DEN KEINER BEMERKT
Aus dem Niederländischen
von Sabine Reinhardus
Die niederländische Originalausgabe erschien 2019 unter dem Titel
Het is oorlog maar niemand die het ziet bei Uitgeverij Podium, Amsterdam.
Sämtliche Angaben in diesem Werk erfolgen trotz sorgfältiger
Bearbeitung ohne Gewähr. Eine Haftung der Autoren bzw.
Herausgeber und des Verlages ist ausgeschlossen.
1. Auflage
© 2020 Ecowin Verlag bei Benevento Publishing Salzburg – München, eine Marke der Red Bull Media House GmbH, Wals bei Salzburg
© 2019 by Huib Modderkolk, represented by Uitgeverij Podium, Amsterdam
Alle Rechte vorbehalten, insbesondere das des öffentlichen Vortrags, der Übertragung durch Rundfunk und Fernsehen sowie der Übersetzung, auch einzelner Teile. Kein Teil des Werkes darf in irgendeiner Form (durch Fotografie, Mikrofilm oder andere Verfahren) ohne schriftliche Genehmigung des Verlages reproduziert oder unter Verwendung elektronischer Systeme verarbeitet, vervielfältigt oder verbreitet werden.
Gesetzt aus der Palatino, Futura Com
Medieninhaber, Verleger und Herausgeber:
Red Bull Media House GmbH
Oberst-Lepperdinger-Straße 11–15
5071 Wals bei Salzburg, Österreich
Satz: MEDIA DESIGN: RIZNER.AT
Umschlaggestaltung: Benevento Publishing
ISBN 978-3-7110-0262-4
eISBN 978-3-7110-5287-2
Technology is cool, but you’ve got to use it as opposed to letting it use you.
PRINCE
Prolog
Teil I: Was ist eigentlich los?
1Ein ungebetener Gast
2Totaler Blackout
3Die Schweiz unter den Geheimdiensten
4Alarmstufe Rot
Teil II: Was sind die Folgen?
5Bombenabwurf auf eine SIM-Karte
6Die vielköpfige Schlange
Teil III: Wie geht es weiter?
7Zu nah dran
8Komplott in Amsterdam
9Auf dem Roten Platz ertappt
10Porno und Rolls-Royce
11Mit Dynamit fischen
Teil IV: Wer beschützt uns?
12Kampf ohne Regeln
Epilog
Verantwortung
Dank
Literatur
Register
Die erste Warnung gibt es im Jahr 2014. Kurz nach Weihnachten veröffentlicht das deutsche Bundesamt für Sicherheit in der Informationstechnik (BSI) einen Bericht mit beunruhigender Überschrift: »Gezielter Angriff auf ein Stahlwerk in Deutschland« heißt es da. Und weiter: »Massive Beschädigungen der Anlage«. Zum ersten Mal macht Europa mit Angreifern Bekanntschaft, die über ein Computernetzwerk physischen Schaden in einem anderen Land anrichten. In den Medien bleibt der Vorfall nahezu unbeachtet: Nur einige Fachzeitschriften berichten darüber. Die Angreifer haben sich über das Büronetzwerk Zugang verschafft, sind dann weiter vorgestoßen zum Kontrollnetzwerk und haben von dort aus die Steuerung der Hochöfen manipuliert. Der dadurch entstandene Schaden ist enorm. Warum der Angriff stattfand und wer ihn durchgeführt hat, ist nicht bekannt. Das BSI merkt an, dass die Eindringlinge gut vorbereitet waren und über »detailliertes Fachwissen zu den eingesetzten Industriesteuerungen und Produktionsprozessen« verfügten.
Vier Monate später die nächste Warnung: Russische Hacker treffen Deutschland ins Mark, als sie unbemerkt in die Netzwerke des Bundestages eindringen. Sie kommen an die Daten von mindestens 16 Abgeordneten, lesen E-Mails, greifen Dokumente ab und suchen nach vertraulichen Daten – sogar im Büro von Angela Merkel. Die Eindringlinge bleiben wochenlang unentdeckt. Einzelheiten des Vorfalls werden erst Jahre später bekannt. »Abgeordnete, deren IT-Mitarbeiter oder studentischen Hilfskräfte in Teilzeit arbeiten, sind gar nicht ausgerüstet, um diese Angriffe zu erkennen und entsprechend zu reagieren«, erzählt einer der Ermittler. SPD-Politikerin Bettina Hagedorn erklärt gegenüber der Zeitschrift Die Zeit, der digitale Einbruch habe sie völlig überrascht. Sie hätte keine Vorstellung, welche Möglichkeiten zur Spionage Rechner bieten. »Technisch bin ich eine völlige Niete.« Der Hack hat großen Einfluss auf sie. Hagedorn bleibt der Hauptstadt monatelang fern und fühlt sich dort nicht mehr sicher.
Ungeachtet der Warnungen nimmt die digitale Bedrohung in den folgenden Jahren zu. Der Chef des deutschen Inlandsnachrichtendienstes BfV weist nachdrücklich und mehrfach darauf hin, dass die Angriffe auf Deutschland und seine Verbündeten stetig bedrohlicher würden, dass die Souveränität des Landes bedroht sei. 2017: »Wir erwarten noch umfassendere und zahlreichere Angriffe und eine mögliche Manipulation der Wahlen.« 2018: »Wir sind besorgt wegen physischer Schäden.« Auch andere Länder sind betroffen. Anfang 2020 legen Staatshacker das österreichische Außenministerium lahm. Warum gelingt es Deutschland und anderen Ländern nicht, sich vor den Angriffen zu schützen? Warum bekommen Regierungen und Geheimdienste die digitale Bedrohung nicht unter Kontrolle?
Stellen Sie sich einmal Folgendes vor: Sie leben in einem schönen Haus in einer schönen Stadt. Nicht weit von Ihrem Zuhause entfernt liegt eine gute Schule, auf die Sie Ihre Kinder schicken, und im Viertel wohnen viele andere Familien. Eines Tages klingelt ein Mann an Ihrer Tür. »Ich muss Sie warnen. Wir haben Messungen durchgeführt, und in dieser Gegend besteht die Gefahr von Bodensenkungen. Woran es liegt, können wir noch nicht genau sagen.«
Sie sehen den Mann überrascht an. Von Bodensenkungen haben Sie noch nie gehört. Wovon redet er eigentlich? Sie tauschen sich mit Verwandten aus, die etwas weiter entfernt wohnen. Sie hatten Besuch von demselben Mann und waren ebenso überrascht. Auch bei ihnen gibt es keine sichtbaren Anzeichen einer Bodensenkung. Sie vergessen die Sache einfach. Bis der Mann wieder vor Ihrer Tür steht, diesmal in Begleitung eines Kollegen. »Uns liegen neue Untersuchungsergebnisse vor. Der Boden senkt sich schneller als erwartet und gefährdet die Anwohner. Um den Druck auf den Boden zu mindern, fordern wir die Anwohner auf, irgendwo anders zu wohnen.«
Obwohl Sie im Allgemeinen nicht zur Panik neigen, werden Sie jetzt doch unruhig. Im ganzen Viertel sind plötzlich Informationstafeln aufgestellt. »MASSIVE BODENSENKUNG«, steht in Großbuchstaben darauf. Weder Sie selbst noch Ihre Familie können irgendwelche Anzeichen einer Bodensenkung bemerken. Warum sind nirgendwo Risse zu sehen? In den Medien werden die Messergebnisse von Experten erklärt, aber viel schlauer sind Sie danach auch nicht. Das ist doch alles nur Spekulation. Manche sagen, es sei gar nicht so schlimm wie behauptet. Andere meinen, dass es höchstens noch ein Jahr dauere, bis die ersten Häuser einstürzen. »Bodensenkungen bedrohen ein ganzes Viertel«, titelt eine angesehene Tageszeitung. Müssen Sie alles aufgeben, wegen einer nicht sichtbaren Gefahr, die Kinder an anderen Schulen anmelden, Ihr schönes Haus verlassen und von Ihren Verwandten wegziehen?
