#BND

Grüße aus Neuland: Alles gewusst, aber nicht verstanden

von , 22.7.13

Kommentare und Rechtfertigungen von Regierungsseite in Sachen PRISM und NSA offenbaren ein kaum verständliches Maß an Hilflosigkeit und Unverständnis bei den verantwortlichen Stellen. Hat man wirklich nichts gewusst, will es womöglich nicht wissen, oder stellt man sich einfach nur dumm? Aller Wahrscheinlichkeit nach ist es noch viel schlimmer: Man hat nichts von dem verstanden, was man gewusst hat.

Die öffentliche Diskussion über die PRISM-Affäre dreht sich auch um die Frage, ob es mehrere PRISMs gibt, die nur „zufällig“ denselben Namen tragen. Eines davon soll seit spätestens 2011 der Bundeswehr, damit dem Verteidigungsministerium bekannt und dessen Aussage zufolge überhaupt nicht geheim gewesen sein, das andere wieder so geheim, dass bis zu den Enthüllungen von Edward Snowden überhaupt niemand davon gewusst haben will.

Dummerweise greifen aber beide auch noch auf dieselben Datenbestände zu. Darüber hinaus haben nun Recherchen des MDR-Magazins FAKT ergeben, dass der BND bereits seit 2010 im Besitz von PRISM-Technologie ist und sie aller Wahrscheinlichkeit nach auch einsetzt. Gleich drei PRISMs also, oder vielleicht sogar noch mehr? Was für einen hanebüchenen Unfug versucht man uns da zu verkaufen, und warum?

Wie so oft ist die Wirklichkeit vermutlich banaler als jede Spekulation. In der vernetzten Computerwelt hat sich über die letzten Jahre nämlich ein unmerklicher, aber grundlegender Wandel vollzogen, der zwar unser aller Medienrealität längst maßgeblich bestimmt und dominiert, den wir in großer Mehrheit bewusst aber noch gar nicht nachvollzogen haben und folglich auch nicht wirklich wahrnehmen oder gar objektiv bewerten können. Unser Blick bleibt so sehr auf den wunderbaren Segnungen der augenblicklichen technischen Revolutionsrunde haften, dass wir die Bockhufe unter ihrem schicken Rock nur allzu bereitwillig übersehen. Wir machen da (fast) alle keine Ausnahme.

Mit zunehmender Vernetzung stimmt unsere althergebrachte Vorstellung von einem Programm, das auch auf einem lokalisierbaren – dabei mehr oder weniger großen – Computer läuft, nämlich nicht mehr. Das war Star Trek, Science Fiction aus dem Zeitalter von Dampfmaschineninformatik und Steampunk-IT. Die informations- und kommunikationstechnische Wirklichkeit ist längst ein gutes Stück weiter und droht der Vorstellungskraft verantwortlicher Politiker und ihrer in die Jahre gekommenen Fachberater vollends zu entgleiten.

Dummerweise löst sich mit der – letztlich nur scheinbaren – Lokalisierbarkeit nämlich auch unser gesamtes diesbezügliches Vorstellungs- und Begriffsvermögen in der Cloud auf, dieser verstandesmäßig nicht wirklich fassbaren globalen Computerwolke. Wir wissen nicht mehr, was wir in ihr eigentlich tun, und erst recht nicht, womit wir Zauberlehrlinge der virtuellen Realitäten da in Wirklichkeit spielen oder wie sie in ihren Grundzügen funktioniert. Mit vernetztem Denken in dezentralen Strukturen sind wir größtenteils schlichtweg überfordert, was sich nun bitter rächt. Unsere obersten Repräsentanten machen da keine Ausnahme. Sie sind nicht die Elite, für die sie sich halten oder gerne halten lassen.

 

Vernetzte Architektur schreibt sich eigene Gesetze

Entsprechend dieses allgemeinen und im Hinblick auf Effizienz sinnvollen technologischen Trends ist offenkundig auch PRISM ein Vertreter derart verteilter Rechner- bzw. Softwarearchitektur. Anderes wird kaum noch entwickelt. PRISM läuft also weder im In- noch im Ausland, weder in Afghanistan noch in Wiesbaden, Fort Meade oder Washington, nicht auf der Erde und nicht auf dem Mond, sondern einfach überall gleichzeitig, wo immer der virtuelle Datenkrake einen seiner Saugnäpfe hat installieren können und dieser gerade aktiviert und mit Strom versorgt ist.

