Mit Dank für all jene, die mich bei meiner rigiden Forderung nach Verschlüsselung nicht im Stich gelassen haben und (trotzdem) PGP (widerwillig) nutzen: Angelika, Birgit, Juliane , Melanie und Sven sowie Tabea.
© 2015 Florian Schäffer
Februar 2015 · Version 6.0
http://www.blafusel.de
Bibliografische Information der Deutschen Nationalbibliothek:
Die Deutsche Nationalbibliothek verzeichnet diese Publikation in der Deutschen Nationalbibliografie; detaillierte bibliografische Daten sind im Internet über http://dnb.dnb.de abrufbar.
Die Informationen im vorliegenden Buch werden ohne Rücksicht auf einen eventuellen Patentschutz veröffentlicht. Bei der Zusammenstellung der Texte und Abbildungen wurde mit größter Sorgfalt vorgegangen. Trotzdem können Fehler nicht vollständig ausgeschlossen werden. Verlag, Herausgeber und Autor können für fehlerhafte Angaben und deren Folgen weder eine juristische Verantwortung noch irgendeine Haftung übernehmen. Für die Mitteilung eventueller Fehler ist der Autor dankbar.
Herstellung und Verlag: BoD – Books on Demand GmbH, Norderstedt
Foto Umschlagseite: The National Archives (UK), Creative Commons Attribution 3.0 Unported license (https://creativecommons.org/licenses/by/3.0/deed.de)
ISBN: 978-3-7386-9591-5
Wieso das ganze?
"Das ist zwar alles schlimm, aber solange die mir nicht an meine Geldbörse gehen, ist es mir egal."
Wenn Sie eine E-Mail schreiben und verschicken, kann jeder, der einen Teil der Internetinfrastruktur bereitstellt und über dessen Technik die Daten transportiert werden, die Nachricht lesen und verändern. Staatliche Institutionen in Deutschland, Europa und der ganzen Welt (vornehmlich in den USA) speichern jede E-Mail, die im Internet verschickt wird, dauerhaft ab und werten die Inhalte aus. Eine Zusammenstellung von Nachrichten1 zum Thema Überwachung finden Sie im Web, wenn Sie sich weiter einlesen wollen.
Oft wird eine E-Mail mit einer Postkarte verglichen: Der Inhalt ist nicht vertraulich. Allerdings ist es bei Postkarten niemals vorgekommen, daß alle Karten durch Fremde kopiert und archiviert wurden.
Auch wenn Sie sagen "meine E-Mails interessieren doch keinen" oder "ich habe nichts zu verbergen", so ist es dennoch ratsam, Nachrichten so zu verschlüsseln, daß nur Sie und der beabsichtigte Empfänger die Nachricht lesen können. Nur so können Sie Ihre Freiheitsrechte beschützen. Aus reiner Bequemlichkeit auf die Möglichkeiten der Kryptographie zu verzichten, wäre ausgesprochen dumm und kurzsichtig.
Zudem bedeutet der Einsatz von Kryptographietechniken Ihrerseits keinerlei Nachteile. Sie können wie gewohnt weiterhin per E-Mail kommunizieren – auch mit Leuten, die (noch) kein PGP oder S/MIME nutzen.
Das Bundesamt für Sicherheit in der Informationstechnik2 spricht sich für eine Verschlüsselung von E-Mails aus: «Rechte und Freiheiten, die in anderen Kommunikationsformen längst selbstverständlich sind, müssen wir uns in den neuen Technologien erst sichern. Das Internet ist so schnell und massiv über uns hereingebrochen, daß wir mit der Wahrung unserer Rechte noch nicht so recht nachgekommen sind».
Wenn Sie jetzt neugierig sind und mehr zum Hintergrund wissen wollen, lesen Sie auch noch das nächste Kapitel: Die 60-Minuten-Erklärung oder schauen Sie sich beispielsweise das Interview3 mit dem Whistleblower4 Edward Snowden an oder besuchen Sie eine Webseite5 zum Thema.
