. Die verschlüsselten Telegramme der einzelnen Delegationen wurden von den US-amerikanischen Telegrafenfirmen an die Geheimdienste weitergereicht und den Dechiffrierungsspezialisten der US Army übergeben, die rund um die Uhr an den Texten arbeiteten. Die entschlüsselten Telegramme halfen der US-Delegation, ihre Ziele in den Kontroversen über die künftige Ausgestaltung der neuen internationalen Organisation durchzusetzen. In den Augen der beteiligten Geheimdienstler war die Operation ein Riesenerfolg.
Die US-Delegation machte sich auch dafür stark, die UN-Zentrale auf US-amerikanischem Boden zu etablieren - ebenfalls mit der geheimen Absicht, ihren Lausch- und Codeknacker-Teams die Arbeit zu erleichtern. Diese Spezialisten der elektronischen Spionage wurden bald in der National Security Agency (NSA) zusammengefasst. Heute ist die NSA die größte nachrichtendienstliche Agentur der Welt und überwacht die elektronische Kommunikation praktisch aller Länder dieser Erde.
Üblicherweise stellen wir uns geheimdienstlichen Aktivitäten als ein Duell zwischen den Spionen der Supermächte vor, das mehr oder weniger gefährliche und absurde Formen annimmt, sich aber gegenüber den anderen Problemen und politischen Konflikten der Welt verselbstständigt hat. Dabei dienten in den letzten fünfzig Jahren die umfangreichen geheimdienstlichen Kapazitäten, die im Kampf gegen die faschistischen Achsenmächte und später gegen die Sowjetunion aufgebaut wurden, auch dem Zweck, die weltpolitische Führungsposition der USA abzusichern. Dieses heimliche Ziel der US-Außenpolitik dokumentiert das unlängst erschienene Buch"Body of Secrets" des US-Journalisten James Bamford, der schon 1982 den ersten Bericht über Funktion und Arbeit des NSA verfasst hat.(1)
Bamford enthüllt, dass die NSA über einen Jahresetat von über 7 Milliarden Dollar verfügt, wozu noch weitere Milliarden für die Abhörsatelliten kommen. Die Behörde hat über 60 000 Angestellte, das sind mehr Mitarbeiter als CIA und FBI zusammengenommen. Sie liegt etwas von Washington entfernt und bildet so etwas wie eine eigene kleine Stadt, bestehend aus fünfzig mit Hightech voll gestopften Gebäuden, die, von Sicherheitszäunen umgeben, von bewaffneten Wachposten beschützt werden.
Seit die weltweiten Geschäftsbeziehungen mehr und mehr über elektronische Kommunikationssysteme laufen, ist das Abhören all solcher Kommunikationswege zur wichtigsten Form der internationalen Spionage geworden. Die Aufgabe der Fernmelde- und elektronischen Aufklärung der NSA wird auch signals intelligence, abgekürzt SigInt, genannt - im Gegensatz zu HumInt, also der Aufklärung durch den Einsatz von Menschen. Unterstützt wird die SigInt der NSA durch die vier ihr eng verbundenen Agenturen in Großbritannien, Kanada, Australien und Neuseeland. Zusammen bilden sie die so genannte Ukusa-Allianz.
Die Überwachungssysteme der NSA sind zwar ein höchst raffiniertes und mächtiges Instrument, und doch ist ihre Leistungsfähigkeit begrenzt, wie die schockierte Welt am 11. September entdecken musste (siehe Kasten). So wie ein Hightech-Raketenabwehrsystem als Abwehr gegen ein ziviles Flugzeug nichts vermocht hätte, so können auch Hightech-Überwachungssysteme nur wenig gegen die unaufwendigen Kommunikationswege einer gut organisierten terroristischen Zelle ausrichten.
Die US-amerikanische signals intelligence diente überwiegend nicht der Verteidigung der USA gegen eine Bedrohung von außen. Weit öfter sollte sie gezielt Informationen beschaffen, die als Unterstützung der kriegerischen Handlungen von Nutzen sein konnten, und zur Durchsetzung außenpolitischer Ziele die"grundlegenden Rechte" anderer Nationen unterminieren. Wie NSA-Direktor William Studeman in einem Memorandum an seine Mitarbeiter im April 1992 resümierte, gelten die"militärische Aufklärung" und der"weltweite Zugang zu elektronischer Kommunikation als die beiden Standbeine, auf denen die NSA stehen muss".
