Der Spruch „nichts (Böses) sehen, nichts (Böses) hören, nichts (Böses) sagen“ ist Bestandteil der Lehre des buddhistischen Gottes Vadjra. Seinen sinnbildlichen Ausdruck findet er in den berühmten drei Affen. Sie sehen, hören und sprechen nichts Böses. Manchmal gesellt sich zu ihnen noch ein vierter Affe, der mit seinen Händen seinen Unterleib bedeckt. Er hat die Bedeutung „nichts Böses tun“.
Die amerikanischen Geheimdiensten gehen dagegen nach der Devise „mitlesen, mithören und weitersagen“ vor. Wie komplex das System ihrer Überwachung ist, lässt sich wohl nur andeutungsweise erahnen. Wer mag, kann sich eine offenbar bereits von der NSA erstellte Präsentation zu der Überwachungssoftware mit dem Namen X-Keyscore im Internet anschauen. Sie stellt alles bisher bisher Bekannte in den Schatten. Wer dachte, mit Tempora und Prism sei die Spitze des Eisbergs erreicht, muss sich abermals eines Besseren belehren lassen.
Erneut ist es der Guardian, der brisante Details der Schnüffelei enthüllt. Wie detailliert die Software arbeitet, schreibt auch der Spiegel. Dort wird auch über Probleme der Schlapphüte spekuliert. Den gesamten Internet-Traffic eines Staates wie Pakistan mal eben in die USA zu kopieren, dürfte selbst die gut ausgebauten Internetverbindungen der NSA in die Knie zwingen. Laut Spiegel heißt es dazu an mehreren Stellen: „Die Datenmenge ist zu hoch, wir können die Daten nicht zurück weiterleiten.“ Die Analysten könnten aber Metadaten-Suchanfragen an die jeweiligen Standorte schicken und sich „bei Bedarf einfach die interessanten Inhalte vom Standort herüberholen“, zitiert das Nachrichtenmagazin aus der Präsentation. Am Ende eröffnet der Artikel noch Möglichkeiten, wie der Einzelne reagieren kann, etwa in dem er seine Kommunikation verschlüsselt, sich mit „Material im Wert von 65 Euro einen Tarnkappen-Router“ baut oder auf in Europa angesiedelte Internetdienste, etwa deutsche E-Mail-Provider, zurückzugreift.
Ich halte das für eine Illusion. Zwar ist klar, dass Nutzer den Geheimdiensten ein leichtes Spiel bereiten. So dürften die allermeisten Rechner kaum gegen Angriffe von außen gesichert sein. Zudem ist eine unverschlüsselt geschickte Email beispielsweise wie eine Postkarte von jedem lesbar, der es nur darauf anlegt. Eine Lösung ist eine Verschlüsselung mittels Pretty Good Privacy (PGP). Der Nachteil: Sowohl der Absender als auch der Empfänger müssen die Verschlüsselung verwenden. PGP, das bis heute als nicht zu knacken gilt, hat sich deswegen bisher nur bei Internet-Experten durchgesetzt, aber nicht beim Durchschnittsnutzer.
Auch das anonyme Surfen im Internet birgt so seine Tücken. Zwar gibt es inzwischen ein relativ leicht installierbares Programmpaket im dem Namen Tor Browser Bundle, doch wer wirklich anonym im Internet unterwegs sein möchte, muss mit Einschränkungen leben. So sollten dem eigenen Rechner ausgeführte JavaScript-Codes, Flash und Java-Applets ausgeschaltet werden. Das möchte nicht jeder hinnehmen.
Zudem bezweifle ich, dass solche Mittel auf Dauer ausreichen werden. Im technischen Wettrüsten dürften die Geheimdienste den Normalnutzern stets mindestens zehn Schritte voraus sein. In Zeiten, in denen Daten flüchtig sind und es keiner physischen Abhöranlagen mehr braucht, merken wir meist nicht einmal, wann und wo wir abgehört werden.
Längst ist klar, dass daran nicht nur amerikanische Dienste an der weltweiten Überwachung unserer Kommunikation beteiligt sind. Die Folien gab die NSA wohl zumindest an befreundete Dienste Australien, Großbritannien, Neuseeland und Kanada weiter. Und auch der deutsche Auslandsgeheimdienst BND und das im Inland operierende Bundesamt für Verfassungsschutz (BfV) setzen XKeyscore ein. Das geht aus geheimen Unterlagen des US-Militärgeheimdienstes hervor, die der Spiegel laut eigenen Angaben einsehen konnte. Alles abschalten und wie der russische Geheimdienst wieder zur Schreibmaschine greifen, dürfte für die allermeisten wohl kaum eine gangbare Lösung sein. Warum auch? Ich habe keine Lust, zugunsten einer Sicherheit meiner Daten auf meine Freiheit zu verzichten, mich auch im Internet mit Freunden und Bekannten über private Dinge auszutauschen.
Was es vielmehr braucht, ist eine demokratische Kontrolle der Geheimdienste. Es kann nicht sein, dass sich Regierungen darauf berufen, von den ganzen Geheimdienstprogrammen und Operationen nichts gewusst zu haben. Wichtig sind auch weltweit gültige Regeln für das Abhören im Internet. Gesetze, auf die sich jeder einzelne berufen kann und in denen klar festgelegt ist, wann und in welchem Zusammenhang Daten erhoben werden dürfen. Das wird zwar die Sammelwut nicht beenden, könnte aber wenigstens im Nachhinein dabei hilfreich sein, sein Recht durchzusetzen.
Nationale Regelungen gibt es dazu natürlich schon. Diese müssen eingefordert und eingehalten werden. So fällt beispielsweie die Email nach Ansicht des Bundesverfassungsgerichtes unter das Fernmeldegeheimnis. Falls doch ein Zugriff erfolge, müsse dem Grundsatz der Verhältnismäßigkeit Rechnung getragen werden. Auch könne es, so das Verfassungsgericht weiter, „erforderlich sein, den Betroffenen Auskunft über die Datenerhebung zu erteilen, um sie in den Stand zu versetzen, etwaige Grundrechtsbeeinträchtigungen abzuwehren.“ Der begrenzte Zweck der Datenerhebung gebiete zudem grundsätzlich die Rückgabe oder Löschung aller nicht zur Zweckerreichung benötigten kopierten E-Mails. Genau darauf sollten sich Betroffene, so sie denn Kenntnis von der Spionage erhalten, berufen.
Doch genau daran hapert es auch in Deutschland. Tatsächlich wurden im Jahr 2010 durch drei deutsche Geheimdienste (BND, MAD und BfV) 37 Millionen E-Mails und Datenverbindungen mitgelesen. Informiert wurde wohl kaum jemand darüber.