Im Sommer 2013 machen die USA Schlagzeilen durch Aufdeckung des PRISM-6 und XKeyscore-7 Überwachungsprogramms zur Kontrolle und Auswertung von elektronischen Medien und elektronisch gespeicherten Daten seitens der NSA. Es sind so viele Meldungen und erschreckende Aufdeckungen, daß man kaum noch folgen kann. Die USA überwachen alles.
Jede E-Mail, jede Webseite, jeder Webseitenabruf, jede Suchanfrage, jedes Telefonat, jede SMS ist betroffen. Deutlich macht dies eine Grafik der NSA aus einem Artikel der Washington Post:
Mit "Upstream" wird die gesamte Kommunikation auf den transatlantischen Datenleitungen abgegriffen. "PRISM" sammelt Daten in den USA direkt von den Servern von Microsoft, Yahoo, Google, Facebook, PalTalk, AOL, Skype, YouTube und Apple.
Und immer noch gibt es Leute, die behaupten, sie hätten ja nichts zu verheimlichen, es sei doch gut, wenn dadurch die Bösen gefunden würden. Nur: Wer entscheidet, wer zur Achse des Bösen19 gehört? So viele Kriege20, Demonstrationen21, Aufstände22 usw. wurden von den Machthabern als Angriff auf sonst was bezeichnet, wurden aber zumindest von der "freien Welt" als positiv gewertet und führten im Nachhinein betrachtet in die Freiheit, zu Demokratie und Menschenrechten etc. - oder auch zu noch mehr staatlicher Unterdrückung. In der Türkei werden 2013 mehr oder weniger harmlose Demonstranten von der eigenen Regierung als Terroristen23 betitelt. Das Wort Terrorist sitzt seit 9/11 ziemlich locker bei Regierungen und Sicherheitsorganen. Wann ist das, was bisher eine harmlose Kommunikation war, ein terroristischer Akt? Die Einwanderungsbehörde der USA kann jeden Einreisenden bei kleinstem Verdacht an der Grenze oder schon beim Abflug24 aus einem anderen Land ohne Begründung abweisen25 - unter dem Deckmantel der Terrorismusbekämpfung. Die USA haben Angst! Ein ganzes Land scheint unter dem Dogma zu leben, daß überall um sie herum das Böse nur darauf wartet, sich über die Bürger herzumachen.
Früher exportierten die USA neue Trends, eine neue Weltanschauung und den American Way of Live. Heute exportieren sie Angst. Und alle Länder lassen sich anstecken. Aus Angst vor einer möglichen Gefahr, die keiner genau beschreiben kann, die keiner kennt und über die keiner redet, weil er zum Stillschweigen verdonnert ist, lassen wir uns in unseren Freiheiten beschneiden, nehmen immer mehr Überwachung und Kontrolle in Kauf und lächeln über die, die Orwell26 zitieren. Ist doch (noch!) alles nicht so schlimm, das hat doch seine Berechtigung, das ist zum Wohle der Allgemeinheit.
Und was haben wir davon? Weniger Angst? Nein.
Wir leben in einer Diktatur, wenn wir uns von anderen diktieren lassen, daß wir Angst haben sollen, daß wir ständig bedroht werden. Hätten Sie Angst, wenn der Terror nicht mindestens einmal täglich irgendwo breitgetreten werden würde? Ich habe keine Angst vor einer nicht greifbaren, abstrakten Gefahr. Ich habe angst davor, daß wieder einmal meine Rechte beschnitten werden. Zumal unsere Demokratie nicht ohne Grund auf dem Prinzip der Gewaltenteilung27 basiert. Wenn aber ein Geheimdienst zusammen mit dem US-Geheimgericht FISC (Foreign intelligence Surveillance Court) (Jurisdiktion) sich willkürliche Gesetzte (Legislative) ausdenkt und diese mit eigenen Geheimdienstmitarbeitern auch noch durchsetzt (Exekutive), dann wird das (bei uns im Grundgesetz Artikel 2028 verankerte) Modell ad absurdum geführt und die genannten Organe handeln widerrechtlich.