Eines der Themen, die nach 1945 in der erfolgreich belauschten New Yorker UN-Zentrale beraten wurden, war die Teilung Palästinas. Das Ergebnis war ein Konflikt, der die Region seitdem zu einem der explosivsten Krisenherde und zu einem Zentrum politischer Gewalt gemacht hat. Beim Teilungsbeschluss vom Mai 1945 übten die USA auf einige Länder massiven Druck aus: Insbesondere die drei kleinen Länder Liberia, Haiti und die Philippinen wurden kurz vor der Abstimmung gedrängt, doch noch für die Teilung zu stimmen. Der damalige US-Verteidigungsminister James Forrestal schrieb in seinem Tagebuch, die angewandten Methoden,"andere Länder unter Druck zu setzen", seien"fast schon skandalös".
Der Kalte Krieg diente als Deckmantel für viele geheimdienstliche Operationen gegen Länder und Gruppen, die sich gegen die US-Regierung stellten. Zu Beginn der Sechzigerjahre richteten sich solche Operationen vor allem gegen Kuba. Nachdem im April 1961 die von Exilkubanern unternommene und von den USA unterstützte Invasion in der Schweinebucht gescheitert war, ersann der Vereinigte Generalstab in Washington einen Plan, der im Rückblick merkwürdig aktuell anmutet. Wie Bamford enthüllt, setzte diese Geheimstrategie auf eine"Terrorkampagne gegen US-Bürger", die man Kuba in die Schuhe schieben wollte, um damit eine umfassende Invasion auf der Insel zu rechtfertigen. In einem geheimen Planungspapier hieß es dazu:"Die Listen der Todesopfer in den US-Zeitungen würden eine hilfreiche Welle nationaler Empörung auslösen." Der Plan mit dem Codenamen"Operation Northwood" sah u. a. Flugzeugentführungen und Bombenattentate auf Miami und Washington vor. Die entsprechenden Dokumente enthielten auch die Forderung,"die kubanische Regierung vor den Augen der internationalen Ã-ffentlichkeit so darzustellen, dass diese [...] als alarmierende und unkalkulierbare Bedrohung für den Frieden der westlichen Hemisphäre erscheint"(2). Die Kennedy-Regierung lehnte die"Operation Northwood" ab, doch zwei Jahre später führte ein ähnlicher - vermutlich inszenierter -"Zwischenfall" im Golf von Tonking zum Einsatz von US-Truppen im Vietnamkrieg. Die US-Regierung begann damals mit Unterstützung britischer, australischer und neuseeländischer Geheimdienstleute ihre gigantische Geheimdienstoperation in Vietnam, um unter anderem die Angriffsziele für die täglichen B-52-Bomber-Einsätze zu ermitteln.
Die Geschichte der NSA macht deutlich, dass die US-Regierungen gegenüber dem Terrorismus eine flexible Haltung einnehmen, je nachdem von wem die Gewalt ausgeht. Ein aufschlussreiches Beispiel dafür ist die Reaktion auf den israelischen Angriff gegen das NSA-Spionageschiff Liberty während des Sechstagekriegs. Am 8. Juni 1967 attackierten die Israelis, nachdem sie die vor der israelischen Küste patrouillierende Liberty sechs Stunden lang observiert hatten, das US-Schiff mit Flugzeugen und Torpedobooten, bis es praktisch zerstört und die meisten NSA-Mitarbeiter auf dem Schiff entweder tot (34 Mann) oder verwundet waren (171 Mann). Auch die Rettungsboote wurden, sobald sie zu Wasser gelassen waren, beschossen und versenkt. Die Israelis haben den Angriff später als Versehen deklariert. Obwohl die NSA das Gegenteil beweisen konnte, hat die US-Regierung die israelische Erklärung akzeptiert und den Vorfall nicht näher untersucht.