Ganz ähnliche Zweifel tauchen auf, wenn vor den Folgen der Digitalisierung gewarnt wird. Wir telefonieren, teilen und liken den ganzen Tag, wir erleben täglich die Vorteile des digitalen Zeitalters: Die Smartwatch überwacht unseren Herzschlag, intelligente Zähler halten unseren Energieverbrauch fest, und das Smartphone steuert uns sicher durch den Verkehr.
Natürlich hören wir die warnenden Stimmen: »Pass bloß auf, die Geräte spähen dein Verhalten minutiös aus. Pass bloß auf, das kann gefährlich sein. Staaten nutzen in zunehmendem Maße das Internet, um dich zu kontrollieren und zu beeinflussen.« Spionage ist einfacher als je zuvor, und die Folgen bleiben nicht aus: Anonymität und Privatsphäre sind bedroht, Fake News verbreiten Misstrauen, Internetangriffe bedrohen unsere Gesellschaft.
Dennoch telefonieren wir, schicken unverdrossen WhatsApp-Nachrichten und kaufen trotz der beunruhigenden Babyfotos auf Facebook eine Apple Watch.
Liegt es daran, dass wir die Gefahren nicht erkennen oder daran, dass wir sie nicht wahrhaben wollen?
Anscheinend sind nicht einmal Regierungen und Geheimdienste in der Lage, wirksame Maßnahmen zu ergreifen. Unser unerklärliches Verhalten machte mich neugierig: Warum bleiben wir so gleichgültig, obwohl die Folgen derart gravierend sein können? Warum machen wir einfach apathisch weiter, wenn unsere Freiheit auf dem Spiel steht? Was muss passieren, ehe wir, Politiker und Bürger, die Bedrohungen tatsächlich ernst nehmen? Und wenn das geschieht, hören wir dann auf, Facebook zu nutzen, legen wir das Smartphone weg und passen unser Verhalten unseren Erkenntnissen an?
Es gab nur eine Möglichkeit, Antworten auf diese Fragen zu bekommen: Ich musste herausfinden, wie groß die Gefahren tatsächlich sind und was uns erwartet. Ich musste mich dorthin begeben, wo die Risiken des digitalen Zeitalters am deutlichsten zu erkennen sind.
Bei mir zu Hause befindet sich ein Eindringling. Er sitzt in einer Ecke im Wohnzimmer neben dem weißen TV-Möbel: ein ungebetener Gast in meiner Wohnung in Amsterdam-West, der mich genau im Auge behält.
Wahrscheinlich wollte er möglichst unauffällig bleiben, aber er war unvorsichtig und hat sich verraten. Seine Anwesenheit schüchtert mich ein, denn obwohl ich ihn nicht sehen kann, beobachtet er mich sehr genau. Was mag er alles über mich wissen? Wie lange ist er schon hier? Und sehen außer ihm noch andere zu?
Während ich solchen Gedanken nachhänge, tigere ich am Samstag, den 2. November 2013, durch die Wohnung, den Blick auf die besagte Ecke in meinem Wohnzimmer geheftet.
Vor sechs Monaten hat mein Leben eine neue Wendung genommen. Ich bin investigativer Journalist beim NRC Handelsblad und berichte über innenpolitische Themen wie die Hochgeschwindigkeitsstrecke oder die Politik des niederländischen Außenministers Uri Rosenthal. Mein Chef Jan Meeus ermutigt mich, über größere gesellschaftliche Themen nachzudenken. »Privatsphäre und Geheimdienste«, sage ich zu ihm. »Darüber würde ich gern schreiben.« Ich habe den Eindruck, dass unsere Privatsphäre zunehmend unter Druck gerät. Das Smartphone übernimmt einen immer größer werdenden Teil unseres Lebens; statt anzurufen, schicken wir lieber eine E-Mail, und auf WhatsApp kostenfrei zu chatten, ist die neue Volksdroge. Mit dem Smartphone ist die Außenwelt in unsere Wohnungen eingedrungen. Welche Folgen hat das für unsere Sicherheit?
Dann taucht Edward Snowden auf. Der 29 Jahre alte Amerikaner spielt Journalisten Zehntausende streng geheimer Dokumente der NSA (US-Auslandsgeheimdienst) zu. Die Geheimnisse des mächtigsten Nachrichtendienstes der Welt werden veröffentlicht: Es ist ein unvorstellbarer Skandal, der weltweit Medienaufmerksamkeit erregte. Aufgrund von Snowdens Enthüllungen wird mit einem Mal offensichtlich, dass das digitale Zeitalter völlig neue Formen der Überwachung und Spionage hervorgebracht hat.
Plötzlich weiß die ganze Welt, dass die NSA Daten von Google und Facebook abfragen kann und es dabei pro Jahr um 230 Millionen Datensätze geht: Mailverkehr und Chatverläufe von vielen Hundert Personen. Und dass die NSA jeden Tag Kopien der Telefongespräche von 120 Millionen Amerikanern erhält. Jan Meeus ist der Meinung, ich solle herausfinden, wie es in puncto Datensicherheit und Überwachung in Europa und den Niederlanden aussieht. »Das ist deine Chance«, sagt er.
Ich möchte mich mit Snowden treffen, weiß aber nicht, wie ich an ihn herankommen soll. Kann ich direkt Kontakt zu ihm aufnehmen? Oder soll ich die Journalisten anrufen, denen er die Geheimdokumente zugespielt hat? Hätte mir jemand zu diesem Zeitpunkt gesagt, dass Edward Snowden mir anderthalb Jahr später vermummt gegenübersitzen würde, dann hätte ich ihn für verrückt erklärt.
Diese Welt ist völlig neu für mich. Ich nutze zwar wie jeder andere auch eifrig die neuen Technologien, bin in den Social Media unterwegs und besitze ein iPhone. Ich staune immer wieder, wie schnell Berichte verschickt werden können, aber wie das genau funktioniert, könnte ich nicht erklären. Die Technologie hat etwas Schwer-zu-Greifendes, Beängstigendes: Wie viele Unbekannte betrachten meine Urlaubsfotos, und wer hört alles mit, wenn ich meine Freundin anrufe?
