In ihrem Open Source Center in McLean, Virginia, werten die „vengeful librarians”, wie sie liebevoll genannt werden, sämtliche Informationsquellen aus, die der Öffentlichkeit zugänglich sind, also lokale Radio- und TV-Stationen, Zeitungen, Internet Chatrooms, Facebook, Twitter. Ob in Arabisch oder Mandarin, ob ein ärgerliches Tweet oder ein nachdenklicher Blog, die Analytiker sammeln jeden Fetzen Information.
„Es ist eine Doktrin, das Pentagon hat Cyberspace formell als neues Kriegsgebiet anerkannt“, schrieb der stellvertretende US-Verteidigungsminister William J. Lynn III. in einem Essay in Foreign Affairs‘. Als 2008 „ein ausländischer Nachrichtendienst“, wie Lynn behauptete, versuchte, in die Systeme einiger NSA-Generale einzudringen, war dies „ein Weckruf“ und ein „Wendepunkt in der US-Cyber-Strategie“, vergleichbar mit 1939, als Präsident Franklin D. Roosevelt jenen Brief erhielt, in dem ihn Albert Einstein vor der Möglichkeit eines Atomkrieges warnte.
Die USA, die emsigsten Lauscher und Hacker
Und 2011 schliesslich drohte Präsident Barrack Obama unverhohlen mit Krieg. Die USA sähen sich im Internet im Krieg und behielten sich das Recht vor, in Zukunft auf Hacker-Attacken in ihre Systeme mit konventionellen Waffen zu reagieren. Sollte irgendein Land Viren, Würmer oder Trojaner gegen die USA schicken, riskiert es einen amerikanischen Gegenangriff mit militärischen Mitteln, mit Kampfflugzeugen, Panzern und Truppen. Dabei sind die Vereinigten Staaten die emsigsten Lauscher und Hacker von allen.
Zehn Meilen nordöstlich von Washington steht Fort George G. Meade, kurz Fort Meade, mit zahlreichen Regierungsbehörden, wie der Defense Information School, dem Defense Courier Service, dem United States Cyber Command und dem Hauptquartier der größten und mächtigsten Geheimdienstorganisation der Welt, der National Security Agency (NSA). Die NSA verfügte 2007 über 54 Satelliten und weltweit über 25 Lauschanlagen (von Waihoapai in Neuseeland und Kojarena in West-Australien bis zum Polarkreis), die jedes Wort das über eine Telefonverbindung gesprochen wurde, oder jedes Fax, jede E-Mail, die über Satellit verschickt wurde, auffingen. Ende der neunziger Jahre schätzte die NSA, dass weltweit circa 2,5 Milliarden Telefone und 1,5 Milliarden Internetadressen existierten, dass jede Minute annähernd 20 Terabytes Informationen um die Erde kreisten.
In einer Sekunde eine Quadrillion Operationen
Diese Datenmenge wurde dann an die riesigen Computer in Fort Meade weitergeleitet, von denen jeder einzelne mit einem System verbunden war, das ein petabyte Daten speichern kann, acht Mal mehr als die gesamte Bücher- und Dokumentensammlung der Library of Congress. Fünf Billionen Textseiten kann das elektronische Archiv der NSA speichern. Die Computer lesen, analysieren und selektieren das Material in „petaflop speed“, d.h. der Computer kann in einer Sekunde eine Quadrillion Operationen durchführen. Verglichen mit der Geschwindigkeit der NSA-Computer „erscheint ein Blitz langsam“, sagte der ehemalige CIA-Direktor William Colby einmal. „Da war ein Programm, das in einer Minute 500 Worte in sieben Sprachen übersetzen konnte. Als ich das nächste Mal, einen Monat später, dort war, hatte es seine Kapazität verdoppelt und die Übersetzungszeit halbiert.“
Das ist auch nötig. Denn „Echelon“, wie das streng geheime System genannt wird, fängt alles auf: Millionen Liebeserklärungen, verärgerte Forderungen oder bedauernde Entschuldigungen, Kundenkonten bei Banken oder Patientenprotokolle in Krankenhäusern. Die privaten E-Mails, die sich Prinzessin Diana und Dodi al-Fayed schickten, wurden ebenso aufgefangen wie die Details der Vertragsverhandlungen der europäischen Airbus mit Saudi Arabien oder die Telefongespräche zwischen einer Mutterfirma und ihren Zweigniederlassungen.