"Das alles führt zur Einschüchterung der Nutzer. «Chilling Effects» nennt man es, wenn allein das Wissen, dass Überwachung, zumal flächendeckende, stattfinden könnte, zu vorauseilendem Gehorsam führt. Wenn sich Nutzer fragen, ob die Nachricht, die sie schreiben, das Video, das sie anschauen, die Lektüre des Textes, den sie lesen, nicht irgendwann gegen sie verwendet wird. Und dann die Nachricht nicht schreiben, den Text nicht lesen, das Video nicht gucken. Wer so aus Angst vor Folgen handelt, ist fremd im eigenen Haus. Er ist auch kein Bürger mehr. Er ist ein Untertan."29
"Die weitläufige Überwachung von Telefonverbindungen und des Internet durch amerikanische Geheimdienste hat nach Angaben der US-Behörden in den vergangenen Jahren etwa 50 Terror-Verschwörungen in 20 Ländern vereitelt."30 In einem einzelnen Jahr (bspw. 2008) gab es in den USA 702.907 Verbrechen und Vorfälle31 und 10.869 Tötungsdelikte32 mit Schußwaffen33. Trotzdem redet kein amtierender Politiker und kein Überwachungsfanatiker davon, die NRA34 zu verbieten oder besser zu kontrollieren/zu überwachen oder gar die Wahlkampfversprechen zum verschärften Waffenbesitzrecht umzusetzen. In Deutschland waren es immerhin auch 171 Tötungen35. Mehr Menschen als je durch einen Terroranschlag hierzulande starben, und dennoch werden Unsummen an Steuergeldern zur totalen Überwachung der Bürger mit der Begründung zur Terrorabwehr ausgegeben bei gleichzeitig ziemlich laxen Waffenbesitzrecht.
Und wohlgemerkt: Es geht um "Verschwörungen" nicht Attentate! Nachprüfen kann das keiner. Wieviele Menschen wären dabei vielleicht gestorben? Und es geht auch nicht um die Überwachung von Verbrechern. Solche sind nämlich verurteilt und dürfen im gesetzlichen Rahmen durchaus überwacht werden. Die ganze Überwachung richtet sich gegen Verdächtige. Wer aber verdächtig ist und wieso, unterliegt dabei ausschließlich einer subjektiven Betrachtung. Jeder kann sehr schnell zum Verdächtigen werden – ganz unabhängig davon, ob er objektiv betrachtet wirklich ein Verbrechen begehen will.
Aber nicht nur die USA spionieren. Auch die deutschen36 (und viele andere37 Staaten38 auch) und sie wollen immer mehr Daten durchforsten. Vorreiter im negativen Sinn sind neben der NSA hier u. a. der französische Auslandsnachrichtendienst Direction Générale de la Sécurité Extérieure (DGSE) und das britische Government Communications Headquarters (GCHQ).
"2011 hatte der Bundesnachrichtendienst fast 2,9 Millionen E-Mails und SMS wegen des Verdachts auf Terrorismus, Waffenoder Menschenhandel überprüft."39
Und (angeblich) haben die deutschen Politiker nicht einmal davon gewußt40, daß sie selbst von den Briten ausgeschnüffelt werden. Es werden sogar Lügen wie "es werden normale Bürger nicht ausspioniert"41 vom ehemaligen Bundesinnenminister Hans-Peter Friedrich (CSU) verbreitet. Da fragt man sich doch, wozu die eigene Schnüffelei gut ist, wenn man nicht einmal den Feind im eigenen Bett erkennt42. Aber vermutlich hätte man dazu einfach noch mehr Nachrichten "überprüfen" müssen. Ist doch eigentlich eine gute Argumentation: "Wir brauchen die totale Überwachung, damit wir die totale Überwachung anderer überwachen können".
Die Vogel-Strauß-Nutzer werden auch dies nicht als störend empfinden. Aber sie sollten sich überlegen, wie es weitergeht: Britische Internet-Provider müssen Porno-Filter einsetzen43. Das ist Zensur44! Wer Pornos zensieren45 kann, hat die Technik zur Hand, alle anderen Inhalte auch zu zensieren. Die Zensur erfolgt nämlich auf der Basis einer Liste von Webadressen und Wortlisten46 und nicht nach der Analyse tatsächlicher Inhalte. Wer entscheidet, was zensiert werden darf oder wie weit wir entmündigt werden dürfen?