Um eine halbwegs wirklichkeitsnahe Vorstellung davon zu bekommen, genügt ein kritischer Blick aufs eigene Smartphone mit seinen Apps genannten Rudimentärprogrammen. Wer hat sich noch nicht gewundert, wie diese schier unglaubliche Leistungsfähigkeit in so einem winzigen Apparat Platz finden kann? Die Antwort ist einfach: gar nicht! In Wahrheit sitzt sie in gewaltigen Rechnerstädten irgendwo auf der Welt, wie die NSA gerade mal wieder eine in die Wüste des Mormonenstaats Utah baut und die noch in diesem Jahr ihren Betrieb aufnehmen soll.

Die geradezu mythisch anmutende „Cloud“ ist in Wirklichkeit ein weiträumig über den Planeten verteiltes Konglomerat aus ziemlich hässlichen, riesigen Würfeln und Quadern, randvoll gespickt mit Massenspeichern in jeweils Petabyte-Dimensionen (1 PB = 10 15 Byte) und ganzen Batterien von CO2-gekühlten Hochleistungsprozessoren. Das ist das wahre und ziemlich „körperbetonte“ Gesicht der ansonsten geisterhaft dahinwabernden „Cloud“. Es ist bei allen IT-Giganten der vernetzten Welt dasselbe – mögen sie nun Google, Facebook, Apple oder eben NSA heißen.

Das hübsche, handliche Endgerät kann für sich alleine genommen gerade mal genug, um seinen Besitzer bei Laune zu halten. So richtig seine Muskeln spielen lassen kann es erst, wenn es mit seinem großen Bruder verbunden und mit ihm verschmolzen, also Teil von ihm geworden ist. Entsprechend hat der Endkunde auch nur sehr bedingt eine wirkliche Kontrolle über „sein“ Gerät. Dass dieses ihm bei der Installation neuer Apps freundlich mitteilt, welche Privilegien es zu beanspruchen gedenkt und höflich um Erlaubnis dafür bittet, ist kaum mehr als eine nette Geste – kein technisches Muss. Wenn er die App oder das Update haben will, bleibt ihm ohnehin keine andere Wahl.

Was diese neue Welt verteilter Rechner- und Softwarearchitektur von der ganz alten aus Zeiten der sogenannten Groß-EDV neben der zwischenzeitlich astronomisch vervielfachten Rechen- und Speicherkapazität unterscheidet, ist vor allem die Aufhebung der damals weitgehend klaren und menschlichem Ermessen noch nachvollziehbaren Rollenverteilung. Die Terminals waren dumm wie Brot, und alle Macht lag beim Hostrechner – der „Muttersau“ im flapsigen EDVler-Jargon. Am Terminal stellte man Fragen und bekam (vielleicht) Antworten, oder man beantwortete Rückfragen aus dem Rechenzentrum mit händischer Tastatureingabe. Ohne Verbindung zum Host war der Terminal praktisch klinisch tot und konnte bestenfalls noch Tastatureingaben auf dem Monitor abbilden. Dafür war er aber auch nicht programmierbar, mit der praktischen Folge, dass die „Muttersau“ in der Zentrale ihre „Ferkel“ auch nicht zu irgendwelchem Unfug anstiften konnte.

Heute ist das anders. Die Ferkel – nennen wir sie im Weiteren etwas wertneutraler Beiboote und ihre Pendants Mutterschiffe – sind begrenzt zu einem gewissen Eigenleben fähig und dafür mit gewissem Funktionsumfang und Sensorium ausgestattet. Sie können nicht nur hören und sehen, sondern auch haptische Einflüsse registrieren (Touchscreen, Erschütterungssensor, usw.). Mit Hilfe von GPS sprengen sie zudem noch den Rahmen des menschlichen Wahrnehmungsspektrums und erweitern dessen Sensorium.

 

Von Wurmlöchern, Herrchen und Hunden

Alles das sind zweifellos praktische Hilfsmittel für den vermeintlichen Besitzer, der sie aber nicht wirklich vollständig unter seiner persönlichen Kontrolle hat. Er darf höchstens mitspielen, hat aber keinen vollwertigen Spielerstatus. Die Firma Apple stand mehrfach im Visier kritischer IT-Fachleute, weil die Kameras und Mikros ihrer iPhones per Fernwartung aktiviert sowie Daten dem Mutterschiff übermittelt werden konnten und sich auch dabei erwischen liessen. Der Clou dabei: auf iPhones neuerer Bauart lässt sich nicht einmal mehr der Akku ausbauen, um ein wirkliches Deaktivieren des Geräts sicherzustellen. Man fühlt sich als stolzer Besitzer, führt in Wahrheit aber nur eine perfekte Wanze Gassi, die zur Belohnung auch mal Männchen macht.