In technischen Fragen bin ich nicht bewandert und weiß jetzt nicht recht, wo ich anfangen soll. Ein Kollege rät mir, Kontakt mit Erik Bais aufzunehmen, der ein eigenes Internetunternehmen aufgebaut hat. Im Sommer 2013 fahre ich nach Purmerend in sein nüchternes Büro: abgehängte Decken, Glastrennwände und breite Schreibtische mit großen Computerbildschirmen. Die Belegschaft ist ausschließlich männlich. Wir trinken Kaffee aus großen Bechern. Bais, im zerknitterten Hemd, zeichnet Pfeile und Linien auf ein Whiteboard. Er fängt sofort an, über »Protokolle«, »Hashtags«, »switchen« und »Redundanzen« zu reden. Auf meine Bitte hin geht er die Sache etwas langsamer an.
»Nehmen wir als Ausgangspunkt einmal das Verkehrsnetz«, erklärt er. »Straßen, Abfahrten, Kreuzungen. Dank des Verkehrsnetzes können Autos zwischen den Städten hin- und herfahren und Menschen sich von Ort zu Ort bewegen. Genauso ist es im Grunde auch mit dem Internet. Hinter unseren Monitoren und Smartphones liegt ebenfalls ein Verkehrsnetzwerk. Obwohl wir dieses Netz kaum wahrnehmen, besteht es trotzdem aus physischen Elementen: Drähte, Gebäude, Telefonmasten, Serveranlagen.
Eine Mail oder WhatsApp-Nachricht in diesem Verkehrsnetzwerk läuft auf ihrer Reise durch sieben Stationen: zuerst das Modem deines Internetproviders, dann den lokalen Knoten dieses Internetproviders, dann das Rechenzentrum dieses Internetproviders; anschließend den Internetknoten und das Rechenzentrum vom Internetprovider des Empfängers. Von da aus geht es zu einem lokalen Knoten und schließlich zum Modem des Empfängers. Das ist alles. Ganz einfach eigentlich.«
Ich sehe die Reise vor mir. Sobald man eine Mail geschrieben und auf »Senden« gedrückt hat, wird die Nachricht in verschiedene Datenpäckchen aufgeteilt, die alle jeweils ein eigenes Etikett haben: Inhalt, Herkunft, Ziel. Diese Päckchen wählen den kürzesten Weg zum Modem des Providers. Anschließend schwirren sie via Kabel zum nächstgelegenen Knotenpunkt und von dort zum Rechenzentrum des Providers. Der Transport erfolgt meist in Glasfaserkabeln, dafür müssen die Päckchen in Lichtsignale umgewandelt werden. Rechenzentren sind Gebäude mit Gängen voller Rechnerschränke, in denen Computer surren.
Diese Computer schicken die Päckchen weiter zu einem großen Internetknotenpunkt, auf der Suche nach dem Empfänger; das kann ohne Weiteres ein anderer Provider sein. Die Internetknoten spielen eine entscheidende Rolle, denn hier findet der Austausch der Daten statt.
In Amsterdam befindet sich einer der größten Internetknoten weltweit: der Amsterdamse Internet Exchange oder auch AMS-IX. Obwohl es sich tatsächlich nur um einen einzigen Knoten handelt, besteht er aus verschiedenen, riesigen Rechenzentren an unterschiedlichen Standorten. Einer davon liegt beispielsweise an der Ringautobahn A10 in Richtung Osten; dort hat man zwei große, fensterlose Hochhäuser hochgezogen, in denen sich Rechnerschränke mit Computern befinden, die Millionen Datenpäckchen pro Sekunde verarbeiten.
Ein Internetknoten ähnelt im Grunde einer riesigen Kreuzung mit 20 Fahrbahnen: viele Verbindungen und viel Kapazität. Denn die großen Anbieter wie Netflix, Google und YouTube wollen möglichst breite Straßen und damit möglichst schnelle Verbindungen. Dass ein derart gewaltiger Knoten in Amsterdam liegt, ist ein bedeutender wirtschaftlicher Vorteil für die Niederlande. Aber er zieht auch Trittbrettfahrer an: Kriminelle und Fahndungsdienste bedienen sich gern an dem Schatz von Informationen, der hier fließt.
Anschließend wandern die Datenpäckchen zum Rechenzentrum des empfangenden Internetproviders. Dieses kann sich in den Niederlanden befinden, könnte aber auch ebenso gut in Taiwan oder den Vereinigten Staaten liegen: Die Päckchen überqueren dann einfach schnell den Ozean, und zwar in dicken schwarzen Kabeln, die aus vielen Schichten bestehen und auf dem Meeresboden liegen. In den Niederlanden münden etliche große Kabelstränge etwa in Beverwijk, in Katwijk oder im nördlich gelegenen Eemshaven in der Provinz Groningen. Die Lage der Kabel erklärt auch, warum sich ein Rechenzentrum der amerikanische Plattform Google in Groningen befindet: Der Anbieter will so nahe wie möglich an der großen transatlantischen Datenautobahn dran sein. Überall dort, wo die Kabel an Land kommen, stehen große bunkerartige Anlandestationen, umzäunt und von Sicherheitskameras bewacht.
2010 setzten die Vereinigten Staaten Beverwijk und Katwijk auf die Liste der »kritischen Infrastrukturen« (CFDI – Critical Foreign Dependency Initiative), die, wenn sie angegriffen oder zerstört würden, die Sicherheit der USA gefährden könnten. In der Nähe von New York liegt die weltweit größte Anlandestation. Als der Hurrikan Sandy 2012 über dem Bundesstaat New York wütete, war die Sicherung der Anlandestation oberste Priorität, und es wurden besondere Schutzmaßnahmen getroffen, damit die Station funktionstüchtig blieb.
Rasend schnell reisen die Päckchen also durch dieses Netzwerk von Drähten und Gebäuden. Bais sieht mich grinsend an und nimmt einen Schluck Kaffee. »Alles klar?« Ich nicke zögernd und weiß jetzt so ungefähr, wie das Internet funktioniert.
Die Erklärung von Bais wirft sofort neue Fragen auf: Wer hat online das Sagen, wer führt Cyberangriffe durch, wer kümmert sich um die Datensicherheit? Wie verwenden Geheimdienste die neuen Techniken? Mit diesen Fragen werde ich mich als Nächstes beschäftigen. Aber Geheimnisse geben sich nicht einfach von selbst preis. Edward Snowden kann ich nicht anrufen, er ist in Moskau untergetaucht. Ich muss nach anderen Leuten suchen, die etwas von dieser Welt verstehen.
Anrufen, anrufen, anrufen, das habe ich als Journalist gelernt. Wenn du nicht weiterkommst, denk drüber nach, wer dir helfen könnte. Ich lade mich bei Internetprovidern und Telekommunikationsexperten ein, bei ehemaligen Geheimdienstmitarbeitern und Sicherheitsfachleuten. Alle sind ausnehmend freundlich. Häufig sind es Männer zwischen 30 und 50 Jahren, die keinen Anzug, sondern ein T-Shirt, Jeans und Turnschuhe tragen. Viele von ihnen arbeiten in Gewerbegebieten. Ich betrete eine Welt der Betriebskantinen und Empfangshallen mit Eingangsschranken.