Für Frieden, Freiheit, Öl und Waffengeschäfte opfern wir tausende Zivilisten und Soldaten bereitwillig. Vielleicht sollten wir lieber auch ein paar Opfer durch Verschwörungen akzeptieren, bevor wir hinnehmen, daß wir (wieder) in einem Überwachungsstaat leben. Gänzlich47 verhindert48 hat die ganze Schnüffelei nämlich gar nichts49. Es gab schon immer Tote, weil andere ihre Ideologie (von Glauben50, Frieden51, Gerechtigkeit52 usw.) nicht mit Worten durchsetzen konnten, sondern lieber zur Waffe griffen. Wieso werden für den kläglichen Versuch Frieden zu erzwingen viele Freiheiten, für die unsere Vorfahren und Mitmenschen gekämpft haben, die in unserer Verfassung oder dem Grundgesetz garantiert sind, auf dem Altar der Terrorismusbekämpfung geopfert53?
Es ist schon peinlich: Ein Staat, der sonst vermeintliche Feinde ohne Gerichtsverfahren oder Zubilligung von Menschenrechten54 einfach entführt55 und verschleppt, bettelt bei den Mächten, die er vorher ausgespäht56 und so gegen sich aufgebracht hat, nun darum, daß ihm ihr derzeitiger Staatsfeind Nr. 157 ausgeliefert wird.
"[US-Außenminister John Kerry] drängte Russland demnach dazu, sich an die juristischen Standards zu halten, "denn das ist in jedermanns Interesse."58
Datenschutz und Privatsphäre sind dann wohl keine Standards in jedermanns Interesse, sondern Werkzeuge des Terrorismus. Und trotz der allumfassenden Überwachung wissen die Behörden nicht einmal, wo sich "der böse Verräter" gerade aufhält.
«Bundesinnenminister Friedrich hat der Sicherheit Vorrang vor allen anderen Grundrechten eingeräumt, auch der Freiheit. "Sicherheit ist ein Supergrundrecht", das gegenüber anderen Rechten herauszuheben sei, erklärte der CSU-Politiker. Obwohl er noch versucht hat, diese Aussage zu relativieren, scheint er die Grundrechte damit zu Privilegien zweiter Klasse entwerten zu wollen. Dabei stehen sie gerade als Abwehrrechte gegen Eingriffe des Staates in der Verfassung. Sein Parteikollege Hans-Peter Uhl, Innenexperte der Unionsfraktion, bezeichnete das Recht auf informationelle Selbstbestimmung gar als eine "Idylle aus vergangenen Zeiten".»60
«Das Nachrichtenmagazin Der Spiegel berichtete61 vom Angriff der NSA und der GCHQ auf Smartphones (Blackberry, iPhone, Android). Eigenen Angaben zufolge können die Geheimdienste auf die Betriebssysteme zugreifen und dabei nahezu alle sensiblen Informationen eines Smartphones auslesen. In Bezugnahme auf den Roman 1984 von George Orwell fragt eine interne NSA-Präsentation, "wer sich im Jahr 1984 hätte vorstellen können, daß Steve Jobs der wahre Große Bruder sein würde und die Zombies zahlende Kunden sind." Zu den auslesbaren Informationen gehören die Kontaktlisten, die Kurzmitteilungen, Daten verschiedener Anwendungsprogramme, Notizen und der aktuelle Aufenthaltsort des Smartphones. Die vom Spiegel eingesehenen Materialien legen den Schluß nahe, daß es sich nicht um Massenausspähungen handelt, sondern um zielgerichtete, teils auf den Einzelfall maßgeschneiderte Operationen, die ohne Wissen der betroffenen Unternehmen laufen.»62 Das ganze wird dann auch noch mit drei Bildern untermalt, die jeden Apple-Kunden verhöhnen und zeigen, welche perfiden Gedanken die Geheimdienste haben (und dabei tatkräftig durch die Apple-Jünger unterstützt werden):
Erstes Bild63:
"Wer hätte sich 1984 vorstellen können..."
(Werbespot64 "1984" von Apple zur Einführung des Macintosh)
Zweites Bild65:
"...daß dies Big Brother sein würde..."