Bamford weist in seinem Buch überzeugend nach, dass die israelischen Militärs seinerzeit genau wussten, was sie taten. Seine Schlussfolgerung lautet, sie hätten damit verhindern wollen, dass die Amerikaner sich Beweismaterial für ein Kriegsverbrechen verschaffen, das sich nur zwanzig Kilometer von dem US-Spionageschiff entfernt ereignete. Denn israelische Soldaten waren damals in der ägyptischen Stadt al-Arish gerade dabei, Hunderte von Zivilisten und Kriegsgefangene zu erschießen. Das Pentagon verhängte eine totale Nachrichtensperre über den Angriff. Den Überlebenden der Schiffsbesatzung wurden Gefängnisstrafen für den Fall angedroht, dass sie über den Vorfall sprechen sollten. Präsident Johnson soll damals gesagt haben, die Versenkung des Schiffes sei ihm egal, er werde"seine Verbündeten nicht in Verlegenheit bringen"(3).
In Neuseeland schwand die öffentliche Unterstützung für die US-Außenpolitik - wie in anderen Ländern auch - mit dem Vietnamkrieg. Dazu kam die ungute Rolle, die die USA damals in der Region spielten, wobei die öffentliche Meinung ausgesprochen negativ auf die Unterstützung Washingtons für die Regime von Suharto und Marcos in Indonesien und den Philippinen sowie auf die heimliche Unterstützung der indonesischen Invasion in Osttimor reagierte. Die Bevölkerung eines"kleinen Landes" wie Neuseeland stieß sich besonders am Einsatz militärischer Mittel - und daran, dass die Amerikaner zweierlei Maß anlegten, wenn es um die Achtung der Rechte anderer Länder ging. Aber während sich die öffentliche Meinung eine unabhängigere Außenpolitik wünschte, standen die neuseeländischen Geheimdienste dem US-System weiterhin als Außenposten zu Diensten. Obwohl etwa die meisten Neuseeländer für die Unabhängigkeit von Osttimor waren, unterstützten die neuseeländischen Dienste ihre australischen Kollegen bei der Überwachung der timoresischen Bevölkerung. So gaben sie etwa ihre nachrichtendienstlichen Erkenntnisse an die Regierungen in Washington und London weiter, obwohl diese damals mit den indonesischen Geheimdiensten zusammenarbeiteten.
Hier tritt die Ungleichheit innerhalb der geheimdienstlichen Allianz der USA deutlich zutage. Die Mitarbeiter des neuseeländischen Geheimdienstes liefern den Amerikanern alles, was diese verlangen, hüten sich aber davor, energisch auf irgendwelchen Gegenleistungen zu beharren. Sie glauben auch, dass das von ihnen praktizierte Aushorchen von Freunden, Nachbarn und Handelspartnern ein geringer Preis für das Privileg sei, dass sie eine besondere Beziehung zum mächtigsten Land der Welt unterhalten dürfen. Mit Sicherheit wird diese Sicht der Dinge auch von den britischen und den anderen Mitgliedern der Geheimdienst-Allianz geteilt.(4)
Im Zuge meiner Recherchen über das weltweite Überwachungssystem Echelon(5) konnte ich Gespräche mit einigen Mitarbeitern des neuseeländischen Geheimdienstes führen, die mit den wöchentlich tausenden von Geheimdienstberichten der NSA befasst sind. Ihre Überwachungsziele spiegeln die Prioritäten und Interessen der US-Regierung wider. So spuckten ihre Teleprinter beispielsweise in den Achtzigerjahren endlose Ausdrucke von in Afghanistan aufgefangenen Telefongesprächen aus, die gesammelt wurden, um den"Freiheitskämpfern" zu helfen, die damals gegen die Russen kämpften - unter ihnen war auch Ussama Bin Laden.
Andere neuseeländische Geheimdienstler sammelten auf Anfrage der NSA nachrichtendienstliches Material über den pazifischen Raum. Dabei hatten sie es keineswegs auf Terroristen abgesehen, sondern auf Informationen über politische, ökonomische und militärische Vorgänge in der Region. Angepeilt werden im Rahmen solcher Operationen die Büros von Regierungschefs, Ministern, Ministerien, der Polizei, des Militärs, von Oppositionspolitikern und Nichtregierungsorganisationen, und zwar umfassend und kontinuierlich in allen Ländern. Alle regionalen Organisationen und Handelskonferenzen werden ebenso abgehört wie die in der Region tätigen Unterorganisationen der UNO.