Ehemalige Regierungs- oder Geheimdienstmitarbeiter treffen mich lieber auf neutralem Boden. Sie tragen oft ein Sakko, um ihre frühere Position zu betonen.
Wochen verstreichen, ich habe viele Verabredungen. Alle sind gern bereit, mir etwas über das Internet zu erzählen. Ich erfahre vieles über digitale Gefahren, Fallstricke, sogar über Spionage und die Bedrohung der Privatsphäre. Außerdem geht eines aus den Gesprächen klar hervor: Es findet ein enormer Datenhandel statt, die Amerikaner sind online in der Übermacht und technisch in der Lage, vieles abzuhören; die Niederländer besitzen Spezialkenntnisse, dürfen aber aus rechtlichen Gründen keine Glasfaserkabel anzapfen. Die Briten kennen sich ebenfalls gut aus und sind gute Hacker. Außerdem gibt es zahlreiche Unternehmen wie Hosting-Provider, SIM-Karten-Hersteller, Dienstleistungsbüros und Transitnetzwerk-Provider, die ebenfalls interessant sind. Die technologische Entwicklung ist so rasant, dass man kaum Schritt halten kann.
Nach diesen allgemeinen Informationen versanden die Gespräche allerdings häufig. Es passiert alles Mögliche. Es wird deutlich, dass wir in aufregenden Zeiten leben und jeder nach Daten und noch mehr Daten auf der Jagd ist, aber wie das genau vor sich geht, bleibt ein Rätsel. Solange es um technische Fragen, Infrastruktur und die Theorie geht, sind meine Gesprächspartner mitteilsam, aber bei praktischen Fragen hüllen sie sich in Schweigen. Als ich nicht lockerlasse, erzählt Erik Bais schließlich, dass der Nachrichtendienst ihn gelegentlich beauftragt. Dann muss er auf Kosten des AIVD (niederländischer Nachrichten- und Sicherheitsdienst) eine bestimmte Internetverbindung anzapfen. Wie genau geht das eigentlich? Saugt er dann alle Datenpäckchen ab? Und wie sieht so ein Befehl aus? »Kann ich mal einen sehen?«, frage ich, bekomme aber keine Antwort.
So geht es die ganze Zeit. Hat ein Internetprovider jemals bemerkt, dass Amerikaner, Russen oder andere in sein Netzwerksystem eingedrungen sind? Wissen Ermittler, wie und wo Facebook Nutzerdaten speichert und wer Zugang dazu hat? Können Geheimdienste auf Google Maps einen Suchverlauf nachverfolgen?
Je präziser meine Fragen, desto mühsamer und unangenehmer die Gespräche. In solchen Augenblicken fragt mich mein Gegenüber häufig, auf welchem Weg ich zum Treffpunkt gekommen sei, ob ich mein Telefon ausgeschaltet habe, oder ob ich beim nächsten Mal meine Fragen nicht per E-Mail stellen könne. Ein Spezialist für Industriespionage will kein Beispiel aus seiner Arbeit nennen. »Ausgeschlossen. Wenn jemand davon erfährt, bin ich sofort meinen Job los«, sagt er und sieht mich etwas verärgert an. Der ehemalige Mitarbeiter des Nachrichtendienstes möchte ausschließlich über juristische Themen reden. Womit die Dienste tatsächlich beschäftigt sind, bleibt geheim. Darüber darf er nichts sagen. In manchen Fällen wird mein Nachhaken ignoriert, oder man bittet mich um ein zweites Treffen.
Auch Presseberichte helfen mir nicht weiter. Es wird zwar über bestimmte Vorfälle geschrieben, aber der Kontext fehlt. Nirgendwo finde ich Artikel darüber, inwieweit die Technologie unsere Sicherheit beeinflusst.
Zum ersten Mal stehe ich als Journalist vor einer Mauer des Schweigens. Ich frage einen Freund – ein in der Hackerszene gut bekannter Jurist – um Rat. Er schlägt mir vor, zur OHM2013 zu gehen. Ansonsten sagt er nichts. »Observe. Hack. Make«, erklärt er nur, »ein Festival mit Tausenden Besuchern und vielen ehemaligen Spionen, Hackern und Informanten.« Anscheinend ist es das erste Mal seit den Enthüllungen von Edward Snowden, dass die Hackerszene sich in Europa trifft. Rein zufällig findet das Festival in Nord-Holland statt, im Erholungsgebiet Geestmerambacht in der Nähe von Alkmaar.
Auf dem Gelände geht es chaotisch zu: ein Durcheinander von Menschen, Strohballen, Spruchbändern. Aufs Geratewohl aufgebaute Zelte, Golfcarts fahren kreuz und quer. Auf dem Gelände gibt es verschiedene sogenannte Inseln: Rainbow Island oder Noisy Square – die Domäne der echten Hacker. Männer und Frauen in schwarzen T-Shirts und mit stickerbeklebten MacBooks. Eine »Einkaufsdrohne« fliegt herum – ein Quadrokopter mit vier Propellern, der Pizza ausliefern kann.
Ich höre mir die Reden an und sehe das Videointerview mit Julian Assange von Wikileaks. Er spricht von zunehmender Überwachung: Konzerne und Regierungen versuchten, das Internet zu kontrollieren. Assange bezeichnet diese Überwachungssysteme als »den Feind«. Er spricht in Begriffen wie »wir« und »sie«. »Letztlich werden sie alle Internetnutzer überwachen«, sagt er voraus.
Das Internet, so die einhellige Schlussfolgerung der Teilnehmer, ist nicht mehr frei. Früher war es eine Austauschplattform, und Regierungen besaßen keine Befugnisse. Aber Großkapital und Staaten haben sich inzwischen einen festen Platz darin erobert. Längst geht es nicht mehr um das Verbinden, um Netzwerke und Kommunikation. Je tiefer das Internet in das Leben seiner Benutzer über Smart-TV, Smartphone, smarte Messgeräte und DigiD (digitale Unterschrift bei Onlineanträgen) eindringt, desto wichtiger die digitale Sicherheit.
Das Internetverkehrsnetzwerk ändert sich rasch. Google und Amazon kümmern sich um die Ausschilderung, stellen die Transportwege für die Datenpakete bereit, und an jeder Abfahrt steht ein Einkaufszentrum der beiden Großanbieter. Durch deren Präsenz nimmt die Anzahl der Internetanbieter Jahr für Jahr ab. Während es in den 1990er-Jahren noch Zehntausende gab, sind inzwischen nur noch wenige große Anbieter übrig. Die Macht hat sich von den Kunden – also den Nutzern – hin zu Konzernen wie Google verschoben. Diese verfügen über Milliarden Nutzerdaten, sie steuern und beherrschen den Internetverkehr. Kein einziges Datenpaket überquert unbeachtet den Ozean.
