Bleiben Sie mit unseren Beiträgen auf dem Laufenden:
Registrieren Sie sich für E-Mail-Updates von Consortiumnews.com

Klicken Sie hier für die Druckversion

Startseite

Links

Kontakt

Bücher


Google

WWW suchen
Durchsuchen Sie consortiumnews.com

Jetzt bestellen


Archives

Kaiserlicher Busch
Ein genauerer Blick auf die Bilanz von Bush – vom Krieg im Irak bis zum Krieg gegen die Umwelt

2004-Kampagne
Bush gewinnt inmitten neuer Wahlkontroversen eine zweite Amtszeit.

Hinter Colin Powells Legende
Powells hervorragender Ruf verschleiert die Realität als Karrierist.

Die Kampagne 2000
Nacherzählung des umstrittenen Präsidentschaftswahlkampfs

Medienkrise
Sind die nationalen Medien eine Gefahr für die Demokratie?

Die Clinton-Skandale
Die Geschichte hinter der Amtsenthebung von Präsident Clinton

Nazi-Echo
Pinochet und andere Charaktere

Die dunkle Seite von Rev. Moon
Rev. Sun Myung Moon und die amerikanische Politik

Kontra Riss
Contra-Medikamentengeschichten aufgedeckt

Verlorene Geschichte
Wie die amerikanische Geschichtsschreibung durch Lügen und Vertuschungen befleckt wurde

Die Oktober-Überraschung „Akte X“
Der Oktoberüberraschungsskandal von 1980 wurde aufgedeckt

Internationale
Vom Freihandel bis zur Kosovo-Krise

Andere investigative Geschichten

Editorials


 

   
Bushs „Big Brother“-Fehler

Von Robert Parry
May 13, 2006

GGeorge W. Bushs unbefugte Telefondatenerfassung verstößt möglicherweise nicht nur gegen die US-Verfassung, sondern kostet auch so viel Geld und Arbeitskraft, dass Amerika weniger sicher wird – indem Ressourcen von praktischeren Schritten wie der Inspektion von Fracht und der Einstellung von Übersetzern abgezogen werden.

Da die Operation jedoch in Schichten der Geheimhaltung gehüllt ist – basierend auf dem zweifelhaften Argument, dass al-Qaida möglicherweise nicht bemerkt, dass sie ausspioniert wird –, weiß die Öffentlichkeit nicht, wie viel das Projekt kostet und wer Aufträge erhält und ob es etwas nützt.

Was Regierungsbeamte und Computerexperten bisher jedoch zu beschreiben bereit waren, dürfte den Amerikanern nicht viel Vertrauen geben, dass ihr Kompromiss zwischen den Freiheiten des Vierten Verfassungszusatzes und etwas mehr Sicherheit ein besonders gutes Geschäft ist.

Die Designer des Projekts sagen, dass die elektronische Speicherung von Billionen von Telefonaufzeichnungen aus Anrufen von etwa 200 Millionen Amerikanern durch die National Security Agency darauf abzielt, „Muster“ aus Gesprächen zu finden, an denen mutmaßliche Terroristen beteiligt sind, und die digitale Übersicht dann auf die gespeicherten Daten anzuwenden Aufzeichnungen.

Diese Suche spuckt dann vermutlich die Telefonnummern anderer Anrufer in den Vereinigten Staaten aus, die in die „Muster“ passen. Diese computergenerierten Hinweise gehen dann an das FBI, das die Verdächtigen befragen oder andere Ermittlungsstrategien anwenden kann.

Dieses „Big Brother“-Computerschema weist jedoch logische Mängel auf, insbesondere die Idee, dass das Projekt wahrscheinlich viele verwendbare „Muster“ von Telefonanrufen erkennen wird, die, wenn sie auf die Bevölkerung angewendet würden, viele verdächtige Aktivitäten erkennen würden.

Laut dem Bericht der 9/11-Kommission machten die Flugzeugentführer vom 9. September beispielsweise nur sehr wenige konkrete Aussagen zu ihrer Verschwörung, da sie sich des Risikos der elektronischen Überwachung bewusst waren und persönliche Treffen bevorzugten, um einer Entdeckung zu entgehen.