Dabei sind die geheimdienstlichen Erkenntnisse über den südlichen Pazifik auf den ersten Blick häufig völlig unerheblich. Aber das komplette Insiderwissen über die Pläne, Probleme und Verhandlungspositionen anderer Länder kann im Zweifelsfall einen ganz konkreten Vorteil bedeuten. Einer der Geheimdienstanalytiker erzählte mir zum Beispiel voller Empörung die Geschichte von der Überwachung des (pazifischen) Inselstaats Kiribati. Dieses winzige Land, dessen wichtigste natürliche Ressource seine Fischbestände sind, steht wirtschaftlich auf wackligen Beinen. Nachdem US-amerikanische Thunfischtrawler jahrelang in ihren Gewässern gewildert hatten, fand die Regierung von Kiribati ein russisches Fischereiunternehmen, das bereit war, für die Fangrechte zu bezahlen. Obwohl der Kalte Krieg damals schon in Tauwetter übergegangen war, löste dies in den Spionageorganisationen die antikommunistischen Alarmglocken aus. Die neuseeländischen Geheimdienstler hörten alle Ferngespräche von und nach Kiribati ab und lieferten ihre Tonbänder den USA ab. Diese benutzten die Informationen, um das angestrebte Fischereiabkommen zu torpedieren, was am Ende auch glückte - eine weltpolitische Marginalie, die für den Kleinstaat jedoch eine Katastrophe war.
Die Nachfolger der Geheimdienstler, die 1945 die Konferenz von San Francisco belauscht haben, sind nach wie vor damit beschäftigt, Einfluss auf das Weltgeschehen zu nehmen. Ihre neuseeländischen Kollegen berichten, wie die US-Delegation während der Gatt-Verhandlungen in den 1980er- und 1990er-Jahren, als sich die Vertreter der USA und der europäischen Länder in den Haaren lagen, von der NSA mit einem stetigen Strom erlauschter Informationen versorgt wurde. Bamford beschreibt, wie 1995 ein Abhörteam der NSA nach Genf geflogen wurde, um während der japanisch-amerikanischen Verhandlungen über die Zölle für Autoimporte die japanischen Vertreter und die Manager von Toyota und Nissan zu belauschen. Und die kanadische Exgeheimdienstlerin Jane Shorten hat aufgedeckt, wie die mexikanische Handelsdelegation während der Verhandlungen über das Nafta-Abkommen von 1992 überwacht wurde.
Solche Spionagemethoden, wie sie vor 56 Jahren in San Francisco erstmals eingesetzt wurden, hätten auch dazu dienen können, die Hoffnungen der UN-Gründer auf eine neue Ära der Menschenrechte und des humanitären Völkerrechts zu realisieren. Eher das Gegenteil ist eingetreten. Wie die militärischen, so stabilisieren auch die geheimdienstlichen Operationen eine Weltordnung, die weit davon entfernt ist, die 1945 verkündeten Ziele umzusetzen: gleiche Rechte für alle Länder - ob große oder kleine - zu gewährleisten und die Welt vor Kriegen zu bewahren.
dt. Niels Kadritzke
Fußnoten:
(1) James Bamford,"Body of Secrets, Anatomy of the ultra-secret National Security Agency from the Cold War through the dawn of a new century", New York (Doubleday) 2001. Sein älteres Buch hieß"The Puzzle Palace: A Report on Americas Most Secret Agency", Boston (Houghton Mifflin) 1982.
(2) Bamford, a. a. O., S. 82-87.
(3) Bamford, a. a. O., S. 226.
(4) Siehe dazu den vom Europäischen Parlament Ende Mai 2001 angenommenen Bericht von Gerhard Schmid, www.europarl.eu.int
(5) Siehe Philippe Rivière,"Le système Echelon", Manière de voir Nr. 46, Juli-August 1999.
Le Monde diplomatique Nr. 6602 vom 16.11.2001, 407 Zeilen, NICKY HAGER
http://www.taz.de/pt/2001/11/16.nf/mondeText.artikel,a0032.idx,7
</td>
</tr>
</table>
<center>
<HR>
</center> |