(Steve Jobs von Apple mit einem iPhone in der Hand)
Drittes Bild66:
"...und die Zombies zahlende Kunden sind?"
(iPhone Kunden, die auch beim neuen Update wieder dem Hype67 verfallen.)
Und während die europäische Politik die Bürger nicht aufklärt68, sondern sich mit Plattitüden abspeisen läßt, keine Gegenmaßnahmen ergreift und die Sache eher unter den Teppich kehren will, obwohl ein EU-Bericht vor der massiven Gefahr für die Demokratie69 warnt, wird unsere Freiheit wohl eher am Amazonas verteidigt70, als durch unsere Politiker oder Bürger.
Die Fragen, die sich angesichts dieser eskalierenden Totalüberwachung stellen, sind folgende:
Nein. Egal, welche Partei man wählt oder wie viele Demonstrationen abgehalten werden: Selbst wenn sich die Bundesdeutsche Regierung von einem Paradigmenwechsel überzeugen lassen würde, so interessiert das andere Regierungen nicht. Staaten, in denen die Überwachung bereits etabliert ist (z. B. Großbritannien, USA, China), werden nicht aufhören, immer mehr Daten zu sammeln und die Techniken zu verfeinern. Sie werden sich dabei auch über die Respektierung von besonders geschützten Berufsgruppen wie Journalisten71 hinweg setzen und diese sogar als "potenzielles Sicherheitsrisiko72" einstufen. Auch an internationale Abkommen halten sich diese Länder nicht – immerhin ratifizieren sie auch andere Gesetze73 nicht und fordern schon jetzt immer mehr Daten74 ein. Und selbst die EU kriecht vor den Überwachern auf dem Boden. Delegierte werden daran gehindert75, die Rechte der EU-Bürger zu verteidigen oder sich zu informieren. Da man als Anwender so gut wie keine Kontrolle darüber hat, welche Server in welchen Ländern die Daten im Internet transportieren, kann man es nicht verhindern, daß sich in der Reihe ein Knoten auch ein System im Ausland befindet (selbst wenn z. B. die E-Mail von einem Deutschen Anwender in Deutschland an einen Empfänger in Deutschland geschickt wird) oder ein ausländisches Unternehmen diesen Knoten kontrolliert oder ein Datensammler die Daten an diesem Knoten (heimlich) abgreifen kann oder die Daten sogar aktiv im Rahmen von Reglementierungen an einen ausländischen Geheimdienst etc. weitergeleitet werden.
Gefahr lauert aber nicht nur da, wo Staaten Daten aus Kommunikationsnetzwerken abgreifen können. Auch das Betriebssystem des PCs sorgt für mangelnde Sicherheit oder öffnet den Behörden heimtückische Hintertüren. Ein Stichwort ist der sogenannte Staatstrojaner76: Eine staatliche Software, die heimlich auf dem Computer installiert wird und dann den Vollzugriff auf alle Dateien und Aktivitäten ermöglicht. Eine andere Hintertür77 kommt mit Windows 8 und nennt sich Trusted Computing: Zusammen mit einer speziellen Hardware in Form eines Chips – dem Trusted Platform Module (TPM), der bei zukünftigen PCs serienmäßig installiert sein wird, hat der Betriebssystemhersteller (in dem Fall Microsoft) uneingeschränkten Zugriff auf den Computer. Und wenn Microsoft Zugriff hat, dann hat es auch die NSA – das befürchtet selbst das Bundesamt für Sicherheit in der Informationstechnik (BSI). Wer dem entgehen will, sollte auf Windows 8 und/oder auf einen Computer mit integriertem TPM verzichten.