Kein Code, der nicht entschlüsselt wurde
Mit Systemen mit Namen wie Silkworth oder Moonpenny können sich die NSA-Spione in die angeblich sichere Satellitenkommunikation von Militäreinrichtungen oder von Regierungen und Diplomaten einklinken, die geheimsten Informationen herunterladen und anschliessend dechiffrieren. „Kein Code, der von den Kryptologen nicht entschlüsselt wurde“, schrieb der britische Journalist und Autor in seinem Buch „Secret Wars“. Schon 1989 fing alleine die Lauschstation in Menwith Hill in Nordenglands Yorkshire 17,5 Milliarden Nachrichten ab. Menwith Hill konnte damals pro Stunde zwei Millionen Nachrichten verarbeiten, von denen 13 000 genauer angeschaut wurden. Von diesen wurden 2000 nach Fort Meade geschickt. Am Ende wurden nur 20 tatsächlich analysiert und gespeichert. Derzeit soll NSA in der Lage sein, alle sechs Stunden elektronische Daten im Umfang des gesamten Inhalts der Library of Congress abzufangen und herunterzuladen.
Weil das NSA Hauptquartier von der Größe einer Stadt in Fort Meade inzwischen nicht mehr ausreicht, baut die NSA in San Antonio (Texas) ein weiteres Datenarchiv und in der Wüste von Utah ein Zentrum, das Fort Meade noch übertrifft, und wo eine unendliche Menge von Informationen, das gesamte Wissen der ganzen Welt gesammelt werden soll. Die in dem zwei Millionen Quadratfuß und zwei Milliarden Dollar teuren Mammutkomplex aufgebauten Supercomputer produzieren eine jährliche Stromrechnung von 70 Millionen Dollar.
Über 1,1 Millionen Terroristen
„Mit der fortlaufenden Verbesserung der mit den diversen Überwachungsmissionen verbundenen Sensoren wächst der Datenumfang auf eine projektierte Größe von Yottabytes (1024) bis 2015“, heißt es in einem Report, den die MITRE Corporation, ein Thinktank des Pentagon, erstellt hat. Das entspricht ungefähr einer Septillion (1 000 000 000 000 000 000 000 000) Textseiten. Zahlen grösser als Yottabytes haben nicht einmal mehr Namen. Ein „send“- oder „answer“-Befehl auf einem PC in jedem gegebenen Haushalt – und die Details der Kommunikation landen in big brother’s Database.
Einmal aufgefangen und abgespeichert in diesen nahezu unbegrenzten Bibliotheken werden die Daten von Infowaffen und Supercomputern mit Hilfe komplizierter algorithmischer Programme analysiert, um zu bestimmen, wer von uns ein Terrorist sein kann oder werden könnte. Zu einem grossen Teil müssen die abgefangenen und gespeicherten Daten nicht einmal mehr an die Zentrale in Fort Meade oder nach San Antonio geschickt werden.
Das System „Thin Thread“ korreliert die von einer Lauschstation abgefangenen Daten einer Person sofort mit bereits vorhandenen Daten von Finanztransfers, Reiseinformationen, Webrecherchen und anderen Angaben, die zur Entlarvung der „bad guys“ für notwendig erachtet werden, und vernichtet überflüssige Informationen sofort, womit das Problem eines Datenstaus im Zentralsystem weitgehend reduziert wird. „Über 1,1 Millionen Terroristen oder des Terrorismus Verdächtige“ haben die Cyberkrieger der US-Geheimdienste inzwischen in ihre Überwachungsliste aufgenommen, wie aus der „Terrorist Watchlist“ der amerikanischen Bundespolizei FBI hervorgeht.