Auf der OHM2013 herrscht eine merkwürdige Stimmung, eine Mischung aus Optimismus und Niedergeschlagenheit. Einerseits die beinahe kindliche Freude über alte Computerspiele in 3-D oder Spielautomaten aus den 1980er-Jahren, andererseits sind alle besorgt wegen der Macht der Großkonzerne und Behörden wie der NSA. Thomas Drake, ein ehemaliger leitender Angestellter der NSA und späterer Whistleblower, prangert in seiner Präsentation die Methoden der Geheimdienste an: »Der Überwachungsstaat nimmt seinen Bürgern die Souveränität und dringt in ihre Privatsphäre ein.«
Während des Festivals kommt es zu einem Konflikt, der diesen Machtkampf widerspiegelt. Die niederländische Firma FOX-IT, eine Sicherheitsfirma, ist Sponsor des OHM2013. Gründer der Firma ist der exzentrische Kryptograf Ronald Prins. FOX-IT überwacht weltweit Betriebsnetzwerke. Die Firma wächst schnell, viele internationale Banken gehören zu ihren Kunden. Geladene Gäste von FOX-IT werden auf dem Festival als VIPs behandelt und in Golfcarts über das Gelände chauffiert.
In der Hackerszene genießt FOX-IT nicht den besten Ruf. Die Firma gilt als Symbol der mächtigen Überwachungsindustrie: Aus Sicht der Hacker bedrohen solche Unternehmen die Freiheit des Internets. Ursprünglich geht das Internet auf eine Entwicklung des Militärs zurück; man teilte E-Mails und Berichte aus Sicherheitsgründen in kleine Päckchen auf, wodurch sie unlesbar waren, wenn sie abgefangen wurden. Firmen wie FOX-IT haben eine smarte Software entwickelt, die erkennt, welche Päckchen zueinander gehören. Das wiederum ist ideal für Regierungen, die das Internet anzapfen und die abgesaugten Daten lesen wollen.
FOX-IT verkauft die Software an westliche Länder, bildet aber auch in Staaten wie Ägypten Spezialisten in digitaler Spurenauswertung aus. Aus diesem Grund hat das Sponsoring der Firma schon vor Beginn von OHM2013 für heftige Diskussionen gesorgt. Insbesondere die deutschen Hacker des Chaos Computer Clubs möchten keinesfalls mit FOX-IT in Verbindung gebracht werden und wollten das Unternehmen, das dieses Festival mit mehreren 10.000 Euro unterstützt, herauskaufen. Aber die Stiftung, die das OHM organisiert, sieht die Sache eher entspannt. Pikantes Detail: Zwei Leute des Vorstandes – unter anderem der Leiter des Festivals – sind bei FOX-IT beschäftigt.
FOX-IT bleibt als Sponsor also einfach an Bord. Daraufhin boykottierten die deutschen Hacker das OHM. Und damit nicht genug: Auf das Zelt von FOX–IT wird während des Festivals mit roter Farbe »NSA« gesprüht, und die Golfcarts erregen ebenfalls viel Anstoß. Mitarbeiter von FOXIT werden von Hackern beleidigt und ausgepfiffen. Die Spannung ist mit Händen zu greifen. Und dann geschieht noch etwas, das niemand für möglich gehalten hätte: Offenbar ist auch der Geheimdienst vor Ort.
Ich bin mit Jurre van Bergen verabredet. Er ist um die 20 und einer der Organisatoren des Festivals. Er schläft in einem Zelt neben dem besonders lauten und betriebsamen Noisy Square am Rande des Geländes. Van Bergen ist ein kluger Technikfreak und entwickelt Software für idealistische Organisationen, damit Menschen auch in Ländern wie etwa dem Iran sicher und anonym kommunizieren können. Er ist an der Entwicklung von Tails beteiligt, ein Betriebssystem, das Anonymität und Privatsphäre garantiert: Ein sicherer Browser verschleiert die IP-Adresse des Nutzers, und die Datenpäckchen werden mit unlesbaren Etiketten verschickt.
Am ersten Tag des Festivals bemerkt Jurre etwas Sonderbares: Sein Handy, ein Samsung Nexus, verliert innerhalb weniger Stunden 50 Prozent Batterie. Weil er mit dem Aufbau ziemlich beschäftigt ist, vergisst er die Sache zunächst. Am Tag darauf ist sein Telefon weg, und er bekommt es erst Wochen später über den Lost-&-Found-Service zurück.
Am Dienstag nach dem Festival arbeitet van Bergen in der Bibliothek von Haarlem, als sein Vater ihn anruft: »Krieg keinen Schreck, gerade war jemand vom AIVD hier. Sie möchten mit dir sprechen.« Jurres Vater erklärt ihm, was passiert ist. Ein Mann mittleren Alters stand vor der Tür und stellte sich als Hans Turksema vom Innenministerium vor. Als der Begriff »Innenministerium« fällt, wird sein Vater misstrauisch und fragt: »Dann sind Sie bestimmt vom AIVD?«
Der Mann möchte mit Jurre sprechen und das »Image des Nachrichtendienstes unter Hackern verbessern«. Er hinterlässt seine Telefonnummer. Als van Bergen nach Hause kommt und die Nummer sieht – 0681704511 –, ist es dieselbe Nummer, unter der ihn jemand während des OHM angerufen hat. Ihm wird mulmig. Er hat Kontakt zu Menschen, die er schützen will, Dissidenten und Aktivisten.
Das sei kein Einzelfall, erklärt van Bergen. »Es war auf dem Festival ein offenes Geheimnis, dass der Nachrichtendienst an einige von uns herangetreten ist.« Der AIVD hatte die Veranstaltung ausgewählt, um dort eine Charmeoffensive zu starten. Ziel: Hacker als Informanten anzuheuern und ihr Wissen für den Dienst zu nutzen. Technisch ist der AIVD nämlich nicht auf dem neuesten Stand. Die Zeiten, als Richtmikrofone angebracht und Kabel angezapft wurden, sind längst vorbei, jetzt geht es um Smartphones und Router. Neue Zeiten erfordern neue Methoden. Van Bergen und seine Freunde sind das Zugangsportal.
Langsam zeichnen sich die Umrisse des Konflikts deutlicher vor mir ab: Einerseits sind die Sicherheitsdienste auf der Suche nach technischem Nachwuchs und wollen die Kenntnisse der Hacker für ihre Zwecke nutzen, andererseits sehen die Hacker ihre Freiheit durch mächtige Unternehmen und spionierende Regierungen bedroht. Wenn ich mehr über diesen Konflikt herausfinden will, muss ich noch näher an die Quelle heran.
Am Sonntag, den 15. September 2013, fahre ich mit meinem NRC-Kollegen Steven Derix nach Deutschland. Wir sind in Kontakt mit dem Nachrichtenmagazin Der Spiegel; die Zeitschrift hat die geheimen Snowden-Dokumente. Auf eigene Faust habe ich keinen Zugang in die Welt der Sicherheitsdienste gefunden, darum hat Steven sich angeschlossen. Er war häufig in Afghanistan, hat jahrelang über die Armee berichtet und ist gut vernetzt mit Informanten im Verteidigungsministerium.