Manchmal lauert die unerwünschte Datensammlung aber auch an Stellen, an denen man es eher weniger erwartet und bei Institutionen, denen man naturgemäß eigentlich vertraut, zumal hier das Briefgeheimnis greifen sollte. Aber die Deutsche Post78 (und vermutlich auch viele andere nationale und internationale Briefdienstleister, wie es zum Beispiel vom U.S. Postal Service79 bekannt ist) scannen bei jeder Sendung die Adresse und digitalisieren die Daten. Das dient natürlich in erster Linie der schnellen Sortierung. Damit der aufwendige Scanvorgang (und vor allem die ggf. sogar manuelle Schrifterkennung) nur einmal pro Sendung notwendig ist, wird danach ein sogenannter Zielcode 80mit fluoreszierender oranger (o. ä.) Farbe aufgedruckt. Anschließend kann bei allen weiteren Sortierschritten anhand des Strichcodes die Sendung bearbeitet werden. Es ist also in keiner Weise notwendig, die ermittelten Adreßdaten weiterhin abzuspeichern. Genau das wird aber gemacht: Alle Daten werden gespeichert und sogar an andere Unternehmen und Geheimdienste weitergegeben – ganz ohne richterlichen Beschluß. So kennt der Geheimdienst zwar nicht den Inhalt des Briefes aber weitere Metadaten, aus denen sich Profile erstellen lassen.
Manchmal sind wir sogar selber bereit unsere Privatsphäre aufzugeben. Nur um ein paar Euro zu sparen, installieren wir dann Überwachungstechnik und liefern uns der Willkür von Unternehmen aus, die nicht müde werden, uns vermeidliche Vorteile zu verkaufen, während sie die gewaltigen Nachteile herunterspielen: Versicherungstarif81 mit GPS-Überwachung, Dashcams82, Pay-back83, Google Latitude84 (Google+, Glympse usw.), Google Screenwise85, um nur einige zu nennen.
Es ist nur schwer, hierfür wirklich greifbare Argumente zu finden. Natürlich ist es im Grunde belanglos, wenn die NSA erfährt, daß Sie alle Ihre Freunde zum Geburtstag einladen oder wenn jemand beim Internetprovider (z. B. der Telekom, AOL usw.) Ihre Urlaubsfotos anschaut. Das am häufigsten ins Feld geführte Argument lautet dann "Ich habe doch nichts zu verbergen". Denken Sie immer daran, denn große E-Mail-Anbieter sehen das genau so: Wer ein E-Mail an einen Gmail-Nutzer schickt, verzichtet auf Privatsphäre86. Leider bietet die Technik und die Menge an Daten auch viel Potential für Mißbrauch, und Politiker, sowie Geheimdienstmitarbeiter beweisen leider immer wieder, daß sie das in sie gesetzte Vertrauen mißbrauchen und zu rein privaten Zwecken87 ihre Nase in Dinge stecken, die sie gar nichts angehen und wofür sie keine Berechtigung haben – aus reiner Eifersucht, Neugier, Unwissenheut und Dummheit oder Ignoranz.
Vor 25 Jahren gingen die Leute noch auf die Straße und erkämpften im sogenannten Volkszählungsurteil88 die Anerkennung des informationellen Selbstbestimmungsrechts als vom Grundgesetz geschütztes Gut. Damals ging es darum, daß der Bürger wissen soll und darf, wer was wann und bei welcher Gelegenheit über ihn weiß. Heute leben wir in einem Polizeistaat89 und überblicken die Konzentration an dauerhaft irgendwo von einem Staat gespeicherten (jeder einzelne für sich genommenen banale) Informationshappen, die wir selbst nicht kontrollieren können und von denen wir nicht wissen, wer ihm im nächsten Jahr kontrolliert, in keiner Weise mehr.
"Die Gesellschaft muß akzeptieren, daß der Preis der Freiheit eine gewisse Unsicherheit ist. […] Und selbst wenn es gelungen wäre, die Anschläge [beim Marathon in Boston] zu verhindern: […] Wäre es das Wert, unsere Gesellschaft in einen Überwachungsstaat zu verwandeln? […] Wir haben in den USA nach den Terroranschlägen überreagiert und damit sehr viel Schaden angerichtet. Der Schaden dadurch war sogar noch größer als durch die Anschläge selbst. Wir haben unsere demokratischen Institutionen beschädigt."90
Wäre es Ihnen nicht auch unangenehm, wenn Ihre normale Post geöffnet würde und ein Polizist jeden Brief, jede Rechnung jeden Kontoauszug, Ihre Wahlunterlagen durchliest? Oder wenn die Kassiererin im Supermarkt alle Fotos durchsieht, die in der Fotoabteilung zur Abholung liegen? Aus dem Lesen Ihrer Rechnungen oder dem Liebesbrief Ihres Freundes, Ihrer Freundin entsteht noch kein Schaden aber welche Möglichkeiten ergeben sich daraus? Nicht ohne Grund gibt es das Briefgeheimnis und es ist ein Grundrecht. Es geht dabei nicht um den Schutz von Geheimnissen, sondern um den allgemeinen Schutz der Privatsphäre.