In dieser Welt der mobilen Cloud verschwimmen die Grenzen zwischen Kommunikator und Rezipient bis zur Unkenntlichkeit, ebenso die zwischen Herrchen und Hund. Mag es sich aus physisch wahrnehmbarer Hardwaresicht immer noch um zwei voneinander unabhängige Geräte handeln: aus Sicht der Software ist es ein und dasselbe System mit unterschiedlich beauftragten und befähigten Ein- und Ausgängen an physikalisch wie geografisch völlig verschiedenen Orten.

Man könnte von einem virtuellen Wurmloch sprechen: es spuckt jederzeit und allerorts in annähernd Lichtgeschwindigkeit wie durch Zauberhand das Gewünschte aus, die anfragende Seite (das Herrchen) weiß aber ebenso wenig, was nebenbei alles darin verschwindet und auf der anderen landet, wie sie es z.B. mitbekommen muss, wenn sie während einer Anfrage in Bearbeitung von dort aus komplett umprogrammiert wird.

Bei PRISM handelt es sich, wie schon erwähnt, um ein solches Programm für vernetzte Rechner- und Softwarearchitektur: Das heißt, da laufen keine zwei unterschiedlichen Programme auf NATO- und NSA-Rechnern – nicht einmal zwei identische unabhängig voneinander -, sondern eines, das gleichzeitig auf beiden bzw. allen beteiligten Computersystemen läuft und nicht nur dieselben Datenquellen benutzt, sondern sich die gesamte Systemarchitektur und -kapazität teilt. Die wiederum reicht bis ins einzelne, jeweils aktive Endgerät hinunter. Bestenfalls unterscheiden sich die gerade aktuellen Versionen des speziell den Geheimdienstzwecken angepassten Betriebssystems, das sich aber vom Mutterschiff aus jederzeit updaten lässt. Ob der jeweilige Besitzer – BND, NATO, oder wer auch immer – darüber informiert wird oder nicht, ist auch hier kaum mehr als eine nette Geste ohne technische Notwendigkeit.

Damit wird jede NATO- und andere Dienststelle, die „ein PRISM“ benutzt, automatisch im aktiven wie im passiven Sinn zur informationellen Außenstelle der NSA – so auch der BND, wenn er seine PRISM-Variante anwirft, über die er laut des MDR-Berichts seit spätestens 2010 verfügt – jedenfalls, soweit er das überhaupt kann bzw. unter Kontrolle hat. In Wirklichkeit hat er nämlich gar keine – nur die Illusion, er hätte sie.

 

Deutschland ist nicht der Nabel Europas, aber treuester Kunde der USA

Ich habe mich gleich zu Beginn der aktuellen PRISM-Affäre schon gefragt, wie es zur Sonderrolle Deutschlands kommen konnte bezüglich der schier unglaublichen Menge abgeschöpfter Daten von einer halben Milliarde Kommunikationsverbindungen pro Monat. Die traditionelle Neigung zur Selbstüberschätzung in allen Ehren, aber so wichtig ist die Rolle Deutschlands in Europa nun auch wieder nicht, dass dies das eklatante Missverhältnis zu den Abschöpfquoten anderer europäischer Staaten erklären könnte. Auch die Bedeutung Deutschlands als Nahtstelle zwischen Ost und West nimmt eher ab und liefert keine wirklich schlüssige Erklärung, ebenso wenig das hierzulande im Vergleich zu unseren europäischen Nachbarn eher vernachlässigbare terroristische Potential.

Geht man vom anscheinend von der NSA angezapften Transatlantikkabel aus, kann das eigentlich auch nicht der Grund sein. Getreu des allgemeinen Usus bei Geheimdiensten wird immer erst mal abgeschöpft, was man nur unentdeckt kriegen kann – möglichst alles –, und höchstens später selektiert, wenn der Speicherplatz knapp wird oder lästige Gesetze die Speicherfrist beschränken. Weder sucht man schon beim Abschöpfen nach irgendwelchen „Beweisen“ wie der tapfere Fernsehkommissar auf der Spur seines Fernsehmörders, noch trifft man irgendeine Vorauswahl. Das erledigen andere. Irgendwer. Später. Irgendwann.