Dass der Kontakt zu den Diensten schwierig ist, liegt auch an der niederländischen Kultur. Unsere Sicherheitsdienste sind deutlich abgeriegelter als amerikanische Behörden wie CIA oder FBI. Diese sind viel größer und kooperieren außerdem häufiger mit freien Mitarbeitern. Die beiden Dienste spielen auch im politischen Kräftemessen eine Rolle, und die amerikanische Kultur ist insgesamt offener als die niederländische – beides Anfälligkeiten für undichte Stellen. CIA-Dokumente werden im Prinzip nach 30 Jahren freigegeben, in den Niederlanden unterliegen auch Dokumente aus der Nachkriegszeit noch Schutzfristen, und man kann sie weder beim AIVD noch beim MIVD, dem niederländischen militärischen Sicherheitsdienst, einsehen. Darüber hinaus veröffentlichen ehemalige Mitarbeiter des amerikanischen Geheimdienstes regelmäßig Memoiren über ihre Dienstzeit. In den Niederlanden wäre das unvorstellbar. Ehemalige CIA-Leute oder ehemalige Angestellte der CIA gehen gelegentlich sogar an die Öffentlichkeit oder spielen jemandem Geheimdokumente zu. Auch das wäre in den Niederlanden praktisch undenkbar.
Steven und ich haben jede Menge Fragen. Hacken AIVD und MIVD auch Telefone? Was passiert mit unseren Daten, die bei den Providern liegen? Wie sicher ist eine Internetverbindung von zu Hause aus? Was macht Facebook mit den personenbezogenen Daten? Aber auch gemeinsam kommen wir nicht weiter. Als gäbe es eine Art Geheimcode unter den Beteiligten: Darüber sprechen wir nicht, das gibt es nicht. »Tut mir leid, dazu kann ich leider nichts sagen«, heißt es nur. Obwohl die Dokumente von Snowden natürlich kaum einen Zweifel daran lassen, dass alles Mögliche vor sich geht.
Vielleicht liegt es an der Kommunikation, überlegen wir. Ich kenne mich weder mit sicheren E-Mails noch mit Verschlüsselungstechniken aus. Im Allgemeinen rufe ich einfach an oder frage per Mail, ob wir uns auf einen Kaffee treffen können. Ob das potenzielle Informanten abschreckt? Es wäre jedenfalls denkbar. Je mehr ich über diese neue Welt erfahre und höre, desto deutlicher sehe ich selbst die Risiken.
Jeder Kontakt hinterlässt eine digitale Spur. Anrufen: Der Telefonprovider zeichnet die Metadaten des Gespräches auf. Mail: Die Datenpäckchen fließen durch Rechenzentren und Internetknoten, manche davon auch in Amerika; Dritte können an die Daten kommen. Außerdem zeichnen E-Mail-Dienste ebenfalls Informationen auf. Sobald amerikanische Anbieter beteiligt sind – wie etwa Google – fallen diese Aufzeichnungen unter die amerikanische Gesetzgebung.
Steven und ich versuchen es also mit neuen Techniken. Wir kaufen Prepaid-Handys mit verschiedenen SIM-Karten. Die Idee dahinter ist: Sollte es jemand auf uns abgesehen haben, wird er sich wahrscheinlich als Erstes unsere Telefone vornehmen. Die Prepaid-Handys sorgen für neue Probleme: Wie sollen wir uns mitteilen, wann wir sie benutzen? Denn sobald wir vorher mit unseren eigenen Handys das Prepaid-Handy anrufen, sieht eine Behörde oder ein Dienst sofort, dass wir Kontakt mit einer unbekannten Prepaid-Nummer aufgenommen haben.
Es gibt noch mehr praktische Probleme. Bleibt das Prepaid nämlich ständig in der Nähe des anderen Handys, greifen beide Geräte auf denselben Funkmast zu. Ein aufmerksamer Beobachter kann daraus ein Muster ablesen: Beide Nummern legen denselben Weg zurück. Sicherheitshalber muss ich daher zuerst das eigene Handy ausschalten, anschließend ein paar Meter weiterlaufen und dann erst mit dem Prepaid-Handy Steven anrufen, der unter einem Pseudonym eingetragen ist.
Unsere Mails verschlüsseln wir ebenfalls: Der Mailserver ist nicht sicher, ebenso wenig wie unsere Computer. Wir besorgen uns ein paar gebrauchte und komplett gereinigte Rechner, mit denen wir nur im Notfall ins Internet gehen. Mails versenden wir entweder verschlüsselt oder gar nicht. Unser Kontakt läuft hauptsächlich über Chats in gesicherten Kanälen: Via USB-Stick öffnen wir einen separaten Treiber, in dem sich wiederum ein eigener Browser öffnet, der die IP-Adresse verschleiert. Außerdem kommunizieren wir mit einem Chatprogramm, das alle Berichte verschlüsselt.
Wir hoffen, dass wir auf diesem Weg an die richtigen Personen herankommen.
Wir fahren auf der A1 nach Hamburg zum Spiegel-Verlagssitz, der eindrucksvolle Glasbau liegt an einem Seitenarm der Elbe. Das Magazin arbeitet mit der amerikanischen Dokumentarfilmregisseurin Laura Poitras zusammen. Edward Snowden hatte ihr und dem amerikanischen Journalisten Glenn Greenwald in Hongkong sein Archiv von Geheimdokumenten übergeben, das sie daraufhin gemeinsam mit dem Spiegel nutzte. Vielleicht wollen die Journalisten zusammen mit uns über die Niederlande schreiben. Mit diesem Vorschlag haben wir uns jedenfalls selbst eingeladen.
Aber aus der Sache wird nichts. Der Reporter, den wir treffen, ist verärgert, weil ich ihm ein paar Tage zuvor auf Twitter gefolgt bin. Seiner Meinung nach ist unser Kontakt deswegen kontaminiert: Jeder könne jetzt herausfinden, dass wir uns vielleicht treffen. In Zukunft solle ich besser über solche Schritte nachdenken, findet er. Ich halte das für eine paranoide Vorstellung.
Enttäuscht fahren wir zurück in die Niederlande. Auf dem Rückweg haben wir jedoch Glück. Eine unserer Quellen ruft an und gibt uns einen Tipp. Wir haben ihn vor einigen Wochen kennengelernt. Er sagt, bei dem belgischen Mobilfunkanbieter Belgacom sei etwas im Gange. Was genau das ist, sollen wir selbst herausfinden.
Zum ersten Mal kontaktiert uns jemand aufgrund unserer Nachforschungen. Offenbar haben wir inzwischen doch einen Fuß in der Tür. Wir haben noch ein zweites Mal Glück. Die NRC-Korrespondentin in Brasilien, Floor Boon, hat Glenn Greenwald interviewt – den Journalisten, der Zugang zu den Geheimdokumenten von Snowden hat. Nach dem Interview hat sie ihn gefragt, ob er mit dem NRC zusammenarbeiten möchte. Er will.
Die Kontaktaufnahme mit Glenn Greenwald gestaltet sich mühsam, wir bekommen ihn einfach nicht zu fassen. Sein Telefon ist ständig besetzt, und auf Mails reagiert er nicht. Wir sind frustriert, schicken ununterbrochen verschlüsselte Nachrichten, rufen an oder versuchen, per SMS Kontakt aufzunehmen.