"Man gebe mir sechs Zeilen, geschrieben von dem redlichsten Menschen, und ich werde darin etwas finden, um ihn aufhängen zu lassen."91
"Alles in allem scheinen die westlichen Geheimdienste zu einem supranationalen und antidemokratischen Monster zu mutieren, für das rechtsstaatliche Schranken immer weniger gelten. Vor diesem Hintergrund ist es der Skandal im Skandal, dass sich in Deutschland, dem Land, in dem mit der Gestapo und der Stasi bereits zwei übermächtige Geheimdienste ihr Unwesen getrieben haben, nicht viel mehr Widerstand rührt."92
Man kann sich auch andersherum fragen:
Wenn doch die E-Mail an Tante Erna keine Geheimnisse enthält, warum wird sie dann von der NSA und anderen Behörden abgefangen, analysiert und gespeichert?
Begründet wird die Sammelwut stets damit, daß man nur so Verbrechen und Terrorakte verhindern kann. Wie bereits ausgeführt, kann man aber gar nicht alle Verbrechen verhindern. Eine weitere Stellungsnahme93 zur Frage, wie oft Telefondaten eindeutig bei der Unterbrechung eines Terrorplans geholfen hätten, zeigt, wie traurig das Ergebnis ist: In 54 Fällen seien nur 13 durch die USA nachverfolgt worden und davon habe man nur 12 Fälle teilweise, aufdecken können. Wieder: kein Wort von Vereitelung, man hat lediglich davon gewußt. Dazu wurden aber Millionen von Telefondaten gesammelt und gespeichert. Ein ähnliches Problem gibt es bei der Videoüberwachung: Es werden keine Verbrechen durch vermehrte Überwachung verhindert und auch die Aufklärungsquote94 ist nur unwesentlich besser. Primär geht es dabei darum, den Menschen ein subjektives Gefühl von Sicherheit zu vermitteln.
opendatacity.de vergleicht die Sammelwut von Stasi und NSA in einer Grafik, die anschaulich zeigt, wie unvorstellbar gigantisch die Datenmenge ist, die allein die NSA speichern kann. Wenn man alle Daten ausdrucken würde, füllte die Stasi "nur" Aktenschränke mit einer Stellfläche, die in der abgebildeten Landkarte nicht einmal einen einzelnen Punkt beanspruchen würde (Pfeil). Die Aktenschränke der NSA bräuchten eine Fläche (dunkelgrau) größer als Australien. Was wollen sie mit diesen Daten anfangen?
„Aber in meiner E-Mail an Tante Erna steht doch gar nichts über ein Verbrechen?“
Sicher nicht. Auch ist auf den Fotos vom Urlaub nichts Verdächtiges abgebildet. Aber man kann ja nie wissen, wann eine Bemerkung, die heute vielleicht noch unproblematisch ist, oder ein Foto, daß einen harmlosen Ausflug zu einem Kulturdenkmal zeigt, nicht doch mal auf illegale Aktivitäten hinweist. Die Gesetze und Zielgruppen, nach denen gefahndet wird, können sich jederzeit ändern. Vielleicht ist es in ein paar Jahren verboten, sich über einen Politiker lustig zu machen oder in das Land mit dem Kulturdenkmal einzureisen. Jeder, der vor ein paar Jahren so etwas gemacht hat (als es noch völlig in Ordnung war), ist aus der neuen Sicht dann suspekt. Da Sie nicht wissen, wer Ihre Daten sammelt, können Sie auch nicht sicher sein, wie sich die Politik in diesem Land verändert.
Das Problematische ist die Heimlichkeit mit der das passiert, der Umfang und die Tatsache, daß die Daten ausgewertet und für alle Ewigkeit gespeichert werden, sowie die immer stärker um sich greifende technische Verbesserung96verweigert97Hinweise98