Edward mit den Sharing-Händen
Anfang der Neunzigerjahre versuchten europäische Länder wie Holland und Frankreich, die private Verwendung von Verschlüsselungsprogrammen zu verbieten. Kryptografie, so die vorherrschende Ansicht, sei Sache der Behörden, namentlich von Geheimdiensten. Die US-Regierung war zu der Zeit bemüht, den Einbau zweier Verschlüsselungs-Chips namens „Clipper" und „Capstone" und in Telefone und Computer gesetzlich zu durchzusetzen. Clipper („der Begrenzer") war für verschlüsselte Telefonate vorgesehen, Capstone („der Schlußstein") für den Datenverkehr.
Das von der NSA entwickelte Verschlüsselungsverfahren sah zwei Schlüssel vor, die bei Behörden hinterlegt und auf richterliche Anordnung zusammengefügt worden wären, um ein Gerät abhören zu können. Damit wäre als erstes ein Sicherheitsproblem völlig neuer Art entstanden. Da die Nachschlüssel zentral verwaltet werden sollten, hätte ein Einbruch bei der Behörde Geschäftsgeheimnisse, Transaktionen und private Telefongespräche nicht nur einiger Teilnehmer, sondern aller kompromittiert – die Vertraulichkeit der Kommunikation des ganzen amerikanischen Kontinents wäre hinüber gewesen.
Die Dimension der Vorgänge hat sich geändert
Wie wir nun sehen, geht das aber den technischen Pfiffikussen der NSA zu danken auch ganz ohne Clipper und Capstone – und auch, nachdem private Verschlüsselungsprogramme (Open Source, um den Einbau von Hintertüren zu verhindern) inzwischen jedem zur Verfügung stehen. Die Vertraulichkeit der elektronischen Kommunikations des europäischen und wohl auch des amerikanischen Kontinents steht in Frage – über Zugänge zu den Daten von Internet-Unternehmen wie Facebook, Google, Microsoft oder Apple kann die NSA auch auf die Daten amerikanischer Nutzer zugreifen. Die hitzige Diskussion in den Neunzigern lief übrigens unter dem Leitbegriff „Clipper", weil das Abhören von Telefongesprächen damals wesentlich mehr Leute aufregte als eine unsichere Datenübertragung. Auch das hat sich geändert, genau wie die Dimensionen der Vorgänge.
Die Privatnummern der königlichen Familie
Im November 1994 war bekannt geworden, dass eine Aushilfskraft in der Computerabteilung von British Telecom tausende Seiten von Top Secret-Material aus einem Rechner kopiert hatte, in dem neben den Privatnummern der königlichen Familie auch exakte Angaben über verdeckte Büros der Geheimdienste, Spionageausbildungszentren und Atomwaffenlager gespeichert waren. Der Sicherheitsfachmann Ian James bezeichnete den Fall damals als den „schlimmsten Zusammenbruch der Sicherheit, von dem ich jemals gehört habe". Die Paßworte für den Hauptrechner, so die Aushilfe, hatten am Schwarzen Brett gehangen.
Herausfinden, was die staatlichen Geheimdienste da eigentlich treiben
In unseren Tagen erfahren wir, dass der amerikanische Geheimdienst NSA in europäischen Ländern systematisch und massenhaft Internet- und Telekommunikationsdaten überwacht. Allein in Deutschland wird monatlich auf etwa 500 Millionen Kommunikationsvorgänge zugegriffen — E-Mails, SMS, Chats, Telefonate, Skype-Verbindungen. Der Staat schenkt uns ein Grundmißtrauen. Und heute haben wir eine Art virtuelle Großversion des Schwarzen Bretts: Leaks. Gruppierungen wie WikiLeaks und Individuen wie Bradley Manning und Edward Snowden bilden die Anfänge von etwas wie einem Bürgergeheimdienst, der sich nun daranmacht herauszufinden, was die staatlichen Geheimdienste da eigentlich treiben und wie das wirkungsvoll kontrolliert werden kann.
Ein zweites, geheimes Amerika
Im Sommer 2010 erschien in der der Washington Post eine Artikelserie mit dem Titel „Top Secret America", für die Journalisten zwei Jahre lang recherchiert hatten. Sie kamen zu dem Schluss, dass die Welt der amerikanischen Geheimdienste inzwischen ein bizarres Ausmaß angenommen hat. Hinter den öffentlichen USA existiere ein zweites, geheimes Amerika. Der damalige Verteidigungsminister Robert Gates sagte in einem Interview, der Geheimdienstapparat sei seit den Anschlägen vom 11. September so angeschwollen, dass sogar der Chef der CIA und er selbst nur schwer den Überblick behalten könnten. „In dieser Relation", sagt Jay Rosen, Professor für Journalismus an der New York University, „muss man Wikileaks als einen winzig kleinen Versuch ansehen, dagegen anzukämpfen."
Peter Glaser, 1957 als Bleistift in Graz geboren, wo die hochwertigen Schriftsteller für den Export hergestellt werden. Lebt als Schreibprogramm in Berlin und begleitet seit 30 Jahren die Entwicklung der digitalen Welt. Ehrenmitglied des Chaos Computer Clubs, Träger des Ingeborg Bachmann-Preises und Blogger. Für die futurezone schreibt er jeden Samstag eine Kolumne.