Die meisten der im Bericht genannten Anrufe beziehen sich auf persönliche Angelegenheiten, etwa die Kontaktaufnahme mit Freunden oder die Wohnungssuche. Zum Beispiel führte Ziad, der Entführer von Flug 93, „Hunderte Telefonanrufe mit [seiner Freundin] und kommunizierte häufig per E-Mail“, heißt es in dem Bericht.

Am 20. Januar 2001 rief der Entführer von Flug 173, Marwan al „Shehhi“, [seine Familie in den Vereinigten Arabischen Emiraten] an und sagte, er lebe und studiere immer noch in Hamburg, Deutschland, heißt es in dem Bericht. Aus den Handyaufzeichnungen des Anführers vom 9. September 11, Mohammed Atta, geht hervor, dass er am 6., 9., 10. und 11. April 2001 wegen einer Unterkunft in Florida anrief.

Aussagekräftige Kommunikation über die Verschwörung vom 9. September fand fast immer in direkten Treffen zwischen den Teilnehmern statt, oft im Ausland. Laut dem 11/9-Bericht gab Al-Qaida-Anführer Osama bin-Laden seine letzten Anweisungen über den Mittelsmann Ramzi Banalshibh in Spanien an Atta weiter.

Kleiner Vorteil

Selbst mit den teuersten Computern ist es schwer vorstellbar, wie eine „Analyse sozialer Netzwerke“ zur Aufdeckung eines Terroranschlags führen würde, wenn die Analyse nicht durch effektive menschliche Intelligenz unterstützt würde. Mit anderen Worten: Die altmodische Informationsbeschaffung und nicht neumodische Spielereien wären immer noch der Schlüssel zur Bekämpfung des Terrorismus.

Das scheint auch die Schlussfolgerung einer Quelle der Washington Post zu sein, die bei der Entwicklung der Technologie mitgewirkt hat.

„Nehmen wir an, es gehen viele Daten ein und wir sehen nichts Interessantes“, sagte die Quelle. „Morgen erfahren wir, dass jemand mit einem bekannten Terroristen kommuniziert. Wenn Sie zurückgehen und sich die vergangenen Daten ansehen, gibt es möglicherweise Informationen, die Sie übersehen haben. Ein Muster, das bedeutungslos war, macht plötzlich Sinn

Diese Informationen würden der NSA dann dabei helfen, auszuwählen, welche Telefone in den Vereinigten Staaten abgehört werden sollen, berichtete die Post. [Washington Post, 12. Mai 2006]

Aber dieses Beispiel könnte fast genauso einfach gehandhabt werden, indem man die verfassungsrechtlichen Anforderungen erfüllt und einen Haftbefehl erwirkt. Der Fall geht auch davon aus, dass es an anderer Stelle zu einer Unterbrechung der Ermittlungen kam, die einen der Kontakte als Terroristen identifizierte.

Sobald ein „wahrscheinlicher Grund“ für terroristische Aktivitäten vorliegt, könnte ein geheimer Haftbefehl von einem Sondergericht gemäß dem Foreign Intelligence Surveillance Act von 1978 eingeholt werden – oder es könnte 72 Stunden vor der Antragstellung mit einer Abhörung begonnen werden. Die Kontakte des Terroristen könnten dann rechtmäßig zurückverfolgt werden.

Anderen veröffentlichten Berichten zufolge hatte Bushs unbefugte Überwachungsaktion auch negative Folgen und schickte die FBI-Ermittler auf zu viele wilde Verfolgungsjagden. Die New York Times berichtete, dass das Abhören ohne Gewähr jeden Monat Tausende von Hinweisen hervorbrachte.