Die orwellsche Welt ist nicht perfekt
Natürlich hat die NSA ihre eigenen Hacker. Sie sind in einem geheimen Anbau, dem Friendship annex oder FANX (früher hiess der Flughafen Freundschaftsflughafen) beim Thurgood Marshall International Airport bei Baltimore untergebracht. Dort versuchen ganze Teams von Angreifern, in die Kommunikationssysteme befreundeter wie feindlicher Regierungen einzudringen. Andere Verteidigungsmannschaften wehren Versuche ab, in die US-Systeme einzudringen. Die NSA habe schon bei dem Irak-Angriff 1991 unbezahlbare Erfahrungen in Cyberspionage gesammelt, deren Techniken während des Kosovo-Kriegs und später im Kampf gegen al-Qaeda noch perfektioniert worden seien, erklärte ein ehemaliger NSA-Mitarbeiter dem Enthüllungsjournalisten Seymour Hersh. „Was immer die Chinesen uns antun, wir können es besser. Unsere offensiven Cyber-Fähigkeiten sind weit fortgeschrittener.“ *1)
Doch noch ist die orwellsche Welt nicht perfekt. Nicht nur, dass die NSA vor Beginn der Kriege kaum über Daten aus Irak oder Afghanistan verfügte (Der für die Region zuständige Lauschposten der NSA hatte nicht einmal einen Dolmetscher, der Paschto oder Dari beherrschte, die beiden verbreitetsten Sprachen in Afghanistan), auch im Vorfeld des Angriffs am 11. September 2001 versagten die Hightech-Experten. Über eineinhalb Jahre lang hörte die NSA zwei der führenden Hijacker während ihrer Vorbereitungen für die Anschläge ab und wusste, dass sie von Osama bin Laden geschickt worden waren. Die Flugzeugentführer hatten ihr Hauptquartier in Laurel (Maryland), beinahe in Sichtweite des Büros des NSA-Direktors eingerichtet. Doch die NSA-Schnüffler beantragten nie einen Haftbefehl oder informierten wenigstens die CIA oder das FBI über die Anwesenheit der Verdächtigen.
Der ausgehorchte französische Ministerpräsident
Erfolgreicher hingegen belauschten sie ihre Verbündeten. Zwar betonen Washingtoner Cyber-Experten oft die Gefahren, die den USA aus dem Internet drohen, und reden oder schreiben gerne von befürchteten Angriffen, die das gesamte Energiesystem Nordamerikas lähmen könnten (Das ist nach Expertenmeinung nahezu unmöglich, da es keine zentrale Schaltstation gibt, sondern Hunderte staatlicher wie privater Betreiber, die unabhängig voneinander operieren.) Besonders China „führt eine wirtschaftliche Offensive“ gegen die USA, behauptete James Lewis, ein Mitarbeiter am Zentrum für Strategische Studien, der zuvor für das Aussen- sowie das Handelsministerium der Clinton-Regierung gearbeitet hatte. „Ein Teil davon ist Wirtschaftsspionage, wie wir sie kennen und verstehen. Ein Teil ist Wilder Westen. Jeder klaut von jedem. Unser Problem ist, was können wir tun. Ich glaube, wir müssen (die chinesische Cyberbedrohung) langsam als ein Handelsproblem behandeln.“
Dabei tun die Chinesen nur, was Amerikaner schon längst machen. In nur einem einzigen Jahr, 1993, „verhalf Echelon US-Firmen in Übersee zu Verträgen im Wert von 26,5 Milliarden Dollar, indem es Regierungen in der Dritten Welt alarmierte, Minister akzeptierten Bestechungsgelder.“ So horchte Echelon die Gespräche des ehemaligen französischen Ministerpräsidenten Edouard Balladur ab und verdarb Dassault ein sechs-Milliarden-Geschäft.
Staatlich gesponserter Diebstahl
Silkworth fing den Nachrichtenverkehr ab, der bewies, dass Verkäufer der europäischen Airbus Industries saudischen Beamten Schmiergelder angeboten hatten. Das Geschäft machte daraufhin Boeing. 1994 belauschte Echelon die Telefonkommunikation zwischen Frankreichs Thomson-CSF und der brasilianischen Regierung über einen 1,4 Milliarden-Dollar Vertrag für ein Kontrollsystem im Regenwald des Amazonas. Und „Moonpenny stellte sicher, dass auf den Philippinen, in Malawi, Tunesien, Peru und im Libanon Verträge, die sonst an europäische Firmen gegangen wären, letztendlich an amerikanische Unternehmen gingen“, berichtete Seymour Hersh in The New Yorker.
Schon 2007 hatte Brian Gladwell, ein ehemaliger Computer-Experte bei der NATO, zugegeben: „In Cyberspace haben wir heute eine Situation, in der staatlich gesponserter Diebstahl von Wirtschaftsinformationen eine Wachstumsindustrie ist.“
1) Seymour M. Hersh, „The Online Threat.” Chinesische Beamte hatten – wie demselben Artikel zu entnehmen ist – Lewis jedoch versichert: „Wir werden Wall Street nicht angreifen, weil sie uns praktisch gehört. (Eine Anspielung darauf, dass China amerikanische Sicherheiten für beinahe eine Billion Dollar hält.) Ein Cyber-Angriff würde uns ebenso schaden wie Euch.“