Nachdem wir zwei Monate lang vergeblich versucht haben, Greenwald zu sprechen, buche ich kurz entschlossen einen Flug nach Rio de Janeiro. Von ehemaligen Spionen habe ich erfahren, dass das direkte Gespräch immer noch am besten funktioniert. Jemand, der mit dir zusammenarbeiten wird, will dir erst mal in die Augen sehen. Die Strategie bewährt sich: Weil Floor jetzt argumentieren kann, dass ich extra seinetwegen nach Rio geflogen bin, erklärt sich Greenwald zu einem Treffen bereit.
Wir treffen ihn in der Lobby eines Nobelhotels im Stadtteil Leblon, das Beverly Hills von Rio. Ringsum lauter breitschultrige Männer, die auffällig mit ihren Handys beschäftigt sind und immer wieder Blicke in unsere Richtung werfen. Mich macht das nervös, aber Greenwald lässt sich davon überhaupt nicht stören. Lautstark begrüßt er uns beide. Ich beschreibe kurz, für welche Zeitung wir arbeiten und was ich inzwischen über die niederländischen Geheimdienste herausgefunden habe. Greenwald erklärt uns, wie er sich die Zusammenarbeit vorstellt. Beispielsweise möchte er namentlich als Mitverfasser eines Artikels genannt werden, denn dadurch ist er Autor und genießt rechtlichen Schutz, wenn sie Staatsgeheimnisse veröffentlichen. Ist er an Publikationen beteiligt, möchte er als Freelancer bezahlt werden. Das ist alles. Erleichtert nehmen Floor und ich Abschied.
Nach meiner Rückkehr in die Niederlande hat sich etwas verändert. In einem Café am Europaplein in Amsterdam sprechen Steven und ich mit einem ehemaligen Mitarbeiter des niederländischen Nachrichtendienstes. Unser Informant weiß viel, ist aber ebenso zurückhaltend wie seine Kollegen. Wir sind uns nicht sicher, ob wir ihm vertrauen können. Soll er uns womöglich im Auftrag seines Dienstes ausspähen und herausfinden, wie viel wir wissen? Wir fühlen vorsichtig vor, ob er bereit wäre, Informationen zu bestätigten, wenn es uns gelingt, an die NSA-Dokumente zu kommen.
Darauf reagiert er sehr ungehalten, beinahe aggressiv. »Euch kann man nicht vertrauen, ich verschwende hier bloß meine Zeit.« Offenbar hat er erwartet, dass wir ihm die Dokumente übergeben würden. Er fordert, dass wir uns loyal verhalten und will »nicht länger so behandelt werden«. Das Treffen ist so schnell zu Ende, dass wir kaum Zeit haben, unser Mineralwasser und den Kaffee hinunterzustürzen. Wir sind völlig verblüfft.
Dann, schon im Gehen, hält er plötzlich inne. »Warum seid ihr über Portugal nach Brasilien geflogen?«, fragt er und mustert uns. Wir sind erschrocken. Nach meinem Treffen mit Greenwald haben Steven und ich überlegt, wie die Übergabe der Dokumente stattfinden soll. Niemand, nicht mal unsere Familien und engsten Freunde, wissen über unseren zweiten Flug nach Rio Bescheid. Die Tickets haben wir nicht über die Zeitung gebucht und sie auch nicht an unsere Mailadressen schicken lassen. Wie hat er dann davon erfahren? Aber noch ehe ich ihn fragen kann, ist er schon verschwunden.
Wir bleiben mit einem unangenehmen Gefühl zurück. Anscheinend will dieser Informant vor allem etwas von uns wissen. In wessen Namen? Und dass er nach ein paar Treffen bereits unsere Loyalität fordert, ist auch sonderbar.
Am Samstagmorgen, dem 2. November 2013, überkommt mich wieder dieses unangenehme Gefühl. Diesmal in meiner eigenen Wohnung. Ich werde ausgespäht.
Gestern Abend ist das Internet plötzlich ausgefallen. Steven und ich waren dabei, über eine sichere Verbindung zu chatten, mit einem besonderen Laptop, ein altes, komplett bereinigtes Windows-Modell. Ein Gerät, mit dem man eigentlich nichts mehr anfangen kann, es hat lediglich ein einfaches Textprogramm. Per USB-Stick starte ich Tails und öffne zuerst einen anonymen Browser und mit diesem ein zahlenchiffriertes Chatprogramm. Unter einem Pseudonym kann Steve dann Kontakt mit mir aufnehmen. Er steigt auf demselben Weg in den Chat ein, bis die Verbindung plötzlich abbricht.
Ich sage Steve telefonisch, dass ich nicht länger sprechen könne. Für den restlichen Abend und auch am nächsten Tag habe ich keinen Internetempfang, obwohl nichts von einer Störung bekannt ist. Das Modem des Providers funktioniert tadellos. Nur der weiße Router, der mein Wi-Fi-Signal ins Wohnzimmer schickt, hat den Geist aufgegeben. Ein Neustart bringt nichts, und wahllos auf Knöpfen herumzudrücken, hilft ebenso wenig; der Router gibt keinen Mucks mehr von sich. Er ist mausetot.
Als ich Steven anrufe und ihm davon erzählen will, fällt er mir sofort ins Wort. »Komisch, bei mir geht auch nichts mehr. Mein Modem ist kaputt.« Er hat keinen getrennten Router, sondern sein Modem – von Siemens – sendet zugleich das Wi-Fi-Signal. Sein Problem ist jedoch dasselbe: Von einer Störung ist nichts bekannt, aber das Gerät funktioniert nicht.
Zwei Geräte, die gleichzeitig kaputtgehen: eines in Amsterdam, das andere in Rotterdam, eine Woche vor unserem Flug nach Rio. Jeder, mit dem ich später darüber spreche, denkt insgeheim dasselbe: Das war bestimmt kein Zufall. Der belgische Kryptograf Bart Preneel sagt: »Vielleicht haben sie versucht, Malware auf euren Routern zu installieren. Dabei haben sie zweimal denselben Fehler gemacht und etwas beschädigt.« »Und wer sind sie«, frage ich leicht beunruhigt. Preneel: »Professionelle Hacker, vielleicht vom Nachrichtendienst.«
Sicherheitsexperten sagen mir, dass die NSA dahinterstecken könnte. Dem amerikanischen Dienst sind Hunderttausende Geheimdokumente entwendet worden, und man will herausfinden, wie groß der Schaden ist. Damals ahnte ich noch nicht, welche Folgen sich aus den Enthüllungen für die NSA ergeben und inwiefern sich ihre Beziehungen zu europäischen Diensten dadurch verändern würden. Aber der Gedanke, dass ein derart mächtiger Dienst alle Verbindungen zu einem Journalisten, der möglicherweise im Besitz dieser Daten ist, im Auge behält und dadurch in meiner Wohnung in Amsterdam-West gelandet ist, kommt mir nicht mal so abwegig vor.