„Aber praktisch alle [die Tipps], sagen aktuelle und ehemalige Beamte, führten in Sackgassen oder zu unschuldigen Amerikanern“, schrieb die Times. „FBI-Beamte beschwerten sich wiederholt bei der Spionageagentur, dass die ungefilterten Informationen die Ermittler überfluteten. „Einige FBI-Beamte und Staatsanwälte hielten die Kontrollen, die manchmal auch Befragungen durch Agenten beinhalteten, auch für sinnlose Eingriffe in die Privatsphäre der Amerikaner.“ [NYT, 17. Januar 2006]

Das Beste, was man vielleicht zur Speicherung von Billionen amerikanischer Telefonaufzeichnungen sagen kann – wie in einem Artikel von USA Today vom 11. Mai enthüllt wurde – ist, dass die NSA bei der Überprüfung von Hinweisen, die sich aus der Identifizierung eines Terroristen ergeben könnten, etwas schneller vorgehen könnte.

Das FISA-Gesetz ermöglicht es der Regierung, sofortige Abhörmaßnahmen einzuleiten, aber die NSA würde wahrscheinlich etwas Zeit sparen, wenn sie die Daten nicht von den Telefongesellschaften besorgen müsste, da sie bereits gespeichert wären.

Um diesen leichten Geschwindigkeitsvorteil zu erzielen, werden jedoch große Summen ausgegeben, die besser für die Ausbildung von Anti-Terror-Agenten, die Einstellung weiterer Übersetzer und die Inspektion von mehr als fünf Prozent der Frachtcontainer, die in US-Häfen einlaufen, verwendet werden könnten.

„Großer Bruder“.

Ein noch besorgniserregenderer Kompromiss ist die Möglichkeit, dass Bush oder ein zukünftiger Präsident die gespeicherten Daten für politische Zwecke nutzen könnte.

Die Gründer erließen den Vierten Verfassungszusatz, weil sie die Freiheit von unangemessenen Durchsuchungen und Beschlagnahmungen als „unveräußerliches“ Recht aller Bürger betrachteten. Der Grundsatz wurde über mehr als zwei Jahrhunderte amerikanischer Verfassungsgeschichte weitgehend aufrechterhalten, einschließlich gefährlicher Momente, die wohl weitaus extremer sind als das, was heute von einer kleinen Gruppe von Al-Qaida-Terroristen dargestellt wird.

Doch nach den Anschlägen vom 9. September baute George W. Bush schnell ein System der Geheimhaltung und Schnüffelei auf Das dürfte in der Geschichte der USA beispiellos gewesen sein. Während einige von Bushs Unterstützern auf frühere Aussetzungen verfassungsmäßiger Rechte während des Bürgerkriegs und des Zweiten Weltkriegs verweisen, mangelte es diesen Zeiten an der heutigen Technologie, um in die persönlichsten Details des Lebens der Amerikaner einzudringen.

Selbst in den späten 1960er und frühen 1970er Jahren verfügte Präsident Richard Nixon über relativ grobe Mittel, um in die Privatsphäre der Amerikaner einzudringen. Auf Telefonen wurden Wanzen angebracht; Agenten wurden in politische Organisationen eingeschleust; und Einbrecher wurden in Wohnungen und Büros geschickt, um nach peinlichen oder belastenden Informationen zu suchen.

Im Gegensatz dazu würde die moderne Technologie von heute es der Regierung ermöglichen, Billionen Bytes an Daten aus Transaktionen und Kommunikation zu sammeln und zu analysieren. Tatsächlich untersuchte die Bush-Regierung im Jahr 2002 die Schaffung eines Systems zur Erfassung des elektronischen Fußabdrucks nahezu aller Menschen im Alltag.

Das als „Total Information Awareness“ bezeichnete Konzept hätte Daten zu praktisch jeder Aktion zusammengetragen, die mit einem Computer verbunden ist: Bücher, die in einer Bibliothek ausgeliehen wurden, Düngemittel, die in einem Lebensmittelgeschäft auf dem Bauernhof gekauft wurden, Filme, die in einer Videothek ausgeliehen wurden, Rezepte, die in einem Supermarkt eingelöst wurden Apotheke, im Internet besuchte Websites, für Reisen reservierte Tickets, Grenzüberschreitungen, in einem Motel gemietete Zimmer und Hunderte anderer Beispiele.