Deutschland hat auch mit Sicherheit nicht überproportional viel mehr transatlantische Verbindungen zu verzeichnen als etwa Frankreich oder Spanien. Ein Saugposten am Transatlantikkabel kommt als Ursache also auch nicht in Betracht. Was aber macht dann diesen spektakulären quantitativen Unterschied aus?

Nun, auch Frankreich hat mittlerweile zugegeben, eigene Überwachungsprogramme installiert und am Laufen zu haben, und bei Spanien wird’s nicht anders sein. Alle machen das – jedenfalls alle, die es können. Bei den Franzosen mit ihrem traditionellen Misstrauen gegenüber jeder ausländischen und insbesondere US-amerikanischen Technologie darf man als sicher annehmen, dass sie ihre Überwachungsprogramme auch wirklich selbst geschrieben und entwickelt haben. Ihr Mutterschiff liegt also im eigenen Hafen, das deutsche offenbar nicht. Das liegt in Fort Meade, wenn man den MDR-Recherchen glauben darf.

Daran angeschlossene Computer verwachsen zu einer Art Super-Computer, in welchem das einzelne Gerät trotz des eigenständigen Aktionsradius’ nur ein Modul bzw. eine vom Mutterschiff abhängige Subroutine darstellt, die eigenständig Daten sammelt, vor Ort bereit hält und auswerten kann, sie aber auch gleich als Kopie zu Hause bei Mama abliefert. Nur zur Sicherheit, versteht sich – ganz so, wie auch Google die eingesammelten multimedialen Informationen aller seiner Android-Smartphones weltweit komplett und vollautomatisch sichert. Ein Schelm, wer Böses dabei denkt.

Was das Mutterschiff bei der NSA mit den transferierten bzw. abgeschöpften Daten anstellt, welche es auf der anderen Seite warum abschöpft, und ob bzw. wie Mama sie auswertet, darüber weiß das einzelne Modul natürlich nichts und erfährt es auch nicht. Wozu auch? Es apportiert nur, was ihm aufgetragen ist. Wenn Mama anders pfeift, weiß es auch, was dann zu tun ist. Herrchen wird bei Laune gehalten, hat ansonsten aber nichts zu melden.

Das Möchtegern-Herrchen BND weiß von all dem natürlich erst recht nichts. Aber jedesmal, wenn es stolz sein vermeintlich allein ihm gehörendes PRISM anwirft, ist es aller Wahrscheinlichkeit nach vollautomatisch zum IM der NSA befördert und hängt deren extrabreiten Datensaugrüssel ganz von allein, freiwillig und völlig bedenkenlos mitten in den großen deutschen Datenteich, wo es ihn schlürfen lässt, was die Bandbreite hergibt, und freut sich, wie toll das doch alles funktioniert.

Bequemer kann man es der NSA nicht machen, und nur das kann eigentlich die dystopisch hohen Abschöpfquoten in krassem Missverhältnis zu denen anderer europäischer Staaten erklären. Auch die erst kürzlich beim Sicherheitsforum in Aspen gefallene Bemerkung von NSA-Mitarbeitern, es habe sich vorwiegend um „Durchgangsverkehr“ gehandelt (ZDF-Mediathek vom 19.07., bei Min. 2:10), lässt darauf schließen, dass das verantwortliche Datenwurmloch sich mitten in Deutschland befindet. Alles weist jedenfalls darauf hin, dass man sich für viel Steuergeld ein riesengroßes trojanisches Pferd hat andrehen lassen, das deutsche Grund- sowie im eigenen Land geltende Bürgerrechte einfach nur zum Wiehern findet.

Wenn das den Verantwortlichen hierzulande erst mal dämmert, dürfte interessant werden, ob jemand die Traute hat, das auch zuzugeben. Immerhin wäre Deutschland dann nicht Opfer des globalen Lauschangriffs der NSA, sondern – wissentlich oder nicht – aktiver und fleißiger Mittäter: IM Deutschland, sozusagen.

Ein erster Schritt zur Wiedererlangung relativer Kommunikationssouveränität kann jedenfalls nur bedeuten, das teuer erworbene trojanische Pferd schleunigst abzuschalten und nie wieder in Betrieb zu nehmen. Dann erst lässt sich ernsthaft über unseren künftigen Umgang mit Datenschutz und -sicherheit diskutieren. Bis dahin amüsiert das höchstens die eigentlichen Herren des Verfahrens bei unseren Freunden und Verbündeten.

Zustimmung, Kritik oder Anmerkungen? Kommentare und Diskussionen zu den Beiträgen auf CARTA finden sich auf Twitter und auf Facebook.