Überhaupt begreife ich allmählich, dass ich es mit einer anderen Welt zu tun habe. Noch vor meiner zweiten Reise nach Rio stellt sich heraus, auf welche ungeahnten Möglichkeiten die Dienste zugreifen können, um weltweit zu infiltrieren, Geräte zu hacken und automatisch anzuzapfen. Geheimdienste sind geradezu versessen auf Router. Router sind perfekt im Netzwerk platziert: Der gesamte Internetverkehr läuft durch sie hindurch. Aber das ist noch nicht alles. Sobald ein Gerät mit dem Internet verbunden ist, kann jeder solide Geheimdienst sich Zugang dazu verschaffen. Der Standort des Gerätes spielt keine Rolle: Distanzen sind bedeutungslos.
Durch die NSA-Dokumente werden Geheimdienste mit einem Mal auf mich aufmerksam. Der Leiter des AIVD höchstpersönlich besucht das NRC Handelsblad und warnt, dass der Besitz von Staatsgeheimnissen Folgen nach sich ziehen kann. Der militärische Nachrichtendienst MIVD will im Schnellverfahren die Veröffentlichung eines Artikels verhindern. Ich bin in dieser Welt plötzlich kein unwissender Beobachter mehr, sondern ein Mitspieler.
In den Snowden-Dokumenten wird genau das stehen, was mir niemand sagen wollte: Durch den technologischen Fortschritt sind Informationen nicht mehr sicher. Die NSA dringt in Hunderte ausländischer Computersysteme ein, und daraus werden bald Millionen. Der AIVD hackt bereits seit dem Jahr 2000. Noch ehe der Euro als neue Währung eingeführt wurde, konnten Hacker des Geheimdienstes Mails ausspähen, auch außerhalb der Niederlande, und schon damals wurde mittels virtueller Identitäten spioniert. Später dringt der AIVD in Webforen ein, die dschihadistische Texte verbreiten. Der MIVD hat Zugang zu über 1000 ausländischen Computersystemen, und niemand merkt, was los ist.
Die neue Welt ist digital, so lautet das Fazit an diesem Samstag, dem 2. November 2013. Eine Welt mit unbegrenzten Möglichkeiten und unklaren Regeln. Welche Folgen das für die Sicherheit hat, werden wir nach unserem zweiten Aufenthalt in Rio erfahren.
Als Steven und ich in unserem Zimmer im Benidorm Palace Hotel in Rio zum ersten Mal die Snowden-Dokumente sehen, zittern wir vor Aufregung. »Jetzt werden wir selbst lesen, was immer geheim bleiben sollte«, denken wir. Wir schließen uns ein und klappen die Laptops auf.
Aber statt drauflos zu tippen, starren wir auf Grafiken und Beschreibungen mit Kürzeln wie »PSTN«, »MYSQL«, »CNE«, »Sigad«, »Thuraya« und »CERF Call«. Wenn man eine neue Welt betritt, macht man als Erstes die frustrierende Erfahrung, wie unwissend man ist. So ähnlich wie nach dem ersten Arbeitstag in einem neuen Job: Man kann sich noch so gut vorbereiten und noch so gut Bescheid wissen, in erster Linie weiß man anschließend nur, was man alles noch nicht weiß. Routineaufgaben, die Namen der Kollegen, Beziehungen untereinander, der Umgangston.
Nach einer Weile wird uns klar, dass es sich bei den Abkürzungen um technische Begriffe handelt, die sich entweder auf Codes beziehen oder auf eine Technik, die benutzt wurde. Die genaue Bedeutung erschließt sich nur aus dem Kontext.
Wie kompliziert das ist, verstehen wir, als wir einen Text lesen, in dem niederländische Geheimdienstexperten ihren amerikanischen Kollegen etwas präsentieren. Der Text lässt keinen Zweifel daran, dass die Amerikaner schwer beeindruckt sind, es ist von einem »sehr hohen Niveau« die Rede. Aber worin genau bestehen diese Fähigkeiten der Niederländer?
Im Dokument heißt es, dass sie »MYSQL-Datenbanken« via »CNE-Zugang« hereinholen. Wir müssen wieder googeln. MYSQL ist offenbar eine Anwendung, um Datenbanken zu erstellen und zu verwalten. Dort werden alle Nachrichten der Nutzer gespeichert, ebenso wie deren Log-in-Zeiten, IP-Adressen und Passwörter. Mithilfe dieser Daten kann der Dienst anschließend nach den wahren Identitäten der Nutzer suchen. CNE ist das Akronym für Computer Network Exploitation, ein anderer Begriff für Hacken. Eigentlich steht dort also, dass der AIVD sich Zugang zu einer Webplattform verschafft und die gesamte Datenmasse absaugt, um zu erfahren, wer im Forum aktiv ist. Unserer Meinung nach ist das ein Verstoß gegen geltendes Recht und damit wieder einer von vielen losen Fäden, denen wir nachgehen und die wir überprüfen müssen.
Aber das ist noch nicht alles. Der AIVD benutzt die Datenbank auch für andere Zwecke. »Sie prüfen«, schreibt die NSA, »ob sie die Daten der Webforen mit anderen Social-Media-Daten verknüpfen können und suchen nach neuen Data-Mining-Methoden.« Data-Mining. Wieder ein neuer Fachbegriff. Darunter versteht man die systematische Datenanalyse, das Erkennen von Verhaltensmustern der Nutzer. Auf diese Weise kann der Dienst herausfinden, wer auf den Foren aktiv ist – wichtiger noch: wer sich hinter den Benutzernamen verbirgt.
In großen Datenbeständen lässt sich das beispielsweise durch Querverbindungen ermitteln: Es kann sein, dass sich ein Nutzer jedes Mal gleichzeitig bei Facebook und in einem bestimmten Forum anmeldet. Auf Facebook unter seinem richtigen Namen, im Forum unter einem Benutzernamen. Je mehr Daten, desto deutlicher die Muster.
Als wir dieses Dokument nach unserer Rückkehr im NRC veröffentlichen, wird eine Frage besonders heftig in der Öffentlichkeit diskutiert: Darf der AIVD das überhaupt machen? Nach Ansicht von Datenschutzfachleuten und Juristen darf er es nicht. Der Dienst erfasst dabei nämlich auch die Daten unbescholtener Bürger. Der AIVD ist allerdings ganz anderer Meinung. Ein Jahr später wird die Aufsichtsbehörde des AIVD nach einer eigenen Untersuchung zu dem Schluss kommen, dass der Dienst in mehreren Fällen »unrechtmäßig« gehandelt hat.
Der Artikel auf der Titelseite und die sich daran anschließende Diskussion ist ein typisches Beispiel für Artikel, die ich in diesen Monaten geschrieben habe. Sie beschäftigen sich vor allem mit der Frage nach der Rechtmäßigkeit und den Folgen für unschuldige Bürger. Anders ausgedrückt: Ist dieses Vorgehen gesetzeskonform? In welchem Ausmaß verletzt es die Privatsphäre? Aus journalistischer Sicht handelt es sich dabei um relevante Fragen, die jedoch gleichzeitig zu kurz greifen und daher unbefriedigend sind. Sie beschäftigen sich nämlich nicht mit den tiefer liegenden Ursachen, sondern mit dem, was von der Norm abweicht, und nicht mit dem, was üblich ist. Durch diese Fragen finden wir nicht heraus, wie das Internet organisiert ist, warum es so attraktiv für Geheimdienste ist und warum Internetnutzer dadurch gefährdet sind.