Die Defense Advanced Research Projects Agency, die führende Forschungs- und Entwicklungsabteilung des Pentagons, hat einen umfassenden Plan zur elektronischen Spionage in Auftrag gegeben, der jeden auf der Welt verfolgen soll, der Teil der modernen Wirtschaft ist.

„Transaktionsdaten“ würden laut DARPA aus elektronischen Daten zu jeder Art von Aktivität gewonnen – Finanzen, Bildung, Reisen, Medizin, Veterinärwesen, Ländereintrag, Orts-/Ereigniseintrag, Transport, Wohnen, kritische Ressourcen, Regierung, Kommunikation �s Information Awareness Office.

Das Programm würde diese Daten dann mit den „biometrischen Signaturen von Menschen“ vergleichen, Daten, die über Gesichter, Fingerabdrücke, Gangarten und Iris von Einzelpersonen gesammelt wurden. Ziel des Projekts war es, das sogenannte „totale Informationsbewusstsein“ zu erreichen, um den Krieg gegen den Terror zu bekämpfen.

Das Information Awareness Office prahlte sogar mit einem Logo, das wie eine Art ClipArt von George Orwell aussah 1984. Das Logo zeigte das freimaurerische Symbol eines allsehenden Auges auf der Spitze einer Pyramide, das über den Globus blickte, mit dem Slogan „scientia est potentia“, lateinisch für „Wissen ist Macht“.

An der Spitze des Büros stand Ronald Reagans ehemaliger nationaler Sicherheitsberater John Poindexter, der eine führende Figur im Iran-Contra-Skandal gewesen war. Poindexter wurde 1990 wegen fünf Verbrechen verurteilt, sein Fall wurde jedoch später von einem konservativ dominierten Berufungsgericht mit drei Richtern aufgehoben.

Nachdem das Information Awareness Office im Jahr 2002 in die öffentliche Kritik geriet, trat Poindexter zurück und das Projekt wurde angeblich eingestellt. Nun ist jedoch klar, dass Elemente des „totalen Informationsbewusstseins“ auch in anderen Formen überlebt haben.

Angesichts der Enthüllungen darüber, dass die NSA die Telefonaufzeichnungen von rund 200 Millionen Amerikanern sammelt, wäre es eine logische Erweiterung für die Bush-Regierung, weitere Ideen von Poindexter zu berücksichtigen.

Es könnte argumentiert werden, dass die Chancen, einen Terroristen ausfindig zu machen, tatsächlich steigen könnten, wenn Telefonaufzeichnungen mit Kreditkartenkäufen und anderen elektronischen Daten zusammengeführt würden. Für Amerikaner, die ihre persönliche Sicherheit über die „unveräußerlichen Rechte“ der Nation stellen, könnte das ein Kompromiss sein, den sie für akzeptabel halten würden.

Aber für Amerikaner, die glauben, dass Angst niemals Vorrang vor Freiheit haben sollte, wäre ein freiwilliger Verzicht auf die Freiheiten, die die Vereinigten Staaten geprägt haben – im Austausch für einige fragwürdige Zusicherungen von etwas mehr Sicherheit – undenkbar.


Robert Parry veröffentlichte in den 1980er Jahren viele der Iran-Contra-Geschichten für Associated Press und Newsweek. Sein neuestes Buch, Geheimhaltung und Privilegien: Aufstieg der Bush-Dynastie von Watergate bis zum Irak, kann unter bestellt werden secrecyandprivilege.com. Es ist auch erhältlich unter Amazon.com, ebenso wie sein 1999 erschienenes Buch, Verlorene Geschichte: Contras, Kokain, die Presse und „Project Truth“.

Zurück zur Startseite


Consortiumnews.com ist ein Produkt von The Consortium for Independent Journalism, Inc., einer gemeinnützigen Organisation, die auf Spenden ihrer Leser angewiesen ist, um diese Geschichten zu produzieren und diese Webpublikation am Leben zu erhalten. Beitragen,
klicke hier. Um CIJ zu kontaktieren, klicke hier.